Czym jest sieć Tor?
HomeArticles

Czym jest sieć Tor?

Średnio zaawansowany
5mo ago
5m

Spis Treści


Wprowadzenie

Internet, którego używasz, by móc przeczytać ten artykuł nie należy do najbardziej prywatnych. Obserwatorzy mogą poznać twoją lokalizację, a przy użyciu takich rzeczy jak pliki cookie lub odcisk palców twojego urządzenia, mogą czerpać zaskakującą ilość informacji o Twoich nawykach online.

Może to tobie nie przeszkadzać, ale nie wszyscy są na ten temat zgodni, szczególnie gdy łatwo dostępne oprogramowanie może względnie łatwo zwiększyć prywatność. W tym artykule przyjrzymy się Tor, narzędziu uznanemu przez obrońców prywatności na całym świecie.


Czym jest Tor?

Tor (skrót The Onion Router) to technologia chroniąca twoją aktywność online przed podsłuchującymi. Opiera się na rozproszonej sieci peerów, dzięki której przekazuje wiadomości do serwera, z którym chcesz wejść w interakcje. 

Ze względu na strukturę sieci serwer nie wie, kim jesteś, dopóki się nie zalogujesz. Twój dostawca usług internetowych (ISP) widzi, że używasz Tor, ale nie ma możliwości dowiedzenia się, co przeglądasz.

Anonimowość Tor jest osiągana dzięki czemuś o nazwie onion routing. Poprzez szyfrowanie wiadomości i odbijanie ich wewnątrz sieci węzłów, nikt nie może powiedzieć, skąd one pochodzą.


Jak działa onion routing?

Odpowiedzmy na to pytanie innym pytaniem – co cebule mają w ogóle wspólnego z prywatnością?

Jak się okazuje, podobnie jak w cebuli (lub jak u kochanych zielonych ogrów), pakiety wysyłane przez sieć Tor mają warstwy. Poprzez stworzenie wiadomości i zaszyfrowanie jej, tworzysz pierwszą warstwę. Następnie bierzesz tę zapakowaną wiadomość i dodajesz kolejną warstwę – ale tym razem szyfrujesz ją innym kluczem. Robisz to po raz trzeci (ponownie z innym kluczem) i kończysz się czymś, co strukturalnie przypomina kryptograficzną cebulę.


You’ve wrapped your data in multiple layers of encryption.

Zawinąłeś swoje dane w wiele warstw szyfrowania.


Jeśli ktoś chciałby dostać się do rdzenia naszej cebuli, musiałby mieć możliwość odszyfrowania wszystkich trzech warstw. Dla celów prezentacji wam tego zagadnienia zapewniamy, że żadna osoba nie może tego zrobić. Wybieramy trzech peerów w sieci (nazwijmy ich Alice, Bob i Carol). Używamy trzech kluczy, ale każdy z nich zna tylko jeden.

Zanim wiadomość dotrze to miejsca docelowego, musi zostać ona najpierw wysłana do Alice, potem do Bob'a, a na końcu do Carol, która w tym przypadku będzie działać jako węzeł wyjściowy

Carol jest ostatnią osobą, która otrzyma cebulę, więc najpierw szyfrujemy naszą wiadomość przy użyciu znanego jej klucza. Bob jest w środku, więc następnie szyfrujemy nasze dane przy użyciu jego klucza. Jednakże dodamy też trochę dodatkowych informacji do naszych danych, które pokierują Bob, dokąd dalej wysłać naszą wiadomość (w tym przypadku, do Carol). Na sam koniec zapakujemy wszystkie te informacje (oraz instrukcje, by wysłać pakiet to Bob'a) używając klucza Alice.

Czy grałeś kiedyś w grę, w której nagrodę pakuje się w wiele różnych warstw papieru, a następnie gracze po kolei w kółku odpakowują te warstwy? Jest to bardzo podobne do wyżej wymienionego przykładu. Jednak elementem różniącym onion routing od tej gry jest to, że gracze nie widzą siebie nawzajem. Wszyscy są w innych pokojach, a zawiniętą paczkę podają sobie poprzez wydrążone dziury w ścianach.

Ty tworzysz paczkę. Zewnętrzna warstwa papieru ma na sobie nalepkę z napisem "Alice", co oznacza, że tylko ona może ją otworzyć. Podajesz ją przez dziurę w ścianie.

Alice zrywa tę warstwę. Widzi, że następnym odbiorcą powinien być Bob, więc podaje ją dalej poprzez dziurę w ścianie. Ten zrywa swoją warstwę i podaję ją Carol. Gdy paczka dotrze do niej, po zerwaniu ostatniej warstwy ukaże się jej wiadomość –  wyślij mi coś super z Binance Academy.

Carol drukuje jej ulubiony artykuł, pakuje go z powrotem w swój papier i przekazuje paczkę do Bob'a, który pakuje ją w swój. Na sam koniec Alice pakuje ją w trzecią warstwę i przekazuję ją tobie. Ty wiesz jak odpakować wszystkie trzy warstwy. Zanim się obejrzysz, będziesz mógł cieszyć się najlepszymi treściami o kryptowalutach znanymi ludzkości.



Szukasz sposobu na rozpoczęcie swojej przygody z kryptowalutami? Dzięki Binance kupisz pierwsze bitcoiny w prosty i bezpieczny sposób!



Tor jest jednym z zastosowania onion routingu i jest utrzymywany przez Tor Project. Tak jak na ilustracji powyżej, używa on trzech skoków, by utajnić źródło wiadomości. Nie ma też żadnego powodu, by ograniczać się do tej liczby – jeżeli byś chciał, mógłbyś stworzyć protokół stosujący multum warstw szyfrowania.

Jednak każdy dodatkowy skok kosztuje. Jeżeli kiedykolwiek korzystałeś z przeglądarki Tor, pewnie zauważyłeś, że działa ona znacznie wolniej, niż zwykła przeglądarka. Ma to sens, gdyż nie łączysz się bezpośrednio z serwerem. Informacja musi przejść przez pokręconą drogę, by dotrzeć do miejsca docelowego i musi być ona zmieniana na każdym kroku na tej ścieżce.

Im więcej skoków musi zostać wykonanych, tym dłużej zajmować będzie przesłanie wiadomości. Uznaje się, że trzy to wystarczająca liczba, by utrzymać prywatność. Warto jednak zaznaczyć, że węzeł wyjściowy – Carol – widzi naszą wiadomość, którą wysyłamy serwerowi, jeżeli serwer nie jest zaszyfrowany (np. HTTPS). Więc tak naprawdę możesz zniwelować wszelkie benefisy prywatności, jeżeli przesyłasz ważne informacje (e-mail, hasło) bez żadnego szyfru. Dodatkowo, jeżeli logujesz się do Binance Academy  ceo@binance.vision, serwer będzie wiedział, kim jesteś.


Zalety używania Tor

Tor często jest kojarzony z negatywnymi rzeczami. Dla wielu stanowi on synonim handlu narkotykami, brońmi i innymi nielegalnymi dobrami i usługami. Wraz z technologiami zwiększającymi prywatność, takimi jak kryptowaluty, usługi onion i publiczne klucze kryptograficzne, Tor pozwala użytkownikom na wyższy poziom poufności.

W pewien sposób stosowanie sieci Tor przez przestępców służy jako reklama dla tego systemu. Jeżeli czyjaś wolność zależy od jego prywatności, to narzędzia, których używa, by ją zachować, nie mogą być przypadkowe. Możesz być informatorem, który ucieka przed rządami trzech krajów. A możesz też być zwykłą osobą, która po prostu nie chce, by jej dostawca internetu przeglądał jej konwersacje ze znajomymi i rodziną. Nie ma to znaczenia, gdyż technologia taka jak Tor zwiększą prywatność wszystkich.

Trzeba pamiętać, że Tor nie jest idealnym rozwiązaniem. Z łatwością możesz upublicznić wszystkie swoje informacje, jeżeli nie wiesz, co robić. Nawet takie rzeczy jak JavaScript mogą to zrobić, ale istnieją rozszerzenia do tej przeglądarki, które pozwolą ci uniknąć tej pułapki.


Przemyślenia końcowe

Tor – oraz generalnie onion routing – jest integralną częścią świata cyfrowej prywatności. Niemożliwym jest być w pełni anonimowym w sieci, jednak wystarczy pobrać jedno proste oprogramowanie, by móc cieszyć się przeglądaniem sieci nie martwiąc się o to, czy ktoś nas podgląda. Narzędzia takie jak Tor są kluczowe, by uniknąć cenzury i by bronić swoich praw do prywatności.