Tor (The Onion Router) عبارة عن مجموعة من الخوادم الوكيلة ، مجهول لامركزي. بفضل Tor ، يمكن للمستخدم البقاء مجهول الهوية على الإنترنت. تم إعطاء اسم "جهاز التوجيه" بسبب مبدأ الشبكة: فهي مبنية على أساس "المستويات" ، تمامًا مثل البصل الذي يتكون من أوراق متراكبة. كيف يعمل Tor؟
تعليمات
الخطوة 1
تتكون شبكة Tor المجهولة مما يسمى "العقد" ، ويمكن أيضًا استخدام مصطلح "المرحلات" للإشارة إلى المشاركين في الشبكة. كل مرحل هو خادم وكيل قادر على استقبال البيانات وإرسالها. يمكن لأي مستخدم ، بعد تكوين عميل Tor ، تحويل جهاز الكمبيوتر الخاص به إلى عقدة ، أي لعنصر السلسلة. الحزمة من العميل إلى الخادم لا تذهب مباشرة ، ولكن من خلال سلسلة تتكون من ثلاث عقد مختارة عشوائيا.
الخطوة 2
يظهر المسار التقريبي الذي تأخذه كل حزمة في شبكة Tor المجهولة بشكل تخطيطي في الرسم التوضيحي:
الخطوه 3
عندما يبدأ المستخدم عميل شبكة Tor المجهول ، يتصل الأخير بخوادم Tor ويستقبل قائمة بجميع العقد المتاحة. من بين عدد كبير من المرحلات (حوالي 5000) ، يتم اختيار ثلاثة فقط بشكل عشوائي. يتم نقل المزيد من البيانات من خلال هذه العقد العشوائية الثلاثة ، ويتم تنفيذها بالتتابع من المرحل "العلوي" إلى المرحل "السفلي".
الخطوة 4
قبل إرسال حزمة إلى المرحل الأول في السلسلة ، من جانب العميل ، يتم تشفير هذه الحزمة بالتسلسل: أولاً للعقدة الثالثة (السهم الأحمر) ، ثم للعقدة الثانية (السهم الأخضر) ، وأخيراً للعقدة الأولى (السهم الأزرق)).
الخطوة الخامسة
عندما يتلقى المرحل الأول (R1) حزمة ، يقوم بفك تشفير المستوى الأعلى (السهم الأزرق). وبالتالي ، يتلقى المرحل بيانات حول مكان إرسال الحزمة أكثر. يتم ترحيل الحزمة ، ولكن بطبقتين من التشفير بدلاً من ثلاث طبقات. يعمل المرحلان الثاني والثالث بطريقة مماثلة: تتلقى كل عقدة حزمة ، وتفك تشفير الطبقة "الخاصة بها" وترسل الحزمة مرة أخرى. يقوم المرحل الأخير (الثالث ، R3) في السلسلة بتسليم الحزمة إلى الوجهة (الخادم) غير المشفرة. وبالمثل تتبع الاستجابة من الخادم نفس السلسلة ، ولكن في الاتجاه المعاكس.
الخطوة 6
يوفر هذا النهج مزيدًا من الضمانات لعدم الكشف عن الهوية أكثر من أدوات إخفاء الهوية التقليدية. يتم تحقيق إخفاء الهوية عن طريق إخفاء المصدر الأساسي للحزمة. من المهم أيضًا ألا تتلقى جميع العقد المشاركة في النقل معلومات حول محتويات الحزمة ، ولكن فقط بيانات حول مصدر الرسالة المشفرة وإلى من يتم نقلها إلى أبعد من ذلك.
لضمان عدم الكشف عن هويته ، تستخدم شبكة Tor كلاً من التشفير المتماثل وغير المتماثل. تستخدم كل طبقة كلتا الطريقتين ، مما يميز Tor أيضًا عن المجهولين الآخرين.