Come vengono decodificati i pacchetti Tor sul client?

8

Sono un po 'confuso sulla decodifica dei pacchetti di Tor sul client.

Capisco che se un cliente invia una richiesta a un server web utilizzando Tor, la richiesta verrà crittografata un paio di volte e inviata a un relay Tor. Il relay decodificherà un layer usando la sua chiave privata, e quando la richiesta raggiungerà il nodo di uscita, alla fine, sarà completamente decodificato.

Ma il problema è che, nel percorso di ritorno, rispondi a questa domanda dice che lo stesso modo di crittografia (sto aggiungendo anche l'immagine che mostra il concetto di seguito) viene utilizzato anche per il percorso di ritorno; Quindi, quando i pacchetti raggiungono il client, verranno crittografati. Senza conoscere le chiavi private dei relè, in che modo il client sarà in grado di decodificare i pacchetti ricevuti dal server?

Immagine che mostra il concetto Tor

    
posta sha1 11.10.2014 - 22:12
fonte

1 risposta

8

Non è necessario conoscere la chiave dei relè per decrittografare i dati inviati. TOR funziona allo stesso modo di SSL / TLS: quando ci si connette tramite HTTPS (HTTP su SSL / TLS) a un server Web, non è necessario conoscere la chiave del server per decodificare i dati ricevuti da esso , questo perché durante la fase di handshake SSL, il tuo browser e il server hanno concordato una chiave di crittografia simmetrica che verrà successivamente utilizzata con un codice a chiave simmetrica (ad esempio, AES). TOR funziona con lo stesso principio, in qualche modo è come avere tre connessioni SSL l'una dentro l'altra (anche se non è esattamente così ...).

    
risposta data 11.10.2014 - 22:47
fonte

Leggi altre domande sui tag