U ovom članku objasniću šta je to TOR mreža i Onion rutiranje. Poseban članak objašnjava asimetričnu enkripciju. Za korištenje ovoga potrebno je instalirati TOR klijent / browser.
Kako instalirati TOR Browser na Linuksu.
Sadržaj:
- Istorija TOR mreže i Onion rutiranja
- Kako TOR mreža sa Onion rutiranjem radi?
- Namena TOR mreže
- Završne napomene
1. Istorija TOR mreže i Onion rutiranja
Tor je besplatan, open source, softver, za anonimnu komunikaciju (generalno). Skraćenica je od engleskog “The Onion Router”. “Onion” je crni luk na engleskom. Ovaj naziv je zbog “slojevite enkripcije” da tako kažem (objasniću u nastavku).
Onion rutiranje je razvijeno 1990ih za zaštitu bezbednosnih komunikacija SAD-a, u laboratoriji za mornarička istraživanja SAD-a, od strane Pola Siversona (Paul Syverson), Mihael G. Rida (Michael G. Reed) i Davida Goldšlaga (David Goldschlag). Razvoj je potpomognut od strane DARPA (čija mreža, ARPANET, je osnova savremenog Interneta). Rutiranje je patentirano 1998. od strane mornarice SAD.
Naučnici Roger Dingledine i Nick Mathewson su se pridružili Siversonu 2002. i započeli TOR projekat. Kada je Onion ruting kod pušten pod slobodnom licencom, osnovali su TOR kao neprofitnu organizaciju, 2006. godine.
Podržite BikeGremlin
da ostane online i nezavistan
Ovaj sajt je edukativan, besplatan, objekivan, i nije komercijalan
(sponzori ne vole plaćati ako spominješ i sve uočene mane proizvoda 🙂 ).
Ako mislite da je ovaj sajt dobar i koristan,
a možete izdvojiti $5 mesečno,
molim vas da podržite moj rad preko Patreon donacije:
2. Kako TOR mreža sa Onion rutiranjem radi?
TOR mreža se sastoji iz niza nodova, koji su rasprostranjeni širom sveta, na dobrovoljnoj bazi. Oni se zovu Onion ruteri. Za uspostavljanje konekcije koristi se sistem asimetrične enkrpicije, sa javnim i tajnim ključevima, za uspostavljanje konekcije. Iskoristiću primer. Recimo da želite otići na bikegremlin.com preko TOR mreže:
Povezaćete se na na najbliži TOR ruter i razmeniti javne ključeve sa njim. Onda, TOR ruter generiše “lozinku sesije“, kriptuje je vašim javnim ključem (tako da se može dekriptovati samo vašim tajnim ključem, koji drugi ne znaju, pa je zaštićena) i šalje je vašem računaru. Za dalju komunikaciju koristi se ta, privremeno kreirana, lozinka sesije.
Korištenjem tako uspostavljenog bezbednog linka, možete komunicirati sa najbližim TOR ruterom – u nastavku nazvan “ulazni nod“.
Isti princip se zatim koristi za uspostavljanje veze između ulaznog noda i drugog, “srednjeg noda“. Kreira se potpuno nova lozinka sesije za ovu komunikaciju, koja nema veze sa prethodno kreiranom lozinkom sesije (koja se koristi za komunikaciju između vašeg računara i ulaznog noda).
Pri tome, srednji nod nema pojma da li je ulazni nod u stvari računar koji se “kači” na TOR mrežu, ili drugi TOR ruter (tj. ulazni nod u ovom slučaju).
Ovaj niz se ovako nastavlja preko više nodova. Može ih biti od tri do… puno, mada se broj obično ograničava kako bi se očuvale što bolje performanse. Zbog jednostavnosti, u ovom objašnjenju, recimo da je samo tri noda.
Poslednji (u ovom slučaju treći) nod u nizu je “izlazni nod“. Taj izlazni nod onda šalje zahtev za prikazom naslovne stranice bikegremlin.com. Što se bikegremlin.com tiče, posetilac sajta je izlazni nod. Nema pojma šta se sve nalazi iza izlaznog noda.
Isto tako, ako neko nadzire saobraćaj između srednjeg i ulaznog noda, može videti samo da ta dva TOR rutera razmenjuju neke kriptovane podatke. Nema pojma da tuda ide poseta sa vašeg računara do bikegremlin.com.
Može pomoći da se pogleda slika 1, pa ponovo pročita objašnjenje iznad:
Savet: ponovno čitanje objašnjenja iznad, pa gledanje slike 1, može pomoći lakšem razumevanjem slike 2. Slika 2 pokazuje kako se odgovor servera pakuje u slojeve (kao ljuske luka) na putu ka vašem računaru.
Ovako “upakovana” poruka dolazi do izlaznog noda, pa se prosleđuje srednjem, zatim ulaznom, sve dok ne stigne do vašeg računara. Svaki nod “skida” po jedan sloj enkripcije, ali hosting server (bikegremlin.com u ovom primeru) nema način da sazna ko je hteo da pogleda naslovnu stranicu – surfujete anonimno.
Ponoviću: sve što neko ko prati komunikaciju vašeg računara može videti je da komunicirate kriptovano sa ulaznim nodom. Neće znati šta šaljete, šta primate, niti koje sajtove posećujete / sa kim komunicirate.
3. Namena TOR mreže
OK, sve je to lepo, ali čemu služi?
Na prvom mestu, TOR omogućava anonimno surfovanje, komunikaciju uopšte.
Zatim, omogućava da “lažirate” državu porekla – sajtovima izgleda kao da dolazite sa lokacije na kojoj se nalazi TOR izlazni nod.
Sporiji je od VPN-a, ali vaša anonimnost ne zavisi od toga da li kompanija koja pruža VPN usluge zaista ne deli vaše podatke. Mada će skidanje torrenta trajati vekovima – nemojte koristiti TOR za ovo, samo ćete gušiti mrežu za ostale korisnike TOR-a.
Sa druge strane, ako ste u državi koja ne poštuje privatnost ili/i slobodu izražavanja (koja poštuje to danas?), želite razmeniti podatke s nekim anonimno, TOR je dosta dobro rešenje.
4. Završne napomene
Verujem da se za većinu podrazumeva, ali za svaki slučaj da napomenem:
Ako se na sajt ulogujete korisničkim imenom, lozinkom, ili kupite nešto preko kreditne kartice, naravno da će vam se moći ući na trag – “predstavili” ste se. Ah, da – logovanje na Fejsbuk, Gmail i sl. verovatno nije baš najbolja ideja ako želite ostati anonimni, pošto bi to bilo kao da kažete: “Da, apsolutno želim ostati anoniman/na, kao prvo da kažem da se zovem…”
Takođe postarajte se da vaš kompjuter i browser budu bezbedni (bez virusa, maware-a i sl.). TOR nije svemoguć i svi standardni “fazoni za pecanje” su i dalje mogući, ne budite neoprezni i naivni.
Na kraju, moja lična pretpostavka je da SAD imaju način za razbijanje ove enkripcije, inače to ne bi dozvolili da bude javno i besplatno. Ali većina ostale “velike braće”, biće zaustavljeni TOR-om. Nazovite me paranoičnim.
Poslednji put ažurirano:
Prvobitno objavljeno: