Як працює tor

Як працює tor

TorThe Onion Router, "Цибулинний роутер») — сукупність проксі-серверів, децентрализованний анонимайзер. Завдяки Tor користувач має можливість зберігати анонімність в мережі Інтернет. Назва "Цибулинний роутер» була дана із-за принципу роботи мережі вона будується на основі "рівнів», так само, як цибулина складається з накладеного один на одного листя. Як же працює Tor?


 

Інструкція

1. Анонімна мережа Tor складається з так званих "нодов»англ. nodes), так само для позначення учасників мережі може застосовуватися термін "релей»англ. relays). Кожен релей є проксі-сервером, здатним приймати і відправляти дані. Будь-який користувач, настроївши клієнт Tor, може перетворити свій ПК на ноду, тобто в елемент ланцюжка мережі. Пакет від клієнта до сервера йде не безпосередньо, а через ланцюжок, що складається з трьох випадково вибраних нодов.

2. Зразковий шлях, який проходить кожен пакет в анонімній мережі Tor, схематично представлений на ілюстрації:

3. Коли користувач запускає клієнт анонімної мережі Tor, останній підключається до серверів Tor і отримує список усіх доступних нодов. З великого числа релейблизько 5000) випадковим чином вибирається всього три. Подальша передача даних здійснюється по цих трьом випадковим нодам, причому вона здійснюється послідовно від більше "верхнього» релея до більше "нижнього».

4. Перед тим, як відправити пакет першому релею в ланцюжку, на стороні клієнта відбувається послідовне шифрування цього пакету спочатку для третьої нодичервона стрілка), потім для другоїзелена стрілка) і, нарешті, для першоїсиня стрілка).

5. Коли перший релейR1) приймає пакет, він робить розшифровку самого верхнього рівня. Тим самим релей отримує дані про те, куди далі вимагається відправити пакет. Відбувається ретрансляція пакету, але вже з двома шарами шифрування замість трьох. Робота другого і третього релея відбувається аналогічним чином кожна нода отримує пакет, розшифровує "свій» шар і відправляє пакет далі. Останнійтретій, R3) релей в ланцюжку поставляє пакет в точку призначеннясервер) в незашифрованому виді. Відповідь від сервера аналогічно проходить по тому ж ланцюжку, але у зворотному напрямі.

6. Такий підхід забезпечує більше гарантій для анонімності, чим традиційні анонимайзери. Анонімність досягається за рахунок того, що первинне джерело пакету ховається. Важливим є і те, що усі ноди, що беруть участь в передачі, не отримують інформацію про зміст пакету, а лише дані про те, звідки прийшло зашифроване повідомлення і кому передати його далі.

Для забезпечення анонімності в мережі Tor застосовується як симетричне шифрування, так і ассиметричное. Кожен шар використовує обидва методи, що так само вигідно відрізняє Tor від інших анонимайзеров.