Интернет магазин китайских планшетных компьютеров |
|
Компьютеры - Tor - Анонимные исходящие соединения01 мая 2011Оглавление: 1. Tor 2. История 3. Использование 4. Анонимные исходящие соединения 5. Анонимные скрытые службы 6. Взаимодействие Tor с другими анонимными сетями 7. Ограничения системы 8. Угрозы безопасности 9. Акции против Tor 10. Tor в центре скандалов 11. Критика Tor 12. Различные решения и модификации Tor Пользователи сети Tor запускают «луковый» прокси-сервер на своей машине, данное программное обеспечение подключается к серверам Tor, периодически образуя цепочку сквозь сеть Tor, которая использует криптографию многоуровневым способом. Каждый пакет, попадающий в систему, проходит через три различных прокси-сервера, которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьего узла, потом для второго, и, в конце концов, для первого. Когда первый узел получает пакет, он расшифровывает «верхний» слой шифра и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. В то же время, программное обеспечение «лукового» прокси предоставляет SOCKS-интерфейс. Программы, работающие по SOCKS-интерфейсу, могут быть настроены на работу через сеть Tor, который, мультиплексируя трафик, направляет его через виртуальную цепочку Tor. Что в конечном итоге позволяет обеспечивать анонимный серфинг в сети. Внутри сети Tor трафик перенаправляется от одного маршрутизатора к другому и окончательно достигает точки выхода, из которой чистый пакет уже доходит до изначального адреса получателя. Трафик от получателя обратно направляется в точку выхода сети Tor. Просмотров: 9826
|