Vad är lökruttning, exakt? [MakeUseOf Förklarar]

Vad är lökruttning, exakt? [MakeUseOf Förklarar] / webbläsare

Internetsäkerhet. Anonymitet var en av de största funktionerna på Internet i sin ungdom (eller en av dess värsta egenskaper, beroende på vem du frågar). Att undanröja de typer av problem som förekommer från anonym samverkan, såsom bristen på konsekvenser, är Internet-integritet och anonymitet viktigt för att förhindra några allvarliga brott, som identitetsstöld.

Och så när frågor om Internet-integritet dyker upp kommer du ofta att höra om “privat internetsurfning” och “proxyservrar” och så. Men ärligt talat är Internet aldrig verkligt anonym. För det mesta kan dina aktiviteter spåras tillbaka till dig; Den enda skillnaden är hur svår Det är att spåra dina handlingar tillbaka till dig. Det är där “lökdirigering” kommer in.

Grunderna för lökruttning

Ett sätt att förstå lökdirigering är att börja med begreppet proxyservrar. Åtkomstblockerade webbplatser med hjälp av proxyservrar. Åtkomstblockerade webbplatser med proxyservrar Läs mer. En proxyserver är en server som reläter din anslutning via den servern, vilket i grunden lägger till ett steg i sökvägen för dina datapaket. Om någon spårade din IP-adress skulle de se den som proxyserverns IP-adress i stället för din hemadress.

Men proxyservrar är inte exakt anonyma. De håller loggar över all trafik som passerar, vilket innebär att de faktiskt kan peka tillbaka till dig om det behövs. För de flesta aktiviteter är proxyservern bra även om det kommer att ge lite latens till din anslutning. Din anonymitet skulle emellertid inte vara helt skyddad, om din proxy-tjänst slogs med en dom för din IP-information.

Lökdirigering är som en avancerad form av proxy routing. I stället för att dirigera via en enda oskyddad server använder den ett nätverk av noder som ständigt krypterar dina datapaket. Håll dig säker och privat med dessa 5 krypteringstillägg. [Firefox] Håll dig säker och privat med dessa 5 krypteringstillägg. [Firefox] Ciphers har använts i historia för att upprätthålla sekretess och säkerhet för känsliga data. Istället för att lämna viktig information ut i det öppna och tillgänglig för någon för läsning, behöll dessa cifrar kunskap ... Läs mer vid varje steg. Endast i slutet av detta “kedja” av löknoder blir dina data dekrypterade och skickade till slutdestinationen. Faktum är bara detta “utgångskod” har möjlighet att dekryptera ditt meddelande, så ingen annan nod kan även se vad du skickar.

På grund av de flera krypteringsskikten, som inte så likt liknar skikten i en lök, är det extremt svårt att spåra din information tillbaka till dig som källa när du använder lökdirigering.

Ett enkelt exempel

Har du någonsin hört talas om Tor? Det är ett säkert nätverk som använder lökrutning för att hålla hela din verksamhet så krypterad och dold som möjligt. Visste du att Tor verkligen står för “lökroden”? Om det namnet lät konstigt till dig förut, nu vet du varför det kallas vad det är.

Hur som helst, här är ett exempel med Tor som hjälper dig att visualisera processen med lökdirigering lite bättre. Detta abstrakta exempel som tar dig på resan av ett datapaket genom Tors lökdirigering.

  • Din dator har en lökdirigeringsklient installerad, vilket i detta fall är Tor. Den här klienten krypterar alla datapaket som skickas från din dator (Alice).
  • Din dator skickar ett datapaket till nod A.
  • Node A krypterar ditt redan krypterade datapaket och skickar det till nod B.
  • Nod B krypterar ditt redan krypterade datapaket och skickar det till nod C.
  • Denna cykel fortsätter tills datapaketet når Node Z, vilket är “utgångskod.”
  • Node Z dekrypterar alla krypteringslager på ditt datapaket och skickar slutligen det till destinationen (Bob). Destinationen anser att ditt datapaket kommer från Node Z, inte du.
  • När data skickas tillbaka till dig, vänds kedjan med Node Z blir den första noden och din dator är utgångsnoden.

Som du kan se gör de flera lagren av kryptering det svårt att bryta sig in i datapaket. Det är som en valv i ett valv i ett valv - även om du bryter in i en, måste du fortfarande bryta sig in i resten.

Hur du kan dra nytta av lökruttning

Ett sätt att utnyttja ett lökdirigeringsnät är att ställa in din webbplats inom nätverket för att hålla det hemligt från nyfikna ögon. Du kan till exempel göra detta på Tor för att göra det så bara Tor-nätverksanvändare kan visa och komma åt din webbplats. Vissa människor kan använda detta tillfälle för mörka och häftiga syften, men det finns också legitima skäl att gömma din webbplats på ett krypterat nätverk.

Om du är intresserad, kolla in Chriss handledning om hur du skapar en anonym Tor-webbplats. Hur skapar du en dold service? Webbplats för att skapa en anonym webbplats eller server. Hur skapar du en dold service? Om webbplatsen ska du skapa en anonym webbplats eller server Tor är ett anonymt, säkert nätverk som gör att alla kan komma åt webbplatser med anonymitet. Folk använder normalt Tor för att komma åt vanliga webbplatser, men de behöver inte. Om du vill skapa din egen ... Läs mer .

Men för det mesta används Tor för att behålla din anonymitet på det vanliga Internet som alla andra använder. Vill du inte ha stora företag som Amazon, Google och Microsoft för att veta allt om dina surfvanor? Skapa sedan en Tor-klient Hur Tor-projektet kan hjälpa dig att skydda ditt eget online-sekretess Hur Tor-projektet kan hjälpa dig att skydda ditt eget online-sekretess Sekretess har varit ett ständigt problem med nästan alla viktiga webbplatser som du besöker idag, särskilt de som hanterar personlig information regelbundet. Men medan de flesta säkerhetsinsatser idag är inriktade på ... Läs mer och börja gömma din verksamhet nu. Såvitt jag vet är det det säkraste och mest effektiva sättet att hålla kontakten med Internet och eliminera många integritetsfrågor.

Slutsats

Takeaway? Ta bara in i ditt huvud att Internet inte är det anonyma fritt för allt som det en gång hade rykte om att vara. Tack vare framsteg inom teknik och loggningsmetoder kan de flesta åtgärder spåras tillbaka till rätt agent. Inte att säga att lökdirigering är idiotsäker eftersom alla former av säkerhet kan vara knäckta, men den mängd ansträngning som behövs för att knäcka lökdirigering är tillräckligt för att säga att det är en effektiv anonymiserare.

Om du är ett stort integritetsfreak, bör du titta på Tor-nätverket.

Bildkrediter: Faktisk lök via Shutterstock, People Network via Shutterstock, Secure Website via Shutterstock

Utforska mer om: Proxy, Tor Network.