Что такое луковая маршрутизация? [MakeUseOf Explains]

Что такое луковая маршрутизация? [MakeUseOf Explains]

Конфиденциальность в Интернете. Анонимность была одной из величайших черт Интернета в молодости (или одной из худших черт, в зависимости от того, кого вы спросите). Не говоря уже о проблемах, возникающих в результате анонимного взаимодействия, таких как отсутствие последствий, конфиденциальность и анонимность в Интернете, важно для предотвращения некоторых серьезных преступлений, таких как кража личных данных.





И поэтому, когда всплывают темы, связанные с конфиденциальностью в Интернете, вы часто слышите о «приватном просмотре», «прокси-серверах» и т. Д. Но честно говоря, в Интернете никогда не бывает действительно анонимный. По большей части, ваши действия можно проследить до вас; единственная разница в том, как сложно он должен проследить ваши действия до вас. Вот тут-то и пригодится луковая маршрутизация.





Основы луковой маршрутизации

Один из способов понять луковую маршрутизацию - начать с концепции прокси-серверы . Прокси-сервер - это сервер, который ретранслирует ваше соединение через этот сервер, что в основном добавляет шаг на пути ваших пакетов данных. Если кто-то отследит ваш IP-адрес, он увидит в нем IP-адрес прокси-сервера, а не ваш домашний адрес.





Но прокси-серверы не совсем анонимны. Они хранят журналы всего проходящего трафика, что означает, что они могут фактически указывать на вас, если это необходимо. Для большинства операций прокси-сервер подходит, даже если он немного увеличивает задержку вашего соединения. Однако ваша анонимность не была бы полностью защищена, если бы ваша прокси-служба получила запрос в суд для получения информации о вашем IP-адресе.

Луковая маршрутизация похожа на продвинутую форму прокси-маршрутизации. Вместо маршрутизации через один незащищенный сервер он использует сеть узлов, которые постоянно шифруют ваши пакеты данных на каждом этапе. Только в конце этой «цепочки» луковых узлов ваши данные расшифровываются и отправляются в конечный пункт назначения. Фактически, только этот выходной узел может расшифровать ваше сообщение, поэтому никакой другой узел даже не может видеть, что вы отправляете.



Из-за множества уровней шифрования, которые не совсем случайно напоминают слои внутри луковицы, при использовании луковой маршрутизации чрезвычайно сложно отследить вашу информацию до вас как источника.

один или несколько протоколов отсутствуют на этом компьютере

Простой пример

Вы когда-нибудь слышали о Tor? Это безопасная сеть, использующая луковую маршрутизацию, чтобы все ваши действия были зашифрованы и скрыты, насколько это возможно. Знаете ли вы, что Tor на самом деле означает луковый маршрутизатор? Если раньше это имя казалось вам странным, теперь вы знаете, почему оно так называется.





В любом случае, вот пример использования Tor, который поможет вам лучше визуализировать процесс луковой маршрутизации. Это абстрактный пример, который покажет вам путь пакета данных через луковую маршрутизацию Tor.

  • На вашем компьютере установлен клиент луковой маршрутизации, которым в данном случае является Tor. Этот клиент шифрует все пакеты данных, отправляемые с вашего компьютера (Алиса).
  • Ваш компьютер отправляет пакет данных на узел A.
  • Узел A шифрует ваш уже зашифрованный пакет данных и отправляет его узлу B.
  • Узел B шифрует ваш уже зашифрованный пакет данных и отправляет его узлу C.
  • Этот цикл продолжается до тех пор, пока пакет данных не достигнет узла Z, который является выходным узлом.
  • Узел Z расшифровывает все уровни шифрования вашего пакета данных и, наконец, отправляет его адресату (Бобу). Пункт назначения считает, что ваш пакет данных исходит от узла Z, а не от вас.
  • Когда данные отправляются обратно вам, цепочка меняется на обратную: узел Z становится первым узлом, а ваш компьютер - выходным узлом.

Как видите, из-за наличия нескольких уровней шифрования очень сложно взломать ваши пакеты данных. Это похоже на хранилище внутри хранилища в хранилище - даже если вы взломаете одно, вам все равно придется взламывать все остальные.





Как вы можете извлечь выгоду из луковой маршрутизации

Один из способов использования луковой сети маршрутизации - это настроить свой веб-сайт. в сеть, чтобы держать это в секрете от посторонних глаз. Например, вы можете сделать это в Tor, чтобы только пользователи сети Tor могли просматривать и получать доступ к вашему сайту. Некоторые люди могут использовать эту возможность в темных и гнусных целях, но есть также законные причины для сокрытия вашего сайта в зашифрованной сети.

как получить электронную почту icloud на android

Если вам интересно, посмотрите Chris's руководство по настройке анонимного сайта Tor .

Но по большей части Tor используется для сохранения вашей анонимности в обычном Интернете, которым пользуются все остальные. Не хотите, чтобы огромные корпорации, такие как Amazon, Google и Microsoft, знали все о ваших привычках просмотра веб-страниц? Затем настройте клиент Tor и начните скрывать свою активность прямо сейчас. Насколько мне известно, это самый безопасный и эффективный способ оставаться подключенным к Интернету, устраняя при этом многие проблемы с конфиденциальностью.

Заключение

Вывод? Просто вбейте себе в голову, что Интернет не является тем анонимным, бесплатным для всех, каким он когда-то имел репутацию. Благодаря достижениям в технологиях и методах ведения журнала большинство действий можно отследить до соответствующего агента. Нельзя сказать, что луковая маршрутизация надежна, потому что все формы безопасности могут быть взломаны, но усилий, необходимых для взлома луковой маршрутизации, достаточно, чтобы сказать, что это эффективный анонимайзер.

Если вы сильно помешаны на конфиденциальности, вам следует изучить сеть Tor .

Кредиты изображений: Фактический лук через Shutterstock , Сеть людей через Shutterstock , Безопасный веб-сайт через Shutterstock

как получить доступ к заблокированным сайтам без прокси
Делиться Делиться Твитнуть Эл. адрес 6 звуковых альтернатив: лучшие бесплатные или дешевые аудиокниги

Если вы не хотите платить за аудиокниги, вот несколько отличных приложений, которые позволяют вам слушать их бесплатно и легально.

Читать далее
Похожие темы
  • Браузеры
  • Прокси
  • Сеть Tor
Об авторе Джоэл Ли(Опубликовано 1524 статей)

Джоэл Ли является главным редактором MakeUseOf с 2018 года. У него есть степень бакалавра наук. Кандидат компьютерных наук и более девяти лет профессионального опыта написания и редактирования.

Ещё от Joel Lee

Подписывайтесь на нашу новостную рассылку

Подпишитесь на нашу рассылку технических советов, обзоров, бесплатных электронных книг и эксклюзивных предложений!

Нажмите здесь, чтобы подписаться