onion routing
Főnév
onion routing (tsz. onion routings)
- (informatika) A Onion Routing (hagyma alapú útválasztás) egy anonim kommunikációs technológia, amely lehetővé teszi, hogy a felhasználók titkosított és nyomkövethetetlen módon küldjenek adatokat a hálózaton keresztül. Nevét a “hagyma” réteg-szerű titkosításáról kapta: az üzenet több, egymásba ágyazott rétegben van titkosítva, és minden közvetítő csomópont (node) egy réteget távolít el, mielőtt továbbküldené a következő csomóponthoz.
Az Onion Routing legismertebb implementációja a Tor (The Onion Router), amelyet emberek milliói használnak szerte a világon anonimitás és cenzúra-kerülés céljából.
🧠 Célja és működési elve
Cél:
- Megvédeni a felhasználók identitását és aktivitását a hálózaton.
- Elrejteni, hogy ki kommunikál kivel, és milyen tartalmat küld vagy fogad.
Alapelv:
- A kliens titkosítja az adatot több rétegben – minden réteg egy-egy hálózati csomóponthoz tartozik.
- Az adat minden egyes közvetítőhöz eljutva csak egy réteggel “hámozódik le”, majd továbbításra kerül.
- Az utolsó csomópont eléri a végcélt, de nem tudja, ki küldte az adatot.
🔄 Hogyan működik Onion Routing?
1. Útvonal kiválasztása (Circuit creation):
- A kliens kiválaszt egy útvonalat a hálózaton belül, pl. 3 közvetítő csomópontot (node):
Entry node → Middle node → Exit node
2. Réteges titkosítás:
- Az elküldendő adat többszörösen titkosításra kerül:
- Először az exit node kulcsával, majd
- A middle node kulcsával, végül
- Az entry node kulcsával.
3. Adattovábbítás:
- A kliens elküldi a titkosított “hagyma-csomagot” az entry node-nak.
- Minden node csak saját rétegét tudja visszafejteni, és nem látja az egész adatot.
- Az exit node visszafejti az utolsó réteget, és kapcsolatba lép a végső célponttal (pl. weboldal).
🧅 Miért „hagyma”?
Mert a titkosított adat olyan, mint egy hagyma, amelynek több rétegét kell eltávolítani a feldolgozáshoz.
A legbelső réteg tartalmazza az üzenetet és a célcímet, míg a többi réteg csak annyit árul el, hogy ki a következő közvetítő.
📦 Példa
- Kliens: Alice
- Végcél: Bob weboldala
- Útvonal: Entry → Middle → Exit → Bob
Alice így titkosít:
E_exit(E_middle(E_entry("Üzenet Bobnak")))
Az üzenet útja: 1. Entry node visszafejti az első réteget → továbbítja a middle node felé. 2. Middle node visszafejti a második réteget → továbbítja az exit node felé. 3. Exit node visszafejti az utolsó réteget → elküldi Bob weboldalának.
Bob nem tudja, hogy Alice volt a feladó, csak az exit node IP-címét látja.
🔐 Milyen biztonságot nyújt?
| Védelem típusa | Onion Routing nyújtja? |
|---|---|
| IP-anonimitás | ✔ |
| Tartalom titkosítása | ✔ (útvonalon belül) |
| Metaadat-védelem | Részlegesen ✔ |
| Végponti titkosítás | ❌ (ha nincs HTTPS, az exit node látja a tartalmat) |
Megjegyzés: Az Onion Routing önmagában nem biztosít végponti titkosítást. Ezért mindig használjunk HTTPS-t a Tor hálózaton keresztül!
📚 Hol használják?
| Rendszer / Protokoll | Funkció |
|---|---|
| Tor (The Onion Router) | Böngészés, üzenetküldés, dark web |
| I2P | Onion routing elvű, de decentralizált protokoll |
| Mixminion | Anonim e-mail rendszer onion routingra építve |
| Freenet | Elosztott fájlmegosztás, anonimitással |
| Zeronet (részben) | Titkosított peer-to-peer webhálózat |
✅ Előnyök
| Előny | Magyarázat |
|---|---|
| Anonimitás | A feladó IP-címe elrejtőzik a végcél elől |
| Decentralizált | Nem központosított szerveren keresztül megy |
| Erős kriptográfia | Többrétegű titkosítás minden üzenetre |
| Cenzúraellenállás | Nehéz kiszűrni vagy letiltani az adatáramot |
| Közösség-alapú | Bárki futtathat node-ot, segítve az egész hálózatot |
⚠️ Hátrányok
| Hátrány | Miért probléma |
|---|---|
| Lassabb kapcsolat | Több közvetítőn megy át minden csomag |
| Exit node kockázat | Az exit node látja a forgalmat, ha nem HTTPS-es |
| Nem védekezik minden támadás ellen | Pl. időzítéses támadások, hálózati korreláció |
| Tor használata gyanús lehet egyes országokban | Vannak országok, ahol tiltott |
🔍 Támadások, amik ellen védeni kell
| Támadás típusa | Megjegyzés |
|---|---|
| Traffic correlation | Belépési és kilépési pont forgalmának összehasonlítása |
| Timing attack | Azonos időzítések alapján felhasználó követése |
| Exit node eavesdropping | Ha a végcél nem titkosított, az exit node láthatja az adatokat |
| Global adversary | Ha valaki látja a teljes hálózat forgalmát, elméletileg visszakövethető |
🛡️ Védekezési módszerek
- Használjunk HTTPS-t minden oldalon!
- Ne használjuk a Tor hálózatot belépésre személyes fiókokba (pl. Google).
- Ne telepítsünk bővítményeket vagy plugineket Tor használata közben.
- Legyünk tudatosak: az anonimitás nem abszolút, csak nehezíti a visszakövethetőséget.
🧠 Összefoglalás
| Fogalom | Jelentés |
|---|---|
| Onion Routing | Többrétegű titkosításon alapuló anonim adatküldési módszer |
| Legismertebb implementáció | Tor (The Onion Router) |
| Alapelve | Minden közvetítő csak egy réteget ismer és lát |
| Biztonság | IP-cím rejtése, útvonal elrejtése |
| Használat | Anonim böngészés, dark web, cenzúra-ellenállás |
| Hátrány | Lassú, exit node veszély, hálózati támadások |
| Előny | Anonimitás, decentralizált, titkosított útvonal |
A Onion Routing technológia alapja a digitális magánélet védelmének. Aki biztonságosan és nyomkövetés nélkül szeretne kommunikálni az interneten, annak érdemes megismerkednie ezzel a módszerrel.
- onion routing - Szótár.net (en-hu)
- onion routing - Sztaki (en-hu)
- onion routing - Merriam–Webster
- onion routing - Cambridge
- onion routing - WordNet
- onion routing - Яндекс (en-ru)
- onion routing - Google (en-hu)
- onion routing - Wikidata
- onion routing - Wikipédia (angol)