![独自のTORリレーを介して接続し、エッジノードのトラフィックを読み取り不可能にする](https://rvso.com/image/1284819/%E7%8B%AC%E8%87%AA%E3%81%AETOR%E3%83%AA%E3%83%AC%E3%83%BC%E3%82%92%E4%BB%8B%E3%81%97%E3%81%A6%E6%8E%A5%E7%B6%9A%E3%81%97%E3%80%81%E3%82%A8%E3%83%83%E3%82%B8%E3%83%8E%E3%83%BC%E3%83%89%E3%81%AE%E3%83%88%E3%83%A9%E3%83%95%E3%82%A3%E3%83%83%E3%82%AF%E3%82%92%E8%AA%AD%E3%81%BF%E5%8F%96%E3%82%8A%E4%B8%8D%E5%8F%AF%E8%83%BD%E3%81%AB%E3%81%99%E3%82%8B.png)
TOR の制限の 1 つは、エッジ ノードを実行する人が、TOR クラウドに分割される前に、エッジ ノードを通過するすべてのトラフィックを読み取ることができることだと理解しています。
あなたが抑圧的な権力者、あるいは単に法執行機関だとしたら、TOR エッジ ノードと Wireshark を設定し、すべてのデータをダンプして興味のあるものを探すだけで済みます。
TOR コンセプトのこの制限は、ユーザーに独自の TOR エッジ ノード (リレー) を設定させ、そのリレーを介して他のコンピューターに接続させることで緩和できるでしょうか。私の理解が正しければ、TOR ネットワークの単純な評価では、区別がつかないエッジ ノードが表示されます。
答え1
Tor はまさにこの問題に対処する多層暗号化を使用します。
Tor は、トラフィックを宛先に送信する前に、少なくとも 3 つの異なるサーバーに渡します。3 つのリレーごとに別々の暗号化レイヤーがあるため、Tor は送信内容を変更したり、送信内容を把握したりすることはありません。Tor ネットワークを介して完全に暗号化されたトラフィックをリレーし、完全に無傷のまま世界のどこかに送り出すだけです。
3 つのサーバーのうち、最初のサーバーが悪ければ、あなたのコンピューターから暗号化された Tor トラフィックが送信されます。それでも、あなたが誰で、Tor で何をしているのかはわかりません。単に「この IP アドレスは Tor を使用しています」と表示されるだけです。
3 台のサーバーのうち 3 分の 1 は、Tor に送信されたトラフィックを見ることができます。このトラフィックの送信者が誰かはわかりません。銀行や電子商取引の Web サイトへのアクセス、暗号化されたメール接続など、暗号化を使用している場合は、送信先のみがわかります。トラフィック ストリーム内のデータを見ることはできません。このノードが、あなたが誰であるか、暗号化を使用している場合は、送信先にどのようなデータを送信しているかを把握することから、あなたは依然として保護されています。
要約すると、最初のリレーはあなたの IP は見えますがメッセージは見えません。一方、3 番目のリレーはあなたのメッセージは見えますが IP は見えません (これもメッセージが https で暗号化されていない場合に限ります)。したがって、当局が偽のリレーを最初のリレーと 3 番目のリレーの両方として使用できない限り、あなたの活動を完全に追跡することはできません。また、世界中の Tor リレーの数が膨大であることを考えると、当局は、Tor チェーンの 1 番目と 3 番目のリレーの両方にランダムに選択される確率を高めるために、膨大な数のリレーを設定する必要があります。
Torにはこのシナリオに対する保護機能もあります。入国/出国に使用するノード(または国)を制御できますか?Torはまた、「入場警備員」各 Tor クライアントは、エントリ ポイントとして使用するリレーをランダムにいくつか選択し、それらのリレーのみを最初のホップとして使用します。
結論: Tor は非常によく保護されており、さらに調整することで、特定の国家機関から非常に安全に保護することができます。可能であれば、https を使用すると、さらに優れた保護が保証されます。
答え2
いいえ。暗号化されたプロトコルを使用することで制限は緩和されます。トル上HTTPS などのセキュリティを確保し、接続先のシステムの証明書が正当なものであることを確認します。
他にできることとしては、次のようなものがあります。
暗号化せずに送信する場合、情報が漏洩しないようにします。Web ブラウザ/HTTP トラフィックの場合、これは次のことを意味します: Javascript なし (または No-Script などのアドオンを使用して選択的に有効にする)、Cookie なし、プラグインなし。
DNS ルックアップが Tor 経由で行われること、および DNS に依存するプロトコルが Tor 経由で行われることを確認します。Web ブラウザー/HTTP トラフィックの場合、ブラウザーが SOCKS5 プロキシ DNS を Tor に使用できることを確認します。Firefox+FoxyProxy でこれが可能です。
Torを長期にわたって継続的に使用する場合、Torを使用しないランダムな期間を導入する
Tor 経由で定期的にリソースにアクセスする場合は、リソースがアクセスされる時間をランダム化します。たとえば、Tor を使用して毎日 Web サイトをチェックする場合は、毎日同じ時間にチェックしないでください。
答え3
トラフィックを誰にも読まれたくない場合は、両端で暗号化を使用します。Tor は機密性を提供しません。匿名性のみを提供し、非常に注意した場合にのみ提供されます。
また、すべての PC から常に接続する Tor ノードを設定すると、そのノードが追跡可能になります。そのノードは、物理的に近くにあるか、トラフィックをプレーンな状態で (Tor に入る前に) 送信するため、完全に追跡不可能でなければなりません。