A Tor (The Onion Router) egy proxy szerverek gyűjteménye, decentralizált anonimizáló. A Tornak köszönhetően a felhasználó névtelen maradhat az interneten. Az "izzó útválasztó" elnevezést a hálózat elve miatt kapták: "szintek" alapján épül fel, akárcsak egy hagyma egymásra helyezett levelekből. Hogyan működik a Tor?
Utasítás
1. lépés
A Tor névtelen hálózat úgynevezett "csomópontokból" áll, és a "relék" kifejezés a hálózati résztvevőkre is utalhat. Minden relé egy proxy szerver, amely képes adatokat fogadni és küldeni. Bármely felhasználó, beállítva a Tor klienst, számítógépét csomópontokká alakíthatja, azaz a láncelemhez. A kliens és a szerver közötti csomag nem közvetlenül, hanem három véletlenszerűen kiválasztott csomópontból álló láncon megy keresztül.
2. lépés
Az egyes csomagok hozzávetőleges útját a Tor névtelen hálózatban vázlatosan mutatja az ábra:
3. lépés
Amikor a felhasználó elindítja a Tor névtelen hálózati klienst, az utóbbi csatlakozik a Tor szerverekhez, és megkapja az összes elérhető csomópont listáját. A nagyszámú relé közül (kb. 5000) csak hármat választanak véletlenszerűen. A további adatátvitel ezen a három véletlenszerű csomóponton keresztül történik, és sorban történik a "felső" relétől az "alsó" felé.
4. lépés
Mielőtt csomagot küldene a lánc első reléjéhez, az ügyfél oldalon, ezt a csomagot egymás után titkosítják: először a harmadik csomópontra (piros nyíl), majd a másodikra (zöld nyíl), végül az elsőre (kék nyíl)).
5. lépés
Amikor az első relé (R1) csomagot kap, visszafejti a legfelső szintet (kék nyíl). Így a relé adatokat kap arról, hová továbbítsa a csomagot. A csomag továbbításra kerül, de három helyett két rétegű titkosítással. A második és a harmadik relé hasonló módon működik: minden csomópont fogad egy csomagot, visszafejti a "saját" rétegét és továbbküldi a csomagot. A lánc utolsó (harmadik, R3) reléje titkosítatlanul juttatja el a csomagot a cél (szerver) felé. A szerver válasza hasonlóan ugyanazt a láncot követi, de az ellenkező irányba.
6. lépés
Ez a megközelítés több garanciát nyújt a névtelenségre, mint a hagyományos anonimizálók. A névtelenség a csomag elsődleges forrásának elrejtésével érhető el. Fontos az is, hogy az átvitelben részt vevő összes csomópont ne kapjon információt a csomag tartalmáról, hanem csak arra vonatkozó adatokat, hogy a titkosított üzenet honnan származik és kinek továbbítja.
Az anonimitás biztosítása érdekében a Tor hálózat szimmetrikus és aszimmetrikus titkosítást is használ. Minden réteg mindkét módszert alkalmazza, ami megkülönbözteti Tor-t a többi névtelentől.