Qu`est-ce que le routage d`oignon, exactement? [Makeuseof explique]

vie privée sur Internet. Anonymat a été l`une des plus grandes caractéristiques de l`Internet dans sa jeunesse (ou l`un de ses pires caractéristiques, en fonction de qui vous demandez). Laissant de côté les sortes de problèmes qui jaillissent de l`interaction anonyme, comme l`absence de conséquences, la vie privée sur Internet et l`anonymat est important pour prévenir des crimes graves, comme le vol d`identité.

Et donc quand les sujets liés à la vie privée sur Internet pop-up, vous entendrez souvent de « navigation privée » et « serveurs proxy » et tel. Mais honnêtement, l`Internet est jamais vraiment anonyme. Pour la plupart, vos activités remontent à vous- la seule différence est la façon dont difficile il est de tracer vos actions à vous. C`est là « onion routing » entre en jeu.

Les bases de onion routing

Une façon de comprendre le routage d`oignon est de commencer par le concept de serveurs proxy. Un serveur proxy est un serveur qui relaie la connexion via ce serveur, ce qui ajoute essentiellement une étape dans le chemin de vos paquets de données. Si quelqu`un retracée votre adresse IP, ils verraient comme l`adresse IP du serveur proxy au lieu de votre domicile.Accès aux sites bloqués en utilisant des serveurs proxyAccès aux sites bloqués en utilisant des serveurs proxyLire la suite

Mais les serveurs proxy ne sont pas exactement anonymes. Ils gardent les journaux de tout le trafic qui passe à travers, ce qui signifie qu`ils peuvent réellement pointer vers vous si nécessaire. Pour la plupart des activités, le serveur proxy est très bien même si ça va ajouter un peu de temps d`attente à votre connexion. Cependant, votre anonymat ne serait pas entièrement protégé, si votre service proxy a été frappé par une citation à comparaître pour vos informations IP.

le routage de l`oignon est comme une forme avancée de routage proxy. Au lieu de passer par un seul serveur non protégé, il utilise un réseau de nœuds en permanence crypter vos paquets de données à chaque étape. Seulement à la fin de cette « chaîne » de nœuds d`oignon vos données ne deviennent décryptés et envoyés à la destination finale. En fait, seul ce « nœud de sortie » a le pouvoir de déchiffrer votre message, donc aucun autre noeud peut même voir ce que vous envoyez.Soyez en sécurité & Privé avec ces 5 cryptage Add-Ons [Firefox]Soyez en sécurité & Privé avec ces 5 cryptage Add-Ons [Firefox]Chiffrements ont été utilisés à travers l`histoire de garder le secret et la sécurité des pièces de données sensibles. Au lieu de laisser des informations importantes à l`air libre et accessible à tous pour la lecture, ces connaissances ... chiffrements gardéLire la suite

En raison des multiples couches de cryptage, qui pas si par hasard ressemblent aux couches dans un oignon, il est extrêmement difficile de retracer vos informations à vous en tant que source lorsque vous utilisez le routage en oignon.

Un exemple simple

Avez-vous déjà entendu parler de Tor? Il est un réseau sécurisé qui utilise le routage d`oignon pour garder toutes vos activités en tant que cryptée et cachée que possible. Saviez-vous que Tor signifie en fait « le routeur d`oignon »? Si ce nom sonnait bizarre de vous avant, maintenant vous savez pourquoi on appelle ce qu`il est.

Quoi qu`il en soit, voici un exemple en utilisant Tor pour vous aider à visualiser le processus d`oignon de routage un peu mieux. Cet exemple abstrait qui vous emmène sur le chemin d`un paquet de données via le routage d`oignon de Tor.

  • Votre ordinateur est équipé d`un client de routage d`oignon installé, qui dans ce cas est Tor. Ce client crypte tous les paquets de données envoyés à partir de votre ordinateur (Alice).
  • Votre ordinateur envoie un paquet de données au noeud A.
  • Un noeud encrypte vos paquets de données déjà chiffrées et l`envoie au noeud B.
  • Noeud B encrypte votre paquet de données déjà chiffrées et l`envoie au noeud C.
  • Ce cycle se poursuit jusqu`à ce que le paquet de données atteint noeud Z, qui est le « noeud de sortie. »
  • Noeud Z déchiffre toutes les couches de chiffrement sur votre paquet de données et envoie finalement au large à la destination (Bob). Destination pense que votre paquet de données provient du noeud Z, pas vous.
  • Lorsque les données sont envoyées à vous, la chaîne est inversée avec nœud Z devenant le premier noeud et votre ordinateur étant le nœud de sortie.

Comme vous pouvez le voir, les multiples couches de cryptage rendent vraiment difficile de briser dans vos paquets de données. Il est comme un coffre-fort dans un coffre-fort dans une chambre forte - même si vous cassez en un seul, vous avez encore à percer dans tout le reste.

Comment vous pouvez profiter de routage Onion

Une façon d`utiliser un réseau de routage d`oignon est de mettre en place votre site Web dans le réseau de garder le secret des regards indiscrets. Par exemple, vous pouvez le faire sur Tor pour faire en sorte que les utilisateurs du réseau Tor peuvent voir et accéder à votre site. Certaines personnes pourraient utiliser cette opportunité à des fins sombres et malfaisants, mais il y a aussi des raisons légitimes pour cacher votre site sur un réseau crypté.

Si vous êtes intéressé, consultez de Chris tutoriel sur la mise en place d`un site anonyme Tor.Comment créer un site Tor service caché pour configurer un site Web ou un serveur AnonymousComment créer un site Tor service caché pour configurer un site Web ou un serveur AnonymousTor est un réseau anonyme, sécurisé qui permet à quiconque d`accéder à des sites Web avec l`anonymat. Les gens utilisent normalement Tor pour accéder à des sites normaux, mais ils n`ont pas. Si vous voulez créer votre propre ...Lire la suite

Mais pour la plupart, Tor est utilisé pour maintenir votre anonymat sur Internet régulièrement que tout le monde utilise. Vous ne voulez pas de grandes sociétés comme Amazon, Google et Microsoft pour tout savoir sur vos habitudes de navigation? alors mettre en place un client Tor et commencer à se cacher maintenant votre activité. Pour autant que je sache, il est le plus sûr et le plus efficace de rester accroché à Internet tout en éliminant de nombreux problèmes de confidentialité.

Conclusion

Les plats à emporter? Il suffit de le faire entrer dans votre tête que l`Internet est pas gratuit pour tous anonymes qu`il avait autrefois la réputation d`être. Merci aux progrès techniques et méthodes de l`exploitation forestière, la plupart des actions peut être retracée à l`agent approprié. Pour ne pas dire que le routage d`oignon est à toute épreuve, parce que toutes les formes de sécurité peuvent être craquées, mais la quantité d`effort nécessaire pour casser l`oignon est routage assez pour dire que c`est une anonymisation efficace.

Si vous êtes un grand monstre de la vie privée, vous devriez regarder dans le réseau Tor.

Articles connexes