۱۴۰۴/۰۲/۰۹

مرورگر Tor چگونه عمل می‌کند؟

مرورگر Tor (تر) با ایجاد شبکه‌ای از گره‌های داوطلبانه امکان رمزنگاری ترافیک کاربر و مخفی نگه‌داشتن هویت و موقعیت جغرافیایی او را فراهم می‌کند. هنگامی که کاربر از این مرورگر استفاده می‌کند مسیر داده‌های او از طریق سه گره یا رله (Relay) به‌صورت تصادفی انتخاب‌شده عبور می‌کند: رله ورودی (Entry/Guard Relay)، رله میانی (Middle Relay) و رله خروجی (Exit Relay).

این رله‌ها توسط کاربران داوطلب در سراسر جهان اجرا می‌شوند و با همکاری یکدیگر مداری امن و چندلایه برای انتقال داده‌های کاربر ایجاد می‌کنند. مرورگر Tor برای هر سایت یک مدار جداگانه می‌سازد که با انتخاب گزینه New Circuit for this Site در نوار آدرس قابل تغییر است. همچنین مرورگر به‌طور خودکار هر 10 دقیقه یک‌بار مدار جدیدی با رله‌های متفاوت تشکیل می‌دهد.

سازوکار رمزنگاری لایه‌ای

Tor از رمزنگاری کلید عمومی (Public Key Cryptography) برای ناشناس‌سازی ترافیک استفاده می‌کند. هر گره دارای یک جفت کلید عمومی و خصوصی است. ساختار رمزنگاری به شکل چندلایه طراحی شده به‌طوری‌که هر لایه فقط توسط گره مربوط به همان لایه قابل رمزگشایی است.

  • مرحله آماده‌سازی: مرورگر Tor در سمت کاربر سه لایه رمزنگاری تو‌در‌تو ایجاد می‌کند. لایه درونی حاوی داده نهایی کاربر و مقصد وب‌سایت است که فقط توسط گره خروجی قابل رمزگشایی است. این لایه در لایه دوم (برای گره میانی) قرار می‌گیرد و سپس هر دو در لایه سوم (برای گره ورودی) جای می‌گیرند.

  • ارسال از دستگاه کاربر: داده‌های سه‌لایه‌شده ابتدا به گره ورودی ارسال می‌شوند. گره ورودی با کلید خصوصی خود فقط لایه خارجی را رمزگشایی کرده و آدرس گره میانی را به‌دست می‌آورد. بدون آن‌که محتوای داخلی را ببیند، داده را به گره میانی منتقل می‌کند.

  • ارسال توسط گره میانی: گره میانی نیز فقط لایه دوم را رمزگشایی کرده و مقصد بعدی (گره خروجی) را مشخص می‌کند و لایه نهایی را به آن ارسال می‌کند.

  • مرحله نهایی: گره خروجی با رمزگشایی لایه آخر به داده اصلی و آدرس وب‌سایت مقصد دست پیدا می‌کند و اطلاعات کاربر را به وب‌سایت ارسال می‌نماید.

نکته مهم این است که در هیچ‌یک از مراحل هیچ گره‌ای به‌تنهایی قادر نیست هم مبدا و هم مقصد داده را بداند. این ساختار تضمین می‌کند که مسیر داده‌ها کاملا ناشناس باقی بماند.


اهمیت استفاده از HTTPS

تمام ترافیکی که بین کاربر و گره خروجی جابه‌جا می‌شود توسط مرورگر Tor رمزنگاری شده است. اما از گره خروجی تا وب‌سایت مقصد اگر وب‌سایت از پروتکل امن HTTPS استفاده نکند ترافیک بدون رمزنگاری منتقل خواهد شد. در این حالت محتوا ممکن است توسط گره خروجی یا سایر ناظران قابل مشاهده باشد. بنابراین توصیه می‌شود همیشه از وب‌سایت‌هایی استفاده شود که از HTTPS پشتیبانی می‌کنند.

نتیجه‌گیری

با استفاده از معماری لایه‌ای و مسیرهای ناشناس Tor قادر است هویت کاربران را مخفی نگه دارد و آن‌ها را از رهگیری توسط دولت‌ها، شرکت‌ها یا سایر نهادهای نظارتی محافظت کند. آی‌پی‌ای که وب‌سایت‌ها مشاهده می‌کنند آی‌پی گره خروجی است نه آی‌پی واقعی کاربر که این موضوع موجب حفظ حریم خصوصی کاربران می‌شود.


هیچ نظری موجود نیست:

ارسال یک نظر