![Подключайтесь через собственный ретранслятор TOR, сделайте трафик пограничного узла нечитаемым](https://rvso.com/image/1284819/%D0%9F%D0%BE%D0%B4%D0%BA%D0%BB%D1%8E%D1%87%D0%B0%D0%B9%D1%82%D0%B5%D1%81%D1%8C%20%D1%87%D0%B5%D1%80%D0%B5%D0%B7%20%D1%81%D0%BE%D0%B1%D1%81%D1%82%D0%B2%D0%B5%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%80%D0%B5%D1%82%D1%80%D0%B0%D0%BD%D1%81%D0%BB%D1%8F%D1%82%D0%BE%D1%80%20TOR%2C%20%D1%81%D0%B4%D0%B5%D0%BB%D0%B0%D0%B9%D1%82%D0%B5%20%D1%82%D1%80%D0%B0%D1%84%D0%B8%D0%BA%20%D0%BF%D0%BE%D0%B3%D1%80%D0%B0%D0%BD%D0%B8%D1%87%D0%BD%D0%BE%D0%B3%D0%BE%20%D1%83%D0%B7%D0%BB%D0%B0%20%D0%BD%D0%B5%D1%87%D0%B8%D1%82%D0%B0%D0%B5%D0%BC%D1%8B%D0%BC.png)
Я понимаю, что одним из ограничений TOR является то, что тот, кто управляет пограничным узлом, может прочитать весь проходящий через него трафик, прежде чем он будет разделен в облаке TOR.
Допустим, вы репрессивный орган власти или просто правоохранительные органы, тогда вы можете просто настроить пограничный узел TOR и Wireshark, а затем просто сбрасывать все данные и искать то, что представляет интерес.
Можно ли смягчить это ограничение концепции TOR, если пользователь настроит свой собственный узел периферии TOR (реле) и будет подключаться через этот ретранслятор с других компьютеров. Где простая оценка сети TOR покажет неразличимые узлы периферии - если я правильно понимаю.
решение1
Tor использует многоуровневое шифрование, которое решает именно эту проблему.
ИзЧасто задаваемые вопросы о проекте Tor:
Tor пропускает ваш трафик как минимум через 3 разных сервера, прежде чем отправить его в пункт назначения. Поскольку для каждого из трех ретрансляторов есть отдельный уровень шифрования, Tor не изменяет и даже не знает, что вы ему отправляете. Он просто ретранслирует ваш трафик, полностью зашифрованный, через сеть Tor и выводит его в другое место в мире, полностью нетронутым.
Первый из трех плохих серверов может видеть зашифрованный трафик Tor, исходящий с вашего компьютера. Он все равно не знает, кто вы и что вы делаете через Tor. Он просто видит «Этот IP-адрес использует Tor».
Плохая треть из трех серверов может видеть трафик, который вы отправляете в Tor. Он не будет знать, кто отправил этот трафик. Если вы используете шифрование, например, посещаете банк или веб-сайт электронной коммерции, или зашифрованные почтовые соединения и т. д., он будет знать только пункт назначения. Он не сможет увидеть данные внутри потока трафика. Вы по-прежнему защищены от того, чтобы этот узел мог выяснить, кто вы, и если используете шифрование, какие данные вы отправляете по назначению.
Подведем итог: первый ретранслятор видит ваш IP, но не ваше сообщение, в то время как третий ретранслятор видит ваше сообщение, но не ваш IP (и это также только если сообщение не зашифровано через https). Таким образом, если органу не удастся использовать свои фиктивные ретрансляторы как в качестве первого и третьего ретранслятора, он не сможет полностью отслеживать ваши действия. И учитывая огромное количество ретрансляторов Tor в мире, органу потребуется настроить огромное количество ретрансляторов, чтобы иметь хорошую статистическую вероятность того, что его ретрансляторы будут выбраны случайным образом как в качестве первого и третьего в цепочке Tor.
У Tor даже есть защита от этого сценария: ВыМогу ли я контролировать, какие узлы (или страны) используются для входа/выхода?. Tor также использует"охранники на входе": каждый клиент Tor выбирает несколько случайных ретрансляторов для использования в качестве точек входа и использует только эти ретрансляторы в качестве первого перехода.
Вывод: Tor достаточно хорошо защищен, и его можно дополнительно откалибровать, чтобы сделать его очень безопасным от любого конкретного национального агентства. Использование https (когда это возможно) обеспечивает еще лучшую защиту.
решение2
Нет. Ограничение снимается за счет использования зашифрованного протокола.через Torнапример HTTPS, и убедитесь, что сертификат системы, к которой вы подключаетесь, является законным.
Вот что вы можете сделать:
убедитесь, что ваши передачи не приводят к утечке информации, если вы решили оставить их незашифрованными. Для трафика веб-браузера/HTTP это означает: никакого Javascript (или выборочно включите его с помощью надстройки, такой как No-Script), никаких файлов cookie и никаких плагинов.
убедитесь, что ваши DNS-запросы проходят через Tor, а также через протоколы, зависящие от DNS. Для трафика веб-браузера/HTTP убедитесь, что браузер может использовать SOCKS5-прокси DNS для Tor. Firefox+FoxyProxy может это сделать.
введение случайных периодов времени, когда вы не используете Tor, если вы используете Tor на постоянной долгосрочной основе
рандомизация времени доступа к ресурсам, если вы обращаетесь к ресурсам через Tor на периодической основе. Например, если вы используете Tor для ежедневной проверки веб-сайта, не проверяйте его в одно и то же время каждый день.
решение3
Если вы не хотите, чтобы ваш трафик был прочитан кем-либо, используйте шифрование на обоих концах. Tor не обеспечивает конфиденциальности, только анонимность, и то только если вы очень осторожны.
А настройка узла Tor, к которому вы всегда подключаетесь со всех своих ПК, просто делает этот узел отслеживаемым, его нужно сделать совершенно невозможно отследить до вас, что совершенно невозможно, поскольку либо он находится физически близко к вам, либо вы отправляете на него свой трафик напрямую (до того, как он попадет в Tor).