Tor (The Onion Router) ist eine Sammlung von Proxy-Servern, ein dezentraler Anonymisierer. Dank Tor hat der Benutzer die Möglichkeit, im Internet anonym zu bleiben. Der Name "Blumenrouter" wurde aufgrund des Prinzips des Netzwerks vergeben: Er ist auf der Grundlage von "Ebenen" aufgebaut, so wie eine Zwiebel aus übereinanderliegenden Blättern besteht. Wie funktioniert Tor?
Anleitung
Schritt 1
Das anonyme Netzwerk von Tor besteht aus sogenannten "Knoten", und der Begriff "Relais" kann auch für Netzwerkteilnehmer verwendet werden. Jedes Relais ist ein Proxy-Server, der Daten empfangen und senden kann. Jeder Benutzer, der den Tor-Client konfiguriert hat, kann seinen PC in einen Knoten verwandeln, d.h. zum Kettenelement. Das Paket vom Client zum Server geht nicht direkt, sondern durch eine Kette, die aus drei zufällig ausgewählten Knoten besteht.
Schritt 2
Der ungefähre Pfad, den jedes Paket im anonymen Tor-Netzwerk nimmt, ist in der Abbildung schematisch dargestellt:
Schritt 3
Wenn der Benutzer den anonymen Netzwerk-Client von Tor startet, verbindet sich dieser mit den Tor-Servern und erhält eine Liste aller verfügbaren Knoten. Aus einer großen Anzahl von Relais (ca. 5000) werden nur drei zufällig ausgewählt. Die weitere Datenübertragung erfolgt über diese drei Zufallsknoten, und zwar sequentiell vom "oberen" Relais zum "unteren".
Schritt 4
Bevor ein Paket an das erste Relay in der Kette auf der Client-Seite gesendet wird, wird dieses Paket sequentiell verschlüsselt: zuerst für den dritten Knoten (roter Pfeil), dann für den zweiten (grüner Pfeil) und schließlich für den ersten (blauer Pfeil)).
Schritt 5
Wenn das erste Relais (R1) ein Paket empfängt, entschlüsselt es die oberste Ebene (blauer Pfeil). Somit empfängt das Relais Daten darüber, wohin das Paket weiter gesendet werden soll. Das Paket wird weitergeleitet, jedoch mit zwei statt drei Verschlüsselungsschichten. Das zweite und dritte Relais funktionieren ähnlich: Jeder Knoten empfängt ein Paket, entschlüsselt seine „eigene“Schicht und sendet das Paket weiter. Das letzte (dritte, R3) Relay in der Kette liefert das Paket unverschlüsselt an das Ziel (Server). Die Antwort des Servers folgt ebenfalls derselben Kette, jedoch in die entgegengesetzte Richtung.
Schritt 6
Dieser Ansatz bietet mehr Garantien für die Anonymität als herkömmliche Anonymisierer. Anonymität wird erreicht, indem die primäre Quelle des Pakets ausgeblendet wird. Wichtig ist auch, dass alle an der Übertragung beteiligten Knoten keine Informationen über den Inhalt des Pakets erhalten, sondern nur Daten darüber, woher die verschlüsselte Nachricht stammt und an wen sie weiter übertragen werden soll.
Um die Anonymität zu gewährleisten, verwendet das Tor-Netzwerk sowohl symmetrische als auch asymmetrische Verschlüsselung. Jede Schicht verwendet beide Methoden, was Tor auch von anderen Anonymisierern unterscheidet.