Hva er løkruting, nøyaktig? [MakeUseOf Forklarer]

Hva er løkruting, nøyaktig? [MakeUseOf Forklarer] / Nettlesere lesere~~POS=HEADCOMP

Internett-personvern. Anonymitet var en av de største funksjonene på Internett i sin ungdom (eller en av de verste funksjonene, avhengig av hvem du spør). Å legge til side de slags problemer som fremkommer fra anonym samhandling, som mangel på konsekvenser, er Internett-personvern og anonymitet viktig for å hindre noen alvorlige forbrytelser, som identitetstyveri.

Og når emner knyttet til Internett-personvern dukker opp, hører du ofte om “privat nettlesing” og “proxy-servere” og lignende. Men ærlig, Internett er aldri virkelig anonym. For det meste kan aktivitetene dine spores tilbake til deg; den eneste forskjellen er hvordan vanskelig Det er å spore dine handlinger tilbake til deg. Det er hvor “løk ruting” kommer inn.

Grunnleggende om løkruting

En måte å forstå løkruting på er å starte med konseptet med proxy-servere. Tilgang blokkerte nettsteder ved hjelp av proxy-servere. Tilgang blokkerte nettsteder ved hjelp av proxy-servere. Les mer. En proxy-server er en server som relayer forbindelsen din via den serveren, som i utgangspunktet legger et skritt i banen til datapakker. Hvis noen spores din IP-adresse, ser de den som proxy-serverens IP-adresse i stedet for hjemmeadressen din.

Men proxy-servere er ikke akkurat anonyme. De holder logger over all trafikk som går gjennom, noe som betyr at de faktisk kan peke tilbake til deg om nødvendig. For de fleste aktiviteter er proxy-serveren fin, selv om den vil gi litt ventetid til forbindelsen. Din anonymitet ville ikke være fullstendig beskyttet, men hvis din proxy-tjeneste ble truffet med stævning for din IP-informasjon.

Løkruting er som en avansert form for proxy routing. I stedet for å dirigere gjennom en enkelt ubeskyttet server, bruker den et nettverk av noder som stadig krypterer datapakker. Hold deg trygg og privat med disse 5 krypteringstillatelsene. [Firefox] Hold deg trygg og privat med disse 5 krypteringstillatelsene. [Firefox] Cipherer har blitt brukt gjennom historien for å opprettholde hemmelighold og sikkerhet for sensitive datamaterialer. I stedet for å gi viktig informasjon ut i det åpne og tilgjengelig for alle for å lese, holdt disse cifrene kunnskap ... Les mer på hvert trinn. Bare på slutten av dette “kjede” av løknoder blir dataene dine dekryptert og sendt til sluttdestinasjonen. Faktisk, bare dette “utgangskode” har muligheten til å dekryptere meldingen din, så ingen annen node kan til og med se hva du sender.

På grunn av de flere krypteringslagene, som ikke så tilfeldigvis ligner lagene i en løk, er det ekstremt vanskelig å spore informasjonen tilbake til deg som kilde når du bruker løkdiring.

Et enkelt eksempel

Har du noen gang hørt om Tor? Det er et sikkert nettverk som bruker løkruting for å holde hele aktiviteten din så kryptert og skjult som mulig. Visste du at Tor faktisk står for “løk ruteren”? Hvis det navnet hørtes rart til deg før, nå vet du hvorfor det kalles hva det er.

Uansett, her er et eksempel ved å bruke Tor for å hjelpe deg med å visualisere prosessen med løkruting litt bedre. Dette abstrakte eksemplet som tar deg på reisen av en datapakke gjennom Tor's løkruting.

  • Datamaskinen din har en løkruteklient installert, som i dette tilfellet er Tor. Denne klienten krypterer alle datapakker som sendes fra datamaskinen din (Alice).
  • Datamaskinen sender en datapakke til Node A.
  • Node A krypterer din allerede krypterte datapakke og sender den til Node B.
  • Node B krypterer din allerede krypterte datapakke og sender den til Node C.
  • Denne syklusen fortsetter til datapakken når Node Z, som er “utgangskode.”
  • Node Z dekrypterer alle lagene på kryptering på datapakken og sender den endelig til destinasjonen (Bob). Destinasjon mener datapakken din stammer fra Node Z, ikke deg.
  • Når data sendes tilbake til deg, reverseres kjeden med Node Z blir den første noden og datamaskinen din er utgangskoden.

Som du kan se, gjør de flere lagene kryptering det veldig vanskelig å bryte inn i datapakker. Det er som et hvelv i et hvelv i et hvelv - selv om du bryter inn i en, må du fortsatt bryte inn i resten av resten.

Hvordan du kan dra nytte av løk routing

En måte å utnytte et løkrutingsnettverk på er å sette opp nettstedet ditt innenfor nettverket for å holde det hemmelig fra nysgjerrige øyne. For eksempel kan du gjøre dette på Tor for å gjøre det så bare Tor-nettverksbrukere kan se og få tilgang til nettstedet ditt. Noen mennesker kan benytte denne muligheten til mørke og nyskapende formål, men det er også legitime grunner til å skjule nettstedet ditt på et kryptert nettverk.

Hvis du er interessert, sjekk ut Chriss veiledning om å sette opp en anonym Tor-side. Hvordan opprette en skjult tjeneste. Tor-webområdet for å sette opp et anonymt nettsted eller en server. Hvordan lage en skjult tjeneste. Tor-webområdet for å sette opp et anonymt nettsted eller server Tor er et anonymt, sikkert nettverk som gjør det mulig for alle å få tilgang til nettsteder med anonymitet. Folk bruker normalt Tor til å få tilgang til vanlige nettsteder, men de trenger ikke. Hvis du vil sette opp din egen ... Les mer .

Men for det meste er Tor brukt til å opprettholde anonymiteten din på vanlig Internett som alle andre bruker. Ønsker du ikke store selskaper som Amazon, Google og Microsoft å vite alt om dine surfevaner? Deretter setter du opp en Tor-klient Hvordan Tor-prosjektet kan hjelpe deg med å beskytte din egen online personvern Hvordan Tor-prosjektet kan hjelpe deg med å beskytte din egen online personvern Personvern har vært et konstant problem med stort sett alle de store nettstedene du besøker i dag, spesielt de som håndterer personlig informasjon med jevne mellomrom. Men mens de fleste sikkerhetsinnsatsene for tiden er rettet mot ... Les mer og begynn å skjule aktiviteten din nå. Så langt jeg vet, er det den sikreste og mest effektive måten å holde seg koblet til Internett, samtidig som det eliminerer mange personvernproblemer.

Konklusjon

Takeaway? Bare få det inn i hodet ditt at Internett ikke er det anonyme fri for alt som det en gang hadde omdømmet til å være. Takket være fremskritt innen teknologi og logging, kan de fleste handlinger spores tilbake til riktig agent. Ikke for å si at løkruting er idiotsikkert, fordi alle former for sikkerhet kan bli sprukket, men mengden innsats som trengs for å knekke løkruting er nok til å si at det er en effektiv anonymizer.

Hvis du er en stor personvernfreak, bør du se på Tor-nettverket.

Image Credits: Faktisk løk Via Shutterstock, People Network Via Shutterstock, Secure Website Via Shutterstock

Utforsk mer om: Proxy, Tor Network.