Blog

PET-ek a hálón - már hardver formában?

2008.12.29. 13:00:50, Gulyás Gábor

A TOR hálózatok célja, hogy a elrejtsék az illetéktelenek elől a felhasználói IP címét, így megnehezítve a a felhasználói tevékenységek megfigyelését és a profilkészítés lehetőségét. Magát a TOR technológia alapgondolatát nem mondhatnánk újnak (Hiding Routing Information, 1996), de manapság egyre több helyen tudnak róla és használják. Talán éppen emiatt már időszerű volt, hogy megjelenjen ez és a hasonló PET-es technológiák hardveres formában, hasonlóan ahhoz, ahogy például tűzfalak is léteznek célhardver formában, vagy ahogy VPN-t kezelhetünk a router-eken keresztül.

Egy ilyen kezdeményezésről található itt némi információ. Lényegében egy olyan szerkezetről van szó, amely egy TOR routerként funkcionál (OpenVPN támogatással egyetemben) - egyszerűen csak a helyi hálózat után kell bekötnünk. Az eszköz egyszerűen plug-n-pla-ként üzemel, hirdeti a tervezője, már ha meg tudjuk építeni és fel tudjuk tölteni rá az operációs rendszert. Maga a hardver már 279$ költségből felépíthető (ez jelenleg kb. 53.000 Ft).

A kezdeményezés mindenképp szimpatikus, a legjobb talán az lenne, ha a jövőbeli routerek elérhető áron támogatnák ugyanezt a funkciót, vagy akár más hálózatok elérését is (pl. I2P vagy JAP), egyszerre akár többet is. (Elképzelhető lehet, hogy már vannak ilyen szoftveres megoldások.)

A hardveres megoldások előnye abban az esetben, ha már a routerek is támogatják, hogy könnyen  elterjednek és így garantálható, hogy nagy felhasználói bázissal rendelkezzenek ezek a hálózatok, ami elkerülhetetlen az eredményes működéshez. Persze egy kis trükközés nem árthat, hogy a mezei felhasználókat is bevonjuk: célszerű az alapbeállítások között bekapcsolni az anonimizáló funkciót.

A szélessáv terjedésével az is kivitelezhetőnek tűnik, hogy a routerek nem csak kliensként vegyenek részt az anonimizáló hálózatban, hanem MIX csomópontként is, így hálózatok hatékonysága tovább növelhető. Ellenben van egy súlyos hátránya is: lehetővé teszi a haladó felhasználóknak, hogy a hálózat kilépő forgalmát a saját routerükön megfigyeljék - könnyű visszaélni vele, erre volt már példa.

Hozzászólások

Összesen 0 hozzászólás látható.

Nincsenek hozzászólások.


A hozzászóláshoz be kell jelentkezni!

© PET Portál és Blog, 2008-2010 | Impresszum | Adatvédelmi nyilatkozat