Tor (The Onion Router) è una raccolta di server proxy, un anonimizzatore decentralizzato. Grazie a Tor, l'utente ha la possibilità di rimanere anonimo su Internet. Il nome "bulb router" è stato dato a causa del principio della rete: è costruita sulla base di "livelli", proprio come una cipolla costituita da foglie sovrapposte. Come funziona Tor?
Istruzioni
Passo 1
La rete Tor anonima è costituita dai cosiddetti "nodi" e il termine "relè" può essere utilizzato anche per riferirsi ai partecipanti alla rete. Ogni relay è un server proxy in grado di ricevere e inviare dati. Qualsiasi utente, avendo configurato il client Tor, può trasformare il proprio PC in un nodo, ad es. all'elemento catena. Il pacchetto dal client al server non passa direttamente, ma attraverso una catena composta da tre nodi selezionati casualmente.
Passo 2
Il percorso approssimativo che ogni pacchetto prende nella rete Tor anonima è mostrato schematicamente nell'illustrazione:
Passaggio 3
Quando l'utente avvia il client di rete Tor anonimo, quest'ultimo si connette ai server Tor e riceve un elenco di tutti i nodi disponibili. Di un gran numero di staffette (circa 5000), solo tre vengono selezionati casualmente. L'ulteriore trasmissione dei dati viene effettuata attraverso questi tre nodi casuali e viene eseguita sequenzialmente dal relè "superiore" a quello "inferiore".
Passaggio 4
Prima di inviare un pacchetto al primo relay della catena, lato client, questo pacchetto viene crittografato in sequenza: prima per il terzo nodo (freccia rossa), poi per il secondo (freccia verde) e infine per il primo (freccia blu).
Passaggio 5
Quando il primo relè (R1) riceve un pacchetto, decodifica il livello più alto (freccia blu). Pertanto, il relè riceve dati su dove inviare ulteriormente il pacchetto. Il pacchetto viene inoltrato, ma con due livelli di crittografia anziché tre. Il secondo e il terzo relè funzionano in modo simile: ogni nodo riceve un pacchetto, decodifica il "proprio" livello e invia ulteriormente il pacchetto. L'ultimo (terzo, R3) relè nella catena consegna il pacchetto alla destinazione (server) non crittografato. La risposta dal server segue in modo simile la stessa catena, ma nella direzione opposta.
Passaggio 6
Questo approccio fornisce maggiori garanzie per l'anonimato rispetto agli anonimizzatori tradizionali. L'anonimato si ottiene nascondendo la fonte primaria del pacchetto. È inoltre importante che tutti i nodi che partecipano al trasferimento non ricevano informazioni sul contenuto del pacchetto, ma solo dati sulla provenienza del messaggio crittografato ea chi trasferirlo ulteriormente.
Per garantire l'anonimato, la rete Tor utilizza sia la crittografia simmetrica che asimmetrica. Ogni livello utilizza entrambi i metodi, il che distingue anche Tor dagli altri anonymizer.