![자체 TOR 릴레이를 통해 연결하고 에지 노드 트래픽을 읽을 수 없게 만듭니다.](https://rvso.com/image/1284819/%EC%9E%90%EC%B2%B4%20TOR%20%EB%A6%B4%EB%A0%88%EC%9D%B4%EB%A5%BC%20%ED%86%B5%ED%95%B4%20%EC%97%B0%EA%B2%B0%ED%95%98%EA%B3%A0%20%EC%97%90%EC%A7%80%20%EB%85%B8%EB%93%9C%20%ED%8A%B8%EB%9E%98%ED%94%BD%EC%9D%84%20%EC%9D%BD%EC%9D%84%20%EC%88%98%20%EC%97%86%EA%B2%8C%20%EB%A7%8C%EB%93%AD%EB%8B%88%EB%8B%A4..png)
나는 TOR의 한계 중 하나가 에지 노드를 실행하는 사람이 TOR 클라우드 간에 분할되기 전에 이를 통해 실행되는 모든 트래픽을 읽을 수 있다는 점을 알고 있습니다.
당신이 억압적인 권위자이거나 단순히 법 집행 기관이라고 가정하면 TOR 엣지 노드와 Wireshark를 설정하고 모든 데이터를 버리고 관심 있는 항목을 찾을 수 있습니다.
사용자가 자신의 TOR 에지 노드(릴레이)를 설정하고 다른 컴퓨터에서 해당 릴레이를 통해 연결함으로써 TOR 개념의 이러한 제한을 완화할 수 있습니까? TOR 네트워크를 간단히 평가하면 구분할 수 없는 에지 노드가 표시됩니다(제가 올바르게 이해한 경우).
답변1
Tor는 바로 이 문제를 해결하기 위해 다층 암호화를 사용합니다.
로부터Tor 프로젝트 FAQ:
Tor는 트래픽을 목적지로 보내기 전에 최소 3개의 다른 서버를 통해 트래픽을 전달합니다. 세 개의 릴레이 각각에 대해 별도의 암호화 계층이 있기 때문에 Tor는 사용자가 전송하는 내용을 수정하거나 알 수도 없습니다. Tor 네트워크를 통해 완전히 암호화된 트래픽을 중계할 뿐이며 완전히 손상되지 않은 채 전 세계 다른 곳으로 튀어나오게 합니다.
세 개의 서버 중 첫 번째 서버가 컴퓨터에서 들어오는 암호화된 Tor 트래픽을 볼 수 있습니다. 그것은 여전히 당신이 누구인지, Tor를 통해 무엇을 하고 있는지 알지 못합니다. "이 IP 주소는 Tor를 사용하고 있습니다"라는 메시지만 표시됩니다.
3개의 서버 중 1/3은 귀하가 Tor로 전송한 트래픽을 볼 수 있습니다. 누가 이 트래픽을 보냈는지 알 수 없습니다. 은행이나 전자상거래 웹사이트 방문, 암호화된 메일 연결 등 암호화를 사용하는 경우 목적지만 알 수 있습니다. 트래픽 스트림 내부의 데이터를 볼 수 없습니다. 귀하는 자신이 누구인지, 암호화를 사용하는 경우 목적지로 보내는 데이터가 무엇인지 파악하는 이 노드로부터 여전히 보호됩니다.
요약하자면 첫 번째 릴레이는 IP는 볼 수 있지만 메시지는 볼 수 없고, 세 번째 릴레이는 메시지는 볼 수 있지만 IP는 볼 수 없습니다(이 역시 메시지가 https를 통해 암호화되지 않은 경우에만 해당). 따라서 당국이 가짜 릴레이를 첫 번째 및 세 번째 릴레이로 사용하지 않는 한 귀하의 활동을 완전히 추적할 수 없습니다. 그리고 전 세계에 엄청난 수의 Tor 릴레이가 있다는 점을 감안할 때 당국은 해당 릴레이가 Tor 체인에서 첫 번째와 세 번째로 무작위로 선택될 수 있는 좋은 통계적 기회를 갖기 위해 엄청난 수의 릴레이를 설정해야 합니다.
Tor는 이 시나리오에 대한 보호 기능도 갖추고 있습니다.출입에 사용되는 노드(또는 국가)를 제어할 수 있나요?. Tor도 사용합니다."진입 경비원": 각 Tor 클라이언트는 진입점으로 사용할 몇 개의 릴레이를 무작위로 선택하고 해당 릴레이만 첫 번째 홉으로 사용합니다.
결론: Tor는 상당히 잘 보호되어 있으며 특정 국가 기관으로부터 매우 안전하게 보호되도록 추가로 보정할 수 있습니다. https를 사용하면(가능한 경우) 더 나은 보호가 보장됩니다.
답변2
아니요. 암호화된 프로토콜을 사용하면 제한이 완화됩니다.토르 이상HTTPS와 같은 연결하려는 시스템의 인증서가 합법적인지 확인하십시오.
당신이 할 수 있는 다른 일은 다음과 같습니다:
암호화되지 않은 상태로 두기로 선택한 경우 전송 내용이 정보를 유출하지 않도록 하세요. 웹 브라우저/HTTP 트래픽의 경우 이는 Javascript가 없음(또는 No-Script와 같은 추가 기능을 사용하여 선택적으로 활성화), 쿠키 및 플러그인이 없음을 의미합니다.
DNS 조회가 Tor와 DNS에 의존하는 프로토콜을 통해 이루어지는지 확인하세요. 웹 브라우저/HTTP 트래픽의 경우 브라우저가 Tor에 DNS를 SOCKS5 프록시할 수 있는지 확인하세요. Firefox+FoxyProxy가 이를 수행할 수 있습니다.
Tor를 장기간 지속적으로 사용하는 경우 Tor를 사용하지 않는 임의의 기간을 도입합니다.
주기적으로 Tor를 통해 리소스에 액세스하는 경우 리소스에 액세스하는 시간을 무작위로 지정합니다. 예를 들어 Tor를 사용하여 매일 웹사이트를 확인하는 경우 매일 같은 시간에 확인하지 마세요.
답변3
다른 사람이 트래픽을 읽지 못하게 하려면 양쪽 끝에서 암호화를 사용하세요. Tor는 기밀성을 제공하지 않고 익명성을 제공하며 매우 주의를 기울인 경우에만 제공됩니다.
그리고 모든 PC에서 항상 연결하는 Tor 노드를 설정하면 해당 노드를 추적할 수 있습니다. 물리적으로 사용자에게 가깝거나 트래픽을 전송하기 때문에 완전히 추적할 수 없어야 합니다. 이는 매우 불가능합니다. 평원에서(토르로 들어가기 전).