Hur Tor verkligen fungerar

[ware_item id=33][/ware_item]

Låt oss låtsas att datorer och internet inte finns och att människor fortfarande kommunicerar med det vi nu kallar "traditionell post".


I denna skrämmande alternativa värld läser människor fortfarande böcker. Men hur kan du köpa en när du inte bryr dig om att lämna huset? Du kan använda de gula sidorna för att hitta adressen till ett förlag och sedan skicka ett vykort.

På det kortet kan du uttrycka en önskan om att få en bok du gillar och du kan inkludera din egen adress så att förlaget vet vart han ska skicka den till.

Problemet är att alla längs leveransvägen kan se vad alla vill läsa. De kan göra kopior av allt eller helt enkelt hålla listor över vem som begärde vad.

Kuvert skyddar innehållet

En enkel skyddsnivå skulle vara att lägga in förfrågningar i förseglade kuvert. Sälar är omöjliga att öppna utan att bryta dem, så allt postkontor kan göra är att hålla listor över vad som levereras där, utan att känna till kuvertens innehåll.

Denna information - som t.ex. hänför sig till kuvertets storlek och vikt, och avsändarens och mottagarens identiteter - kallas metadata.

Metadata avslöjar mycket. Till exempel kan du berätta om du har fått en snabb biljett bara genom att titta på kuvertet. Och så kan mailmannen.

Detta är mycket nära hur internet fungerar idag. Kryptografiska sälar går ett steg längre genom att vara omöjliga att öppna. Tyvärr är grundläggande kryptering, som Transport Layer Security (TLS), ännu inte standard över webben. (Du kan se när detta är aktivt, eftersom ett grönt lås kommer att visas i adressfältet).

hur tor fungerar

Tätningar är omöjliga att öppna utan att bryta dem.

Tor-kretsar förlitar sig på ett system med noder

För att skicka förfrågningar anonymt i Tor-nätverket börjar du med att upprätta en Tor-krets. För att göra detta skickar du ditt "förseglade vykort" till en slumpmässig Tor-nod. Detta kan vara en bostads- eller kommersiell adress. Det kan vara din grannas hus, eller det kan vara en stor byggnad i ett avlägset land. Det här är din postnod, och all din förseglad post kommer att skickas till den här adressen. All e-post som du får kommer också från den här adressen.

Din postnod kommer att vidarebefordra din e-post till ännu en nod, som igen vidarebefordrar den till en annan nod - the avsluta nod. Endast utgångsnoden känner adressen till din avsedda mottagare.

Följande är en förklaring av hur nodesystemet fungerar:

  • Postnoden kan se vem du är, men inte vad du begär eller vem du begär det från.
  • Den mellersta noden kan inte se någonting. Det är viktigt eftersom det skiljer utgångs- och ingångsnoderna från varandra.
  • Utgångsnoden kan bara se vad du begär, men inte vem du är. Idealt kommer du att använda TLS för att göra din begäran, så att utgångsnoden kan se vem du begär något från, men inte innehållet i din begäran.

infographic: vad är ett tor-nätverk?

Infographic som visar hur information reser genom Tor-nätverket. (klicka för att förstora och öppna i nytt fönster)

Tor drivs av frivilliga

Ett system som Tor kunde åtminstone hypotetiskt fungera med fysisk post, men den ansträngning som behövs för att omdirigera post och försegla kuvert skulle vara gigantiskt. Tor-systemet är mycket lättare att åstadkomma elektroniskt, men nätverket förlitar sig fortfarande på frivilliga som kör Tor-noder på sina servrar eller hemma.

Utgångsnoden är den mest bräckliga platsen i denna kedja. Om anslutningen till webbplatsen du besöker inte använder TLS-kryptering finns det ingen garanti för att utgångsnoden inte loggar innehållet i dina förfrågningar, ändrar dem eller injicerar skadlig programvara i dem. Om ditt system inte är korrekt konfigurerat, kan saker som cookies eller innehållet i din kommunikation fortfarande identifiera dig.

Använd .On-adresser för att undvika utgångsnoder

Det finns ett sätt att helt undvika att använda utgångsnoder. Men för att det ska fungera måste webbplatsen du besöker skapas med en .onion-adress. Den här adressen är inte som ett vanligt domännamn, eftersom det inte finns något sätt att formellt registrera den. Domänerna är vanligtvis alfanumeriska strängar genererade från en offentlig kryptografisk nyckel. Att använda en sådan domän tar inte bara bort utgångsnoden från ekvationen, det gör det också omöjligt för både användaren och webbplatsen att veta var den andra parten är.

Två av de mest populära webbplatserna som använder detta alternativ är Facebook https://facebookcorewwwi.onion/ och Blockchain.info https://blockchainbdgpzk.onion/

Facebook och Blockchain.info tillhör också det lilla antalet webbplatser som har TLS-certifikat utfärdat för sina .onionswebbplatser. Detta gör inte innehållet betydligt mer privat eller säkert, men kan hjälpa till att identifiera om webbplatsen du är ansluten till verkligen är den webbplats du ville nå. Många webbplatser kan uteslutande nås via deras .onion-adress, i ett försök att förbli okänsliga och att hålla deras plats hemlig. Denna del av Internet kallas vanligtvis den mörka webben.

Vidare läsning

Läs mer om Tor med dessa artiklar:

  • En nybörjarguide till Tor
  • Toros osannolika historia
  • Hur man använder Tor för att skydda din integritet
  • Snabbstart till Tor

Bild: lipowski / Dollar Photo Club

Hur Tor verkligen fungerar
admin Author
Sorry! The Author has not filled his profile.