Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien
Toon posts:

De werking van het Darknet

Pagina: 1
Acties:

Vraag


Verwijderd

Topicstarter
Dag beste Tweakers,

Ik ben me aan het oriënteren op onion routing.
Nu heb ik op meerdere websites gezien dat de bron van een bericht die van A naar B gaat niet te achterhalen is. Dit bericht gaat dan via een Tor-netwerk, via meerdere computers, naar zijn eindpunt. Ook zag ik op een aantal sites staan dat de tussenliggende computers die het bericht doorgeven, wel kunnen zien welke computer hen het bericht direct heeft gegeven. Dit zou dus betekenen dat de bron juist wel traceerbaar is toch? Dan ga je dus stap voor stap van de laatste computer naar de bron. Of denk ik te eenvoudig?

Hopelijk kan iemand mij wat opheldering geven over de werking van onion routing.

Groetjes,

MarbleTurtle

Beste antwoord (via Verwijderd op 03-06-2017 19:27)


  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

Je denkt te eenvoudig. Het "onion" in onion routing gaat over de laagjes die worden toegepast. Bij Tor wordt, default, een ketting van drie hosts gebruikt om van jou naar de server te komen: jij, twee relays A en B, en een exit node C.

Jouw computer neemt de data die je naar de server wilt versturen, en versleutelt dat zodanig dat node C het kan lezen (zodat die weet dat je naar de server wilt.) Dat bericht, wordt vervolgens ingepakt in een versleuteld bericht aan relay B, zodat die weet dat je een bericht wilt sturen naar exit node C. Dát bericht wordt vervolgens ingepakt in een versleuteld bericht aan node A, zodat die weet dat je naar node B wilt.

Elk bericht is alleen leesbaar voor de node waaraan je het gestuurd hebt. Dus, node A weet dat jij een bericht gestuurd hebt, maar niet waar het vandaan komt (je zou 't ook als relay ontvangen kunnen hebben) of waar het heen gaat, anders dan 'node B'. Node B weet hetzelfde, alleen dan dat 't bij node A vandaan kwam en naar node C moet. Node C weet dat 't naar het internet moet en weet de inhoud (die tegen die tijd niet meer versleuteld is aangezien 't naar het gewone internet moet), maar heeft geen flauw idee waar het vandaan kwam anders dan 'node B'. Zie het alsof je een envelop in een envelop in een envelop stopt.

De enige manier om te achterhalen wíe een bericht waaraan gestuurd heeft, is als je van iedereen op het netwerk precies weet wanneer ze een bericht versturen en wanneer dat ontvangen wordt. Dan zou je de inhoud nog steeds niet kunnen verifieren, maar je kunt wel de timings aan elkaar correleren. Maar Tor is een enorm gedistribueerd netwerk waardoor dat in de praktijk heel moeilijk is. Tor laat alle pakketjes overigens, om dit nog moeilijker te maken, een standaardgrootte hebben.

Overigens: als je goed opgelet hebt, het draaien van een relay node is dus iets wat je anonimiteit vergroot. Als je dat niet doet, is elk pakket wat je stuurt iets wat jij gegenereerd hebt, terwijl relay nodes ook pakketten van anderen doorsturen waardoor dat helemaal zo duidelijk niet is.

[ Voor 3% gewijzigd door CyBeR op 03-06-2017 17:26 ]

All my posts are provided as-is. They come with NO WARRANTY at all.

Alle reacties


Acties:
  • Beste antwoord

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

Je denkt te eenvoudig. Het "onion" in onion routing gaat over de laagjes die worden toegepast. Bij Tor wordt, default, een ketting van drie hosts gebruikt om van jou naar de server te komen: jij, twee relays A en B, en een exit node C.

Jouw computer neemt de data die je naar de server wilt versturen, en versleutelt dat zodanig dat node C het kan lezen (zodat die weet dat je naar de server wilt.) Dat bericht, wordt vervolgens ingepakt in een versleuteld bericht aan relay B, zodat die weet dat je een bericht wilt sturen naar exit node C. Dát bericht wordt vervolgens ingepakt in een versleuteld bericht aan node A, zodat die weet dat je naar node B wilt.

Elk bericht is alleen leesbaar voor de node waaraan je het gestuurd hebt. Dus, node A weet dat jij een bericht gestuurd hebt, maar niet waar het vandaan komt (je zou 't ook als relay ontvangen kunnen hebben) of waar het heen gaat, anders dan 'node B'. Node B weet hetzelfde, alleen dan dat 't bij node A vandaan kwam en naar node C moet. Node C weet dat 't naar het internet moet en weet de inhoud (die tegen die tijd niet meer versleuteld is aangezien 't naar het gewone internet moet), maar heeft geen flauw idee waar het vandaan kwam anders dan 'node B'. Zie het alsof je een envelop in een envelop in een envelop stopt.

De enige manier om te achterhalen wíe een bericht waaraan gestuurd heeft, is als je van iedereen op het netwerk precies weet wanneer ze een bericht versturen en wanneer dat ontvangen wordt. Dan zou je de inhoud nog steeds niet kunnen verifieren, maar je kunt wel de timings aan elkaar correleren. Maar Tor is een enorm gedistribueerd netwerk waardoor dat in de praktijk heel moeilijk is. Tor laat alle pakketjes overigens, om dit nog moeilijker te maken, een standaardgrootte hebben.

Overigens: als je goed opgelet hebt, het draaien van een relay node is dus iets wat je anonimiteit vergroot. Als je dat niet doet, is elk pakket wat je stuurt iets wat jij gegenereerd hebt, terwijl relay nodes ook pakketten van anderen doorsturen waardoor dat helemaal zo duidelijk niet is.

[ Voor 3% gewijzigd door CyBeR op 03-06-2017 17:26 ]

All my posts are provided as-is. They come with NO WARRANTY at all.


  • chickpoint
  • Registratie: Oktober 2009
  • Laatst online: 07:36

Misschien is dit een interesante video om te kijken. Het geeft dezelfde uitleg als die van Cyber, maar met wat meer illustratie.

Ik heb echt geen 9 tot 5 mentaliteit! Eerder 10 tot 3...


Verwijderd

Topicstarter
Bedankt voor jullie reacties! Het is me nu volkomen duidelijk :-)