¿Cómo utilizar correctamente el enrutamiento de cebolla?
Cuando el segundo nodo recibe este mensaje, creará una conexión similar al nodo anterior, que es el nodo de entrada, de modo que la conexión cifrada del remitente se extiende hasta él, pero el segundo nodo cada nodo No se conoce la identidad del nodo anterior de la cadena.
Luego, basándose en el mismo principio, el remitente envía un mensaje que solo el tercer nodo puede descifrar al tercer nodo a través de la conexión cifrada entre el nodo de entrada y el segundo nodo con el que también se comunica. el segundo nodo Se establece una conexión; repitiendo los mismos pasos, el remitente puede crear conexiones cada vez más largas, pero todavía hay un límite de rendimiento.
Cuando se crean todos los eslabones de la cadena, el remitente puede enviar datos a través de ellos y permanecer en el anonimato. Cuando el destino devuelve datos, los nodos de la cadena devolverán los datos a través de la misma conexión y cifrarán los datos capa por capa, pero el orden de cifrado es completamente opuesto al del remitente cuando el remitente original recibe los datos enviados; devuelto por el destino En este momento, solo queda la capa más interna de cifrado y luego el descifrado puede obtener el mensaje enviado de regreso por el destino.
Datos extendidos:
Debilidades del enrutamiento cebolla
Aunque los mensajes se cifran capa por capa en la red de enrutamiento cebolla, en el nodo de salida, el nodo uno la capa realiza el descifrado y envía el mensaje original al destinatario, por lo tanto, si el nodo de salida se ve comprometido o se toma el control, el mensaje original será interceptado;
¿El investigador sueco Dan? De esta manera Igstad (sueco: Dan Egersta) obtuvo más de 100 contraseñas de correo electrónico enviadas a embajadas extranjeras.
El principio de la vulnerabilidad del nodo de salida es muy similar al de las redes inalámbricas no cifradas, es decir, los usuarios pueden ser interceptados por otros cuando transmiten datos no cifrados en la red inalámbrica. Ambos problemas se pueden resolver a través del extremo; Conexiones cifradas de extremo a extremo para resolver, como SSL y HTTPS.
Materiales de referencia:
Enciclopedia Baidu-Onion Routing