Hirdetés

Pontosan mi a hagyma útválasztás? [MakeUseOf magyarázata] Mi az a hagyma útválasztó bevezetéseInternetes adatvédelem. A névtelenség az ifjúság egyik legfontosabb tulajdonsága az internetben (vagy az egyik legrosszabb tulajdonsága, attól függően, hogy ki kérdezi). Ha nem vesszük figyelembe azokat a különféle problémákat, amelyek a névtelen interakcióból fakadnak, mint például a hiánya következményei, az internetes adatvédelem és névtelenség fontosak bizonyos súlyos bűncselekmények, például az identitás megelőzésében lopás.

És tehát amikor az internetes adatvédelemmel kapcsolatos témák felbukkannak, gyakran hallani fogja a „privát böngészés” és a „proxyszerverek” és hasonlókat. De őszintén szólva, az Internet soha nem volt valóban névtelen. A tevékenységek nagyrészt veled visszavezethetők; az egyetlen különbség az, hogy hogyan nehéz az, hogy visszavigyázzatok a tetteidre. Itt jön be a „hagyma routing”.

A hagyma útvonalának alapjai

A hagyma útvonalának megértésének egyik módja a proxy szerverek 6 módszer a webhelyek feloldására a tűzfal mögöttTudnia kell, hogyan lehet feloldani a webhelyeket? Íme néhány módszer, amelyeket használhat. Egyikük kötelezően dolgozik!

instagram viewer
Olvass tovább . A proxyszerver olyan kiszolgáló, amely továbbítja a kapcsolatot az adott kiszolgálón keresztül, amely alapvetően egy lépést tesz az adatcsomagok elérési útjára. Ha valaki nyomon követi az Ön IP-címét, akkor a proxy szerver IP-címének látja, nem pedig otthoni címét.

A proxyszerverek azonban nem pontosan anonimok. Naplókat vezet az összes forgalomról, amely áthalad, ami azt jelenti, hogy valójában vissza tud mutatni Önnek, ha szükséges. A legtöbb tevékenységnél a proxy szerver rendben van, annak ellenére, hogy kissé késlelteti a kapcsolatot. Anonimitása azonban nem lesz teljesen védett, ha a proxyszolgáltatásra idézést kaptak az Ön IP-adataival kapcsolatban.

Pontosan mi a hagyma útválasztás? [MakeUseOf Explains] hagyma útválasztása 1

A hagyma útválasztása olyan, mint a proxy útvonal továbbfejlesztett formája. Ahelyett, hogy egyetlen nem védett szerveren továbbítana útvonalat, folyamatosan működő csomópontok hálózatát használja titkosítsa az adatcsomagokat Legyen biztonságos és magánjellegű ezen 5 titkosítási kiegészítő mellett [Firefox]A titkosítógépeket a történelem során használták az érzékeny adatok titkosságának és biztonságának megőrzése céljából. Ahelyett, hogy a fontos információkat nyilvánosan közzétették és bárki számára elérhetővé tették volna, ezek a rejtjelek megőrizték a tudást ... Olvass tovább minden lépésben. Csak a hagyma csomópontok „láncának” végén válnak az adatok visszafejtésre és elküldésre a végső rendeltetési helyre. Valójában csak ez a „kilépő csomópont” hajtja végre az üzenet visszafejtését, így egyetlen csomópont sem tudja látni, hogy mit küld.

A többszörös titkosítási rétegek miatt, amelyek nem véletlenszerűen hasonlítanak egy rétegre Ha hagymát használsz, rendkívül nehéz visszakeresni adatait, mint forrást útvonalválasztás.

Egy egyszerű példa

Hallottál már Torról? Ez egy biztonságos hálózat, amely hagyma útválasztást használ annak érdekében, hogy minden tevékenységét a lehető legnagyobb mértékben rejtjelezze és rejtse el. Tudta, hogy Tor valójában a „hagyma útválasztót” jelenti? Ha ez a név furcsának hangzott neked korábban, akkor most már tudja, miért hívják mi az.

Pontosan mi a hagyma útválasztás? [MakeUseOf Explains] hagyma útválasztása 2

Különben is, itt van egy példa a Tor használatával, hogy kicsit jobban ábrázolja a hagyma útját. Ez az absztrakt példa, amely eljuttatja Önt egy adatcsomag utazásához a Tor hagyma útvonalán.

  • A számítógépére van telepítve egy hagyma-irányító kliens, amely ebben az esetben a Tor. Ez az ügyfél a számítógépétől (Alice) küldött összes adatcsomagot titkosítja.
  • A számítógép adatcsomagot küld az A csomópontra.
  • Csomópont titkosítja a már titkosított adatcsomagot, és elküldi azt a B csomópontra.
  • A B csomópont titkosítja a már titkosított adatcsomagot, és elküldi azt a C csomópontra.
  • Ez a ciklus addig folytatódik, amíg az adatcsomag el nem éri a Z csomópontot, amely az „exit node”.
  • A Z csomópont dekódolja az adatcsomag titkosításának összes rétegét, és végül elküldi azt a rendeltetési helyre (Bob). A cél úgy gondolja, hogy az Ön adatcsomagja a Node Z-ből származik, nem te.
  • Amikor az adatokat visszajuttatjuk neked, a lánc megfordul, és a Z csomópont lesz az első csomópont, a számítógép pedig a kilépési csomópont.

Mint láthatja, a többrétegű titkosítás nagyon megnehezíti az adatcsomagokba való behatolást. Olyan, mint egy boltozat a boltozat belsejében - még ha egybe is tör, mégis be kell törnie az összes többibe.

Hogyan profitálhat a hagyma útvonaltervezéséből?

Pontosan mi a hagyma útválasztás? [MakeUseOf Explains] hagyma útválasztása 3

A hagyma útválasztási hálózat kihasználásának egyik módja a webhely felállítása belül a hálózatot, hogy titokban tartsa a kíváncsiskodó szemét. Ezt megteheti például a Tor-on, hogy így csak a Tor-hálózat felhasználói láthassák és hozzáférhessenek az Ön webhelyéhez. Vannak olyan emberek, akik ezt a lehetőséget sötét és félénk célokra használják fel, de vannak olyan okai is, amelyek miatt webhelyét titkosított hálózatban rejtik el.

Ha érdekli, nézd meg Chris-t oktatóanyag egy anonim Tor-oldal létrehozásáról Hogyan hozzunk létre egy rejtett szolgáltatási tor-webhelyet egy névtelen webhely vagy szerver beállításáhozA Tor egy anonim, biztonságos hálózat, amely bárki számára névtelen hozzáférést biztosít webhelyekhez. Az emberek általában a Tor használatával férnek hozzá a normál weboldalakhoz, de nem kell. Ha szeretné beállítani a saját ... Olvass tovább .

De a Tor-ot általában anonimitásának fenntartására használják a szokásos interneten, amelyet mindenki más használ. Nem akarja, hogy az olyan hatalmas vállalatok, mint az Amazon, a Google és a Microsoft mindent tudnak a böngészési szokásaikról? Akkor állítson be egy Tor ügyfelet Hogyan segítheti a Tor-projekt a saját online adatvédelmét?A magánélet védelme állandó problémát jelent gyakorlatilag az összes olyan nagyobb webhelyen, amelyet ma felkeres, különösen azokon, amelyek rendszeresen kezelnek személyes információkat. Noha a legtöbb biztonsági erőfeszítés jelenleg az ... Olvass tovább és kezdje el elrejteni tevékenységét. Amennyire tudom, ez a legbiztonságosabb és leghatékonyabb módja az internethez való csatlakozásnak, miközben sok adatvédelmi kérdést felszámol.

Következtetés

Elvihető? Csak tedd a fejedbe, hogy az Internet nem anonim, mindenki számára szabadon elérhető, aminek egyszer volt hírneve. A technológia és a naplózási módszerek fejlődésének köszönhetően a legtöbb művelet a megfelelő ügynökre vezethető vissza. Nem azt kell mondanunk, hogy a hagyma útválasztása bolondbiztos, mivel a biztonság minden formája megsérülhet, de a hagyma útválasztásának megtöréséhez szükséges erőfeszítés elég ahhoz, hogy azt mondjuk, hogy hatékony anonimizáló.

Ha Ön nagy adatvédelmi őrült, érdemes megvizsgálnia a Tor-hálózat.

Kép kreditek: Tényleges hagyma a Shutterstockon keresztül, Az emberek hálózata a Shutterstockon keresztül, Biztonságos webhely a Shutterstockon keresztül

Joel Lee B.S. számítástechnikában és több mint hat éves szakmai írói tapasztalat. A MakeUseOf főszerkesztője.