![Conecte-se através do próprio relé TOR, tornando o tráfego do nó de borda ilegível](https://rvso.com/image/1284819/Conecte-se%20atrav%C3%A9s%20do%20pr%C3%B3prio%20rel%C3%A9%20TOR%2C%20tornando%20o%20tr%C3%A1fego%20do%20n%C3%B3%20de%20borda%20ileg%C3%ADvel.png)
Entendo que uma das limitações do TOR é que quem executa o nó de borda pode ler todo o tráfego que passa por ele antes de ser dividido entre a nuvem TOR.
Digamos que você seja uma autoridade opressiva, ou simplesmente uma autoridade policial, então você poderia simplesmente configurar um nó de borda TOR e um wireshark e simplesmente despejar todos os dados e procurar coisas de interesse.
Essa limitação do conceito TOR poderia ser mitigada fazendo com que um usuário configurasse seu próprio nó de borda TOR (relé) e conectasse-se através desse relé a partir de outros computadores. Onde a avaliação simples da rede TOR mostraria nós de borda indistinguíveis - se bem entendi.
Responder1
O Tor usa criptografia multicamadas que resolve exatamente esse problema.
DePerguntas frequentes sobre o projeto Tor:
O Tor passa seu tráfego por pelo menos 3 servidores diferentes antes de enviá-lo ao destino. Como há uma camada separada de criptografia para cada um dos três relés, o Tor não modifica, nem mesmo sabe, o que você está enviando para ele. Ele apenas retransmite seu tráfego, completamente criptografado através da rede Tor, e o faz aparecer em algum outro lugar do mundo, completamente intacto.
Um primeiro dos três servidores ruins pode ver o tráfego criptografado do Tor vindo do seu computador. Ele ainda não sabe quem você é e o que está fazendo no Tor. Ele apenas vê "Este endereço IP está usando Tor".
Um terço ruim dos três servidores pode ver o tráfego que você enviou para o Tor. Ele não saberá quem enviou esse tráfego. Se você estiver usando criptografia, como visitar um banco ou site de comércio eletrônico, ou conexões de e-mail criptografadas, etc., ele saberá apenas o destino. Não será possível ver os dados dentro do fluxo de tráfego. Você ainda está protegido deste nó para descobrir quem você é e, se estiver usando criptografia, quais dados está enviando para o destino.
Para resumir: o primeiro retransmissor vê seu IP, mas não sua mensagem, enquanto o terceiro retransmissor vê sua mensagem, mas não seu IP (e isso também somente se a mensagem não estiver criptografada via https). Portanto, a menos que a autoridade consiga fazer com que os seus falsos relés sejam utilizados como primeiro e terceiro relés, não poderá rastrear totalmente as suas actividades. E dado o enorme número de relés Tor no mundo, a autoridade precisará configurar um número enorme de relés para ter uma boa chance estatística de ter seus relés selecionados aleatoriamente como primeiro e terceiro na cadeia Tor.
O Tor também tem uma proteção contra esse cenário: Vocêposso controlar quais nós (ou país) são usados para entrada/saída. Tor também usa"guardas de entrada": cada cliente Tor seleciona alguns relés aleatoriamente para usar como pontos de entrada e usa apenas esses relés como primeiro salto.
Conclusão: O Tor está muito bem protegido e pode-se calibrá-lo ainda mais para torná-lo muito seguro contra qualquer agência nacional específica. Usar https (quando possível) garante uma proteção ainda melhor.
Responder2
Não. A limitação é atenuada pelo uso de um protocolo criptografadosobre Torcomo HTTPS e certificando-se de que o certificado do sistema ao qual você está se conectando é legítimo.
Outras coisas que você pode fazer incluem:
certificando-se de que suas transmissões não vazem informações se você optar por deixá-las sem criptografia. Para um navegador da web/tráfego HTTP, isso significa: sem Javascript (ou habilitá-lo seletivamente com um complemento como No-Script), sem cookies e sem plug-ins.
certificando-se de que suas pesquisas de DNS sejam feitas no Tor, bem como nos protocolos dependentes do DNS. Para um tráfego de navegador da web/HTTP, certifique-se de que o navegador possa fazer proxy SOCKS5 de DNS para Tor. Firefox+FoxyProxy pode fazer isso.
introduzindo períodos aleatórios de tempo em que você não está usando o Tor se você usa o Tor de forma contínua e de longo prazo
randomizando os horários em que os recursos são acessados se você acessar recursos pelo Tor periodicamente. Por exemplo, se você usa o Tor para verificar um site diariamente, não o verifique no mesmo horário todos os dias.
Responder3
Se você não deseja que seu tráfego seja lido por ninguém, use criptografia nas duas pontas. O Tor não oferece confidencialidade, apenas anonimato, e somente se você for muito cuidadoso.
E configurar um nó Tor ao qual você sempre se conecta de todos os seus PCs apenas torna esse nó rastreável, ele teria que ser totalmente impossível de rastrear até você, o que é bastante impossível, porque ou ele está fisicamente perto de você ou você envia seu tráfego para ele na planície (antes de entrar no Tor).