Annons

Vad är lök dirigering, exakt? [MakeUseOf Explains] Vad är lökrutningsintroduktionInternet integritet. Anonymitet var en av de största funktionerna på Internet i dess ungdom (eller en av dess värsta funktioner, beroende på vem du frågar). Att lägga undan de typer av problem som springer fram från anonym interaktion, till exempel bristen på konsekvenser, integritetsskydd och anonymitet är viktigt för att förhindra allvarliga brott, som identitet stöld.

Och så när ämnen relaterade till Internet-integritet dyker upp kommer du ofta att höra om "privat surfning" och "proxyservrar" och sådant. Men ärligt talat, Internet är aldrig verkligt anonym. För det mesta kan dina aktiviteter spåras tillbaka till dig; den enda skillnaden är hur svår det är att spåra dina handlingar tillbaka till dig. Det är där "lök dirigering" kommer in.

Grunderna i lökrutning

Ett sätt att förstå lökrutning är att börja med begreppet proxyservrar 6 sätt att blockera webbplatser bakom en brandväggBehöver du veta hur du blockerar webbplatser? Här är flera metoder du kan använda. En av dem är bunden att arbeta! Läs mer

instagram viewer
. En proxyserver är en server som vidarebefordrar din anslutning via den servern, som i princip lägger till ett steg i sökvägen för dina datapaket. Om någon spårade din IP-adress ser de den som proxyserverns IP-adress istället för din hemadress.

Men proxyservrar är inte exakt anonyma. De håller loggar över all trafik som passerar, vilket innebär att de faktiskt kan peka tillbaka till dig vid behov. För de flesta aktiviteter är proxyservern bra även om den lägger till lite latens i din anslutning. Din anonymitet skulle emellertid inte skyddas helt om din proxy-tjänst träffades med en stämning för din IP-information.

Vad är lök dirigering, exakt? [MakeUseOf Explains] lökrutning 1

Löksrutning är som en avancerad form för proxy routing. I stället för att dirigera genom en enda oskyddad server använder den ett nätverk av noder som ständigt kryptera dina datapaket Håll dig säker och privat med dessa 5 krypteringstillägg [Firefox]Chiprar har använts genom historien för att upprätthålla sekretess och säkerhet för känsliga data. I stället för att lämna viktig information ute och öppna och tillgänglig för alla att läsa, höll dessa cifrar kunskap ... Läs mer vid varje steg. Först i slutet av denna "kedja" av löknoder dekrypteras dina data och skickas till slutdestinationen. Faktum är att bara denna "exit-nod" har möjlighet att dekryptera ditt meddelande, så ingen annan nod kan ens se vad du skickar.

På grund av flera krypteringslager som inte så sammanfaller liknar skikten i ett lök, det är extremt svårt att spåra din information tillbaka till dig som källa när du använder lök routing.

Ett enkelt exempel

Har du någonsin hört talas om Tor? Det är ett säkert nätverk som använder lökrutning för att hålla all din aktivitet så krypterad och dold som möjligt. Visste du att Tor faktiskt står för ”lökrutan”? Om det namnet lät konstigt ut för dig, vet du nu varför det heter vad det är.

Vad är lök dirigering, exakt? [MakeUseOf Explains] lökrutning 2

Hur som helst, här är ett exempel som använder Tor för att hjälpa dig visualisera processen för lökrutning lite bättre. Detta abstrakta exempel som tar dig med på resan till ett datapaket genom Tor's lökrutning.

  • Din dator har en lökruttningsklient installerad, som i detta fall är Tor. Denna klient krypterar alla datapaket som skickas från din dator (Alice).
  • Din dator skickar ett datapaket till Node A.
  • Nod A krypterar ditt redan krypterade datapaket och skickar det till Node B.
  • Nod B krypterar ditt redan krypterade datapaket och skickar det till Node C.
  • Denna cykel fortsätter tills datapaketet når Node Z, som är "utgångsnoden."
  • Node Z dekrypterar alla krypteringslager i datapaketet och skickar det slutligen till destinationen (Bob). Destinationen tror att ditt datapaket härstammar från Node Z, inte du.
  • När data skickas tillbaka till dig omvändas kedjan med Node Z som den första noden och din dator är utgångsnoden.

Som ni ser gör de flera krypteringslagren det riktigt svårt att bryta in i dina datapaket. Det är som ett valv i ett valv i ett valv - även om du bryter i ett måste du fortfarande bryta in i resten.

Hur du kan dra nytta av lökrutning

Vad är lök dirigering, exakt? [MakeUseOf Explains] lökrutning 3

Ett sätt att använda ett lökrutningsnätverk är att ställa in din webbplats inom nätverket för att hålla det hemligt från nyfikna ögon. Till exempel kan du göra detta på Tor för att göra det så att bara Tor-nätverksanvändare kan visa och komma åt din webbplats. Vissa människor kan använda denna möjlighet för mörka och besvärliga ändamål, men det finns också legitima skäl för att dölja din webbplats i ett krypterat nätverk.

Om du är intresserad kan du kolla in Chris handledning om att inrätta en anonym Tor-webbplats Hur man skapar en dold tjänst Tor-webbplats för att skapa en anonym webbplats eller serverTor är ett anonymt, säkert nätverk som gör att alla kan komma åt webbplatser med anonymitet. Människor använder normalt Tor för att komma åt vanliga webbplatser, men de behöver inte. Om du vill ställa in din egen ... Läs mer .

Men för det mesta används Tor för att behålla din anonymitet på det vanliga Internet som alla andra använder. Vill du inte att stora företag som Amazon, Google och Microsoft ska veta allt om dina surfvanor? Sedan ställa in en Tor-klient Hur Tor-projektet kan hjälpa dig att skydda din egen integritet onlineSekretess har varit ett ständigt problem med praktiskt taget alla större webbplatser som du besöker idag, särskilt de som hanterar personlig information regelbundet. Men medan de flesta säkerhetsinsatser för närvarande riktas mot ... Läs mer och börja dölja din aktivitet nu. Så vitt jag vet är det det säkraste och mest effektiva sättet att hålla uppkopplade till Internet och samtidigt eliminera många sekretessproblem.

Slutsats

Avhämtningen? Bara få det i ditt huvud att Internet inte är det anonyma gratis för alla som det en gång hade rykte om att vara. Tack vare framstegen inom teknik och loggningsmetoder kan de flesta åtgärder spåras tillbaka till rätt agent. För att inte säga att lök dirigering är idiotsäker, eftersom alla former av säkerhet kan knäckas, men mängden ansträngning som krävs för att knäcka lök dirigering är tillräckligt för att säga att det är en effektiv anonymizer.

Om du är en stor privatlivsfreak bör du undersöka Tor-nätverket.

Bildkrediter: Faktisk lök via Shutterstock, People Network via Shutterstock, Säker webbplats via Shutterstock

Joel Lee har en B.S. inom datavetenskap och mer än sex års yrkeserfarenhet. Han är chefredaktör för MakeUseOf.