![Conéctese a través de su propio relé TOR, haga que el tráfico del nodo perimetral sea ilegible](https://rvso.com/image/1284819/Con%C3%A9ctese%20a%20trav%C3%A9s%20de%20su%20propio%20rel%C3%A9%20TOR%2C%20haga%20que%20el%20tr%C3%A1fico%20del%20nodo%20perimetral%20sea%20ilegible.png)
Entiendo que una de las limitaciones de TOR es que quien ejecuta el nodo perimetral puede leer todo el tráfico que pasa por él antes de que se divida en la nube TOR.
Digamos que usted es una autoridad opresiva, o simplemente una autoridad encargada de hacer cumplir la ley, entonces podría simplemente configurar un nodo de borde TOR y un uso compartido de cables y simplemente desechar todos los datos y buscar cosas de interés.
¿Podría mitigarse esta limitación del concepto TOR haciendo que un usuario configure su propio nodo de borde TOR (relé) y conectándose a través de ese relé desde otras computadoras? Donde una simple evaluación de la red TOR mostraría nodos de borde indistinguibles, si no entendí correctamente.
Respuesta1
Tor utiliza cifrado multicapa que soluciona este mismo problema.
Desde elPreguntas frecuentes sobre el proyecto Tor:
Tor pasa su tráfico a través de al menos 3 servidores diferentes antes de enviarlo al destino. Debido a que hay una capa separada de cifrado para cada uno de los tres relés, Tor no modifica, ni siquiera sabe, lo que estás enviando. Simplemente retransmite su tráfico, completamente cifrado a través de la red Tor, y lo hace aparecer en algún otro lugar del mundo, completamente intacto.
Un mal primero de tres servidores puede ver el tráfico Tor cifrado proveniente de su computadora. Todavía no sabe quién eres ni qué estás haciendo en Tor. Simplemente ve "Esta dirección IP utiliza Tor".
Un tercio malo de tres servidores puede ver el tráfico que enviaste a Tor. No sabrá quién envió este tráfico. Si está utilizando cifrado, como al visitar un banco o un sitio web de comercio electrónico, o conexiones de correo cifradas, etc., solo sabrá el destino. No podrá ver los datos dentro del flujo de tráfico. Usted todavía está protegido de este nodo al saber quién es y, si usa cifrado, qué datos está enviando al destino.
Para resumir: el primer retransmisión ve su IP pero no su mensaje, mientras que el tercer retransmisión ve su mensaje pero no su IP (y esto también solo si el mensaje no está cifrado a través de https). Por lo tanto, a menos que la autoridad logre utilizar sus repetidores falsos como primer y tercer repetidor, no podrá rastrear completamente sus actividades. Y dada la enorme cantidad de retransmisiones Tor en el mundo, la autoridad necesitará configurar una enorme cantidad de retransmisiones para tener una buena probabilidad estadística de que sus retransmisiones sean seleccionadas aleatoriamente como primero y tercero en la cadena Tor.
Tor incluso tiene una protección contra este escenario también:¿Puedo controlar qué nodos (o país) se utilizan para la entrada/salida?. Tor también usa"protectores de entrada": cada cliente Tor selecciona algunos relés al azar para usarlos como puntos de entrada y usa solo esos relés como primer salto.
Conclusión: Tor está bastante bien protegido y se puede calibrarlo aún más para que sea muy seguro frente a cualquier agencia nacional en particular. El uso de https (cuando sea posible) garantiza una protección aún mejor.
Respuesta2
No. La limitación se mitiga mediante el uso de un protocolo cifrado.sobre Torcomo HTTPS y asegurarse de que el certificado del sistema al que se está conectando sea legítimo.
Otras cosas que puedes hacer incluyen:
asegurándose de que sus transmisiones no filtren información si decide dejarlas sin cifrar. Para un navegador web/tráfico HTTP, esto significa: sin Javascript (o habilitarlo selectivamente con un complemento como No-Script), sin cookies ni complementos.
asegurándose de que sus búsquedas de DNS se realicen a través de Tor, así como de los protocolos que dependen de DNS. Para un navegador web/tráfico HTTP, asegúrese de que el navegador pueda proxy DNS SOCKS5 a Tor. Firefox+FoxyProxy puede hacer esto.
introducir períodos de tiempo aleatorios en los que no estás usando Tor si usas Tor de forma continua a largo plazo
aleatorizar los tiempos en los que se accede a los recursos si accede a los recursos a través de Tor de forma periódica. Por ejemplo, si usas Tor para consultar un sitio web a diario, no lo hagas a la misma hora todos los días.
Respuesta3
Si no desea que nadie lea su tráfico, utilice cifrado en ambos extremos. Tor no proporciona confidencialidad, sólo anonimato, y sólo si tienes mucho cuidado.
Y configurar un nodo Tor al que siempre te conectas desde todas tus PC simplemente hace que ese nodo sea rastreable, tendría que ser totalmente imposible de rastrear hasta ti, lo cual es bastante imposible, porque o está físicamente cerca de ti o eres tú quien envía tu tráfico. a él en la llanura (antes de que entre en Tor).