реклама

Какво представлява точно лукът? [MakeUseOf обяснява] Какво представлява въвеждането на лукПоверителност в Интернет. Анонимността беше една от най-големите характеристики на Интернет в младостта му (или една от най-лошите му характеристики, в зависимост от това, кого питате). Оставяйки настрана видовете проблеми, които произтичат от анонимното взаимодействие, като липсата на последиците, поверителността на интернет и анонимността са важни за предотвратяване на някои тежки престъпления, като идентичност кражба.

И така, когато се появят теми, свързани с поверителността на интернет, често ще чувате за „частно сърфиране“ и „прокси сървъри“ и подобни. Но честно казано, Интернет никога не е наистина анонимен. В по-голямата си част вашите дейности могат да бъдат проследени до вас; единствената разлика е как трудно това е да проследим действията си обратно към теб. Именно там идва „маршрутирането на лук“.

Основите на луковиране

Един от начините да разберете маршрута на лука е да започнете с концепцията за прокси сървъри 6 начина за деблокиране на уебсайтове зад защитна стенаТрябва да знаете как да деблокирате уебсайтове? Ето няколко метода, които можете да използвате. Един от тях е длъжен да работи!

instagram viewer
Прочетете още . Прокси сървърът е сървър, който препредава връзката ви през този сървър, което основно добавя стъпка по пътя на вашите пакети данни. Ако някой е проследил вашия IP адрес, той ще го вижда като IP адрес на прокси сървъра вместо домашния ви адрес.

Но прокси сървърите не са точно анонимни. Те водят дневници на целия трафик, през който преминава, което означава, че всъщност могат да ви насочат към вас, ако е необходимо. За повечето дейности прокси сървърът е добре, въпреки че ще добави малко латентност към връзката ви. Вашата анонимност обаче няма да бъде напълно защитена, ако вашата прокси услуга е ударена с призовка за вашата IP информация.

Какво представлява точно лукът? [MakeUseOf Explains] маршрутизиране на лук 1

Маршрутизацията на лук е като напреднала форма на прокси маршрутизиране. Вместо да маршрутизира през един незащитен сървър, той използва мрежа от възли, която постоянно криптирайте вашите пакети с данни Бъдете безопасни и частни с тези 5 добавки за шифроване [Firefox]Шифрите се използват през цялата история, за да се запази секретността и сигурността на чувствителни части от данни. Вместо да оставят важна информация на открито и достъпна за всеки за четене, тези шифри запазиха знания ... Прочетете още на всяка стъпка. Само в края на тази "верига" от лукови възли вашите данни се декриптират и изпращат до крайната дестинация. Всъщност само този „изходен възел“ има силата да декриптира вашето съобщение, така че никой друг възел не може дори да види какво изпращате.

Поради множеството слоеве на криптиране, които не толкова случайно приличат на слоевете в лук, изключително трудно е да проследите информацията си обратно към вас като източник, когато използвате лук маршрутизиране.

Прост пример

Чували ли сте някога за Тор? Това е защитена мрежа, която използва маршрутизиране на лук, за да запази цялата ви дейност възможно най-шифрована и скрита. Знаехте ли, че Tor всъщност означава "лук рутер"? Ако това име ви е звучало странно преди, сега знаете защо се нарича какво е.

Какво представлява точно лукът? [MakeUseOf обяснява] маршрутизиране на лук 2

Както и да е, ето пример, използващ Tor, за да ви помогне да визуализирате процеса на маршрутизиране на лука малко по-добре. Този абстрактен пример, който ви отвежда по пакета с данни през маршрута на лук на Tor.

  • На вашия компютър има инсталиран клиент за маршрутизиране на лук, който в този случай е Tor. Този клиент криптира всички пакети данни, изпратени от вашия компютър (Alice).
  • Вашият компютър изпраща пакет данни към Node A.
  • Възел A криптира вече криптирания ви пакет от данни и го изпраща до Възел B.
  • Възел B криптира вече криптирания ви пакет от данни и го изпраща до Node C.
  • Този цикъл продължава, докато пакетът данни достигне Node Z, който е „изходният възел“.
  • Node Z декриптира всички слоеве на криптиране на вашия пакет данни и накрая го изпраща до местоназначението (Bob). Destination смята, че вашият пакет данни произхожда от Node Z, а не вие.
  • Когато данните ви бъдат изпратени обратно, веригата се обръща, като Node Z става първият възел, а вашият компютър е изходният възел.

Както можете да видите, множеството слоеве за криптиране правят наистина трудно да се пробият в вашите пакети данни. Това е като свод в трезор в рамките на трезора - дори и да пробиеш в такъв, все пак трябва да пробиеш във всички останали.

Как можете да се възползвате от маршрутизиране на лук

Какво представлява точно лукът? [MakeUseOf обяснява] маршрутизиране на лук 3

Един от начините за използване на мрежа за маршрутизиране на лук е да настроите вашия уебсайт в рамките на мрежата, за да я пази в тайна от любопитни очи. Например, можете да направите това на Tor, за да го направите, така че само потребителите на мрежата на Tor могат да преглеждат и да имат достъп до вашия сайт. Някои хора могат да използват тази възможност за мрачни и злобни цели, но има и законни причини за скриване на вашия сайт в криптирана мрежа.

Ако се интересувате, вижте Крис урок за създаване на анонимен сайт Tor Как да създадете сайт за скрита услуга Tor за настройка на анонимен уебсайт или сървърTor е анонимна, защитена мрежа, която позволява на всеки да има достъп до уебсайтове с анонимност. Хората обикновено използват Tor за достъп до нормални уебсайтове, но не е необходимо. Ако искате да създадете свой собствен ... Прочетете още .

Но в по-голямата си част Tor се използва за поддържане на вашата анонимност в редовния Интернет, който използват всички останали. Не искате огромни корпорации като Amazon, Google и Microsoft да знаят всичко за навиците ви на сърфиране? Тогава настройте клиент на Tor Как проектът Tor може да ви помогне да защитите вашата собствена онлайн поверителностПоверителността е постоянен проблем с почти всички основни сайтове, които посещавате днес, особено тези, които обработват лична информация редовно. Въпреки това, докато повечето усилия за сигурност са насочени към ... Прочетете още и започнете да криете дейността си сега. Доколкото знам, това е най-сигурният и най-ефективен начин да се привържете към Интернет, като същевременно елиминирате много проблеми с поверителността.

заключение

Вземането? Просто го вкарайте в главата си, че Интернет не е анонимният безплатен за всичко, което някога имаше репутацията на това. Благодарение на напредъка в технологиите и методите на регистрация, повечето действия могат да бъдат проследени до подходящия агент. Да не казвам, че маршрутизирането на лук е надеждно, тъй като всички форми на сигурност могат да се пробият, но количеството усилия, необходими за напукване на маршрута с лук, е достатъчно, за да се каже, че той е ефективен анонимник.

Ако сте голям изрод от поверителност, трябва да погледнете мрежата Tor.

Кредити за изображения: Фактически лук чрез Shutterstock, Хората мрежа чрез Shutterstock, Сигурен уебсайт чрез Shutterstock

Джоел Лий има B.S. в областта на компютърните науки и над шест години професионален опит в писането. Той е главен редактор на MakeUseOf.