Подключение через собственное реле TOR, сделать трафик пограничного узла нечитаемым

Я понимаю, что одно из ограничений TOR заключается в том, что тот, кто запускает пограничный узел, может прочитать весь трафик, проходящий через него, прежде чем он будет разделен между облаком TOR.

допустим, вы были репрессивным органом или просто правоохранительными органами, тогда вы могли бы просто настроить узел Tor edge и wireshark и просто сбросить все данные и искать интересующие вас вещи.

может ли это ограничение концепции TOR быть смягчено, если пользователь настроит свой собственный TOR пограничный узел (ретранслятор) и подключение через него ретранслятора с других компьютеров. Где простая оценка сети TOR покажет неразличимые граничные узлы-если я правильно понимаю.

29
задан wonea
15.01.2023 2:45 Количество просмотров материала 3175
Распечатать страницу

3 ответа

Tor использует многослойное шифрование, которое решает эту проблему.

с Tor Project FAQ:

Tor передает ваш трафик по крайней мере через 3 разных сервера до отправки его в пункт назначения. Потому что есть отдельный слой шифрование для каждого из трех реле, Tor не изменяет, или даже знайте, что вы посылаете в него. Он просто передает ваш трафик, полностью зашифрованы через сеть Tor и он выскочит где-то в другом месте мира, в полном порядке.

плохой первый из трех серверов может видеть зашифрованный трафик Tor, поступающий из ваш компьютер. Он еще не знает, кто ты и что ты делаю над Тором. Он просто видит "этот IP-адрес использует Tor".

плохая треть из трех серверов может видеть трафик, который вы отправили в Tor. Она не знаю, кто прислал этот трафик. Если используется шифрование, например посещение веб-сайта банка или электронной коммерции, или зашифрованные почтовые соединения, и т. д., Это будет известно только направление. Оно не будет увидеть данные внутри потока трафика. Вы все еще защищены от этого узла выяснить, кто вы и если с помощью шифрования, какие данные вы отправка в пункт назначения.

подведем итог : первое реле видит ваш IP, но не ваше сообщение, а третье реле видит ваше сообщение, но не ваш IP (и это только в случае, если сообщение не шифруется через HTTPS). Так, если органу удается использовать фиктивные реле в качестве первого и третьего реле, он не может полностью отследить вашу деятельность. И учитывая огромное количество реле Tor в мире, органу необходимо будет создать огромное количество реле, чтобы иметь хорошие статистические шансы на то, что его реле будут выбраны случайным образом в качестве первого и третьего в цепи Tor.

Tor даже имеет защиту от этого сценария, а также: вы могу ли я контролировать, какие узлы (или страна) используются для вход/выход. Tor также использует запись"охранников" : каждый клиент Tor выбирает несколько случайных реле для использования в качестве точек входа и использует только эти реле в качестве первого прыжка.

заключение: Tor довольно хорошо защищен, и можно дополнительно откалибровать его, чтобы сделать его очень безопасным от любого конкретного национального агентства. Использование https (по возможности) обеспечивает еще лучшую защиту.

5
отвечен harrymc 2023-01-16 10:33

нет. Ограничение смягчается с помощью зашифрованного протокола через Tor например, HTTPS и убедитесь, что сертификат системы, к которой вы подключаетесь, является законным.

другие вещи, которые вы можете сделать, включают в себя:

  • убедитесь, что ваши передачи не утечки информации, если вы решите оставить их в незашифрованном виде. Для веб-браузера/HTTP-трафика это означает: нет Javascript (или выборочно включить его с надстройкой на таких, как no-Script), нет cookies, и никаких плагинов.

  • убедившись, что ваши DNS-запросы по Tor, а также протоколы, зависящие от DNS. Для веб-браузера/HTTP-трафика, убедитесь, что браузер может SOCKS5 прокси DNS для Tor. Firefox + FoxyProxy может это сделать.

  • введение случайных периодов времени, когда вы не используете Tor, если вы используете Tor на непрерывной долгосрочной основе

  • рандомизация раз, что ресурсы доступны, если вы получаете доступ ресурсы через Tor на периодической основе. Например, если вы используете Tor для ежедневной проверки веб-сайта, не проверяйте его каждый день в одно и то же время.

2
отвечен LawrenceC 2023-01-16 12:50

Если вы не хотите, чтобы ваш трафик был прочитан кем-либо, используйте шифрование на обоих концах. Tor не обеспечивает конфиденциальность, только анонимность, и только если вы очень осторожны.

и настройка Tor узел подключения для всех ваших компьютеров только и делает, что узел отслеживаются, это должно быть абсолютно никакой связи, которое совершенно невозможно, потому что либо он физически рядом с вами, или вы вы посылаете ваш трафик на равнине (перед подачей Скалистая вершина холма.)

0
отвечен Jürgen Strobel 2023-01-16 15:07

Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]

Ваш ответ

Опубликуйте как Гость или авторизуйтесь

Имя
Вверх