オニオンルーティングとは正確には何ですか? [MakeUseOfの説明]

オニオンルーティングとは正確には何ですか? [MakeUseOfの説明]

インターネットのプライバシー。匿名性は、若い頃のインターネットの最大の機能の1つでした(または、誰に尋ねるかによっては、最悪の機能の1つでした)。結果の欠如、インターネットのプライバシー、匿名性など、匿名のやり取りから生じる種類の問題はさておき、個人情報の盗難などの重大な犯罪を防ぐために重要です。





そのため、インターネットプライバシーに関連するトピックがポップアップすると、「プライベートブラウジング」や「プロキシサーバー」などについてよく耳にします。しかし正直なところ、インターネットは決して 本当に 匿名。ほとんどの場合、あなたの活動はあなたにさかのぼることができます。唯一の違いは方法です 難しい それはあなたの行動をあなたにさかのぼることです。そこでオニオンルーティングが登場します。





オニオンルーティングの基本

オニオンルーティングを理解する1つの方法は、次の概念から始めることです。 プロキシサーバー 。プロキシサーバーは、そのサーバーを介して接続を中継するサーバーであり、基本的にデータパケットのパスにステップを追加します。誰かがあなたのIPアドレスを追跡した場合、彼らはそれをあなたの自宅のアドレスではなくプロキシサーバーのIPアドレスとして見るでしょう。





ただし、プロキシサーバーは完全に匿名ではありません。通過するすべてのトラフィックのログを保持します。つまり、必要に応じて実際にあなたを指すことができます。ほとんどのアクティビティでは、接続に多少の遅延が追加されますが、プロキシサーバーは問題ありません。ただし、プロキシサービスがIP情報の召喚状に見舞われた場合、匿名性は完全には保護されません。

オニオンルーティングは、プロキシルーティングの高度な形式のようなものです。保護されていない単一のサーバーを経由する代わりに、すべてのステップでデータパケットを常に暗号化するノードのネットワークを使用します。タマネギノードのこの「チェーン」の最後でのみ、データは復号化され、最終的な宛先に送信されます。実際、この出口ノードだけがメッセージを復号化する能力を持っているので、他のノードはあなたが送信しているものを見ることさえできません。



オニオンルーティングを使用する場合、暗号化の複数のレイヤーがタマネギ内のレイヤーにあまり似ていないため、情報をソースとして追跡することは非常に困難です。

hotmailアカウントを完全に削除する方法

簡単な例

Torについて聞いたことがありますか?これは、オニオンルーティングを使用して、すべてのアクティビティを可能な限り暗号化および非表示に保つ安全なネットワークです。 Torが実際にオニオンルーターの略であることをご存知ですか?その名前が以前は奇妙に聞こえた場合は、それが何であるかがなぜ呼ばれるのかがわかります。





とにかく、これはTorを使用して、オニオンルーティングのプロセスを少しよく視覚化するのに役立つ例です。 Torのオニオンルーティングを介したデータパケットの旅にあなたを連れて行くこの抽象的な例。

  • お使いのコンピューターには、オニオンルーティングクライアント(この場合はTor)がインストールされています。このクライアントは、コンピューター(Alice)から送信されるすべてのデータパケットを暗号化します。
  • コンピューターはデータパケットをノードAに送信します。
  • ノードAは、すでに暗号化されているデータパケットを暗号化し、ノードBに送信します。
  • ノードBは、すでに暗号化されているデータパケットを暗号化し、ノードCに送信します。
  • このサイクルは、データパケットが出口ノードであるノードZに到達するまで続きます。
  • ノードZは、データパケットのすべての暗号化レイヤーを復号化し、最終的に宛先(Bob)に送信します。宛先は、データパケットがあなたではなくノードZから発信されたと見なします。
  • データが返送されると、チェーンが逆になり、ノードZが最初のノードになり、コンピューターが出口ノードになります。

ご覧のとおり、暗号化の複数のレイヤーにより、データパケットへの侵入が非常に困難になっています。これは、ボールト内のボールト内のボールトのようなものです。1つに侵入したとしても、残りのすべてに侵入する必要があります。





オニオンルーティングからどのように利益を得ることができるか

オニオンルーティングネットワークを利用する1つの方法は、Webサイトを設定することです。 以内に 詮索好きな目からそれを秘密に保つためのネットワーク。たとえば、Torでこれを実行して、Torネットワークユーザーのみがサイトを表示およびアクセスできるようにすることができます。一部の人々はこの機会を暗くて悪質な目的に使用するかもしれませんが、暗号化されたネットワーク上にサイトを隠す正当な理由もあります。

AppleIDにサインインできません

興味のある方は、クリスの 匿名のTorサイトの設定に関するチュートリアル

しかし、ほとんどの場合、Torは、他のすべての人が使用する通常のインターネット上で匿名性を維持するために使用されます。アマゾン、グーグル、マイクロソフトのような大企業にあなたのブラウジングの習慣についてすべてを知ってほしくないですか?次に、Torクライアントをセットアップし、今すぐアクティビティを非表示にします。私の知る限り、これは多くのプライバシー問題を排除しながら、インターネットに接続したままにするための最も安全で効果的な方法です。

結論

持ち帰り?インターネットは、かつてはあるという評判があった匿名の誰でも自由に使えるものではないことを頭に入れてください。テクノロジーとロギング方法の進歩のおかげで、ほとんどのアクションは適切なエージェントにまでさかのぼることができます。オニオンルーティングが確実に機能することは言うまでもありません。あらゆる形態のセキュリティが解読される可能性があるためですが、オニオンルーティングを解読するために必要な労力は、効果的なアノニマイザーであると言えます。

あなたが大きなプライバシーフリークなら、あなたは調べるべきです Torネットワーク

画像クレジット: Shutterstock経由の実際のタマネギShutterstock経由のピープルネットワークShutterstockを介した安全なウェブサイト

100%Windows10で動作するハードドライブ
共有 共有 つぶやき Eメール 6つの可聴の選択肢:最高の無料または安価なオーディオブックアプリ

オーディオブックにお金をかけたくない場合は、無料で合法的にオーディオブックを聴くことができる優れたアプリをいくつか紹介します。

次を読む
関連トピック
  • ブラウザ
  • プロキシー
  • Torネットワーク
著者について ジョエル・リー(1524の記事が公開されました)

Joel Leeは、2018年からMakeUseOfの編集長を務めています。彼は理学士号を取得しています。コンピュータサイエンスの分野で、9年以上のプロの執筆および編集の経験。

JoelLeeのその他の作品

ニュースレターを購読する

ニュースレターに参加して、技術的なヒント、レビュー、無料の電子書籍、限定セールを入手してください。

購読するにはここをクリックしてください