토르 작동 방식
차례:
Tor가 정확히 작동 하는 방식. Tor는 Onion Routing이라는 기술을 사용하는 글로벌 네트워크입니다. 통신을 보호하고 모든 유형의 추적을 피하기 위해 각 "양파 계층"간에 발생하는 캡슐화에 대해이 이름을받습니다. 이것은 어느 정도까지는 인터넷상에서 좋은 수준의 익명 성과 프라이버시 를 보장 합니다.
Tor의 작동 방식 및 용도
Tor의 작동 방식 …이를 설명하기 위해“클래식”네트워크가 먼저 작동하는 방식을 파악하는 것이 훨씬 쉬우므로 가장 분명한 차이점을 확인할 수 있습니다. 일반적으로 인터넷을 통해 전송되는 모든 정보 패킷은 데이터를 거의 또는 직접 전송하여 수행됩니다.
예를 들어 컴퓨터가 정보 패킷을 생성하면 로컬 홈 네트워크를 통해 라우터로, 라우터에서 ISP (서비스 제공 업체)의 DNS로 이동하고 ISP의 DNS에서 직접 이동할 수 있습니다. 방문 (서버)하려는 웹 페이지로 이동하거나 대상 서버로 리디렉션되는 다른 중간 DNS를 통과합니다. 더 많은 중간 요소가 있기 때문에 대충 자세히 설명하지 않아도됩니다.
인터넷을 만든 이후에 사용 된이 전통적인 경로는 비교적 추적하기 쉽습니다. 국가 당국은 ISP 나 중간 노드에 액세스 할 수 있거나 누군가 로컬 네트워크를 "감사"하는 경우 Wi-Fi 네트워크에서 트래픽을 가로 챌 수 있습니다.
Tor는 흔적을 피하고 인터넷에서 익명 성을 보장하려고합니다. Tor가 무엇인지 이미 말했지만 간단하게 살펴 보겠습니다. Tor는 Onion Routing 기법을 사용하여 정보 패킷을 대상으로 라우팅합니다. 기존의 연결 경로를 사용하는 대신 완전히 다른 경로를 사용하십시오.
Tor 네트워크 작동 방식
Tor는 여러 중간 노드를 통해 정보 패킷을 보냅니다. 먼저, 목적지로의 의사 랜덤 경로가 계산되어 이들 각 노드의 공개 키를 얻습니다.
정보 패키지는 양파의 레이어와 같이 이러한 모든 레이어에 의해 점진적으로 암호화됩니다. 정보 (메시지, 대상 및 경로)가 포함 된 패키지가 먼저 암호화됩니다. 각 노드에 대해 패킷은 중간 노드의 공개 키를 사용하여 수행되는 새로운 암호화 계층으로 "랩핑"됩니다. 두 번째 노드에 도달하면 패킷을 완전히 해독하여 이미 "보호되지 않은"대상 서버로 라우팅합니다.
물론 Tor의 작동 방식에 대한 간단한 설명입니다. 물론 추적을 방지하고 사용자에게 익명을 보장하는 더 많은 기술적 세부 사항이 있습니다.
Tor 란 무엇이며 어떻게 사용할 수 있습니까?
Tor는 네트워크 이름을 지정하는 데 사용되는 이름 일뿐 아니라 Tor 브라우저 검색 엔진에서 널리 사용되는 이름입니다.
Tor를 사용하는 방법 에는 여러 가지가 있습니다. Ubuntu 또는 Debian과 같은 널리 사용되는 Linux 배포판에서 빠르고 쉽게 구성하거나 Windows 또는 Mac 용 Tor 브라우저를 다운로드하거나 컴퓨터에서 소스 코드로 소프트웨어를 직접 컴파일 할 수 있습니다.
이제 Tor의 작동 방식과 사용법을 알았으므로 Tor는 무엇입니까?
- 익명 유지 딥 웹에 액세스
많은 사람들이 Tor를 익명으로 사용하고 사용하고 있습니다. 미국 정부의 일부 지점에서는이 매체를 사용하여 안전한 통신을 수행했으며, 일부 망명자는 Edward Snowden의 경우와 같이이 채널을 사용하여 익명으로 추적 할 수없는 상태를 유지합니다.
러시아는 4 월 이전에 인터넷 연결을 완전히 끊을 계획입니다.그러나 Tor의 가장 인기있는 기능은 Deep Web에 액세스하는 것 입니다. Google 또는 Yahoo와 같은 대다수의 검색 엔진은 특정 콘텐츠로 서버를 색인화하지 않습니다. Deep Web에서 우리는 전문적인 해킹 서비스, 폭력적이거나 테마가있는 영화, 소아 성애에 이르기까지 모든 것을 찾을 수 있습니다.
후자의 경우, 소아 애 콘텐츠의 경우, Tor 네트워크에서 생성 된 이미지의 불량으로 인해 크게 근절되었습니다. 대부분의 Tor 지수는 더 이상이 컨텐츠를 허용하지 않으며, 전 세계의 해커들에 의해 괴롭힘을 당하여 이러한 사용자와 서버를 더욱 추방하게되었습니다.