Keresés

Új hozzászólás Aktív témák

  • Gabcseee

    tag

    válasz anulu #42 üzenetére

    anulu, olvasd végig a TOR teljes dokumentációját és műkédését, mielőtt leégeted magad:

    a TOR egy anonimizáló hálózat, amelynek lényege hogy semmilyen körülmények között NE lehessen az eredeti látogató , eredeti IP címét felderíteni

    teszi ezt mindúgy, hogy te mint kezdeményező kizárólag csak önkéntes véletlenszerű elosztókkal tartod titkosítva a kapcsolatot egy 2-3ezres bolyból , amelyek további véletlenszerű (általad véletlenszerűen kiválasztott) elosztóknak küldik az általad titkosítva küldött csomagok részleteinek újabb titkosításokon keresztülfűzött verzióját, míg végül a TOR-exit a több különböző iránybó megkapott mesterkulccsal visszafejti az általad küldeni óhajtott információt és elküldi az általad kívánt helyre, úgy, hogy semmi esetre sem tudhatja meg, hogy honnan , kítől indult el az eredeti kérvény, miközben 2-3 elosztó fázison keresztül ment.

    A titkosítások 128 bites AES egyenként is katonai szintűek minősített kódolások.

    Ha a te irányodból figyelik a forgalmat, akkor csak az első szintű elosztókkal folytatott titkosított pszeudorandom adatforgalmat tudják lehalgatni. Az elosztók más országokban vannak , így a további lehalgatás kivitelezése eleve megkérdőjelezhető, de az elosztók további 4-5 elosztóval tartják egyidejűleg a kapcsolatot szintén RONCCSÁ kódolt adatfolyamokban , tehát az első taktus után GYAKORLATILAG LEHETETLEN végigkövetni egy nyitott TOR-session-t kívülről, még magának a kaporszakállú atyaíristennek is beletörne a bicskája. :C :W

    Ha a másik oldalról próbálják megfigyelni a kapcsolatot a web-szerver irányából, akkor a maximum a TOR-exit harmadik szintű elosztókkal kapcsolatot tartott IP címekig jutnak el. De a leghalványabb fogalmuk sem lehet arról, hogy ki , mikor és honnan érkezett be eredetileg ama bizonyos lehalgatott weboldalra, vagy szolgáltatásba, mivel közben még ott vannak a második szintű TOR közvetítők is. :K :DDD

Új hozzászólás Aktív témák