ssh туннелирование против tor

ssh туннелирование против tor

Мне было интересно, что безопаснее: использование Tor или SSH-туннелирования.

Tor использует «луковую маршрутизацию», что означает, что каждый узел, за исключением выходного узла, не может видеть данные, проходящие через уровень шифрования.

SSH-туннелирование использует надежное шифрование для удаленного сервера и инкапсулирует определенный протокол. Но что делать, если инкапсулируемый протокол не является безопасным, например http?

Если я поставлю сниффер на ssh-сервер, он сможет прослушивать данные, которые пересылаются по незащищенному протоколу (например, http), который был инкапсулирован через соединение с ним? Если я правильно понимаю, это невозможно с tor, потому что данные шифруются.

решение1

Человек, управляющий выходным узлом Tor, может прослушивать трафик так же, как вы это делаете с SSH-сервером. С положительной стороны, при использовании SSH-туннелирования вы знаете, где находится точка выхода, и если у вас есть контроль над этим сервером, вы знаете, будет ли он прослушиваться или нет.
С Tor вы понятия не имеете, где находится точка выхода и что они могут делать с трафиком, который вы им отправляете

Связанный контент