MTE forklarer: Hvad er Onion Routing (OR / TOR) og hvordan du kan få dit privatliv tilbage
Når ordet "privatliv" kommer i betragtning, tænker du sandsynligvis på at surfe på internettet via en proxy. Men du ved, hvor langsomt gratis proxy er. Og vidste du, at de ikke beskytter dig så meget som du måske tror? Det er rigtigt! Proxies holder ofte logger af trafik, der går gennem dem. Selvom de ikke holder logfiler, er trafikken let at snuse ud alligevel.
Selvfølgelig er der en anden løsning: Brug Onion Routing (OR). I dag vil jeg forklare, hvad løgdirigering er, hvordan det kan gavne dig, og endda lede dig til et specielt værktøj, der kan forbinde dig til TOR-netværket med blot et par klik på en knap.
Hvad er ELLER?
Løg routing, som navnet antyder, er en metode til anonym kommunikation på tværs af internettet, der involverer en kæde af "noder", der relæer dine meddelelser, og i sidste ende kommer til et slutpunkt. Så når du opretter forbindelse til en node, bliver alt, du sender, krypteret på din computer og dekrypterer ved "exit node." Afgangsknudepunktet er det endelige knudepunkt, din besked vil nå, inden den sendes direkte til sin destination. Dette indstiller løgdirigering bortset fra en almindelig proxy, da det er meget vanskeligt at spore meddelelser med så mange forskellige involverede computere. Tilføjet til dette, kan ingen individuelle node dekryptere din besked undtagen udgangsknudepunktet.
Bemærk: Tor er en berømt software implementering af OR. Det bruger løgdirigering, men nogle mennesker bruger ordet til at beskrive denne metode til anonym browsing. Til sidst er Tor ikke OR, men det bruger det. Når du hører nogen, der taler om "brug af Tor", men de henviser ofte til brugen af løgdirigering.
Et simpelt eller scenarie
Lad os undersøge en dataoverførsel fra din computer til udgangsknudepunktet. Det skal se sådan ud:
- Din computer krypterer meddelelsen via OR-klienten.
- Din computer sender den krypterede besked til en node, kaldet N1.
- N1 er forbundet til N2. N1 tilføjer sit eget krypteringslag og sender meddelelsen til N2.
- N2 er forbundet til N3. Det tilføjer et andet krypteringslag og sender meddelelsen. Dette fortsætter, indtil meddelelsen når udgangsknudepunktet (EN).
- EN dekrypterer meddelelsen og sender den videre til destinationen. Destinationen mener, at meddelelsen stammer fra EN, ikke fra nogen af de andre noder, og ikke fra din computer.
- Destinationen sender et svar til EN. EN krypterer meddelelsen og sender den videre til kæden af knuder, der til sidst kommer til din computer til dekryptering.
- Din computer dekrypterer meddelelsen og viser den. Kommunikation er altid fra destinationen til EN, men ingen ved, at du eksisterer undtagen N1.
I returvejen bliver hvert krypteringslag "skrællet" af hver efterfølgende knudepunkt:
Ved at analysere dette kan du se, hvor ironisk din sikkerhed er, når du bruger dette netværk. I et proxyscenario mener bestemmelsesstedet, at det kommunikerer med proxyen og ikke er klar over din eksistens, men proxyen er. I dette scenario er det meget svært at spore din eksistens. Udgangsknudepunktet er den eneste kilde, som destinationsserveren kommunikerer med. Hertil kommer, at hver knude tilføjer sit eget krypteringslag, således udtrykket "løg" -ruting. Du kan se en klar illustration nedenfor.
Vores test af ELLER mod gratis SOCKS5 proxies
Mens folk kan spekulere, at OR er langsommere på grund af de længere stier, som pakker skal tage, ser det ud til, at OR er betydeligt hurtigere end de fleste frit tilgængelige SOCKS5 proxyer. De fleste proxy'er opererer på mindre end 1 megabit per sekund. Sammenlign det med de 5 til 6 megabiter i gennemsnit, som OR normalt leverer.
De hurtigste stier er for det meste fra OR i det samme land, men det er ikke nødvendigvis en regel. For eksempel, ved at bruge et slutpunkt fra USA i en computer i Rumænien, kunne jeg downloade med 2 megabit per sekund. Du vil se et spring i hurtighed og pålidelighed, når du bruger OR-noder. Jeg kan dog ikke garantere dens pålidelighed over for en kommerciel proxy. Vi sammenligner kun OR til gratis proxyer, der normalt er vært for mange forbindelser samtidig.
Korrekte anvendelser for OR
Du kan gøre stort set noget med ELLER at du kan gøre med en proxy. Du kan bruge din e-mail-klient, din browser, dit P2P-program og andre applikationer med din OR-proxy-konfigureret. Anvendelserne er uendelige, og ELLER kan faktisk konfigureres til at arbejde med et hvilket som helst antal protokoller. Alt hvad du behøver for at kommunikere på internettet privat kan ske med den rigtige OR-klient.
ELLER Klienter
I Windows er måske den mest kraftfulde klient, du kan bruge, AdvOR (også kaldet "AdvTOR").
Navnet er kort for Advanced Onion Router. Dette software giver dig ikke kun mulighed for at oprette forbindelse til OR-netværket upåklageligt ved et hurtigt klik med musen, men det fungerer også meget godt ud af boksen, hvilket eliminerer behovet for at konfigurere meget. Du kan bare åbne programmet og konfigurere "127.0.0.1:9050" som proxy på enhver applikation, du vil bruge. I tillæg hertil har AdvOR evnen til at koble til applikationer, der ikke giver dig mulighed for at konfigurere en proxy. Meget stabilt og meget robust, AdvOR har alt hvad du behøver for at surfe internettet privat uden at skulle udsætte dig selv.
For Linux er der mange stykker software. Du kan læse vores vejledning om MTE om installation og brug af TOR i Linux.
Lad os høre fra dig!
Hvis du har en fantastisk OR klient, som du tror andre her virkelig kunne drage fordel af, bedes du have en kommentar nedenfor. Tøv også med at kommentere, hvis du har spørgsmål om Advor. Vi diskuterer det mere i senere artikler.