インターネット

Torの仕組み

目次:

Anonim

Torが正確に機能する方法 。 Torは、Onion Routingと呼ばれる技術を使用するグローバルネットワークです。 通信を保護し、あらゆる種類の追跡を回避する目的で、各「オニオンレイヤー」間で行われるカプセル化の名前を受け取ります。 これにより、ある程度のレベルのネット上の匿名性プライバシーが保証されます。

TorのしくみとTorの用途

Torのしくみ …説明すると、「クラシック」ネットワークが最初にどのように機能するかがわかり、違いが最も明確になります。 従来、インターネットを介して送信される情報のパケットは、多かれ少なかれ直接データを送信することによって行われていました。

例を挙げれば、コンピュータは情報パケットを生成し、ローカルホームネットワークを介してルータに循環し、ルータからISP(サービスプロバイダ)のDNSに行き、ISPのDNSから直接行くことができます。訪問するWebページ(サーバー)に移動するか、宛先サーバーにリダイレクトする別の中間DNSを経由します。 大まかに、多くの詳細については説明しません。中間要素がさらに多いためです。

インターネットの作成以来使用されてきたこの従来のパスは、比較的追跡が容易です。 私たちの国の当局は、ISPまたは中間ノードにアクセスできる場合、または誰かがローカルネットワークを「監査」している場合はWi-Fiネットワークからトラフィックを傍受する可能性があります。

Torはその痕跡を避け、インターネット上での匿名性を保証するつもりです。 Torとは何かについてはすでに説明しましたが、簡単に見てみましょう。TorはOnion Routing技術を使用して、情報パケットを宛先にルーティングします。 従来の接続パスを使用する代わりに、完全に異なるパスを使用します。

Torネットワークのしくみ

Torはいくつかの中間ノードを介して情報パケットを送信します 。 最初に、宛先への疑似ランダムルートが計算され、これらの各ノードの公開キーが取得されます。

情報パッケージは、タマネギの層のように、これらすべての層によって段階的に暗号化されます。 情報(メッセージ、宛先、ルート)を含むパッケージが最初に暗号化されます。 ノードごとに、パケットは、中間ノードの公開鍵を使用して実行される新しい暗号化レイヤーで「ラップ」されます。 最後から2番目のノードに到達すると、パケットを完全に復号化して、すでに「保護されていない」宛先サーバーにルーティングします。

これはTorがどのように機能するかを非常に簡単に説明したものですが、追跡を防ぎ、ユーザーに十分な匿名性を保証する技術的な詳細は数多くあります。

Torの目的と使用方法

Torは、ネットワークに名前を付けるために使用される名前であることに加えて、Torブラウザーの検索エンジンが一般的に受け取っている名前でもあります。

Torを使用する方法はいくつかあります 。 UbuntuやDebianなどの一般的なLinuxディストリビューションですばやく簡単に構成したり、WindowsまたはMac用のTorブラウザーをダウンロードしたり、コンピューターでソフトウェアをコンパイルしたり、ソースコードをコンパイルしたりできます。

Torがどのように機能し、どのように使用するかがわかったので、 Torの目的は何ですか?

  • 匿名のままで、Deep Webにアクセスします。

多くの人が匿名を維持するためにTorを使用し、 使用しています。 米国政府の一部の支部はこのメディアを使用して安全な通信を行っており、エドワードスノーデンの場合のように、特定の亡命者はこのチャネルを使用して匿名かつ追跡できないままになっています。

4月までにインターネットから完全に切断することを計画しています。

ただし、 Torの最も一般的な機能は、Deep Webへのアクセスを提供することです。 GoogleやYahooなどの検索エンジンの大部分は、特定のコンテンツを含むサーバーのインデックスを作成しません。 ディープウェブでは、プロのハッキングサービスから、暴力的なテーマの映画、小児性愛まで、あらゆるものを見つけることができます。

後者の場合、小児性愛者のコンテンツの場合、Torネットワークの生成する画像が不十分であるため、大部分は根絶されています。 Torインデックスの大部分はこのコンテンツを許可しなくなり、世界中のハッカーに悩まされるようになり、これらのユーザーとサーバーをさらに追放しました。

インターネット

エディタの選択

Back to top button