Рекламное объявление
Интернет конфиденциальность. Анонимность была одной из величайших особенностей Интернета в молодости (или одной из худших особенностей, в зависимости от того, кого вы спрашиваете). Оставляя в стороне проблемы, возникающие в результате анонимного взаимодействия, такие как отсутствие последствия, конфиденциальность в Интернете и анонимность важны для предотвращения некоторых серьезных преступлений, таких как личность кража.
И поэтому, когда всплывают темы, относящиеся к конфиденциальности в Интернете, вы часто будете слышать о «приватном просмотре» и «прокси-серверах» и тому подобном. Но, честно говоря, Интернет никогда не бывает действительно анонимный. По большей части, ваши действия могут быть прослежены до вас; единственная разница в том, как трудно это отслеживать ваши действия обратно к вам. Вот где «луковая маршрутизация».
Основы луковой маршрутизации
Один из способов понять луковую маршрутизацию - начать с концепции прокси-серверы 6 способов разблокировать сайты через брандмауэр Нужно знать, как разблокировать сайты? Вот несколько методов, которые вы можете использовать. Один из них обязан работать! Подробнее . Прокси-сервер - это сервер, который передает ваше соединение через этот сервер, что, по сути, добавляет шаг в пути ваших пакетов данных. Если кто-то отслеживает ваш IP-адрес, он будет видеть его как IP-адрес прокси-сервера, а не как ваш домашний адрес.
Но прокси-серверы не являются точно анонимными. Они хранят журналы всего проходящего трафика, что означает, что они могут указывать на вас в случае необходимости. Для большинства операций с прокси-сервером все в порядке, хотя это добавит немного задержки вашему соединению. Однако ваша анонимность не будет полностью защищена, если на ваш прокси-сервер будет затребована повестка о вашем IP-адресе.
![Что такое луковая маршрутизация? [MakeUseOf Объясняет] луковую маршрутизацию 1](/f/249a504ab7f707f99d6f8b57650c8826.jpg)
Луковая маршрутизация похожа на расширенную форму прокси-маршрутизации. Вместо маршрутизации через один незащищенный сервер он использует сеть узлов, которые постоянно зашифровать ваши пакеты данных Сохраняйте безопасность и конфиденциальность благодаря этим 5 дополнениям для шифрования [Firefox]На протяжении всей истории шифры использовались для обеспечения секретности и безопасности конфиденциальных данных. Вместо того, чтобы оставлять открытую и доступную для чтения важную информацию, эти шифры хранили знания ... Подробнее на каждом шагу. Только в конце этой «цепочки» луковых узлов ваши данные расшифровываются и отправляются в конечный пункт назначения. На самом деле, только этот «выходной узел» имеет право дешифровать ваше сообщение, поэтому ни один другой узел не сможет даже увидеть, что вы отправляете.
Из-за множества уровней шифрования, которые не очень похожи на уровни внутри лук, очень трудно отследить вашу информацию обратно в качестве источника, когда вы используете лук маршрутизации.
Простой пример
Вы когда-нибудь слышали о Tor? Это безопасная сеть, использующая луковую маршрутизацию, чтобы все ваши действия были максимально зашифрованы и скрыты. Знаете ли вы, что Tor на самом деле означает «луковый роутер»? Если раньше это имя звучало для вас странно, теперь вы знаете, почему оно называется так, как оно есть.
![Что такое луковая маршрутизация? [MakeUseOf Объясняет] луковую маршрутизацию 2](/f/dd7242c04f6f7907c816d35aaf69dc4b.jpg)
В любом случае, вот пример использования Tor, чтобы помочь вам немного лучше представить процесс маршрутизации лука. Этот абстрактный пример, который отправляет вас в путешествие по пакету данных через луковую маршрутизацию Tor.
- На вашем компьютере установлен клиент луковичной маршрутизации, в данном случае Tor. Этот клиент шифрует все пакеты данных, отправленные с вашего компьютера (Алиса).
- Ваш компьютер отправляет пакет данных на узел А.
- Узел A шифрует ваш уже зашифрованный пакет данных и отправляет его Узлу B.
- Узел B шифрует ваш уже зашифрованный пакет данных и отправляет его Узлу C.
- Этот цикл продолжается до тех пор, пока пакет данных не достигнет узла Z, который является «выходным узлом».
- Узел Z расшифровывает все уровни шифрования вашего пакета данных и, наконец, отправляет его по назначению (Боб). Назначение думает, что ваш пакет данных произошел от узла Z, а не от вас.
- Когда данные отправляются обратно вам, цепочка переворачивается, когда узел Z становится первым узлом, а ваш компьютер - узлом выхода.
Как вы можете видеть, несколько уровней шифрования сильно затрудняют взлом ваших пакетов данных. Это как хранилище внутри хранилища внутри хранилища - даже если вы взломаете его, вам все равно придется взломать все остальное.
Как вы можете извлечь выгоду из луковой маршрутизации
![Что такое луковая маршрутизация? [MakeUseOf Объясняет] луковую маршрутизацию 3](/f/87fda91bb3a4223100b8574f6ab5ceb3.jpg)
Один из способов использования луковичной сети маршрутизации - настроить свой веб-сайт. в сеть, чтобы держать это в тайне от посторонних глаз. Например, вы можете сделать это на Tor, чтобы только пользователи сети Tor могли просматривать и получать доступ к вашему сайту. Некоторые люди могут использовать эту возможность в мрачных и гнусных целях, но есть и законные причины для сокрытия вашего сайта в зашифрованной сети.
Если вы заинтересованы, проверьте Крис учебник по настройке анонимного сайта Tor Как создать скрытый сервис Tor для установки анонимного сайта или сервераTor - это анонимная безопасная сеть, которая позволяет любому человеку иметь анонимный доступ к веб-сайтам. Люди обычно используют Tor для доступа к обычным веб-сайтам, но им это не нужно. Если вы хотите создать свой собственный ... Подробнее .
Но по большей части Tor используется для поддержания вашей анонимности в обычном Интернете, который используют все остальные. Не хотите, чтобы такие крупные корпорации, как Amazon, Google и Microsoft, знали все о ваших привычках просмотра? затем настроить клиент Tor Как проект Tor может помочь вам защитить вашу собственную конфиденциальность в ИнтернетеКонфиденциальность была постоянной проблемой практически для всех крупных сайтов, которые вы посещаете сегодня, особенно для тех, которые регулярно обрабатывают личную информацию. Тем не менее, в то время как большинство мер безопасности в настоящее время направлены на ... Подробнее и начать скрывать свою деятельность сейчас. Насколько я знаю, это самый безопасный и эффективный способ оставаться подключенным к Интернету, устраняя при этом многие проблемы конфиденциальности.
Вывод
Еда на вынос? Просто подумайте, что Интернет не является анонимным, доступным для всех, каким он когда-то имел репутацию. Благодаря прогрессу в технологиях и методах ведения журнала большинство действий можно отследить до соответствующего агента. Нельзя сказать, что луковая маршрутизация надежна, потому что все формы безопасности могут быть взломаны, но количество усилий, необходимых для взлома луковой маршрутизации, достаточно, чтобы сказать, что это эффективный анонимайзер.
Если вы большой фанат конфиденциальности, вы должны посмотреть на сеть Tor.
Кредиты изображений: Актуальный лук через шаттерсток, Сеть людей через Shutterstock, Безопасный сайт через Shutterstock
Джоэл Ли имеет степень бакалавра в области компьютерных наук и более шести лет профессионального опыта написания. Он главный редактор MakeUseOf.