7

Я понимаю, что одним из ограничений TOR является то, что тот, кто запускает пограничный узел, может прочитать весь трафик, проходящий через него, прежде чем он будет распределен среди облака TOR.

Допустим, вы были репрессивным органом или просто правоохранительными органами, тогда вы могли бы просто установить граничный узел TOR и wireshark и просто сбросить все данные и искать интересующие вас вещи.

Может ли это ограничение концепции TOR быть смягчено, если пользователь настроит свой собственный граничный узел (ретранслятор) TOR и подключится через этот ретранслятор от других компьютеров. Где простая оценка сети TOR показала бы неразличимые граничные узлы - если я правильно понимаю.

3 ответа3

5

Tor использует многоуровневое шифрование, которое решает эту проблему.

Из FAQ проекта Tor :

Tor передает ваш трафик как минимум через 3 разных сервера, а затем отправляет его по назначению. Поскольку для каждого из трех реле существует отдельный уровень шифрования, Tor не изменяет и даже не знает, что вы отправляете в него. Он просто передает ваш трафик, полностью зашифрованный через сеть Tor, и выдает его где-то еще в мире, совершенно без изменений.

Неудачный первый из трех серверов может видеть зашифрованный трафик Tor, приходящий с вашего компьютера. Он до сих пор не знает, кто ты и что ты делаешь над Тор. Он просто видит «Этот IP-адрес использует Tor».

Плохая треть из трех серверов может видеть трафик, который вы отправили в Tor. Он не будет знать, кто отправил этот трафик. Если вы используете шифрование, например, посещаете банк или веб-сайт электронной коммерции, или зашифрованные почтовые соединения и т.д., Он будет знать только пункт назначения. Он не сможет увидеть данные в потоке трафика. Вы по-прежнему защищены от этого узла, выясняя, кто вы и, если используете шифрование, какие данные вы отправляете в пункт назначения.

Подводя итог: Первый ретранслятор видит ваш IP, но не ваше сообщение, в то время как третий ретранслятор видит ваше сообщение, но не ваш IP (и это также только в том случае, если сообщение не зашифровано через https). Таким образом, если орган власти не сможет использовать свои поддельные реле в качестве первого и третьего реле, он не сможет полностью отследить ваши действия. И учитывая огромное количество ретрансляторов Tor в мире, власти должны будут установить огромное количество ретрансляторов, чтобы иметь хороший статистический шанс случайного выбора своих реле как первого и третьего в цепочке Tor.

Tor даже имеет защиту от этого сценария: вы можете контролировать, какие узлы (или страны) используются для входа / выхода. Tor также использует "охрану входа" : каждый клиент Tor выбирает несколько случайных реле для использования в качестве точек входа и использует только эти реле в качестве первого перехода.

Вывод: Tor достаточно хорошо защищен, и его можно дополнительно откалибровать, чтобы сделать его очень безопасным для любого конкретного национального агентства. Использование https (когда это возможно) обеспечивает еще лучшую защиту.

2

Нет. Ограничение смягчается за счет использования зашифрованного протокола через Tor, такого как HTTPS, и проверки подлинности сертификата системы, к которой вы подключаетесь.

Другие вещи, которые вы можете сделать, включают в себя:

  • убедитесь, что ваши передачи не пропускают информацию, если вы решили оставить их в незашифрованном виде. Для веб-браузера /HTTP-трафика это означает: нет Javascript (или выборочно включить его с помощью надстройки, такой как No-Script), нет файлов cookie и плагинов.

  • убедитесь, что ваши DNS-запросы выполнены через Tor, а также протоколы, зависящие от DNS. Для веб-браузера /HTTP-трафика убедитесь, что браузер поддерживает SOCKS5 прокси DNS для Tor. Firefox+FoxyProxy может сделать это.

  • введение случайных периодов времени, когда вы не используете Tor, если вы используете Tor на постоянной и долгосрочной основе

  • рандомизирует время доступа к ресурсам, если вы периодически обращаетесь к ресурсам через Tor. Например, если вы используете Tor для ежедневной проверки веб-сайта, не проверяйте его в одно и то же время каждый день.

0

Если вы не хотите, чтобы ваш трафик читался кем-либо, используйте шифрование на обоих концах. Tor не обеспечивает конфиденциальность, только анонимность, и только если вы очень осторожны.

А установка узла Tor, к которому вы всегда подключаетесь со всех своих ПК, просто делает этот узел отслеживаемым, он должен быть полностью недоступен для вас, что совершенно невозможно, потому что он либо физически близок вам, либо вы отправляете свой трафик. к нему на равнине (прежде чем он входит в Тор).

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .