Pontosan mi az a hagymás útválasztás? [A MakeUseOf elmagyarázza]

Pontosan mi az a hagymás útválasztás? [A MakeUseOf elmagyarázza]

Internet adatvédelem. Az anonimitás az internet egyik legnagyobb vonása volt ifjúkorában (vagy az egyik legrosszabb tulajdonsága, attól függően, hogy kit kérdez). Ha eltekintünk az anonim interakcióból fakadó különféle problémáktól, mint például a következmények hiánya, az internetes adatvédelem és az anonimitás, fontosak bizonyos súlyos bűncselekmények, például személyazonosság -lopás megelőzése.





És amikor az internetes adatvédelemmel kapcsolatos témák felbukkannak, gyakran hallani a „privát böngészésről” és a „proxykiszolgálókról” stb. De őszintén szólva, az internet soha valóban névtelen. Tevékenységeid nagyrészt rád vezethetők vissza; az egyetlen különbség az, hogy hogyan nehéz az, hogy visszakövetkezzen hozzád. Itt jön be a hagymairányítás.





A hagymaválasztás alapjai

Az egyik módja annak, hogy megértsük a hagymás útvonalat, ha a koncepcióval kezdjük proxy szerverek . A proxykiszolgáló olyan kiszolgáló, amely továbbítja a kapcsolatot ezen a kiszolgálón keresztül, ami alapvetően hozzáad egy lépést az adatcsomagok útvonalához. Ha valaki nyomon követné az IP -címét, akkor azt a proxyszerver IP -címének látná az otthoni címe helyett.





De a proxykiszolgálók nem teljesen névtelenek. Naplóznak minden forgalmat, amely áthalad, ami azt jelenti, hogy szükség esetén vissza is mutathatnak Önre. A legtöbb tevékenységhez a proxyszerver rendben van, annak ellenére, hogy némi késleltetést ad a kapcsolathoz. Anonimitása azonban nem lenne teljesen védett, ha a proxyszolgáltatását idézéssel illetik meg az IP -adatokért.

A hagymairányítás olyan, mint a proxy útválasztás fejlett formája. Ahelyett, hogy egyetlen védtelen kiszolgálón keresztül irányítana, csomópontok hálózatát használja, amelyek minden lépésben folyamatosan titkosítják az adatcsomagokat. Az adatok csak a hagymás csomópontok „láncolatának” végén dekódolódnak és a végső célállomásra kerülnek. Valójában csak ez a kilépő csomópont rendelkezik az üzenet visszafejtésének jogával, így egyetlen másik csomópont sem láthatja, mit küld.



A többrétegű titkosítás miatt, amelyek nem véletlenül hasonlítanak a hagymán belüli rétegekre, rendkívül nehéz nyomon követni adatait, mint forrást, amikor hagymairányítást használ.

A nyomtató offline állapotot jelez, de csatlakozik

Egyszerű példa

Hallottál már Torról? Ez egy biztonságos hálózat, amely hagymairányítást használ annak érdekében, hogy minden tevékenysége a lehető legtitkosabb és rejtett legyen. Tudta, hogy Tor valójában a hagymás útválasztót jelenti? Ha korábban furcsán hangzott ez a név, most már tudja, miért hívják így.





Mindenesetre, itt van egy példa a Tor használatával, hogy segítsen egy kicsit jobban ábrázolni a hagyma útvonalának folyamatát. Ez az absztrakt példa, amely egy adatcsomag útjára visz Tor hagymairányításán keresztül.

  • A számítógépen hagymairányító kliens van telepítve, amely ebben az esetben a Tor. Ez az ügyfél titkosítja a számítógépről küldött összes adatcsomagot (Alice).
  • A számítógép adatcsomagot küld az A csomópontnak.
  • Az A csomópont titkosítja a már titkosított adatcsomagot, és elküldi a B csomópontnak.
  • A B csomópont titkosítja a már titkosított adatcsomagot, és elküldi a C csomópontnak.
  • Ez a ciklus addig folytatódik, amíg az adatcsomag el nem éri a Z csomópontot, amely a kilépő csomópont.
  • A Z csomópont dekódolja az adatcsomag összes titkosítási rétegét, és végül elküldi a célállomásnak (Bob). A Destination úgy gondolja, hogy az Ön adatcsomagja nem a Z csomópontból származik.
  • Amikor az adatokat visszaküldi Önnek, a lánc megfordul, és a Z csomópont lesz az első csomópont, és a számítógép a kilépő csomópont.

Mint látható, a többrétegű titkosítás nagyon megnehezíti az adatcsomagok feltörését. Olyan, mint egy boltozat a boltozaton belül a boltozaton belül - még ha betör is az egyikbe, akkor is be kell törnie az összes többibe.





Hogyan profitálhat a hagymás útválasztásból?

A hagymairányító hálózat használatának egyik módja a webhely beállítása belül a hálózatot, hogy titokban tartsa a kíváncsi szemek elől. Például ezt megteheti a Tor -on, hogy csak a Tor -hálózat felhasználói tekinthessék meg és férhessenek hozzá a webhelyéhez. Vannak, akik sötét és aljas célokra használják fel ezt a lehetőséget, de jogos okai is vannak annak, hogy webhelyét titkosított hálózaton rejtse el.

hogyan lehet kibontani a tar gz fájlt

Ha érdekel, nézd meg Chrisét bemutató egy névtelen Tor webhely létrehozásáról .

De a Tor nagyrészt arra szolgál, hogy megőrizze névtelenségét a rendszeres interneten, amelyet mindenki más használ. Nem szeretné, ha olyan nagyvállalatok, mint az Amazon, a Google és a Microsoft mindent tudnának a böngészési szokásairól? Ezután állítson be egy Tor klienst, és most kezdje el elrejteni tevékenységét. Amennyire én tudom, ez a legbiztonságosabb és leghatékonyabb módja annak, hogy kapcsolatban maradjon az internettel, miközben számos adatvédelmi problémát kiküszöböl.

Következtetés

Az elvitelre? Csak vedd fel a fejedben, hogy az Internet nem az a névtelen ingyenesen elérhető minden, ami valaha volt. A technológia és a naplózási módszerek fejlődésének köszönhetően a legtöbb művelet a megfelelő ügynökre vezethető vissza. Nem mondom azt, hogy a hagyma útválasztása bolondbiztos, mert a biztonság minden formája feltörhető, de a hagymairányítás feltöréséhez szükséges erőfeszítés elegendő ahhoz, hogy azt mondjuk, hogy hatékony anonimizátor.

Ha nagy adatvédelmi őrült vagy, akkor érdemes utána nézni a Tor hálózat .

Képhitelek: Tényleges hagyma a Shutterstockon keresztül , Az emberek hálózata a Shutterstockon keresztül , Biztonságos webhely a Shutterstockon keresztül

a Windows 7 jobb, mint a Windows 10
Részvény Részvény Csipog Email 6 hallható alternatíva: A legjobb ingyenes vagy olcsó hangoskönyv -alkalmazások

Ha nem szeretne fizetni a hangoskönyvekért, íme néhány nagyszerű alkalmazás, amelyek segítségével ingyen és legálisan hallgathatja azokat.

Olvassa tovább
Kapcsolódó témák
  • Böngészők
  • Meghatalmazott
  • Tor hálózat
A szerzőről Joel Lee(1524 megjelent cikk)

Joel Lee a MakeUseOf főszerkesztője 2018 óta. B.S. számítástechnika szakon és több mint kilenc éves szakmai írási és szerkesztési tapasztalat.

Továbbiak Joel Lee -től

Iratkozzon fel hírlevelünkre

Csatlakozz hírlevelünkhöz, ahol technikai tippeket, értékeléseket, ingyenes e -könyveket és exkluzív ajánlatokat találsz!

Feliratkozáshoz kattintson ide