Jump to content

Беспроводной луковый маршрутизатор

Беспроводной луковый маршрутизатор — это маршрутизатор , который использует Tor для безопасного подключения к сети. Луковый маршрутизатор [1] позволяет пользователю анонимно подключаться к Интернету, создавая анонимное соединение . Tor работает с использованием оверлейной сети , которая бесплатна по всему миру. Эта оверлейная сеть создается с помощью многочисленных ретрансляторов. [2] баллы, созданные с помощью волонтеров, которые помогают пользователю скрыть личную информацию за слоями зашифрованных данных, как слоями луковицы. Маршрутизаторы создаются с использованием Raspberry Pi с добавлением беспроводного модуля или с использованием собственного встроенного беспроводного модуля в более поздних версиях.

Имеет прозрачное шифрование приложения, пользователю не приходится думать о том, как будут отправлены или получены данные. Зашифрованные данные включают IP-адрес назначения и источника данных, а текущая точка ретрансляции знает только предыдущий и следующий переход зашифрованного пакета . Эти точки ретрансляции выбираются в случайном порядке и могут расшифровать только один уровень перед пересылкой его на следующий переход, где выполняется процедура, если только это не точка назначения.

Приложения

[ редактировать ]

Беспроводной маршрутизатор, который может использовать сеть лукового маршрутизатора, можно использовать для защиты пользователя от хакеров или сетевых перехватчиков . Собранные ими данные не будут иметь никакого смысла, поскольку будут выглядеть как беспорядочный текст. Они небольшие и удобные, что дает пользователю возможность носить с собой этот инструмент и подключаться к сети из любого места. Эта настройка не требует установки браузера Tor на рабочей станции. Информаторы и сотрудники НПО используют эту сеть для передачи информации или общения со своими семьями, не раскрывая никакой информации. [3] Приложения беспроводного лукового маршрутизатора аналогичны обычному маршрутизатору: он обеспечивает доступ , который позволяет разместить его на объекте, и пользователи могут подключиться.

Tor можно использовать в ориентированных на безопасность операционных системах, мессенджерах, браузерах. Их можно анонимизировать с помощью сети Tor.

Слабые стороны

[ редактировать ]

Беспроводной луковый маршрутизатор работает в сети Tor и имеет те же недостатки, что упомянуты на странице Tor . создал Мичиганский университет сканер, способный сканировать почти 90% находящихся под напряжением мостов за одно сканирование. [4] Пакеты, передаваемые с помощью Tor, также работают медленно из-за увеличения количества переходов при шифровании и дешифровании.

Анонимная система (подслушивание)

[ редактировать ]

Анонимные системы, если они существуют на обоих концах сети, выходной ретранслятор и входной ретранслятор могут отслеживать пакеты и статистически сопоставлять трафик, что может указывать на адрес назначения или источника пакета. [5] Сюда же относится и подслушивание на выходных узлах сети. Данные, находящиеся между выходным узлом и целевым сервером, не шифруются. Эти пакеты данных можно легко перехватить. [6] Эти захваченные данные могут раскрыть исходную информацию, и, как предположил Эгерста, эти узлы являются дорогостоящими в эксплуатации и требуют большой пропускной способности, что может указывать на то, что ими могут управлять некоторые спецслужбы. [7] Были протестированы методы компрометации сети Tor с использованием трети узлов управления. [8]

Анализ трафика

[ редактировать ]

Были предложены статьи, которые при некотором частичном знании сети выдают, какие узлы используются для ретрансляции пакетов, что снижает анонимность, обеспечиваемую сетью. [9] Доступны и другие методы, которые показывают отношения между потоками, а затем могут быть связаны обратно с инициатором, однако этот метод не раскрывает источник. [9]

Протоколы раскрытия IP

[ редактировать ]

Некоторые протоколы могут использоваться для раскрытия IP-адреса с помощью процедур маскировки Tor. Некоторые из примеров: проверка управляющих сообщений BitTorrent, [10] Перехват ответов трекеров, [10] эксплуатация распределенных хэш-таблиц . [10]

  1. ^ Мониторинг и анализ дорожного движения: третий международный семинар, TMA 2011, Вена, Австрия, 27 апреля 2011 г.: материалы . Доминго-Паскуаль, Дж. (Хорди), 1958-, Шавитт, Юваль, Улиг, Стив. Берлин: Шпрингер. 2011. ISBN  9783642203046 . OCLC   728101720 . {{cite book}}: CS1 maint: другие ( ссылка )
  2. ^ "Четверг" .
  3. ^ «Торпроект» .
  4. ^ «Интернет-сканирование Zmap: нулевой день» . 20 августа 2013 г.
  5. ^ Труды Симпозиума IEEE по безопасности и конфиденциальности 2012 г., S&P 2012: 21–23 мая 2012 г., Сан-Франциско, Калифорния, США . Компьютерное общество IEEE. Лос Аламитос, Калифорния: Компьютерное общество IEEE. 2012. ISBN  9780769546810 . OCLC   812608077 . {{cite book}}: CS1 maint: другие ( ссылка )
  6. ^ Зеттер, Ким. «Мошеннические узлы превращают анонимайзер Tor в рай для подслушивающих» . ПРОВОДНОЙ . Проверено 13 октября 2017 г.
  7. ^ «Взлом года — Безопасность — Технологии — smh.com.au» . www.smh.com.au. ​13 ноября 2007 г. Проверено 13 октября 2017 г.
  8. ^ «Анонимизирующая сеть Tor скомпрометирована французскими исследователями» . Хакерские новости . Проверено 13 октября 2017 г.
  9. ^ Перейти обратно: а б Мердок, С.Дж.; Данезис, Г. (май 2005 г.). «Недорогой анализ трафика Tor». Симпозиум IEEE по безопасности и конфиденциальности 2005 г. (S&P'05) . стр. 183–195. дои : 10.1109/сп.2005.12 . ISBN  978-0-7695-2339-2 . S2CID   14029551 .
  10. ^ Перейти обратно: а б с «Превышен лимит загрузки». CiteSeerX   10.1.1.167.5679 . {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: dddcc5d2b110385b19ecd42ad23a528b__1707474900
URL1:https://arc.ask3.ru/arc/aa/dd/8b/dddcc5d2b110385b19ecd42ad23a528b.html
Заголовок, (Title) документа по адресу, URL1:
Wireless onion router - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)