Tor (The Onion Router) é uma coleção de servidores proxy, um anonimizador descentralizado. Graças ao Tor, o usuário pode permanecer anônimo na Internet. O nome de "roteador de lâmpada" deve-se ao princípio da rede: ela é construída com base em "níveis", assim como uma cebola consiste em folhas sobrepostas. Como funciona o Tor?
Instruções
Passo 1
A rede anônima Tor consiste nos chamados "nós" e o termo "relés" também pode ser usado para se referir aos participantes da rede. Cada relé é um servidor proxy capaz de receber e enviar dados. Qualquer usuário, tendo configurado o cliente Tor, pode transformar seu PC em um nó, ou seja, para o elemento de cadeia. O pacote do cliente para o servidor não vai diretamente, mas por uma cadeia que consiste em três nós selecionados aleatoriamente.
Passo 2
O caminho aproximado que cada pacote percorre na rede anônima Tor é mostrado esquematicamente na ilustração:
etapa 3
Quando o usuário inicia o cliente de rede anônima Tor, o último se conecta aos servidores Tor e recebe uma lista de todos os nós disponíveis. De um grande número de relés (cerca de 5.000), apenas três são selecionados aleatoriamente. A transmissão de dados adicional é realizada por meio desses três nós aleatórios, e é realizada sequencialmente do relé "superior" para o "inferior".
Passo 4
Antes de enviar um pacote para o primeiro relé da cadeia, no lado do cliente, este pacote é criptografado sequencialmente: primeiro para o terceiro nó (seta vermelha), depois para o segundo (seta verde) e finalmente para o primeiro (seta azul)
Etapa 5
Quando o primeiro relé (R1) recebe um pacote, ele descriptografa o nível mais alto (seta azul). Assim, o relé recebe dados sobre para onde enviar o pacote posteriormente. O pacote é retransmitido, mas com duas camadas de criptografia em vez de três. O segundo e o terceiro relés funcionam de maneira semelhante: cada nó recebe um pacote, descriptografa sua "própria" camada e envia o pacote posteriormente. O último (terceiro, R3) relé na cadeia entrega o pacote ao destino (servidor) sem criptografia. A resposta do servidor segue de forma semelhante a mesma cadeia, mas na direção oposta.
Etapa 6
Essa abordagem oferece mais garantias de anonimato do que os anonimizadores tradicionais. O anonimato é alcançado ocultando a fonte primária do pacote. Também é importante que todos os nós que participam da transferência não recebam informações sobre o conteúdo do pacote, mas apenas dados sobre de onde veio a mensagem criptografada e para quem transferi-la posteriormente.
Para garantir o anonimato, a rede Tor usa criptografia simétrica e assimétrica. Cada camada usa os dois métodos, o que também distingue o Tor de outros anonimizadores.