1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.41 [16 Голоса (ов)]

Рейтинг:  3 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда не активнаЗвезда не активна
 

 

Сегодня я расскажу вам вкратце принцип работы Великого и ужасного Тор’а.

 

tor1_d760e.jpg

Для начала  небольшая история.  

 Концепция луковичной маршрутизации была предложена в “Центре высокопроизводительных вычислительных систем военно-морского флота США”. Затем в 1997 году к проекту подключилось “Управление по исследовательским проектам Министерства обороны США”. Зачем это было нужно? -  история умалчивает, но вначале двухтысячных зачатки технологии Тор совершенно неожиданно попали в открытый доступ.

  Причём были открыты исходные коды, и это ПО попало в статус свободно распространяемого. С тех пор Тор финансировали разные спонсоры. Программный код в современной версии был открыт в октябре 2003 года. И это уже было  третье поколение ПО для луковичной маршрутизации.

    Идея сети Тор состоит в том, чтобы оборачивать трафик в зашифрованные слои, как у луковицы, это позволяет защитить данные и анонимность отправителя и получателя. 

  Согласно статистике на февраль 2016 года, сеть имеет более 7000 узлов, разбросанных по всем континентам Земли, кроме Антарктиды.  Число участников в сети, включая ботов превышает 2000000 пользователей. По данным Tormetrics, в июле 2014 года Россия вошла в топ наиболее активно использующих сеть Тор

   Итак, в основе сети лежит распределённая система узлов, так называемых Нод, между которыми в зашифрованном виде передаются данные. Для соединения обычно используется три сервера, которые образуют временную цепочку. Каждый сервер выбирается случайным образом, при этом он знает только то, от какого звена получил данные, и кому они предназначаются. Эти цепочки постоянно меняются. Даже в случае перехвата данных на одном из серверов отследить полный маршрут пакетов, в том числе их отправителя не представляется возможным. 

sh c3915

 

 

Перед отправлением сетевой пакет последовательно шифруется тремя ключами. 

По структуре Тор состоит из следующих типов узлов. 

Перый: входной узел - то есть точка входа в сеть. Входные узлы выбираются из тех, которые работают продолжительное время и показали себя как стабильные и высокоскоростные.

Второй: это промежуточный узел,  передающий трафик от входных до выходных. В результате первые не знают ничего о последних.

Третий: выходной узел.

   Однако, если вы захотите выйти в публичную сеть – интернет. Вы должны понимать, что сайты в нём не смогут переварить шифрование Тор, и поэтому в игру вступает выходной ретранслятор, который становятся посредником между выходным узлом и публичным интернетом. Он расшифровывает трафик  и передаёт его в публичную сеть. Кто угодно может, например, поднять свой сервер и сделать из него выходной ретранслятор и перехватывать не зашифрованный трафик не раскрыв себя. Это является основным минусом Тор. 

tra d190b

    Перехваченный трафик можно поменять и модифицировать. Поэтому, если вы передаете ценные данные, то желательно чтобы они были зашифрованными. Но если вы захотите настроить выходной ретранслятор и перехватывать трафик в надежде словить пару кошельков - то знайте, через Вас могут проходить грязные делишки. После Вам придется долго доказывать, что вы не заливали информацию или, например, не отмывали деньги. 

   Тор по большей степени предназначен для того, чтобы обеспечить анонимность пользователя, а не для шифрования данных. В итоге получается, когда первая нода получает пакет, она расшифровывает верхний слой шифра, и узнаёт куда отправить пакет дальше. Вторая принимает заказ и тоже отправляет первому, первый снимает последний слой и уже передает не зашифрованный трафик. Это происходит в том случае, если вы выходите в публичный интернет и наоборот. Отсюда и всплывает название Тор’а

ip2 d3418

   Но помимо луковичной сети  есть и другие проекты, которые служат для анонимности пользователя, например, сеть I2P. Это самоорганизующаяся сеть, основанная на равноправии участников, отличающиеся шифрованием между посредниками. В I2P нет IP адресов. В ней есть свои сайты, форумы и другие сервисы. В сумме при пересылке сообщения используется четыре вида шифрования: сквозное, чесночное, туннельное, а также шифрование транспортного уровня.

 

 

   При шифровании в каждый сетевой пакет автоматически добавляется небольшое количество случайных байт, чтобы еще больше обезличить передаваемую информацию и затруднить попытки анализа содержимого и блокировки передаваемых сетевых пакетов. Весь трафик передаётся через роутер по туннелям. Это временные однонаправленные пути, проходящие через ряд узлов, которые бывают входящими и исходящими. Адресация происходит на основе данных из сетевой базы, которая распределена  по всем клиентам I2P.

   Контактные данные роутеров клиентов используются для построения туннелей. Они представляют собой криптографические идентификаторы каждого узла, а контактные данные адресатов используются для связи исходящих и входящих туннелей. Время существования туннеля десять минут, если кто-то захочет засниферить ваш трафик, то толком ничего не получит. 

  Для построения туннеля каждый раз выбирается новая последовательность узлов, и один и тот же не участвует в туннеле дважды. Еще стоит отметить, что у  I2P есть возможность выхода в интернет через специальный Outproxy, но они неофициальные и  по совокупности факторов даже хуже выходных узлов Тор’а. Так же внутренние сайты в I2P доступны из внешнего интернета через прокси-сервера, но на этих выходных шлюзах высока вероятность частично потерять анонимность, так что надо быть осторожным и по возможности этого избегать. В целом I2P – это сеть поверх обычного интернета, в ней есть свои сайты. Их намного меньше чем в Тор’е, но зато эта сеть более анонимна и надёжна. 

 

 

Для комментирования вы должны авторизоваться.

 
Последняя активность