Difference between revisions of "TOR"

From CryptoWiki
Jump to: navigation, search
Line 25: Line 25:
 
[[File:nettor3.png]]
 
[[File:nettor3.png]]
  
То есть первый сервер знает адрес отправителя и второго серверов. Он не знает что передается в основном пакете, для этого нужно снять еще два шифра, также он не знает адреса третьего сервера и адреса получателя.
+
То есть первый сервер знает адрес отправителя и второго серверов. Он не знает, что передается в основном пакете, для этого нужно снять еще два шифра, также он не знает адреса третьего сервера и адреса получателя.
  
 
Сервер номер 2 снимает свой шифр и осуществляет передачу пакета к третьему серверу:
 
Сервер номер 2 снимает свой шифр и осуществляет передачу пакета к третьему серверу:
Line 38: Line 38:
  
 
Третья нода в итоге знает адрес получателя, адрес второго сервера и само содержимое пакета, а также ответ получателя.
 
Третья нода в итоге знает адрес получателя, адрес второго сервера и само содержимое пакета, а также ответ получателя.
Ни одна из нод не имеет полной информации, чтобы восстановить цепочку от получателя до отправителя обратно. Таким образом алгоритмически TOR абсолютно анонимен.
+
Ни одна из нод не имеет полной информации, чтобы восстановить цепочку от получателя до отправителя обратно. Таким образом, алгоритмически TOR абсолютно анонимен.
Многие наслышаны о опасности того что выходная нода будет прослушиваться. Да, это бесспорный минус. Но, извините, система заявлялась лишь как средство анонимизации, но никак не для защиты трафика. И не надо удивлятся тому что незаявленный функционал «не работает». Используйте шифрование трафика поверх TOR. К примеру используйте https соединения вместо http. Этого будет более чем достаточно.
+
Многие наслышаны о опасности того что выходная нода будет прослушиваться. Да, это бесспорный минус. Но, извините, система заявлялась лишь как средство анонимизации, но никак не для защиты трафика. И не надо удивляться тому, что незаявленный функционал «не работает». Используйте шифрование трафика поверх TOR. К примеру, используйте HTTPS соединения вместо HTTP. Этого будет более чем достаточно.
  
  

Revision as of 22:20, 8 November 2013

TOR — это система маршрутизаторов, в которой клиент соединяется с Интернетом через цепочку узлов. Как правило, цепочка состоит из трех узлов, каждому из них неизвестны адреса клиента и ресурса одновременно. Кроме того, TOR шифрует сообщения отдельно для каждого узла, а открытый трафик виден только выходному роутеру. Сейчас TOR — это 10 авторитетных (управляющих) узлов, около 4200 узлов-посредников, в том числе примерно 900 выходных узлов.


Рассмотрим, как шифруются данные в сети TOR.

На картинке показана упрощенная схемы работы сети TOR.

Nettor.png

Первый этап заключается в инициализации подключения, получения ключей, проверку сертификатов и прочее.

На втором этапе формируется пакет с данными. Рассмотрим, как составляется пакет на стороне отправителя:

Nettor1.png

Данные последовательно шифруются на нескольких ключах. Таким образом, выглядит луковичное шифрование.

После того как пакет составлен он пересылается первому серверу в выбранной цепочке:

Nettor2.png

После чего первый сервер снимает свой шифр, узнаёт, куда надо его передавать дальше и передает его:

Nettor3.png

То есть первый сервер знает адрес отправителя и второго серверов. Он не знает, что передается в основном пакете, для этого нужно снять еще два шифра, также он не знает адреса третьего сервера и адреса получателя.

Сервер номер 2 снимает свой шифр и осуществляет передачу пакета к третьему серверу:

Nettor4.png

Второй сервер не знает адреса отправителя и получателя, также не знает содержимого пакета, т.к. остался еще один шифр. Он знает лишь адрес первого и третьего серверов.

И собственно передача данных к получателю:

Nettor5.png

Третья нода в итоге знает адрес получателя, адрес второго сервера и само содержимое пакета, а также ответ получателя. Ни одна из нод не имеет полной информации, чтобы восстановить цепочку от получателя до отправителя обратно. Таким образом, алгоритмически TOR абсолютно анонимен. Многие наслышаны о опасности того что выходная нода будет прослушиваться. Да, это бесспорный минус. Но, извините, система заявлялась лишь как средство анонимизации, но никак не для защиты трафика. И не надо удивляться тому, что незаявленный функционал «не работает». Используйте шифрование трафика поверх TOR. К примеру, используйте HTTPS соединения вместо HTTP. Этого будет более чем достаточно.


Ссылки


Солдатова Е.П., Углов Н.Д.