23 ก.ค. 2020 เวลา 00:14 • คริปโทเคอร์เรนซี

การทำงานของเครือข่าย Tor (Tor Network)

เครือข่าย Tor คืออะไร
เครือข่าย Tor เป็นกลุ่มเซิร์ฟเวอร์ของอาสาสมัครที่ช่วยให้ผู้ใช้อินเทอร์เน็ตสามารถใช้เครือข่าย Tor ในการไม่ระบุที่อยู่ (IP Address) ของผู้ใช้งาน โดยการสร้างการเชื่อมต่อเสมือนจริงขึ้นมา [1] ซึ่งเรียกว่า Onion Routing
ทำไมเราถึงควรใช้ Tor
เนื่องจากการใช้งานอินเทอร์เน็ตทุกวันนี้ ผู้ให้บริการอินเทอร์เน็ต (ISP) สามารถติดตามการใช้อินเทอร์เน็ตของเราได้ โดยที่เอาข้อมูลของผู้ใช้งานเช่นข้อมูลเว็บไซต์ที่เราเข้าใช้งาน, ข้อความที่เราส่ง, วีดิโอที่เราดู, ไฟล์ที่เราโหลด
หรือกิจกรรมบนอินเทอร์เน็ตเกือบทุกอย่างที่ผ่านการใช้อินเทอร์เน็ตที่ไม่ได้เข้ารหัสไว้ เอาไปขายให้กับองค์กรต่าง ๆ (Partner) หรือแม้แต่เว็บไซต์เองก็มีการเก็บข้อมูลผู้ใช้งานเช่นวัน, เวลา, ที่อยู่ (Metadata) ของผู้ใช้เหมือนกันเพื่อระบุตัวตนผู้ใช้หรือเอาข้อมูลเหล่านี้มาใช้ในการโฆษณาให้ตรงความต้องการของผู้ใช้
แต่เมื่อเราใช้งานอินเทอร์เน็ตผ่านเครือข่าย Tor ผู้ให้บริการอินเทอร์เน็ตจะไม่ทราบว่าเราเข้าใช้งานเว็บไซต์อะไรหรือส่งข้อมูลให้ใคร และเว็บไซต์เองก็จะไม่ทราบที่อยู่จริงของผู้ใช้งาน ซึ่งจะรักษาความเป็นส่วนตัวของผู้ใช้งานได้เป็นอย่างดี
-ข้อดี
1.เป็นบริการฟรีจากอาสาสมัครทั่วโลก
2.มีความเป็นส่วนตัวสูงเพราะไม่ระบุที่อยู่และตัวตนจริงของเรา โดย Tor
จะเปลี่ยนโหนดหรือ IP Address ประมาณทุก ๆ 10 นาที หรือรีสตาร์ท Tor ใหม่ [2]
3.มีความปลอดภัยสูงเพราะเข้ารหัสข้อมูลหลายชั้น
4.สามารถเข้าถึงเว็บไซต์ที่ต้องการได้ แม้ว่าประเทศที่อยู่นั้นจะบล็อกเว็บไซต์บางประเภท
5.สามารถเข้าเว็บไซต์ที่ไม่สามารถเข้าถึงได้แบบปกติ (Tor hidden service หรือ
URL.onion)
6.นำไปใช้งานได้หลากหลายเช่น Host Web Server หรือแอปพลิเคชั่น
(Application) ต่าง ๆ
7.ไม่สามารถติดตามการใช้ข้อมูลของผู้ใช้งานได้ (Tracked)
-ข้อเสีย
1.เข้าถึงเว็บไซต์หรือบริการได้ช้ากว่าปกติเพราะว่าต้องเชื่อมต่อโหนด (Node)
หลายที่
2.อาจไม่สามารถเข้าถึงเว็บไซต์ทั่วไปบางประเภทได้เช่นเว็บ Shopping หรือ
เว็บ Streaming [3]
3.บางเว็บไซต์อาจต้องทำการยืนยันความเป็นมนุษย์ (Captcha)
หลักการทำงาน
-ตัวอย่าง 1
เราขออธิบายแบบง่าย ๆ โดยการเปลี่ยนเทียบกับการส่งข้อมูลผ่านจดหมาย
- การส่งข้อมูลแบบปกติ
จากรูปจะเห็นว่าคุณ A ส่งจดหมาย ให้คุณ B โดยตรง ซึ่งคุณ B ก็จะระบุตัวตน
ได้ว่าคุณ A เป็นผู้ส่ง
- การส่งข้อมูลแบบ Tor
คุณ A จะเอาจดหมายที่จะส่งให้คุณ B ใส่ในซองจดหมายไว้ 3 ซอง (หรือ 3 ชั้น) โดยซองแรกจะส่งให้คุณ C ซองที่ 2 จะส่งให้กับคุณ D ซองที่ 3 จะส่งให้กับคุณ E และ
ซองสุดท้ายจะส่งให้กับคุณ B
โดยการทำงานจะเป็นดังนี้ เมื่อคุณ A ส่งจดหมายให้กับคุณ C พอคุณ C เปิดซองจดหมายของคุณ A ก็จะเห็นว่าซองต่อไปต้องส่งให้กับคุณ D ซึ่งคุณ D ก็จะเห็นว่าซองต่อไปต้องส่งให้กับคุณ E และคุณ E ก็จะส่งจดหมายต้นฉบับให้กับคุณ B ซึ่งคุณ B จะรู้แค่ว่าจดหมายต้นฉบับนั้นมาจากคุณ E เพราะคุณ E เป็นคนสุดท้ายที่ส่งให้กับคุณ B โดยคุณ B, D และ E จะไม่รู้ว่าจดหมายต้นฉบับมากจากคุณ A ส่วนคุณ C และ D ก็จะไม่รู้ว่าจดหมายต้นฉบับนั้นต้องส่งให้กับคุณ B
หากเรามองหลักการทำงานโดยรวมแล้ว มันก็จะคล้าย ๆ กับการที่ต้องปลอกหัวหอมทีละชั้น นี้จึงเป็นที่มาของคำว่า Onion Routing
-ตัวอย่าง 2
ในตัวอย่างนี้เราจะให้เห็นหลักการที่ Tor ทำงานมากขึ้นอีกหน่อย
-การส่งข้อมูลแบบ Tor
คุณ A จะทำการเข้ารหัสข้อมูล (Encrypt) ไว้ 3 ชั้น โดยใช้กุญแจแบบสมมาตร (Symmetric Key) 3 ดอกของโหนด (Node) C, D, และ E (ซึ่งแต่ล่ะโหนดจะมีกุญแจ
ไม่เหมือนกัน) แล้วค่อยส่งให้กับข้อมูลให้กับ โหนด C โดยโหนด C จะใช้กุญแจของตนในการไข(ถอดรหัส : Decrypt) ข้อมูลที่เข้ารหัสออก 1 ชั้น (Layer) แล้วส่งข้อมูลต่อให้กับ โหนด D ซึ่งโหนด D ก็จะใช้กุญแจของตนในการไขข้อมูลออกอีก 1 ชั้น
แล้วส่งข้อมูลให้กับโหนด E โดยโหนด E ก็จะทำการไขข้อมูลด้วยกุญแจของโหนดเองเช่นเดียวกับ 2 โหนดแรกก่อนส่งข้อมูลต้นฉบับให้กับคุณ B ซึ่งคุณ B จะรู้เฉพาะที่อยู่ของ IP Address โหนดสุดท้าย (Exit Node) เท่านั้น
ในที่นี้คือ โหนด E
-การรับข้อมูลแบบ Tor
ส่วนการรับข้อมูลหรือการตอบกลับของคุณ B นั้น จะทำย้อนกลับกันกับตอนส่ง
ข้อมูล เช่น ถ้าคุณ B จะส่งข้อมูลกลับไปหาคุณ A คุณ B จะส่งข้อมูลไปที่โหนด E
แล้วโหนด E จะทำการเข้ารหัสแบบสมมาตร (Symmetric Encryption) 1ชั้น แล้วส่ง
ข้อมูลที่เข้ารหัสไปให้โหนด D และ C ตามลำดับ เข้ารหัสแบบสมมาตรต่อ (ตอนนี้ข้อมูลของคุณ B เข้ารหัสรวมแล้ว 3 ชั้น) แล้วค่อยส่งข้อมูลที่เข้ารหัสไปหาคุณ A จาก
โหนด C ซึ่งคุณ A นั้นสามารถถอดรหัสข้อมูลทั้ง 3 ชั้นได้เลย เพราะคุณ A มีกุญแจ
ของทั้ง 3 โหนดตั้งแต่แรกแล้ว
-ตัวอย่าง 3
ตัวอย่างนี้จะอธิบายการทำงานการส่งและรับข้อมูลแบบ Tor ที่มันทำจริง ๆ กัน
-หมายเหตุ
หลักการเข้ารหัสแบบสมมาตร (Symmetric Encryption) หรือการเชื่อมต่อด้วยการเข้ารหัสแบบ TLS สามารถศึกษาเพิ่มเติมได้ที่ https://arnondora.in.th/what-is-https-ssl-tls/
หลักการทำงานของ Tor โดยละเอียด (ภาษาอังกฤษ) สามารถศึกษาเพิ่มเติมได้จาก https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.pdf
-ข้อมูลอ้างอิง
[1] “Overview,” https://2019.www.torproject.org/about/overview.html.en (สืบค้นเมื่อวันที่ 17 กรกฎาคม 2563).
[2] “How to be anonymous on the web? Tor, Dark net, Whonix, Tails, Linux,” https://www.youtube.com/watch?v=_393maHbHWc (สืบค้นเมื่อวันที่ 17 กรกฎาคม 2563).
[3] “What's the Difference Between VPN and Tor? | Mythbusting with Mikko Hyppönen,” https://www.youtube.com/watch?v=U8pCRMrbSl4 (สืบค้นเมื่อวันที่ 17 กรกฎาคม 2563).
โฆษณา