1

Я читал о Tor и его преимуществах относительно анонимности, но я также исследовал его проблемы. Если я правильно понимаю, когда я получаю доступ к веб-сайту с помощью Tor, пакеты защищены с использованием 2 уровней шифрования, но выходной узел должен отправлять данные в незашифрованном виде. Это позволяет мне получить доступ к любому серверу, используя IP-адрес последнего узла, но он не обеспечивает защиту данных от возможного мониторинга.

У меня также есть VPS, и я могу использовать его для подключения к серверу с использованием SSH-туннелирования и шифрования данных по сети, но он всегда использует один и тот же IP-адрес.

Мои вопросы:

  1. Есть ли способ смешать Tor и SSH туннелирование, чтобы получить как шифрование, так и преимущества нескольких IP?
  2. Когда я вхожу в свою учетную запись на VPS с использованием SSH, мой пароль отправляется в виде открытого текста?

1 ответ1

2

Вы можете туннелировать трафик через SSH с TOR точно так же, как вы можете использовать SSL через TOR для отправки только зашифрованного трафика в Интернет, с которого вы когда-либо выходили из какого-либо узла. Поэтому, если вы пытаетесь подключиться через SSH к вашему VPS-серверу через TOR, IP-адрес выходных узлов будет отображаться в журналах VPS-сервера, а не по вашему IP-адресу. Если вы делаете это в обратном порядке и туннелируете в VPS, то в TOR вы будете передавать зашифрованный трафик только в том случае, если вы используете SSL или другую форму шифрования для защиты ваших данных.

SSH не отправляет вашу информацию в виде открытого текста. Если вы посмотрите на ссылку на изображение, которое я включил ниже на шаге 2, клиент зашифрует данные "обмена ключами" с помощью сертификата, сгенерированного сервером и переданного клиенту на шаге 1. SSH-аутентификация происходит после того, как рукопожатие завершено, и ваш пароль остается зашифрованным.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .