什么是Tor网络?
目录
导语
什么是Tor?
洋葱路由如何运作?
为什么使用Tor?
总结
什么是Tor网络?
首页文章
什么是Tor网络?

什么是Tor网络?

中阶
Published May 11, 2020Updated Dec 16, 2021
5m

导语

您阅读本文时使用的互联网可能毫无隐秘性可言。观察者可以定位并通过Cookie或设备指纹等收集海量信息,掌握对方的上网习惯。
您也许并不介意,但许多用户无法接受被监控的状态,尤其是如今有现成的软件可以轻松提升私密性。本文将介绍备受全球隐私保护人士青睐的Tor


什么是Tor?

Tor(The Onion Router的缩写)是一种保护在线活动免遭窃取的技术。它依赖分布式网络节点将消息传递至交互的服务器。

这种网络结构决定了服务器无法自动识别身份,必须手动登录。网络服务供应商(ISP)会看到您正在使用Tor,但无法知晓浏览内容。

Tor的匿名性通过所谓的洋葱路由来实现。通过加密通信并在节点网络中“跳跃”,没有人会知晓起点。


洋葱路由如何运作?

要回答这个问题,让我们抛出另外一个问题——洋葱跟私密性之前有什么关系?

事实证明,就像洋葱(或可爱的绿色食人魔)一样,通过Tor网络发送的数据包由多重层级组成。您获取消息并对其加密形成第一层。然后,将这条包装好的信息再套一层,但使用不同密钥进行加密。第三次执行相同操作(再次使用不同密钥),最终得到结构类似于加密洋葱的产物。

经过层层加密,原始数据成为包装版本。


如果有人试图访问洋葱核心,必须将三层加密全部解除。为此,我们确保任何一个人都不能凭一己之力完成所有这些操作。我们在网络中选择三个节点(分别称为Alice、Bob和Carol)。另外使用三个密钥,每个节点仅与唯一密钥配对。

在消息到达端点前,依次传递至Alice、Bob以及出口节点Carol。

Carol最后收到洋葱,我们首先使用她知晓的密钥对消息加密。Bob处于中间,我们下一步使用他知晓的密钥加密数据。但是我们会事先添加一些信息,告诉Bob将数据发送至何处(即Carol)。最后,我们使用Alice知晓的密钥包装所有这些信息(外加将数据包发送给Bob的指令)。

有没有玩过把奖励包在几层纸内,然后转圈接龙,玩家边传边拆的游戏?我们的操作有些类似。除了洋葱路由,您看不到其他玩家。大家身处不同房间,但可以把包裹通过墙洞传递出去。

您做好包裹,最外面的包装贴有标注“Alice”的标签,只有她才能打开。然后通过墙洞传递出去。

Alice撕掉了这层包装。她看到下一位收件人是Bob,于是通过另一个墙洞传递给他。Bob剥下一层,转交给Carol。最终,Carol收到包裹并打开看到信息:发给我一些币安学院的优质内容
Carol打印出一篇文章,用纸包好并递给Bob。Bob继续用纸包好。最后,Alice裹上第三层交给您。您可以打开全部三层。很快,您就能欣赏到目前最优质的加密货币内容。


想要开启加密货币之旅吗?立即在币安购买比特币吧!


Tor只是洋葱路由的一种应用,由Tor项目负责维护。如上所述,这种方法通过三次转跳混淆信息源。不要给自己设限——您可以根据需要创建多层加密协议。

然而,增加转跳次数是有代价的。Tor浏览器的用户可能已经注意到,它比普通浏览器慢得多。这很好理解,因为用户并未直接与服务器通信。这些信息的传播途径错综复杂,每一步都必须有所变化。

转跳的次数越多,通信时间就越长。我们一般认为,三次转跳即可保证私密性。值得注意的是,除非进行加密(即使用“HTTPS”),出口节点Carol能够看到您发送至服务器的内容。因此,如果以明文形式传递凭据(电子邮件、密码),可能会破坏隐私利益。此外,如果您以ceo@binance.vision登录币安学院,服务器会识别身份。


为什么使用Tor?

Tor口碑不佳。在许多人眼中,它等同于毒品、武器以及其他非法商品和服务的交易市场。Tor与加密货币、洋葱服务和公钥密码学等众多隐私增强技术一样,可帮助用户显著提升交互的保密性。

就某种程度而言,犯罪分子使用Tor也是对该系统的高度“认可”。如果某人的自由取决于其隐私,那么使用某种工具很可能是为了达到这种目的。您可能是在三国政府辗转逃亡的吹哨人。也可能只是普通人,单纯不希望ISP窥探自己与朋友/家人的对话。这些都无关紧要,Tor这样的技术是提升私密性的工具,本身并没有善恶之分。

尽管如此,它不是万能解决方案。您很可能会不知不觉之间泄露个人信息。即使是JavaScript这样的程序也可以剖析用户,但能够拦截这种程序的浏览器插件则可以令您避免这个陷阱。


总结

Tor与常规洋葱路由是数字隐私环境中不可或缺的一部分。在互联网中完全匿名几乎难以实现,但只需下载程序,用户就可以在浏览时免遭窥探。此类工具是规避审查和捍卫基本隐私权的利器。