uberalles#51
téged is ki kell hogy ábrándítsalak: arrakistornak tökéletesen igaza van:
a TOR-t nem lehet se lehallgatni, se feltörni. És ha valaki a Pentagont akarja vele megnyomni akkor az ugyan nem garantált hogy meg tudja törni, de az viszont igen, hogy a Pentagon nem fogja tudni hogy honnan jött a támadás.
Az adat eredetileg 3 részre szakítva egy-egy asszimetrikus kulccsal átfűzve indul el tőled első szintű node irányába, az első szintű node-ok rátesznek egy újabb asszimetrikus kulcsot és továbbküldik 3 újabb , másodikszintű node irányába, aki nem tudja a kiindulásipontot, csak azt hogy az elsőszintű node-tól kapott egy ismeretlen packetrészletet az elsőszinttű kulccsal, majd ő is rátesz egy másodikszintű kulcsot és továbbküldi a harmadikszintű nodenak. Három db. harmadikszintű nodetól kapott 3 packetrészletet összeállítja a TOR-exit gép, aki a 3 packetrészletből egy darab 3 szinten keresztülkulccsolt packettel és az eredeti packet publikus kulccsával érkezik meg hozzá, viszont a te belső publikus kulcsod 3 irányból érkezik hozzá ezért senkinek sincsen meg a TOR-exit gépen kívül a node-swarmban. A TOR-exit gép ezután kibontja visszafele a harmadikszintű-másodikszintű majd az elsőszintű kulcsokkal a packetrészleteket, végül pedig a 3 irányból érkezett publikus kulcsoddal kibontja és összeilleszti a te privát adatodat amit küldtél neki, ezután a TOR-exit gép továbbítja a te általad meghatározott webcímre a csomagodat az élő circuiton keresztül visszajutathatja hozzád. Visszafele a helyzet ugyanaz. Senki nem tud semmit. Csupán annyit hogy honnan hova kell eljuttatnia , de azt nem hogy mit, valamint rátesz egy újabb kulcsot.
Akinek nem világos az asszimetrikus (privát-publikus kulcspár) titkosítás az bővebben itt olvashat róla, de elég azt hozzátenni, hogy a mai 128 bites vagy nagyobb kulcsokat gyakorlatilag semmilyen szuperkompjúter, vagy zombigéphálózat nem tudja feltörni csak elképzelhetetlenül, irracionálisan hosszú idő alatt , a mai technológiával ún. brute force technikával , azaz az összes lehetőség végigpróbálgatásával (több - általunk ismert univerzum összélettartama alatt) és ez független attól hogy kinek mennyire fontos az szóban forgó titkosított adatot visszafejteni éppúgy , mint ahogy független attól is hogy ki , vagy milyen szervezet végzi a titkosítás feltörését, illetve annak szándékát.