Jak działa routing TOR i jak dokładnie Cię chroni

Jak działa routing TOR

Dla wielu routing TOR jest bardzo interesującą alternatywą dla korzystania z VPN lub serwera proxy, gdy chcemy ukryć nasz prawdziwy adres IP i otrzymać lepsza prywatność podczas przeglądania ten Chociaż ma swoje wady, prawda jest taka, że ​​może zaoferować ulepszenia obu tych opcji.

Trasowanie TOR opiera się na łańcuch węzeł którego misją jest szyfrowanie tego, co wysyłamy z naszego sprzętu. To tak, jakby informacje, które wysyłasz podczas pisania witryny, na przykład, przechodzą przez różne poziomy, aż dotrą do celu. W ten sposób jest odszyfrowywany tylko w węźle wyjściowym, a rzeczywiste źródło nie jest wyświetlane przez cały czas.

Przeglądarka TOR jest oparta na tym protokole. Jest uważany za jedną z najciekawszych opcji dla surfować po Internecie, gdy poufny. Pamiętaj jednak, że to nie to samo. Oznacza to, że jedna to sieć TOR, a druga to przeglądarka oparta na tej sieci.

Weźmy przykład, aby zobaczyć, jak działa routing TOR. Użytkownik loguje się do serwisu w celu wysłania transferu danych. Twój zespół zaszyfruje tę wiadomość przez routing ten Ten komputer z kolei wysyła go w postaci zaszyfrowanej do węzła. Ten węzeł dodaje własną warstwę szyfrowania i odsyła ją z powrotem do drugiego węzła, z którym jest połączony. Ten drugi węzeł robi to samo i ponownie szyfruje, aby wysłać go do trzeciego węzła.

Proces przebiega w ten sam sposób dla wielu węzłów, aż do osiągnięcia ostatniego. Nazywa się to węzłem wyjściowym, który umożliwia odszyfrowanie informacji i dostarczenie ich do miejsca docelowego. Jak możesz sobie wyobrazić, ta strona docelowa wierzy, że wiadomość pochodzi z ostatniego węzła, który dostarczył wiadomość.

W trakcie tego procesu informacje te były kilkakrotnie szyfrowane i przekazywane przez różne węzły. Jednak odbiorca nigdy nie dowie się, przez które węzły przeszedł, nie mówiąc już o tym, skąd faktycznie pochodzi.

Sieci TOR chronią prywatność

Jak widzieliśmy w tym prostym przykładzie, sieć TOR pozwala chronić Twoją prywatność podczas przeglądania Internetu. Jest to również znane jako pisanie cebuli (TEN). Kiedy korzystamy z usługi, takiej jak portale społecznościowe czy poczta e-mail, zawsze możemy ujawnić dane, które ze względu na potencjalne podatności mogą zostać ujawnione.

Trasowanie TOR zostało znacznie ulepszone poufność dzięki jego działaniu. W takim przypadku nasza grupa nie połączy się bezpośrednio z serwerem końcowym, ale wszystkie te informacje przejdą przez różne poziomy lub węzły, aż dotrą do odbiorcy, z wyjątkiem dodania szyfrowania w każdym z tych kroków.

TOR jest dla każdego użytkownika, który chce poprawić prywatność. Od czasu do czasu widzimy, jak operator może zobaczyć odwiedzane przez Ciebie strony lub jak atakujący w publicznej sieci Wi-Fi może uzyskać dostęp do wysyłanych przez nas informacji. ja tak wiele etapów w tym procesie, gdy mogą wystąpić warunki, które mogą narazić dane na ryzyko.

Le tradycyjny routing Składa się zasadniczo z informacji, które nasz sprzęt wysyła do routera lub punktu dostępowego, czyli do dostawcy usług internetowych, a następnie do odwiedzanego przez nas serwera WWW. Jest to prosta i nieskomplikowana trasa. Nie ma to nic wspólnego z routingiem cebulowym, gdzie ta trasa jest znacznie dłuższa, przez różne poziomy szyfrowania informacji.

TOR nie czyni cudów bezpieczeństwa

Częstym problemem podczas korzystania z tego typu usług jest przekonanie, że naprawdę jesteśmy chronieni i że tego nie zrobimy. Problemy z bezpieczeństwem ten Ochrona naszych danych i prywatności to jedno, ale ochrona przed złośliwym oprogramowaniem i innymi zagrożeniami to jedno.

Z tego powodu pokażemy kilka przykładów ochrony, której TOR nie oferuje. Zasadniczo mielibyśmy do czynienia z przypadkami, w których VPN nas nie chroni. Należy je brać pod uwagę, abyśmy nie ufali naszemu bezpieczeństwu w sieci TOR.

Nie blokuje wejścia złośliwego oprogramowania

Jedną z rzeczy, o których należy pamiętać podczas korzystania z TOR, jest to, że nie chroni on przed złośliwe oprogramowanie ten Złośliwe oprogramowanie może dostać się do naszego urządzenia niezależnie od tego, w jaki sposób łączysz się z Internetem. Musimy używać innych programów, takich jak antywirus, aby naprawdę się chronić.

Mogą wystąpić ataki wędkarskie

Nie uchroni nas również przed atakami przez wędkarstwo elektroniczne ten Jak wiemy, zwykle przychodzą za pośrednictwem poczty elektronicznej, prosząc o nasze dane osobowe lub wypełniając link, a tym samym kradnąc hasła i dane uwierzytelniające. Jest to niezależne od prywatności i więzi, więc nadal możemy być ofiarami.

Nie zapobiega fałszywym aktualizacjom

Inną kwestią do zapamiętania jest to, że to nie zapobiegnie temu umysł pochodzić fałszywe zakłady oraz dzień Tutaj zadzwoń do nas, aby je zainstalować. Może to stanowić problem bezpieczeństwa, jeśli dodamy złośliwe oprogramowanie, które może zainfekować komputer. Tego typu oszustwa często zdarzają się podczas przeglądania Internetu i uzyskiwania dostępu do niebezpiecznych stron internetowych.

Luki można wykorzystać

Podobnie nasz sprzęt może się prezentować luki w zabezpieczeniach wykorzystywane przez hakerów do uzyskiwania dostępu do systemu i przeprowadzania ataków. Routing TOR również nie uchroni nas przed tym problemem i powinniśmy go uniknąć, aktualizując nasz sprzęt.

Krótko mówiąc, TOR to bardzo interesująca opcja ochrony prywatności podczas przeglądania Internetu. Może to zapobiec wyciekowi naszych danych, ale może nie zapobiec przedostawaniu się złośliwego oprogramowania i innych ataków.

Dodaj komentarz