Wat is uienrouting precies? [MakeUseOf legt uit]

Wat is uienrouting precies? [MakeUseOf legt uit]

Internetprivacy. Anonimiteit was een van de grootste kenmerken van internet in zijn jeugd (of een van de slechtste kenmerken, afhankelijk van wie je het vraagt). Afgezien van het soort problemen dat voortkomt uit anonieme interactie, zoals het ontbreken van consequenties, internetprivacy en anonimiteit, is belangrijk voor het voorkomen van sommige ernstige misdrijven, zoals identiteitsdiefstal.





En dus wanneer onderwerpen met betrekking tot internetprivacy opduiken, hoor je vaak van 'privé browsen' en 'proxyservers' en dergelijke. Maar eerlijk gezegd, internet is nooit werkelijk anoniem. Uw activiteiten zijn voor het grootste deel naar u te herleiden; het enige verschil is hoe moeilijk het is om je acties terug te traceren naar jou. Dat is waar uienrouting binnenkomt.





De basisprincipes van het routeren van uien

Een manier om uienroutering te begrijpen, is door te beginnen met het concept van: proxyservers . Een proxyserver is een server die uw verbinding via die server doorstuurt, wat in feite een stap toevoegt in het pad van uw datapakketten. Als iemand uw IP-adres heeft getraceerd, zouden ze het zien als het IP-adres van de proxyserver in plaats van uw thuisadres.





Maar proxyservers zijn niet bepaald anoniem. Ze houden logs bij van al het verkeer dat er doorheen gaat, waardoor ze indien nodig ook daadwerkelijk naar je kunnen verwijzen. Voor de meeste activiteiten is de proxyserver in orde, hoewel deze een beetje latentie aan uw verbinding toevoegt. Uw anonimiteit zou echter niet volledig worden beschermd als uw proxyservice werd getroffen door een dagvaarding voor uw IP-informatie.

Uienroutering is als een geavanceerde vorm van proxyroutering. In plaats van via een enkele onbeveiligde server te routeren, gebruikt het een netwerk van knooppunten die uw datapakketten bij elke stap constant versleutelen. Pas aan het einde van deze 'keten' van uienknooppunten worden uw gegevens gedecodeerd en naar de eindbestemming verzonden. In feite heeft alleen dit exit-knooppunt de kracht om uw bericht te decoderen, zodat geen enkel ander knooppunt zelfs kan zien wat u verzendt.



Vanwege de meerdere versleutelingslagen, die niet zo toevallig lijken op de lagen in een ui, is het buitengewoon moeilijk om uw informatie terug te leiden naar u als de bron wanneer u uienroutering gebruikt.

wat zet ik op ssd vs hdd?

Een eenvoudig voorbeeld

Heb je ooit van Tor gehoord? Het is een beveiligd netwerk dat uienroutering gebruikt om al uw activiteiten zo versleuteld en verborgen mogelijk te houden. Wist je dat Tor eigenlijk staat voor de uienrouter? Als die naam je eerder raar in de oren klonk, weet je nu waarom het wordt genoemd wat het is.





Hoe dan ook, hier is een voorbeeld van het gebruik van Tor om u te helpen het proces van uienroutering een beetje beter te visualiseren. Dit abstracte voorbeeld neemt je mee op de reis van een datapakket door Tor's uienroutering.

  • Op uw computer is een uienrouteringsclient geïnstalleerd, in dit geval Tor. Deze client versleutelt alle datapakketten die vanaf uw computer (Alice) worden verzonden.
  • Uw computer stuurt een datapakket naar Node A.
  • Knooppunt A versleutelt uw reeds versleutelde datapakket en stuurt het naar Knooppunt B.
  • Knooppunt B versleutelt uw reeds versleutelde datapakket en stuurt het naar Knooppunt C.
  • Deze cyclus gaat door totdat het datapakket Knooppunt Z bereikt, wat het uitgangsknooppunt is.
  • Node Z decodeert alle coderingslagen op uw datapakket en stuurt het uiteindelijk naar de bestemming (Bob). Destination denkt dat uw datapakket afkomstig is van Node Z, niet van u.
  • Wanneer gegevens naar u worden teruggestuurd, wordt de keten omgekeerd, waarbij Knooppunt Z het eerste knooppunt wordt en uw computer het uitgangsknooppunt.

Zoals u kunt zien, maken de meerdere coderingslagen het erg moeilijk om in uw datapakketten in te breken. Het is als een kluis in een kluis in een kluis - zelfs als je in een kluis inbreekt, moet je nog steeds inbreken in de rest.





Hoe u kunt profiteren van uienrouting

Een manier om een ​​uienrouteringsnetwerk te gebruiken, is door uw website in te stellen binnenin het netwerk om het geheim te houden voor nieuwsgierige blikken. U kunt dit bijvoorbeeld op Tor doen om ervoor te zorgen dat alleen Tor-netwerkgebruikers uw site kunnen bekijken en openen. Sommige mensen gebruiken deze mogelijkheid voor duistere en snode doeleinden, maar er zijn ook legitieme redenen om uw site op een versleuteld netwerk te verbergen.

windows 10 zwart scherm bij opstarten

Als je geïnteresseerd bent, bekijk dan Chris's tutorial over het opzetten van een anonieme Tor-site .

Maar voor het grootste deel wordt Tor gebruikt om uw anonimiteit te behouden op het gewone internet dat iedereen gebruikt. Wilt u niet dat grote bedrijven zoals Amazon, Google en Microsoft alles weten over uw surfgedrag? Stel vervolgens een Tor-client in en begin nu met het verbergen van uw activiteit. Voor zover ik weet, is dit de veiligste en meest effectieve manier om verbonden te blijven met internet en tegelijkertijd veel privacyproblemen te elimineren.

Conclusie

De afhaalmaaltijd? Zorg er gewoon voor dat internet niet het anonieme gratis is dat het ooit de reputatie had te zijn. Dankzij vooruitgang in technologie en logging-methoden kunnen de meeste acties worden herleid tot de juiste agent. Om niet te zeggen dat uienrouting onfeilbaar is, omdat alle vormen van beveiliging kunnen worden gekraakt, maar de hoeveelheid inspanning die nodig is om uienrouting te kraken is voldoende om te zeggen dat het een effectieve anonimiseringsfunctie is.

Als je een grote privacyfreak bent, moet je eens kijken naar: het Tor-netwerk .

Afbeeldingscredits: Werkelijke ui via Shutterstock , Mensennetwerk via Shutterstock , Beveiligde website via Shutterstock

hoe schakel ik terug naar de oude gmail?
Deel Deel Tweeten E-mail 6 hoorbare alternatieven: de beste gratis of goedkope audioboek-apps

Als je geen zin hebt om voor audioboeken te betalen, zijn hier enkele geweldige apps waarmee je gratis en legaal naar ze kunt luisteren.

Lees volgende
Gerelateerde onderwerpen
  • Browsers
  • Volmacht
  • Tor-netwerk
Over de auteur Joel Lee(1524 artikelen gepubliceerd)

Joel Lee is de hoofdredacteur van MakeUseOf sinds 2018. Hij heeft een B.S. in computerwetenschappen en meer dan negen jaar professionele schrijf- en redactieervaring.

Meer van Joel Lee

Abonneer op onze nieuwsbrief

Word lid van onze nieuwsbrief voor technische tips, recensies, gratis e-boeken en exclusieve deals!

Klik hier om je te abonneren