Image does not exist: https://3.bp.blogspot.com/-T4bpKIoEXPw/WE7PZkgg53I/AAAAAAAAdk4/J5Gqrrg0WiMEDT9-Oqit4AFGQ8lmowKSgCK4B/s1600/Screen%2BShot%2B2559-12-12%2Bat%2B23.24.57.png
ໃນຄວາມເປັນຈິງແລ້ວລະບົບເຄືອຂ່າຍທີ່ເອີ້ນວ່າ “TOR Network” ກໍ່ມີການນຳໃຊ້ມາໄລຍະໜຶ່ງແລ້ວ ແລະ ຖ້າຈຳເປັນຕ້ອງໄດ້ເຊື່ອມຕໍ່ສັນຍານເຄືອຂ່າຍໄຮ້ສາຍສາທາລະນະ (Public Wi-Fi) ເຂົ້າກັບເຄື່ອງຄອມພິວເຕີຂອງເຮົາ ຊຶ່ງຖ້າປະຕິບັດຕາມຫຼັກການດ້ານຄວາມປອດໄພຄອມພິວເຕີແລ້ວ ຖືວ່າການເຊື່ອມຕໍ່ແບບນີ້ແມ່ນມີຄວາມສ່ຽງ ເພາະອາດຈະຫຼົງໄປເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍທີ່ແຮັກເກີສ້າງຂຶ້ນ ແລະ ອາດນຳມາຊຶ່ງການສູນເສຍຂໍ້ມູນທີ່ສຳຄັນໃນ
ເຄື່ອງຄອມພິວເຕີຂອງເຮົາໄປ. ສະນັ້ນ,ຈຶ່ງຈຳເປັນຕ້ອງຊອກຫາຫົນທາງທີ່ມາຊ່ວຍເສີມສ້າງກຳແພງໃຫ້ກັບການສົ່ງ
ຂໍ້ມູນຂອງເຄື່ອງຄອມພິວເຕີໃຫ້ມີຄວາມປອດໄພຂຶ້ນ ກໍ່ຄືຖ້າຈະໄປນຳໃຊ້ບໍລິການ VPN ກໍ່ມີຄ່າບໍລິການທີ່ສູງຫຼາຍ
ຈຶ່ງຕ້ອງຫັນມານຳໃຊ້ ແລະ ສຶກສາລະບົບເຄືອຂ່າຍແບບ TOR Network ວ່າມັນແມ່ນຫຍັງ ແລະ ມີຫຼັກການເຮັດວຽກແບບໃດ ເປັນຕົ້ນ.
TOR ຫຼື Onion Network ຄຳເວົ້າທີຫຼາຍໆຄົນມັກເອີ້ນຕາມໆກັນ ແມ່ນຮູບແບບການສົ່ງຂໍ້ມູນຊະນິດໜຶ່ງທີ່ສາມາດເວົ້າໄດ້ວ່າໜ້າຈະມີ
ຄວາມປອດໄພສູງຫຼາຍ ແຕ່ໃນຄວາມປອດໄພຂອງລະບົບເຄືອຂ່າຍໃນລັກສະນະແບບນີ້ ກໍ່ຍັງຄົງມີຂໍ້ເສຍ ນັ້ນກໍ່ຄື TOR Network ມີຄວາມຊັກຊ້າໃນການສົ່ງຂໍ້ມູນ ເນື່ອງຈາກຕ້ອງໄດ້ມີການເຂົ້າລະຫັດ (Encrypt) ຂໍ້ມູນຫຼາຍຊັ້ນ.
ໂດຍປົກກະຕິແລ້ວ ເວລາເຮົາສົ່ງຂໍ້ມູນຈາກເຄື່ອງຕົ້ນທາງ ໄປຫາ ປາຍທາງ ຂະບວນການສົ່ງຂໍ້ມູນກໍ່ຈະສົ່ງໄປຫາ Router
ກ່ອນ ແລ້ວຈຶ່ງ Forward ໄປເລື່ອຍໆຈົນກວ່າຈະເຖິງປາຍທາງ. ແຕ່ຖ້າເປັນຂໍ້ມູນທີ່ສົ່ງເປັນລັກ ສະນະ Paint Text
ກໍ່ອາດຈະຖືກລັດເອົາຂໍ້ມູນໂດຍແຮັກເກີ ຖ້າຫາກວ່າເຮົາຫຼົງໄປເຊື່ອມຕໍ່ກັບ Wifi hotspot ທີ່ແຮັກເກີສາງຂຶ້ນມາ
ເພື່ອທຳການໂຈມຕີແບບ Man in the middle. ເພາະສະນັ້ນແລ້ວ ລະບົບເຄືອຂ່າຍ TOR Network ຈຶ່ງມີຄວາມ
ປອດໄພຫຼາຍກວ່າ ໂດຍມີຫຼັກການທຳງານ ດັ່ງນີ້:
ຮູບທີ 1 :
ເມື່ອ Alice ຕ້ອງການສົ່ງຂໍ້ມູນໄປຫາ Bob. Alice ກໍ່ຈະໄປຖາມ Directory Server ເພື່ອກວດສອບ Tor Node ຕ່າງໆທີ່ຢູ່ໃນລະບົບເຄືອຂ່າຍ Tor.
Image does not exist: https://2.bp.blogspot.com/-R2wn_EamHXs/WE7P0Wm8UlI/AAAAAAAAdk8/FgPoBJvvP2ELyEH31foPFm1ysGgasPrlQCLcB/s400/htw1.png
ຮູບທີ 2 :
ຫຼັງຈາກນັ້ນ, Alice ກໍ່ຈະສົ່ງຂໍ້ມູນເປັນລັກສະນະການສົ່ງຕໍ່ໄປເລື້ອຍໆຜ່ານລະບົບເຄືອຂ່າຍ Tor ຈາກ Node ໜຶ່ງ ໄປຫາອີກ Node ໜຶ່ງຈົນເຖິງປາຍທາງ ຊຶ່ງໃນນີ້ໝາຍເຖິງ Bob.
Image does not exist: https://3.bp.blogspot.com/-Q2-MjrCrSlo/WE7P58NgvGI/AAAAAAAAdlA/yt6G4_pTVGon8xR6tEt-ncN7GtdyjPB_wCLcB/s1600/htw2.png
ຮູບທີ 3 :
ຈຸດສຳຄັນທີ່ສຸດໃນນີ້ກໍ່ຄື ຖ້າຫາກວ່າ Alice ຕ້ອງການສົ່ງຂໍ້ມູນຫາ Jane, ເສັ້ນທາງການສົ່ງຂໍ້ມູນ ຈະບໍ່ໃຊ້ເສັ້ນທາງເກົ່າອີກແລ້ວ ຊຶ່ງເສັ້ນທາງການສົ່ງຂໍ້ມູນຈະເປັນລັກສະນະການເດົາສຸ່ມ (Random Path) ໄປຫາປາຍທາງ.
Image does not exist: https://4.bp.blogspot.com/-mY4JvDXywlA/WE7P9ShTkKI/AAAAAAAAdlE/OlDrl6SRuM49QOOudoqCVh22HJYZlk3IwCLcB/s400/htw3.png
ຈາກຮູບພາບທັງສາມຂ້າງເທິງ ຈະເຫັນໄດ້ວ່າພຽງແຕ່ Random Path ກໍ່ສາມາດສ້າງຄວາມປອດໄພໄດ້ໃນລະບັບໜຶ່ງແລ້ວ ແຕ່ສິ່ງທີ່ກ່າວມາຂ້າງຕົ້ນເປັນພຽງຮູບແບບ ການຮັບ-ການສົ່ງ ຂໍ້ມູນໃນລະບົບເຄືອຂ່າຍ TOR Network ເທົ່ານັ້ນ.
ຖ້າສັງເກດຈາກເສັ້ນ ສີຂຽວ ແລະ ສີແດງ ໂດຍແຕ່ລະເສັ້ນທາງການສົ່ງຂໍ້ມູນຈະມີການເຂົ້າລະຫັດ (Encryption)
ລະຫວ່າງ Node ທີ່ມີການເຊື່ອມຕໍ່ເປັນ Peer-to-peer ຊຶ່ງຈະມີການ Encryption Data ດ້ວຍລະຫັດ Public Key 1 key ແລະ ຈະເຂົ້າລະຫັດຊ້ອນໄປເລື້ອຍໆ ດ້ວຍຫຼັກການຄຳນວນແບບ Algorithm Diffie-Hellmen. ມາເຖິງຈຸດນີ້, ຈະຂໍອະທິບາຍຕື່ມກ່ຽວກັບການເຂົ້າລະຫັດໃນລະບົບເຄືອຂ່າຍ TOR Network ດັ່ງນີ້:
ໃນຂັ້ນຕອນທຳອິດ Alice ຕ້ອງການສົ່ງຂໍ້ມູນຫາ Bob ຊຶ່ງຈະສົ່ງຂໍ້ມູນຜ່ານທັງໝົດ 3 ໂດຍ Node ສຸດທ້າຍ ເອີ້ນວ່າ
Exit Node (ໃນນີ້ຂໍກຳນົດ Node ເປັນ N) ສິ່ງທີ່ລະບົບເຄືອຂ່າຍ Tor ເຮັດກໍ່ຄືການແລກປ່ຽນ Key ລະຫວ່າງ Node
ທີ່ເຊື່ອມຕໍ່ກັນໃນລັກສະນະດັ່ງນີ້:
Alice <- Key1 -> N1 <- Key2 -> N2 <- Key3 -> N3 <- Paint Text -> Bob
ຊຶ່ງ Packet ທີ່ສົ່ງອອກໄປນັ້ນ ຈະຖືກເຂົ້າລະຫັດໂດຍ Alice ໄວ້ທັງໝົດ 3 Key ດັ່ງນີ້:
- ຂັ້ນທຳອິດ: Alice ສ້າງຂໍ້ຄວາມຂຶ້ນມາ ແລ້ວນຳເອົາຄ່າຂອງ key3 ມາເຂົ້າລະຫັດຂໍ້ຄວາມ ກ່ອນທີ່ຈະໄດ້ຄ່າຂອງ
Cipher (ໃນນີ້ກຳນົດເປັນ C1 ຫຼື ຂໍ້ຄວາມ + key1 = C1)
- ຂັ້ນຕອນທີ ສອງ: Alice ທຳການເຂົ້າລະຫັດ ຄັ້ງທີສອງ ດ້ວຍ key2 ຈາກ C1 + key2 = C2
- ຂັ້ນຕອນທີ ສາມ: Alice ທຳການເຂົ້າລະຫັດ ຄັ້ງທີສາມ ດ້ວຍ key3 ຈາກ C2 + key3 = C3
- ຂັ້ນຕອນທີ ສີ່: Alice ທຳການສົ່ງຂໍ້ມູນທີ່ເຂົ້າລະຫັດສຳເລັດແລ້ວ ຊຶ່ງໃນນີ້ກໍ່ຄື C3 ໄປຫາ Node 1, ຫຼັງຈາກນັ້ນ
Node 1 ກໍ່ທຳການຖອດລະຫັດດ້ວຍ key1 ຊຶ່ງຈະໄດ້ຄ່າຂອງ C2 ອອກມາ.
- ຂັ້ນຕອນທີ ຫ້າ: Node 1 ກໍ່ຈະສົ່ງຄ່າຂອງ C2 ໄປຫາ Node 2 ແລ້ວກໍ່ຖອດລະຫັດດ້ວຍ key2 ຊຶ່ງຈະໄດ້ຄ່າຂອງ C1 ອອກມາ.
- ຂັ້ນຕອນສຸດທ້າຍ: Node 2 ທຳການສົ່ງຂໍ້ມູນ C1 ໄປຫາ Node 3 ຊຶ່ງຈະເປັນ Exit Node ກໍ່ຈະໄດ້ຂໍ້ຄວາມ ກ່ອນທີ່ຈະສົ່ງໄປໃຫ້ Bob ນັ້ນເອງ.