Oh no! Where's the JavaScript?
Your Web browser does not have JavaScript enabled or does not support JavaScript. Please enable JavaScript on your Web browser to properly view this Web site, or upgrade to a Web browser that does support JavaScript.

ລາວເຊີດລາວເຊີດລາວເຊີດ

ບົດຄວາມ

Tor Network ແມ່ນຫຍັງ?

Tor Network ແມ່ນຫຍັງ?



ໃນຄວາມ​ເປັນ​ຈິງ ລະບົບ​ເຄືອ​ຂ່າຍ​ທີ່​ເອີ້ນ​ວ່າ “Tor Network” ໄດ້ມີ​ການ​ນຳ​ໃຊ້ມາ​ໃນໄລຍະ​ໜຶ່ງ​ແລ້ວ ແລະ ຖ້າ​​ຈຳ​ເປັນ​ຕ້ອງ​​ເຊື່ອມ​ຕໍ່ສັນຍານ​ເຄືອ​ຂ່າຍ​ໄຮ້​ສາຍ​ສາ​ທາ​ລະນະ (Public Wi-Fi) ​ເຂົ້າ​ກັບ​ເຄື່ອງ​ຄອມ​ພິວ​ເຕີ ຫຼື ສະມາດໂຟນ​ຂອງ​ເຮົາ, ຖ້າ​ປະຕິບັດ​ຕາມ​ຫຼັກການ​ດ້ານຄວາມ​ປອດ​ໄພຄອມ​ພິວ​ເຕີ​ແລ້ວ ຖື​ວ່າ ​ການ​ເຊື່ອມ​ຕໍ່​ແບບ​ນີ້​ແມ່ນ​ມີ​ຄວາມ​ສ່ຽງຫຼາຍ​ ​ເພາະ​ອາດ​ຈະ​ຫຼົງ​ໄປ​ເຊື່ອມຕໍ່​ກັບ​ເຄືອ​ຂ່າຍ​ທີ່​ແຮັກ​ເກີ​ສ້າງ​ຂຶ້ນ ​ແລະ ອາດ​ນຳ​ໄປເຖິງການ​ສູນ​ເສຍ​ຂໍ້​ມູນທີ່ສຳຄັນ​​ໃນ​ເຄື່ອງ​ຄອມ​ພິວ​ເຕີຂອງ​ເຮົາ​ໄປ. ສະ​ນັ້ນ, ຈຶ່ງ​ຈຳ​ເປັນ​ຕ້ອງ​ຊອກ​ຫາ​ວິທີການເພື່ອປົກປ້ອງ​ການ​ສົ່ງ​ຂໍ້​ມູນ​ຂອງ​ເຄື່ອງ​ຄອມ​ພິວ​ເຕີ​ໃຫ້​ມີ​ຄວາມ​ປອດ​ໄພ​ຂຶ້ນ, ຖ້າ​ຈະ​ໄປ​ນຳ​ໃຊ້ການ​ບໍລິການ VPN ແມ່ນມີຄ່າ​ບໍລິການ​ທີ່​ສູງ​ຫຼາຍ. ສະນັ້ນ, ຈຶ່ງ​ຕ້ອງ​ຫັນ​ມານຳ​ໃຊ້​ ​ແລະ ສຶກສາລະບົບ​ເຄືອ​ຂ່າຍ​ແບບ Tor Network  ວ່າ​ມັນ​ແມ່ນ​ຫຍັງ ​ແລະ ມີ​ຫຼັກການ​ເຮັດ​ວຽກ​​ແບບ​ໃດ.

Tor ຫຼື Onion Network ແມ່ນ​ຄຳ​ເວົ້າ​ທີ່​ຫຼາຍ​ໆ​ຄົນ​ມັກ​ເອີ້ນກັນ​ ​​ຊຶ່ງແມ່ນ​ຮູບ​ແບບການ​ສົ່ງ​ຂໍ້​ມູນ​ຊະນິດ​ໜຶ່ງທີ່​ສາມາດເວົ້າ​ໄດ້​ວ່າ ​ໜ້າ​ຈະ​ມີ​ຄວາມ​ປອດ​ໄພ​ສູງຫຼາຍ ​ແຕ່​ໃນ​ຄວາມ​ປອດ​ໄພ​ຂອງ​ລະບົບ​ເຄື​ອຂ່າຍ​ໃນ​ລັກສະນະ​ແບບ​ນີ້ ກໍ່​ຍັງ​ຄົງ​ມີ​ຂໍ້​ເສຍ​ ນັ້ນ​ກໍ່​ຄື Tor Network ມີ​ຄວາມ​ຊັກຊ້າ​ໃນ​ການ​ສົ່ງ​ຂໍ້​ມູນ ​ເນື່ອງ​ຈາກ​ຕ້ອງ​ໄດ້​ມີ​ການ​ເຂົ້າ​ລະ​ຫັດ (Encrypt)​ ຂໍ້​ມູນ​ຫຼາຍ​ຊັ້ນ.

ໂດຍ​ປົກກະຕິ​ແລ້ວ ເວລາ​ເຮົາ​ສົ່ງ​ຂໍ້​ມູນ​ຈາກ​ເຄື່ອງ​ຕົ້ນ​ທາງ ໄປ​ຫາ ປາຍທາງ ຂະ​ບວນການ​ສົ່ງ​ຂໍ້​ມູນ​ກໍ່​ຈະ​ສົ່ງ​ໄປຫາ Router ກ່ອນ ແລ້ວ​ຈຶ່ງສົ່ງຕໍ່ (​Forward) ​ໄປ​ເລື່ອຍໆ ຈົນ​ກວ່າ​ຈະ​ເຖິງ​ປາ​ຍທາງ. ​ແຕ່​ຖ້າ​ເປັນ​ຂໍ້​ມູນ​ທີ່​ສົ່ງ​ໃນລັກສະນະຂອງຂໍ້ມູນຕົວອັກສອນແບບທຳມະດາ (Plain Text) ກໍ່​ອາດ​ຈະ​ຖືກ​ລັດ​ເອົາ​ຂໍ້​ມູນ​ໂດຍ​ແຮັກ​ເກີ ຖ້າ​ຫາກ​ວ່າ​ເຮົາ​ຫຼົງ​ໄປ​ເຊື່ອມຕໍ່​ກັບ Wifi hotspot ທີ່​ແຮັກ​ເກີ​ສ້າງ​ຂຶ້ນ​ມາ ເພື່ອທຳການໂຈມຕີແບບ Man in the middle[1]. ​ເພາະສະ​ນັ້ນ​ແລ້ວ ລະບົບ​​ເຄືອຂ່າຍ Tor Network ຈຶ່ງມີຄວາມປອດໄພຫຼາຍກວ່າ ໂດຍມີຫຼັກການທຳງານ ດັ່ງນີ້:

ຕົວຢ່າງ 1 :

ເມື່ອ ເຄື່ອງຄອມພິວຕີຂອງ Alice ຕ້ອງການສົ່ງຂໍ້ມູນ ໄປຫາ ເຄື່ອງຄອມພິວເຕີ ຂອງ Bob. ເຄື່ອງຄອມ ພິວຕີຂອງ Alice ກໍ່ຈະໄປຖາມ Directory Server ເພື່ອກວດສອບ Tor Node ຕ່າງໆທີ່ຢູ່ໃນລະບົບເຄືອຂ່າຍ Tor. 

ຕົວຢ່າງ 2 :

ຫຼັງ​ຈາກ​ນັ້ນ, ເຄື່ອງຄອມພິວຕີຂອງ Alice ກໍ່​ຈະ​ສົ່ງ​ຂໍ້​ມູນ​ເປັນ​ລັກ​ສະ​ນະການ​ສົ່ງ​ຕໍ່​ໄປ​​ເລື້ອຍໆ​ຜ່ານ​ລະບົບ​ເຄືອ​ຂ່າຍ Tor ຈາກ Node ໜຶ່ງ ​ໄປ​ຫາ​ອີກ Node ໜຶ່ງ​ຈົນ​ເຖິງ​ປາຍທາງ​ ຊຶ່ງ​ໃນ​ນີ້​ໝາຍ​ເຖິງ ເຄື່ອງຄອມ ພິວຕີຂອງ Bob.



ຕົວຢ່າງ 3 :

ຈຸດ​ສຳຄັນ​​ທີ່​ສຸດ​ໃນ​ນີ້​ກໍ່​ຄື ຖ້າ​ຫາກ​ວ່າ ເຄື່ອງຄອມພິວຕີຂອງ Alice ຕ້ອງການ​ສົ່ງ​ຂໍ້​ມູນ​ຫາ ເຄື່ອງຄອມພິວຕີ ຂອງ Jane, ​​ເສັ້ນທາງ​ການ​ສົ່ງ​ຂໍ້​ມູນ ຈະ​ບໍ່​ໃຊ້​ເສັ້ນທາງ​ເກົ່າ​ອີກ​​​ແລ້ວ ຊຶ່ງ​ເສັ້ນທາງ​ການ​ສົ່ງຂໍ້​ມູນ​ຈະ​ເປັນລັກ​ສະ​ນະການ​ເດົາສຸ່ມ​ (Random Path) ​ໄປ​ຫາ​ປາຍທາງ.


ຈາກ​ຮູບ​ພາບທັງ​ສາມ​ຂ້າງ​ເທິງ ຈະ​ເຫັນ​ໄດ້​ວ່າ ​ພຽງ​ແຕ່ Random Path ກໍ່​ສາມາດ​ສ້າງ​ຄວາມ​ປອດ​ໄພ​ໄດ້​ໃນ​ລະ​ບັບໜຶ່ງ​ແລ້ວ ​ແຕ່​ສິ່ງ​ທີ່​ກ່າວ​ມາ​ຂ້າງ​ຕົ້ນ​​ເປັນ​ພຽງຮູບ​ແບບ​ ການ​ຮັບ-​ການ​ສົ່ງ ​ຂໍ້​ມູນ​ໃນ​ລະ​ບົບ​ເຄືອ​ຂ່າຍ TOR Net​work ​ເທົ່າ​ນັ້ນ. ຖ້າສັງ​ເກດ​ຈາກ​​ເສັ້ນ​ ສີຂຽວ ​ແລະ ສີ​​ແດງ  ​ໂດຍ​ແຕ່ລະ​ເສັ້ນທາງ​ການ​ສົ່ງ​ຂໍ້​ມູນ​ຈະ​ມີ​ການ​ເຂົ້າ​ລະຫັດ (Encryption) ລະຫວ່າງ Node[2] ທີ່​ມີ​ການ​ເຊື່ອມ​ຕໍ່​ເປັນ Peer-to-peer[3] ຊຶ່ງ​ຈະ​ມີ​ການ Encryption Data[4] ດ້ວຍ​ລະຫັດກະແຈສາທາລະນະ (Public Key)[5] 1 key ​ແລະ ຈະ​ເຂົ້າ​ລະຫັດຊ້ອນ​ໄປ​ເລື້ອຍໆ ດ້ວຍ​ຫຼັກ​ການແລກປ່ຽນກະແຈເຂົ້າລະຫັດລັບຂອງຂໍ້ມູນ ຫຼື ເອີ້ນວ່າຂະບວນການສ້າງຄວາມລັບຂອງຂໍ້ມູນ ຊຶ່ງເປັນການ​ຄຳນວນໃນ​ແບບ Algorithm Diffie-Hellman[6]. ມາ​ເຖິງ​ຈຸດ​ນີ້, ​ຈະ​ຂໍ​ອະທິບາຍ​ຕື່ມກ່ຽວ​ກັບການ​ເຂົ້າ​ລະຫັດ​ໃນລະບົບເຄືອ​ຂ່າຍ TOR Network ດັ່ງ​ນີ້:

​ໃນ​ຂັ້ນ​ຕອນ​ທຳ​ອິດ ເຄື່ອງຄອມພິວຕີຂອງ Alice ຕ້ອງ​ກາ​ນສົ່ງ​ຂໍ້​ມູນ​ຫາ ເຄື່ອງຄອມພິວຕີຂອງ Bob ຊຶ່ງ​ຈະ​ສົ່ງ​ຂໍ້​ມູນ​ຜ່ານ​ທັງ​ໝົດ 3 ໂດຍ Node ສຸດ​ທ້າຍ ເອີ້ນ​ວ່າ Exit Node (ໃນ​ນີ້ຂໍ​ກຳນົດ​​ Node ເປັນ N) ສິ່ງທີ່ລະບົບເຄືອຂ່າຍ Tor ເຮັດກໍ່ຄືການແລກປ່ຽນ Key ລະຫວ່າງ Node ທີ່ເຊື່ອມຕໍ່ກັນໃນລັກສະນະດັ່ງນີ້:

Alice <- Key1 -> N1 <- Key2 -> N2 <- Key3 -> N3 <- Plain Text -> Bob

         ຊຶ່ງ Packet ທີ່​ສົ່ງ​ອອກ​ໄປນັ້ນ ຈະ​ຖືກເຂົ້າ​ລະຫັດ​ໂດຍ Alice ​ໄວ້​ທັງ​ໝົດ​ 3 Key ດັ່ງ​ນີ້:

-       ຂັ້ນ​ທຳ​ອິດ: Alice ສ້າງ​ຂໍ້ຄວາມຂຶ້ນ​ມາ ​ແລ້ວ​ນຳ​ເອົາ​ຄ່າ​ຂອງ key3 ມາ​ເຂົ້າ​ລະຫັດ​ຂໍ້ຄວາມ ກ່ອນ​ທີ່​ຈະ​ໄດ້​ຄ່າ​ຂອງ Cipher (​ໃນ​ນີ້​ກຳນົດ​​ເປັນ C1 ຫຼື ຂໍ້ຄວາມ + key1 = C1)

-       ຂັ້ນ​ຕອນ​ທີ​ ສອງ: Alice ທຳ​ການ​ເຂົ້າ​ລະຫັດ ຄັ້ງ​ທີສອງ ດ້ວຍ key2 ຈາກ C1 + key2 = C2

-       ຂັ້ນ​ຕອນທີ​ ສາມ: Alice ທຳ​ການ​ເຂົ້າ​ລະຫັດ ຄັ້ງ​ທີສາມ ດ້ວຍ key3 ຈາກ C2 + key3 = C3

-       ຂັ້ນ​ຕອນ​ທີ ສີ່: Alice ທຳການສົ່ງຂໍ້ມູນທີ່ເຂົ້າລະຫັດສຳເລັດແລ້ວ ຊຶ່ງໃນນີ້ກໍ່ຄື C3 ໄປຫາ Node 1, ຫຼັງຈາກນັ້ນ Node 1 ກໍ່ທຳການຖອດລະຫັດດ້ວຍ key1 ຊຶ່ງຈະໄດ້ຄ່າຂອງ C2 ອອກມາ.

-       ຂັ້ນຕອນທີ ຫ້າ: Node 1 ກໍ່ຈະສົ່ງຄ່າຂອງ C2 ໄປຫາ Node 2 ແລ້ວກໍ່ຖອດລະຫັດດ້ວຍ key2 ຊຶ່ງຈະໄດ້ຄ່າຂອງ C1 ອອກມາ.

-       ຂັ້ນຕອນສຸດທ້າຍ: Node 2 ທຳການສົ່ງຂໍ້ມູນ C1 ໄປຫາ Node 3 ຊຶ່ງຈະເປັນ Exit Node ກໍ່ຈະໄດ້ຂໍ້ຄວາມ ກ່ອນທີ່ຈະສົ່ງໄປໃຫ້ Bob ນັ້ນເອງ.

 

ເອກະສານອ້າງອີງ: 

  1. https://www.laocert.gov.la/Article-4-
  2. https://en.wikipedia.org/wiki/Node_(computer_science)
  3. https://techterms.com/definition/p2p
  4. https://digitalguardian.com/blog/what-data-encryption 
  5. https://searchsecurity.techtarget.com/definition/public-key 
  6. https://en.wikipedia.org/wiki/Diffie%E2%80%93Hellman_key_exchange
  7. https://icesuntisuk.blogspot.com/2016/12/tor-network.html 
  8. https://www.torproject.org/







Porher 24 January 2019 5250 reads Print