Che cos'è il routing della cipolla, esattamente? [MakeUseOf Explains]
Privacy su Internet L'anonimato era una delle più grandi caratteristiche di Internet nella sua giovinezza (o una delle sue peggiori caratteristiche, a seconda di chi tu chiedi). Tralasciando il tipo di problemi che scaturiscono da un'interazione anonima, come la mancanza di conseguenze, la privacy su Internet e l'anonimato sono importanti per prevenire alcuni gravi crimini, come il furto di identità.
E così quando vengono visualizzati argomenti relativi alla privacy su Internet, spesso ne sentirai parlare “navigazione privata” e “server proxy” e simili. Ma onestamente, Internet non è mai veramente anonimo. Per la maggior parte, le tue attività possono essere ricondotte a te; l'unica differenza è come difficile è per rintracciare le tue azioni. Ecco dove “rotta di cipolla” entra.
Le basi del routing della cipolla
Un modo per capire il routing della cipolla è iniziare con il concetto di server proxy Accesso ai siti Web bloccati tramite server proxy Accesso ai siti Web bloccati tramite server proxy Ulteriori informazioni. Un server proxy è un server che trasmette la tua connessione attraverso quel server, che sostanzialmente aggiunge un passaggio nel percorso dei tuoi pacchetti di dati. Se qualcuno ha tracciato il tuo indirizzo IP, lo vedrebbero come l'indirizzo IP del server proxy invece del tuo indirizzo di casa.
Ma i server proxy non sono esattamente anonimi. Tengono registri di tutto il traffico che passa, il che significa che possono effettivamente puntare a te, se necessario. Per la maggior parte delle attività, il server proxy va bene anche se aggiungerà un po 'di latenza alla tua connessione. Il tuo anonimato non sarebbe completamente protetto, tuttavia, se il tuo servizio proxy è stato colpito con un mandato di comparizione per le informazioni IP.
Il routing della cipolla è come una forma avanzata di routing proxy. Invece di instradare attraverso un singolo server non protetto, utilizza una rete di nodi che crittografa costantemente i tuoi pacchetti di dati Stay Safe & Private con questi 5 componenti aggiuntivi per la crittografia [Firefox] Stay Safe & Private con questi 5 add-on di crittografia [Firefox] sono stati utilizzati nel corso della storia per mantenere la segretezza e la sicurezza di dati sensibili. Invece di lasciare le informazioni importanti allo scoperto e disponibili a chiunque per la lettura, questi algoritmi hanno mantenuto la conoscenza ... Leggi di più ad ogni passo. Solo alla fine di questo “catena” dei nodi di cipolla i tuoi dati vengono decodificati e inviati alla destinazione finale. In effetti, solo questo “nodo di uscita” ha il potere di decodificare il tuo messaggio, quindi nessun altro nodo può nemmeno vedere cosa stai inviando.
A causa degli strati multipli di crittografia, che non coincidono in modo simile ai livelli all'interno di una cipolla, è estremamente difficile rintracciare le informazioni come origine quando si utilizza il routing della cipolla.
Un semplice esempio
Hai mai sentito parlare di Tor? È una rete sicura che utilizza il routing della cipolla per mantenere tutte le attività come criptate e nascoste il più possibile. Sapevi che Tor in realtà sta per “il router di cipolla”? Se quel nome ti sembrasse strano prima, ora sai perché si chiama quello che è.
Ad ogni modo, ecco un esempio che utilizza Tor per aiutarti a visualizzare un po 'meglio il processo di instradamento della cipolla. Questo esempio astratto ti porta nel viaggio di un pacchetto di dati attraverso il routing della cipolla di Tor.
- Il tuo computer ha installato un client di routing di cipolla, che in questo caso è Tor. Questo client crittografa tutti i pacchetti di dati inviati dal tuo computer (Alice).
- Il tuo computer invia un pacchetto di dati al nodo A.
- Il nodo A crittografa il pacchetto di dati già crittografato e lo invia al nodo B.
- Il nodo B crittografa il pacchetto di dati già criptato e lo invia al nodo C.
- Questo ciclo continua fino a quando il pacchetto di dati raggiunge il nodo Z, che è il “nodo di uscita.”
- Il nodo Z decrittografa tutti i livelli di crittografia sul pacchetto di dati e infine lo invia alla destinazione (Bob). Destinazione pensa che il pacchetto di dati sia originato dal nodo Z, non da te.
- Quando i dati vengono inviati a te, la catena viene invertita con il nodo Z che diventa il primo nodo e il tuo computer è il nodo di uscita.
Come puoi vedere, i molteplici livelli di crittografia rendono davvero difficile l'interruzione dei tuoi pacchetti di dati. È come un caveau all'interno di un caveau all'interno di un caveau - anche se ci si rompe in uno, bisogna ancora irrompere in tutto il resto.
Come puoi trarre beneficio dal routing della cipolla
Un modo per utilizzare una rete di routing di cipolla è impostare il tuo sito web entro la rete per tenerlo segreto da occhi indiscreti. Ad esempio, puoi farlo su Tor per renderlo tale che solo gli utenti della rete Tor possono visualizzare e accedere al tuo sito. Alcune persone potrebbero usare questa opportunità per scopi oscuri e nefandi, ma ci sono anche motivi legittimi per nascondere il tuo sito su una rete crittografata.
Se sei interessato, consulta il tutorial di Chris sull'impostazione di un sito Tor anonimo Come creare un sito Tor di servizi nascosti per configurare un sito Web o un server anonimo Come creare un sito Tor di servizi nascosti per configurare un sito Web o server Tor anonimo è una rete anonima e sicura che consente a chiunque di accedere ai siti Web con anonimato. Normalmente le persone usano Tor per accedere a normali siti Web, ma non devono farlo. Se vuoi creare il tuo ... Leggi altro .
Ma per la maggior parte, Tor è usato per mantenere il tuo anonimato su Internet normale che tutti usano. Non vuoi che grandi aziende come Amazon, Google e Microsoft sappiano tutto sulle tue abitudini di navigazione? Quindi configura un client Tor Come il progetto Tor può aiutarti a proteggere la tua privacy online Come il progetto Tor può aiutarti a proteggere la tua privacy online La privacy è stata un problema costante con praticamente tutti i principali siti che visiti oggi, specialmente quelli che gestiscono informazioni personali su base regolare. Tuttavia, mentre la maggior parte degli sforzi di sicurezza sono attualmente indirizzati verso il ... Leggi di più e inizia a nascondere la tua attività ora. Per quanto ne so, è il modo più sicuro ed efficace per rimanere collegati a Internet, eliminando al contempo molti problemi di privacy.
Conclusione
Il takeaway? Basta avere in testa che Internet non è l'anonimo free-for-all che una volta aveva la reputazione di essere. Grazie ai progressi tecnologici e ai metodi di registrazione, la maggior parte delle azioni può essere ricondotta all'agente giusto. Per non dire che l'instradamento della cipolla è infallibile, perché tutte le forme di sicurezza possono essere incrinate, ma la quantità di sforzo necessaria per rompere il percorso della cipolla è sufficiente per dire che è un efficace anonimizzatore.
Se sei un grande fan della privacy, dovresti cercare nella rete Tor.
Crediti immagine: Cipolla reale Via Shutterstock, Rete di persone Via Shutterstock, Sito Web sicuro Via Shutterstock
Scopri di più su: Proxy, Tor Network.