O que é roteamento cebola, exatamente? [Makeuseof explica]

privacidade na Internet. O anonimato foi uma das maiores características da Internet em sua juventude (ou uma de suas piores características, dependendo de quem você perguntar). Deixando de lado os tipos de problemas que surgem diante da interação anônima, tais como a falta de conseqüências, privacidade na Internet e anonimato é importante para prevenir alguns crimes graves, como roubo de identidade.

E assim, quando temas relacionados com a privacidade na Internet aparecer, muitas vezes você vai ouvir falar de “navegação privada” e “servidores proxy” e tal. Mas, honestamente, a Internet nunca é verdadeiramente anônimo. Para a maior parte, suas atividades podem ser rastreados de volta para você- a única diferença é a forma como difícil é traçar suas ações de volta para você. É aí que “roteamento cebola” entra.

Os princípios de roteamento Onion

Uma maneira de entender roteamento cebola é começar com o conceito de servidores proxy. Um servidor proxy é um servidor que retransmite a sua ligação através desse servidor, que basicamente acrescenta um passo no caminho de seus pacotes de dados. Se alguém traçou o seu endereço de IP, eles vêem isso como o endereço IP do servidor proxy em vez de seu endereço residencial.Acessar sites bloqueados usando servidores proxyAcessar sites bloqueados usando servidores proxyconsulte Mais informação

Mas os servidores proxy não são exatamente anônimo. Eles manter registros de todo o tráfego que passa, o que significa que eles podem realmente apontar de volta para você, se necessário. Para a maioria das atividades, o servidor proxy é bom mesmo que ele vai adicionar um pouco de latência para sua conexão. Seu anonimato não seria inteiramente protegido, no entanto, se o seu serviço de proxy foi atingido com uma intimação para sua informação IP.

roteamento cebola é como uma forma avançada de roteamento proxy. Em vez de roteamento através de um único servidor desprotegido, ele usa uma rede de nós que constantemente criptografar os pacotes de dados a cada passo. Somente no final desta “cadeia” de nós cebola que seus dados se tornam descriptografado e enviado para o destino final. Na verdade, apenas este “nó de saída” tem o poder de decifrar a mensagem, de forma que nenhum outro nó pode até mesmo ver o que você está enviando.Fique seguro & Privado Com estes 5 Encryption Add-Ons [Firefox]Fique seguro & Privado Com estes 5 Encryption Add-Ons [Firefox]Cifras têm sido utilizados ao longo da história para manter o sigilo e segurança para peças de dados sensíveis. Em vez de deixar informações importantes para fora no aberto e disponível para qualquer pessoa para leitura, estas cifras mantido conhecimento ...consulte Mais informação

Devido às várias camadas de criptografia, que não tão coincidentemente se assemelham as camadas dentro de uma cebola, é extremamente difícil de rastrear suas informações de volta para você como a fonte quando você usa o roteamento cebola.

Um exemplo simples

Você já ouviu falar de Tor? É uma rede segura que utiliza roteamento cebola para manter toda a sua atividade como encriptado e escondido possível. Você sabia que o Tor na verdade significa “o roteador cebola”? Se esse nome soava estranho a você antes, agora você sabe porque é chamado o que é.



De qualquer forma, aqui está um exemplo usando o Tor para ajudar a visualizar o processo de cebola roteamento um pouco melhor. Este exemplo abstrato que leva você na viagem de um pacote de dados por roteamento de cebola do Tor.

  • O computador tem um cliente de roteamento cebola instalado, que neste caso é Tor. Este cliente criptografa todos os pacotes de dados enviados a partir do computador (Alice).
  • O computador envia um pacote de dados para o nó A.
  • Nó A criptografa seu pacote de dados já criptografado e envia para o nó B.
  • Node B criptografa seu pacote de dados já criptografado e envia-o para o nó C.
  • Este ciclo continua até que o pacote de dados chega Nó Z, que é o “nó de saída.”
  • Nó Z decifra todas as camadas de criptografia no seu pacote de dados e, finalmente, envia-lo para o destino (Bob). Destino pensa o seu pacote de dados originados do nó Z, não você.
  • Quando os dados são enviados de volta para você, a cadeia é revertida com Nó Z tornando-se o primeiro nó e sendo o computador o nó de saída.

Como você pode ver, as múltiplas camadas de criptografia torná-la realmente difícil de quebrar em seus pacotes de dados. É como um cofre dentro de um cofre dentro de um cofre - mesmo se você entrar em um, você ainda tem que quebrar em todo o resto.

Como você pode beneficiar de Onion Routing

Uma maneira de utilizar uma rede de roteamento cebola é a criação de seu site dentro a rede para mantê-lo em segredo de olhos curiosos. Por exemplo, você pode fazer isso em Tor para torná-lo tão somente os usuários da rede Tor podem visualizar e acessar o seu site. Algumas pessoas podem usar esta oportunidade para fins escuros e nefastos, mas também há razões legítimas para esconder o seu site em uma rede criptografada.

Se você estiver interessado, confira Chris de tutorial sobre a criação de um site de Tor anônimo.Como criar um site escondido Serviço Tor configurar um site anônimo ou servidorComo criar um site escondido Serviço Tor configurar um site anônimo ou servidorTor é uma rede anônima e segura que permite a qualquer pessoa acessar sites com o anonimato. As pessoas normalmente usam Tor para acessar sites normais, mas eles não têm que. Se você quiser criar o seu próprio ...consulte Mais informação

Mas para a maior parte, Tor é usado para manter o seu anonimato na Internet regular que todo mundo usa. Não quero grandes corporações como Amazon, Google e Microsoft para saber tudo sobre seus hábitos de navegação? Então configurar um cliente Tor e começar a esconder sua atividade agora. Tanto quanto eu sei, é a maneira mais segura e mais eficaz para ficar ligado à Internet, eliminando muitas questões de privacidade.

Conclusão

O takeaway? Apenas obtê-lo em sua cabeça que a Internet não é o anônimo free-for-all que já teve a reputação de ser. Graças aos avanços na tecnologia e métodos de madeireiras, a maioria das ações pode ser rastreada para o agente adequado. Não quer dizer que o roteamento cebola é infalível, porque todas as formas de segurança pode ser quebrada, mas a quantidade de esforço necessário para quebrar o roteamento cebola é suficiente para dizer que é um anonymizer eficaz.

Se você é um grande aberração privacidade, você deve olhar para a rede Tor.


Artigos relacionados