(no subject)
Jul. 11th, 2012 01:14 pmТоррент, скорость приличная...

Лучшим и наиболее популярным приложением из этой области является ПО Tor, которое позволяет организовать сеть виртуальных туннелей, проходя через которые, сетевые пакеты "обезличиваются", превращая процесс определения источников и приемников трафика в очень сложную процедуру.
Принцип работы Tor основан на идее так называемой "Луковой Маршрутизации" (Onion Routing), которая была предложена еще в середине 90-х годов и запатентована Военно-морскими силами США. Весь смысл в том, что если клиент будет общаться с сервером не напрямую, а через цепочку посредников, каждому из которых известны только следующее и предыдущее звенья цепочки - отследить истинный источник и приемник данных (одновременно) будет невозможно в любом звене цепи.
Работает это так: клиент, пожелавший установить соединение с сервером, делает запрос к одному из трех Tor-каталогов, хранящих списки всех активных в данный момент Tor-серверов. Из этого списка он случайным образом выбирает определенное число серверов (не меньше трех), каждому из которых отправляет собственный симметричный ключ. Затем клиент берет исходное сообщение и шифрует ключом последнего в цепочке Tor-сервера, затем он добавляет к получившемуся пакету еще одно сообщение, содержащее адрес последнего в цепочке Tor-сервера, и шифрует его ключом предпоследнего сервера. Так клиент обволакивает сообщение во множество шифрованных слоев, которые будут сниматься по мере прохождения пакета через Tor-сервера.
Описанная схема гарантирует, что любой из Tor-серверов не будет знать конечного адресата пакета, его отправителя и содержимого одновременно. Каждому из них доступна только ограниченная часть информации. Например, первый узел цепочки знает настоящий адрес отправителя, но не может знать содержимое сообщения и адреса получателя. Последний узел цепочки знает адрес получателя и даже имеет доступ к содержимому сообщения, но не может знать адреса отправителя. Все узлы, находящиеся между ними, не знают ни адреса отправителя, ни адреса получателя, ни содержимого сообщения.
Чтобы раскрыть всю информацию о соединении пользователя сети Tor, злоумышленнику придется завладеть сразу всеми узлами, участвующими в цепочке (или шантажировать их владельцев). Учитывая то, что в сеть Tor вовлечены тысячи серверов по всему миру, а также то, что выбираются они случайным образом и для каждого соединения, можно сказать, что вероятность компрометации сразу всей цепочки серверов стремится к нулю. Завладев же только одним узлом цепочки, злоумышленник не сможет получить достаточной информации. Опасность может представлять только захват так называемых "выходных Tor-серверов", выступающих в роли последних звеньев цепочки. В этом случае злоумышленник получит доступ к оригинальному сообщению и сможет прочитать передаваемую в нем информацию. Именно поэтому для лучшей сохранности данные следует передавать по зашифрованным каналам.
http://www.xakep.ru/magazine/xa/134/088/1.asp
http://ppa.launchpad.net/vovansrnd/coolreader/ubuntu/pool/main/c/cr3/