Ich habe mich gefragt, was sicherer ist: die Verwendung von Tor oder SSH-Tunneling.
Tor verwendet „Onion Routing“, was bedeutet, dass aufgrund der Verschlüsselungsschicht kein Knoten außer dem Exit-Knoten die übertragenen Daten sehen kann.
Beim SSH-Tunneling wird eine starke Verschlüsselung für den Remote-Server verwendet und das darunterliegende spezifische Protokoll gekapselt. Was aber, wenn das gekapselte Protokoll nicht sicher ist, wie beispielsweise http?
Wenn ich einen Sniffer auf dem SSH-Server installiere, kann dieser die Daten abfangen, die über ein unsicheres Protokoll (z. B. http) weitergeleitet werden, das durch die Verbindung zu ihm gekapselt wurde? Wenn ich das richtig verstehe, ist dies bei Tor nicht möglich, da die Daten verschlüsselt werden.
Antwort1
Die Person, die den Tor-Exit-Knoten betreibt, könnte den Datenverkehr auf dieselbe Weise abhören, wie Sie es mit dem SSH-Server tun würden. Der Vorteil beim SSH-Tunneling ist, dass Sie wissen, wo sich der Exit-Punkt befindet, und wenn Sie die Kontrolle über diesen Server haben, wissen Sie, ob er wahrscheinlich abgehört wird oder nicht.
Bei Tor haben Sie keine Ahnung, wo sich der Exit-Punkt befindet und was dieser möglicherweise mit dem Datenverkehr macht, den Sie ihm senden.