Луковая интернет-кухня

Новости
2
3.4 k

Лук-порей пoлeзeн нe тoлькo при прoстудe и убивaeт вирусы, oн спoсoбeн зaщитить дaжe в сeти и обладает толпой суперспособностей. Итак, что это за «овощ» и с чем его едят. Популярная луковичка появилась в 1997 году, хотя заговорили о луковой маршрутизации до сего часа в 1995. Изначально проект финансировался министерством военно-морских исследований США, а а там к проекту присоединилась DARPA. И так обзаведшись достойным инвестированием, появился план Tor. Это инструмент для анонимности, использующийся для сохранения приватности и обхода цензуры в перестав интернет. Развиваясь все больше и больше, Tor стал неплохо пересиливать со своей задачей. Стабильная работа, безопасность и скорость ловушка очень важны для людей использующих его в повседневной работе. В настоящее время мы изучим состав Tor и погрузимся в структуру сети, а также используемых в ней протоколов. Через этого лука плакать, точно не придется. Программное гарантирование Tor, в том виде, в котором мы его знаем сейчас, было при всех для общественности в октябре 2003 года и на данный секунда является третьим поколением Onion Routing. Идея состоит в том, что трафик что бы оборачивается в разные слои шифрования, для защиты данных и сохранения анонимности, во вкусе отправителя, так и получателя. Состав
На поверхностном уровне сцепление вашего компьютера с целевым узлом происходит через нескольких посредников, это могут оказываться пользовательские компьютеры или серверы ретрансляторы, их еще называют Relay nodes (в дальнейшем — повторитель/узел). Узлы расположены по всему миру и поддерживаются добровольцами, жертвующими частью своего канала для общего дела. Большинство узлов не являются специальным серверным оборудованием, это обычные клиентские компьютеры с установленным Tor, настроенным в качестве ретранслятора. Живость работы сети, как и анонимность ее пользователей, напрямую зависят ото количества передатчиков, чем их больше, тем лучше исполнение) всех. Ведь у каждого ретранслятора своя полоса пропускания, у кого-то похлеще, у кого-то меньше. Кроме того, чем больше узлов передачи трафика, тем сложнее изучить их пользователей. Рецепт
По умолчанию трафик проходит через три узла Tor, идеже каждый узел имеет определенную роль. Entry/Guard Relay (Входной/Караульный узел) — точка входа в сеть Tor. В качестве точек входа выбираются хорошо зарекомендовавшие себя узлы, самые скоростные и работающие продолжительное исполнившееся. Middle Relay — промежуточный узел передающий трафик от входного узла нате выходной. Скрывает входной и выходной узлы друг от друга. Exit Relay — воскресный узел на границе сети Tor. Передает клиентский трафик конечному адресату. Харч входного или промежуточного узла является самым безопасным с точки зрения администрирования. Это разрешается сделать на любой VPS/VDS, в данном случае провайдер будет примечать только промежуточный зашифрованный трафик (об этом немного после этого). Самыми крутыми луковицами считаются операторы выходных узлов. Не иначе с их адресов трафик попадает во внешнюю сеть. Соразмерно все незаконные действия, совершаемые посредством Tor, связывают именно с ними. Делать что когда нибудь вам посчастливится встретиться с оператором выходного узла, видимое дело поблагодарите его, он действительно этого заслуживает. Устройство ставная Tor изначально основано на недоверии к узлам. Именно поэтому в ней проглатывать шифрование трафика. Ну а луковицы, собственно, тут при чем? Зашифрованные талантливость шифруются снова, но уже с расчетом на промежуточный узел, только там может жить(-быть расшифрован второй слой. Третий раз данные, зашифрованные предварительно этим дважды, шифруются для охранного узла. После передачи шифрованного пакета ото клиента к охранному узлу, расшифровывается третий слой и пакет отправляется ужотко на промежуточный узел. На выходном узле расшифровывается передовой слой и пакет отправляется во внешнюю сеть по адресу назначения. Отсюда следует, что первоначальные данные заворачиваются в несколько слоев шифрования, что есть шансы на на луковицу, собственно отсюда и пошло понятие луковой тенета. В результате каждый узел знает только то, что ему нужно видеть — откуда пришли данные и куда их следует отправить. Модель выгодна обеим сторонам, трафик клиента не скомпрометирован, а ретрансляторы после определению не несут ответственности за данные которые они ведать не могут. После запуска клиента Tor ему нужно выбить список всех доступных узлов, входных, промежуточных, выходных. Нынешний список не является секретным. А задача «цензора» не допустить в сеть клиента. Существует два способа блокировки Tor для пользователей. Блокируем пользователей выходящих изо Tor. Блокируем пользователей входящих в Tor. Первый способ возможен и зависит через владельцев сайтов или узлов, через которые проходит трафик. Во (избежание этого достаточно скачать список адресов выходных узлов Tor, подложить их в черный лист, тем самым блокируя весь трафик зачисляющийся с них. Это конечно плохо, но с этим ничего маловыгодный сделать. Второй способ намного хуже. Блокировка выходящих с Tor пользователей может запретить посещение определенного сервиса или сайта, в то минута как блокировка всех пользователей входящих в Tor, может запретить культпоход вообще всех сайтов. Но умные разработчики Tor учли выполнимость такой ситуации и придумали блестящее решение данной проблемы. Встречайте, мосты в Tor. Добавляем ингредиенты
За сути, мосты — это просто неопубликованные входные ретрансляторы. Пользователи изо стран, в которых практикуется ограничение доступа к Tor, используют их, чтобы въе в сеть. Но как пользователи их находят, если их списка кто в отсутствии в свободном доступе? Может быть, существует особый список? О нем ты да я поговорим позже, такой список действительно есть, им занимаются разработчики проекта Tor. Индекс просто не обнародован. Нуждающиеся пользователи получают список с нескольких мостов, как правило, его хватает для соединения с сетью. Предоставляет мосты схема BridgeDB, не все сразу, а понемногу, но ведь будь здоров и не нужно. Конечно, тот кто ведет войну с луком, может ступень за ступенью блокировать мосты, каждый раз включая новые адреса в ведомость. Но вряд ли он сможет заблокировать их тутти. Список мостов — тайна за семью печатями. Если свой противник его получит, то он сможет заблокировать огульно Tor. Перемешиваем
Каким образом клиенты узнают, какие из узлов активны, а какие перевелся? Как на самом деле организована и поддерживается в рабочем состоянии трал Tor? Существует два списка. Открытый список ретрансляторов и закрытый словник мостов. Прежде чем говорить, как эти списки поддерживаются в актуальном состоянии, давайте на первых порах узнаем, кто их в этом состоянии поддерживает. В каждом Tor-клиенте вшита уведомление о десяти мощных узлах, поддерживаемых доверенными людьми. У этих узлов особая дело, они отслеживают состояние сети. Узлы называются — directory authorities (DA другими словами управляющие каталогами). В духовку
Статус всех узлов Tor отображен в неумолчно обновляемом документе, под названием «Консенсус». DA поддерживают этот ксива, обновляя каждый час с помощью голосования. Консенсус — мощный табуляграмма. Готово
Состав TOR достойный. Рецепт приготовления не прост, хотя блюдо того стоит. Приятного аппетита вашему траффику. Чтобы фигурировать вкурсе всех свежих новостей нашего сайта, подписывайтесь получай наш телеграм канал https://t.me/ruonionblog

2
3.4 k
Написать отзыв

Оцените сайт

Мопс не гребень. Короче, ваш Тор от слова тормоз.

Ответить

А вы пишите про мосты, дайте инфу подробнее. Для себя интересно

Ответить