在Tor数据进入Tor网络之前,它被绑缚成巨细沟通的加密包的嵌套层。然后这些数据包通过一系列被称为中继节点的志愿者操纵的处事器举办路由。每次Tor数据通过个中一其中继时,城市删除一层加密以显示下一其中继的位置。当数据达到其路径上的最终中继时,将删除最后一层加密,并将数据发送到其最终目标地。2. Tor不是虚拟专用网络(VPN)。
· 对付支持的操纵系统,它很容易安装。
互联网欣赏器和操纵系统,看起来像是对URL的简朴请求,大概使或人匿名。
1. 2013年12月16日,哈佛大学收到炸弹威胁,追踪到Eldo Kim,他是发送电子邮件时在校园网络上利用Tor的少数人之一。颠末询问,Kim认可他发出了骗局炸弹威胁,因为他想挣脱测验。
出口中继节点充当Tor网络和互联网之间的桥梁。它们是面向互联网的民众中继,个中最后一层Tor加密从流量中移除,然后可以将Tor网络作为正常流量,在达到互联网上所需目标地的途中并入互联网。
Tor的中继节点的成果并非全部沟通。如图5所示,中继节点有四种范例:进口或掩护中继节点,中间中继节点,出口中继节点和网桥中继节点。
掩护或进口中继(非出口中继节点)节点
Tor网络处事是Tor项目标焦点。Tor欣赏器和其他东西(譬喻OnionShare)在Tor网络之上或通过Tor网络运行。这些东西旨在使利用Tor网络尽大概简朴和安详。
· 它的节点(中继/网桥)是由志愿者运行的,有时他们大概不行靠。
· 它不会阻止或人对本身举办匿名处理惩罚。
Tor中继器/节点路由范例
· 它支持Linux,OSX和Windows。
关于Tor,应紧记以下几点:
另一个示例是,假如用户登录到诸如Facebook或Gmail的长途处事,则他们在此站点的匿名性将丢失。很多人不知道的是,其他站点利用的跟踪技能(譬喻cookie)也大概使其他站点上的用户匿名。
2. 网络的安详性也与中继节点的数量成正比。具有更多勾当中继节点的网络不太容易受到进攻。
Tor是如何事情的?
2. Hector Xavier Monsegur(Sabu)凡是利用Tor毗连到IRC,但被发明一次不利用它,FBI找到了他的归属IP。被捕后,他开始与FBI相助。孟塞古尔(Monsegur)在IRC上与杰里米·哈蒙德(Jeremy Hammond)谈天时,哈蒙德透露了他之前被捕的所在以及他所参加的其他集体的具体信息。这有助于淘汰犯法嫌疑人的数量,联邦观测局得以得到法院呼吁以监督互联网会见并在哈蒙德利用Tor时举办关联。
较早的Tor配置需要用户知道如安在操纵系统和/或欣赏器中设置其署理配置,才气利用Tor处事。这很容易堕落或不完整,而且某些用户的信息或具体信息大概会泄露。
假如Tor处事配置正确或Tor欣赏器利用正确,Tor不会间断。举办将用户打消匿名的操纵很是容易,譬喻利用未设置为通过Tor网络处事署理所有流量的旧版欣赏器或东西。
1. 匿名不是保密;Tor自己并不担保匿名。完全匿名具有很多障碍,不只与技能有关,并且尚有工钱因素。
Tor的缺点:
什么是Tor?
网桥中继节点
中间中继节点包围了Tor网络的大部门,并充当了跃点。它们由中继构成,通过中继以加密名目通报数据。没有节点比其前任和儿女相识更多。所有可用的中间中继节点向掩护和退出中继节点显示本身,以便任何中间中继节点都可以毗连到它们举办传输。中间中继节点永远不能是网络内的出口中继节点。
如前所述,Tor网络的设计意味着Tor继电器的IP地点是民众的。因此Tor大概被当局或ISP将这些民众Tor节点的IP地点列入黑名单而被阻止。为了响应阻塞计策,应利用一种称为网桥的非凡中继,该中继是网络中未在民众Tor目次中列出的节点。安装Tor欣赏器软件时,将举办网桥选择,从而淘汰了处理惩罚投诉或ISP和当局阻止互联网流量的大概性。
匿名利用Tor的陷阱-破了吗?
· 它不必然对分开出口节点的数据举办加密。该数据可以被截获。
· 它不受公司或当局机构的节制。
· 它是免费和开源的。
3. 最后网络的速度与中继节点的数量成正比。节点越多,网络越快。
.onion地点指向Tor网络上的某种资源,称为埋没处事或洋葱处事。凡是只能利用Tor网络会见洋葱处事。譬喻,假如会见了DuckDuckGo搜索引擎的洋葱地点(https://3g2upl4pq6kufc4m.onion/),则请求将通过Tor网络路由,而客户端不会知道处事器的主机IP地点。洋葱地点实际上没有意义,没有颠末Tor网络路由息争析。Tor客户端和.onion站点之间的流量永远都不该分开Tor网络,因此与民众托管站点对比,网络流量更安详,更匿名。.onion地点是不容易记着或查找的域名,因为没有目次处事。它凡是由不透明的,非助记符的,由16个字符或56个字符构成的字母半数字字符串构成,这些字符串是在加密散列的公钥上生成的。顶级域(TLD).onion不是真正的域,不能在Internet上找到或查询,而只能在Tor网络内部找到。
以下是两个发明利用Tor的人的真实实例:
利益和缺点
中间中继节点
结 论
3. 可以拦截分开Tor网络的Tor数据。
Tor网络中中继节点的指定用途赋予网络以下重要特征:
4. 存在遍及的研究而且正在继承寻找要领来改进这些网络在其各自的操纵设计中的安详性。
总之Tor和I2P是两种对它们中传输的数据举办匿名处理惩罚和加密的网络范例。每个网络都针对各自的成果举办了奇特设计。I2P网络旨在用于以点对点名目传输数据,而Tor网络则用于私有会见互联网。
Tor是一个免费的开放源代码匿名/隐私东西,旨在掩护用户的位置和身份。该名称源自原始软件项目名称The Onion Router的首字母缩写。这是指Tor通过将其包装在雷同于洋葱的多层加密层中来掩护用户数据的方法。
中继节点,如I2P的节点,认真在数据达到因特网上的预定目标地之前,建设数据路由所颠末的跳。它们通过通过网络上的中继慢慢成立加密毗连的电路来事情。电路一次扩展一跳。沿途的每其中继仅知道哪其中继为其提供了数据,以及哪其中继正在向其提供数据。没有任何一其中继器知道数据包所回收的完整路径。同样没有请求利用沟通的路径。今后的请求被赋予了新的回路,以防备人们将用户的先前行动与新行动接洽起来。此进程也称为洋葱路由,如图4所示:
险些任何可以设置为利用Socket Secure(SOCKS)署理的网络东西或应用措施都可以配置为利用Tor网络处事。一些东西(譬喻Tor Browser包)作为一个可下载且可安装的软件包提供,个中包括利用Tor网络并匿名的所有内容。
· 由于其安详性和埋没性,其网络不是用户友好的。
掩护中继节点是Tor电路中的第一其中继节点。每个要毗连到Tor网络的客户端都将首先毗连到掩护中继节点。这意味着掩护中继节点可以看到实验毗连的客户端的IP地点。值得留意的是,Tor宣布了其掩护中继节点,任何人都可以在中的网站上看到它们。由于可以看到客户端的IP地点,因此在某些环境下,进攻者已利用电路指纹技能过滤了网络上的流量。
Tor客户规则在毗连的处事(网站、谈天处事、电子邮件提供商等)将看到出口中继的IP地点,而不是Tor用户的实际IP地点。正因为如此,出口中继节点所有者常常受到很多投诉、法令通知和封锁威胁。
· 它不会阻止拦截器知道您正在利用Tor。
1. 网络的不变性与网络中中继节点的数量成正比。中继节点的数量越少,网络变得越不不变。
出口中继节点
Tor利用最初由美国水师开拓的奇特系统来掩护当局情报通信。水师研究尝试室在免费许可下宣布了Tor代码,Tor项目创立于2006年。在电子前沿基金会(EFF)的辅佐下,,作为免费和开放源代码项目,Tor的进一步研究和开拓一直在继承。Tor网络处事由世界各地的志愿者构成,不受任何公司或当局机构的节制。
尽量Tor网络上节点之间的流量是颠末加密的,但这不能担保用户的匿名性。匿名利用Tor有许多陷阱。
网桥接中继节点是为那些想要在家中运行Tor,具有静态IP地点或没有太多带宽要捐赠的人而设计的。
Tor的利益:
· 大概会很慢。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。