Bezprzewodowy router cebulowy

Bezprzewodowy router cebulowy to router , który używa Tora do bezpiecznego łączenia się z siecią. Router cebulowy umożliwia użytkownikowi anonimowe łączenie się z Internetem, tworząc anonimowe połączenie . Tor działa przy użyciu sieci nakładkowej , która jest bezpłatna na całym świecie, ta sieć nakładkowa jest tworzona przy użyciu wielu punktów przekaźnikowych utworzonych przez wolontariuszy, co pomaga użytkownikowi ukryć dane osobowe za warstwami zaszyfrowanych danych, takich jak warstwy cebuli. Routery tworzone są za pomocą Raspberry Pi dodając moduł bezprzewodowy lub przy użyciu własnego wbudowanego modułu bezprzewodowego w późniejszych wersjach.

Router ten zapewnia szyfrowanie na siódmej warstwie ( warstwa aplikacji ) modelu OSI , co czyni go transparentnym szyfrowaniem, użytkownik nie musi zastanawiać się w jaki sposób dane zostaną wysłane lub odebrane. Zaszyfrowane dane obejmują docelowy i źródłowy adres IP danych, a bieżący punkt przekazywania zna tylko poprzedni i następny przeskok zaszyfrowanego pakietu . Te punkty przekaźnikowe są wybierane w losowej kolejności i mogą odszyfrować tylko jedną warstwę przed przekazaniem jej do następnego przeskoku, gdzie jest przestrzegana procedura, chyba że jest to punkt docelowy.

Aplikacje

Router bezprzewodowy, który może korzystać z sieci routera cebulowego, może być używany do ochrony użytkownika przed hakerami lub snifferami sieciowymi . Przechwycone przez nich dane nie będą miały żadnego sensu, ponieważ będą wyglądać tylko jak pomieszany tekst. Są małe i poręczne, co daje użytkownikowi swobodę noszenia tego narzędzia i łączenia się z siecią z dowolnego miejsca. Ta konfiguracja nie wymaga instalacji przeglądarki Tor na stacji roboczej. Sygnaliści i organizacje pozarządowe pracownicy używają tej sieci do przekazywania informacji lub rozmawiania z rodziną bez ujawniania jakichkolwiek informacji. Zastosowania bezprzewodowego routera cebulowego są wspólne dla zwykłego routera, zapewnia dostęp , który pozwala na umieszczenie go w miejscu, a użytkownicy mogą się połączyć.

Tor może być używany w systemach operacyjnych zorientowanych na bezpieczeństwo, komunikatorach, przeglądarkach. Można je anonimizować za pomocą sieci Tor.

Słabości

Bezprzewodowy router cebulowy działa w sieci Tor i ma te same słabości, jak wspomniano na stronie Tor . University of Michigan stworzył skaner, który może skanować prawie 90% mostów, które są pod napięciem podczas jednego skanowania. Pakiety przesyłane za pomocą Tora również są powolne z powodu zwiększonej liczby przeskoków podczas szyfrowania i deszyfrowania.

System anonimowy (podsłuchiwanie)

Anonimowe systemy, jeśli istnieją na obu końcach sieci, przekaźnik wyjściowy i przekaźnik wejściowy mogą wąchać pakiety i statystycznie skorelować ruch, co może wskazać miejsce docelowe lub adres źródłowy pakietu. Obejmuje to również podsłuchiwanie w węzłach wyjściowych sieci. Dane znajdujące się między węzłem wyjściowym a serwerem docelowym nie są szyfrowane. Te pakiety danych można łatwo przechwycić. Te przechwycone dane mogą ujawnić informacje o źródle, a jak sugeruje Egersta, węzły te są kosztowne w eksploatacji i wymagają dużej przepustowości, co może sugerować, że mogą je obsługiwać niektóre agencje wywiadowcze. Przetestowano techniki z jedną trzecią węzłów kontrolnych w celu skompromitowania sieci Tor.

Analiza ruchu

Zaproponowano artykuły, które przy częściowej wiedzy o sieci ujawniają, które węzły są używane do przekazywania pakietów, co zmniejsza anonimowość zapewnianą przez sieć. Dostępne są inne techniki, które pokazują relacje między strumieniami, a następnie można je powiązać z inicjatorem, jednak ta technika nie ujawnia źródła.

Protokoły eksponujące IP

Niektóre protokoły mogą być użyte do ujawnienia adresu IP za pomocą procedur dysymulacji Tora. Niektóre z przykładów to Inspekcja komunikatów kontrolnych BitTorrenta, Przejęcie odpowiedzi trackerów, wykorzystanie rozproszonych tablic skrótów .

  1. ^    Monitorowanie i analiza ruchu: trzecie międzynarodowe warsztaty, TMA 2011, Wiedeń, Austria, 27 kwietnia 2011: postępowanie . Domingo-Pascual, J. (Jordi), 1958-, Shavitt, Yuval., Uhlig, Steve. Berlin: Springer. 2011. ISBN 9783642203046 . OCLC 728101720 . {{ cite book }} : CS1 maint: other ( link )
  2. Bibliografia _ _
  3. Bibliografia _ _
  4. ^ „Zmap Internet Scan Zero Day” . 2013-08-20.
  5. ^    Proceedings, 2012 IEEE Symposium on Security and Privacy, S & P 2012: 21-23 maja 2012 r., San Francisco, Kalifornia, USA . Towarzystwo komputerowe IEEE. Los Alamitos, Kalifornia: IEEE Computer Society. 2012. ISBN 9780769546810 . OCLC 812608077 . {{ cite book }} : CS1 maint: other ( link )
  6. Bibliografia _ „Nieuczciwe węzły zamieniają anonimizator Tora w raj dla podsłuchiwaczy” . PRZEWODOWY . Źródło 2017-10-13 .
  7. ^ „Haker roku - Bezpieczeństwo - Technologia - smh.com.au” . www.smh.com.au . 2007-11-13 . Źródło 2017-10-13 .
  8. ^ „Sieć anonimizująca Tor naruszona przez francuskich naukowców” . Wiadomości hakerskie . Źródło 2017-10-13 .
  9. ^ a b    Murdoch, SJ; Danezis, G. (maj 2005). Niskobudżetowa analiza ruchu sieci Tor . Sympozjum IEEE 2005 na temat bezpieczeństwa i prywatności (S P'05) . s. 183–195. doi : 10.1109/sp.2005.12 . ISBN 978-0-7695-2339-2 . S2CID 14029551 .
  10. ^ a b c   „Przekroczono limit pobierania”. CiteSeerX 10.1.1.167.5679 . {{ cite journal }} : Cite journal wymaga |journal= ( pomoc )

Linki zewnętrzne