Интернет магазин китайских планшетных компьютеров



Компьютеры - Tor - Анонимные исходящие соединения

01 мая 2011


Оглавление:
1. Tor
2. История
3. Использование
4. Анонимные исходящие соединения
5. Анонимные скрытые службы
6. Взаимодействие Tor с другими анонимными сетями
7. Ограничения системы
8. Угрозы безопасности
9. Акции против Tor
10. Tor в центре скандалов
11. Критика Tor
12. Различные решения и модификации Tor



Пользователи сети Tor запускают «луковый» прокси-сервер на своей машине, данное программное обеспечение подключается к серверам Tor, периодически образуя цепочку сквозь сеть Tor, которая использует криптографию многоуровневым способом. Каждый пакет, попадающий в систему, проходит через три различных прокси-сервера, которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьего узла, потом для второго, и, в конце концов, для первого. Когда первый узел получает пакет, он расшифровывает «верхний» слой шифра и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. В то же время, программное обеспечение «лукового» прокси предоставляет SOCKS-интерфейс. Программы, работающие по SOCKS-интерфейсу, могут быть настроены на работу через сеть Tor, который, мультиплексируя трафик, направляет его через виртуальную цепочку Tor. Что в конечном итоге позволяет обеспечивать анонимный серфинг в сети.

Внутри сети Tor трафик перенаправляется от одного маршрутизатора к другому и окончательно достигает точки выхода, из которой чистый пакет уже доходит до изначального адреса получателя. Трафик от получателя обратно направляется в точку выхода сети Tor.



Просмотров: 9826


<<< TrueCrypt