Tor (The Onion Router) е колекция от прокси сървъри, децентрализиран анонимизатор. Благодарение на Tor потребителят има възможността да остане анонимен в Интернет. Името "рутер на крушки" е дадено поради принципа на мрежата: той е изграден на базата на "нива", точно както лукът се състои от насложени листа. Как работи Tor?
Инструкции
Етап 1
Анонимната мрежа Tor се състои от така наречените "възли", а терминът "релета" може да се използва и за означаване на участници в мрежата. Всяко реле е прокси сървър, способен да приема и изпраща данни. Всеки потребител, след като е конфигурирал клиента Tor, може да превърне своя компютър във възел, т.е. към елемента на веригата. Пакетът от клиента към сървъра не отива директно, а през верига, състояща се от три произволно избрани възли.
Стъпка 2
Приблизителният път, който всеки пакет поема в анонимната мрежа Tor, е показан схематично на илюстрацията:
Стъпка 3
Когато потребителят стартира Tor анонимния мрежов клиент, последният се свързва със Tor сървърите и получава списък с всички налични възли. От голям брой релета (около 5000) само три са избрани на случаен принцип. По-нататъшното предаване на данни се осъществява през тези три произволни възли и се извършва последователно от "горното" реле до "долното".
Стъпка 4
Преди изпращане на пакет до първото реле от веригата, от страна на клиента, този пакет се криптира последователно: първо за третия възел (червена стрелка), след това за втория (зелена стрелка) и накрая за първия (синя стрелка).
Стъпка 5
Когато първото реле (R1) получи пакет, то дешифрира най-горното ниво (синя стрелка). По този начин релето получава данни за това къде да изпрати пакета по-нататък. Пакетът се препредава, но с два слоя криптиране вместо с три. Второто и третото реле работят по подобен начин: всеки възел получава пакет, декриптира своя "собствен" слой и изпраща пакета по-нататък. Последното (трето, R3) реле във веригата доставя пакета до дестинацията (сървъра) нешифровано. Отговорът от сървъра по същия начин следва същата верига, но в обратна посока.
Стъпка 6
Този подход предоставя повече гаранции за анонимност, отколкото традиционните анонимизатори. Анонимността се постига чрез скриване на основния източник на пакета. Също така е важно всички възли, участващи в прехвърлянето, да не получават информация за съдържанието на пакета, а само данни за това откъде е дошло криптираното съобщение и на кого да го прехвърли допълнително.
За да осигури анонимност, мрежата Tor използва както симетрично, така и асиметрично криптиране. Всеки слой използва и двата метода, което също отличава Tor от другите анонимизатори.