Tor (The Onion Router) är en samling proxyservrar, en decentraliserad anonymiserare. Tack vare Tor har användaren möjlighet att vara anonym på Internet. Namnet "bulb router" gavs på grund av nätverkets princip: den är byggd på "nivåer", precis som en lök består av överlagrade blad. Hur fungerar Tor?
Instruktioner
Steg 1
Tor anonymt nätverk består av så kallade "noder", och termen "reläer" kan också användas för att hänvisa till nätverksdeltagare. Varje relä är en proxyserver som kan ta emot och skicka data. Alla användare, som har konfigurerat Tor-klienten, kan förvandla sin dator till en nod, dvs. till kedjeelementet. Paketet från klienten till servern går inte direkt utan genom en kedja som består av tre slumpmässigt valda noder.
Steg 2
Den ungefärliga sökvägen som varje paket tar i det anonyma Tor-nätverket visas schematiskt i illustrationen:
Steg 3
När användaren startar Tor-anonyma nätverksklienten ansluter den senare till Tor-servrarna och får en lista över alla tillgängliga noder. Av ett stort antal reläer (cirka 5000) väljs endast tre slumpmässigt. Ytterligare dataöverföring utförs genom dessa tre slumpmässiga noder, och den utförs sekventiellt från det "övre" reläet till det "nedre".
Steg 4
Innan ett paket skickas till det första reläet i kedjan, på klientsidan, krypteras detta paket sekventiellt: först för den tredje noden (röd pil), sedan för den andra (grön pilen) och slutligen för den första (blå pilen)).
Steg 5
När det första reläet (R1) tar emot ett paket, dekrypteras det översta nivån (blå pil). Således får reläet data om vart paketet ska skickas vidare. Paketet vidarebefordras, men med två lager kryptering istället för tre. Det andra och tredje reläet fungerar på liknande sätt: varje nod tar emot ett paket, dekrypterar sitt "eget" lager och skickar paketet vidare. Det sista (tredje, R3) reläet i kedjan levererar paketet till destinationen (servern) okrypterat. Svaret från servern följer på samma sätt samma kedja, men i motsatt riktning.
Steg 6
Detta tillvägagångssätt ger fler garantier för anonymitet än traditionella anonymiserare. Anonymitet uppnås genom att dölja paketets primära källa. Det är också viktigt att alla noder som deltar i överföringen inte får information om innehållet i paketet, utan endast data om var det krypterade meddelandet kom ifrån och till vem de ska överföra det vidare.
För att säkerställa anonymitet använder Tor-nätverket både symmetrisk och asymmetrisk kryptering. Varje lager använder båda metoderna, vilket också skiljer Tor från andra anonymiserare.