PC REVUE
Image
12.12.2017 0 Comments

Linux súkromne i pracovne v2.0 (25. časť): Okruhy siete Tor

V tejto časti seriálu sa poslednýkrát vrátime k sieti Tor, pričom detailnejšie opíšeme spôsob fungovania jej okruhov. Na začiatku článku vám v stručnosti predstavíme postup vytvárania okruhov. Následne opíšeme technické pozadie poskytovania tzv. skrytých služieb (hidden services). Komunikácia prostredníctvom okruhov Pri bežnej sieťovej komunikácii sa k posielaným údajom (data payload) pridávajú hlavičky (headers) využívané pri smerovaní (routing) balíčkov (packets) od zdroja k ich cieľu. Obsah hlavičiek sa používa na analýzu sieťovej prevádzky. Na ich základe možno ľahko identifikovať zdroj a cieľ sieťovej komunikácie. Zámerom vytvorenia siete Tor bola distribúcia zdrojov tak, aby nikto nemohol identifikovať konkrétny zdroj, z ktorého boli údaje odoslané. Technické riešenie je prenos dátových paketov náhodne vybranými cestami (paths), pričom nemožno identifikovať pôvodcu paketov. Klient siete Tor vytvára okruhy (circuits) šifrovaných spojení medzi prenášačmi (relays), resp. smerovačmi (routers) nasledujúcim postupom: 1. klient náhodne vyberie vstupný uzol (entry node) z uzlov uvedených v databáze uzlov Tor, tento uzol pozná zdroj údajov, ale nepozná ich cieľ, je to uzol, od ktorého dostáva klient vo výsledku odpoveď na svoju požiadavku, 2. požiadavka následne putuje náhodne vybranými uzlami (next hop) s vlastným kľúčovým párom, každý uzol v ceste pozná iba predošlý a nasledujúci uzol, ale nepozná kompletnú cestu, okruh sa postupne rozširuje, až dôjde k výberu výstupného uzla (exit node), ktorý identifikuje požiadavku (dešifruje predtým niekoľkonásobne zašifrovanú správu) a odovzdá ju cieľovému počítaču v otvorenej podobe, 3. v prípade vytvorenia nového spojenia (session), po zaslaní novej požiadavky alebo po uplynutí určeného časového intervalu dochádza k zrušeniu okruhu a vytvoreniu nového. Po vytvorení okruhu sa správy prenášajú tak, že sa postupne šifrujú verejným kľúčom prenášača smerom od posledného k prvému, to značí: šifrovaná_správa = verejný_kľúč_ ...

Článok je uzamknutý

Pokračovanie článku patrí k prémiovému obsahu pre predplatiteľov. S digitálnym predplatným už od 10 € získate neobmedzený prístup k uzamknutému obsahu na celý rok. Objednať si ho môžete TU. Ak ho už máte prihláste sa TU


Prihlásiť pomocou členstva PC REVUE
Autor: Marek Sopko

Nechajte si posielať prehľad najdôležitejších správ emailom

Mohlo by Vás zaujímať

ITPro

Trendy a riešenia na veľtrhu bezpečnostných technológií it-sa 2018

16.11.2018 14:21

Výstavné centrum v Norimbergu sa 9. októbra na tri dni etablovalo na európske fórum informačnej bezpečnosti. Jubilejný desiaty ročník tohto bezpečnostného veľtrhu sa môže už tradične pochváliť najväčš ...

ITPro

Blockchain nie je konkurencia pre tradičné databázy

16.11.2018 14:09

Technológia blockchainu je známa predovšetkým v súvislosti s kryptomenami, ale čoraz častejšie tento pojem počuť v súvislosti s akceleráciou biznisu. Jej výhody sú transparentnosť a kontrola nad trans ...

ITPro

S virtuálnym desktopom v cloude sú dáta v bezpečí a dostupné odkiaľkoľvek

16.11.2018 13:27

Virtuálna pracovná plocha, skrátene označovaná ako VDI, prináša výhody pre obe strany – pre používateľov i firemné IT oddelenie. Fyzický desktop tu nahrádza diaľkovo sprístupnená virtuálna verzia prev ...

Vyhľadávanie

DOCKITIN

Najnovšie videá



PC forum button