Беспроводной луковый маршрутизатор
Беспроводной луковый маршрутизатор — это маршрутизатор , который использует Tor для безопасного подключения к сети. Луковый маршрутизатор [1] позволяет пользователю анонимно подключаться к Интернету, создавая анонимное соединение . Tor работает с использованием оверлейной сети , которая бесплатна по всему миру. Эта оверлейная сеть создается с помощью многочисленных ретрансляторов. [2] баллы, созданные с помощью волонтеров, которые помогают пользователю скрыть личную информацию за слоями зашифрованных данных, как слоями луковицы. Маршрутизаторы создаются с использованием Raspberry Pi с добавлением беспроводного модуля или с использованием собственного встроенного беспроводного модуля в более поздних версиях.
Имеет прозрачное шифрование приложения, пользователю не приходится думать о том, как будут отправлены или получены данные. Зашифрованные данные включают IP-адрес назначения и источника данных, а текущая точка ретрансляции знает только предыдущий и следующий переход зашифрованного пакета . Эти точки ретрансляции выбираются в случайном порядке и могут расшифровать только один уровень перед пересылкой его на следующий переход, где выполняется процедура, если только это не точка назначения.
Приложения
[ редактировать ]Беспроводной маршрутизатор, который может использовать сеть лукового маршрутизатора, можно использовать для защиты пользователя от хакеров или сетевых перехватчиков . Собранные ими данные не будут иметь никакого смысла, поскольку будут выглядеть как беспорядочный текст. Они небольшие и удобные, что дает пользователю возможность носить с собой этот инструмент и подключаться к сети из любого места. Эта настройка не требует установки браузера Tor на рабочей станции. Информаторы и сотрудники НПО используют эту сеть для передачи информации или общения со своими семьями, не раскрывая никакой информации. [3] Приложения беспроводного лукового маршрутизатора аналогичны обычному маршрутизатору: он обеспечивает доступ , который позволяет разместить его на объекте, и пользователи могут подключиться.
Tor можно использовать в ориентированных на безопасность операционных системах, мессенджерах, браузерах. Их можно анонимизировать с помощью сети Tor.
Слабые стороны
[ редактировать ]Беспроводной луковый маршрутизатор работает в сети Tor и имеет те же недостатки, что упомянуты на странице Tor . создал Мичиганский университет сканер, способный сканировать почти 90% находящихся под напряжением мостов за одно сканирование. [4] Пакеты, передаваемые с помощью Tor, также работают медленно из-за увеличения количества переходов при шифровании и дешифровании.
Анонимная система (подслушивание)
[ редактировать ]Анонимные системы, если они существуют на обоих концах сети, выходной ретранслятор и входной ретранслятор могут отслеживать пакеты и статистически сопоставлять трафик, что может указывать на адрес назначения или источника пакета. [5] Сюда же относится и подслушивание на выходных узлах сети. Данные, находящиеся между выходным узлом и целевым сервером, не шифруются. Эти пакеты данных можно легко перехватить. [6] Эти захваченные данные могут раскрыть исходную информацию, и, как предположил Эгерста, эти узлы являются дорогостоящими в эксплуатации и требуют большой пропускной способности, что может указывать на то, что ими могут управлять некоторые спецслужбы. [7] Были протестированы методы компрометации сети Tor с использованием трети узлов управления. [8]
Анализ трафика
[ редактировать ]Были предложены статьи, которые при некотором частичном знании сети выдают, какие узлы используются для ретрансляции пакетов, что снижает анонимность, обеспечиваемую сетью. [9] Доступны и другие методы, которые показывают отношения между потоками, а затем могут быть связаны обратно с инициатором, однако этот метод не раскрывает источник. [9]
Протоколы раскрытия IP
[ редактировать ]Некоторые протоколы могут использоваться для раскрытия IP-адреса с помощью процедур маскировки Tor. Некоторые из примеров: проверка управляющих сообщений BitTorrent, [10] Перехват ответов трекеров, [10] эксплуатация распределенных хэш-таблиц . [10]
Ссылки
[ редактировать ]- ^ Мониторинг и анализ дорожного движения: третий международный семинар, TMA 2011, Вена, Австрия, 27 апреля 2011 г.: материалы . Доминго-Паскуаль, Дж. (Хорди), 1958-, Шавитт, Юваль, Улиг, Стив. Берлин: Шпрингер. 2011. ISBN 9783642203046 . OCLC 728101720 .
{{cite book}}
: CS1 maint: другие ( ссылка ) - ^ "Четверг" .
- ^ «Торпроект» .
- ^ «Интернет-сканирование Zmap: нулевой день» . 20 августа 2013 г.
- ^ Труды Симпозиума IEEE по безопасности и конфиденциальности 2012 г., S&P 2012: 21–23 мая 2012 г., Сан-Франциско, Калифорния, США . Компьютерное общество IEEE. Лос Аламитос, Калифорния: Компьютерное общество IEEE. 2012. ISBN 9780769546810 . OCLC 812608077 .
{{cite book}}
: CS1 maint: другие ( ссылка ) - ^ Зеттер, Ким. «Мошеннические узлы превращают анонимайзер Tor в рай для подслушивающих» . ПРОВОДНОЙ . Проверено 13 октября 2017 г.
- ^ «Взлом года — Безопасность — Технологии — smh.com.au» . www.smh.com.au. 13 ноября 2007 г. Проверено 13 октября 2017 г.
- ^ «Анонимизирующая сеть Tor скомпрометирована французскими исследователями» . Хакерские новости . Проверено 13 октября 2017 г.
- ^ Перейти обратно: а б Мердок, С.Дж.; Данезис, Г. (май 2005 г.). «Недорогой анализ трафика Tor». Симпозиум IEEE по безопасности и конфиденциальности 2005 г. (S&P'05) . стр. 183–195. дои : 10.1109/сп.2005.12 . ISBN 978-0-7695-2339-2 . S2CID 14029551 .
- ^ Перейти обратно: а б с «Превышен лимит загрузки». CiteSeerX 10.1.1.167.5679 .
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь )