透過自己的TOR中繼連接,使邊緣節點流量不可讀

透過自己的TOR中繼連接,使邊緣節點流量不可讀

據我所知,TOR 的限制之一是,無論誰運行邊緣節點,都可以在 TOR 雲中分割之前讀取流經該節點的所有流量。

假設您是一個壓迫性當局,或者只是執法機構,那麼您可以設定一個 TOR 邊緣節點和wireshark,然後轉儲所有資料並找到感興趣的內容。

透過讓使用者設定自己的 TOR 邊緣節點(中繼)並透過該中繼從其他電腦連接,可以減輕 TOR 概念的這種限制嗎?如果我理解正確的話,對 TOR 網路的簡單評估將顯示無法區分的邊緣節點。

答案1

Tor 使用多層加密來解決這個問題。

來自Tor 專案常見問題解答:

Tor 將您的流量傳送到至少 3 個不同的伺服器,然後再將其傳送到目的地。因為三個中繼都有一個單獨的加密層,所以 Tor 不會修改,甚至不知道您發送到其中的內容。它只是中繼您的流量,透過 Tor 網路完全加密,並將其完好無損地傳到世界其他地方。

三台伺服器中的第一台壞伺服器可以看到來自您電腦的加密 Tor 流量。它仍然不知道你是誰以及你在 Tor 上做什麼。它只看到“此 IP 位址正在使用 Tor”。

三台伺服器中有三分之一可以看到您傳送到 Tor 的流量。它不會知道是誰發送了此流量。如果您使用加密,例如造訪銀行或電子商務網站,或加密郵件連線等,它只會知道目的地。它將無法看到流量內的數據。您仍然可以免受此節點的保護,了解您是誰以及如果使用加密,您將向目的地發送哪些資料。

總結一下:第一個中繼看到您的IP,但看不到您的訊息,而第三個中繼看到您的訊息,但看不到您的IP(這也僅當訊息未通過https加密時)。因此,除非當局設法將其虛假中繼用作第一中繼和第三中繼,否則它無法完全追蹤您的活動。鑑於世界上有大量的 Tor 中繼,當局將需要設置大量的中繼,以便有很好的統計機會將其中繼隨機選為 Tor 鏈中的第一和第三。

Tor 甚至對這種情況提供了保護:我可以控制哪些節點(或國家)用於進入/退出。 Tor 也使用“入境警衛”:每個 Tor 用戶端隨機選擇一些中繼作為入口點,並僅使用這些中繼作為第一跳。

結論:Tor 得到了很好的保護,人們可以進一步對其進行校準,使其非常安全,不受任何特定國家機構的攻擊。使用 https(如果可能)可確保更好的保護。

答案2

否。透過 Tor例如 HTTPS 並確保您所連接的系統的憑證是合法的。

您可以做的其他事情包括:

  • 如果您選擇不加密,請確保您的傳輸不會洩漏訊息。對於 Web 瀏覽器/HTTP 流量,這意味著:沒有 Javascript(或選擇性地使用 No-Script 之類的附加元件啟用它)、沒有 cookie、也沒有插件。

  • 確保您的 DNS 查找是透過 Tor 以及依賴 DNS 的協定進行的。對於 Web 瀏覽器/HTTP 流量,請確保瀏覽器可以透過 SOCKS5 代理 DNS 到 Tor。 Firefox+FoxyProxy 可以做到這一點。

  • 如果您長期連續使用 Tor,則引入您不使用 Tor 的隨機時間段

  • 如果您定期透過 Tor 存取資源,則隨機化資源的存取時間。例如,如果您每天使用 Tor 檢查某個網站,請不要每天在同一時間檢查網站。

答案3

如果您不希望任何人讀取您的流量,請在兩端使用加密。 Tor 不提供保密性,只提供匿名性,前提是您要非常小心。

設定一個您始終從所有 PC 連接到的 Tor 節點只會使該節點可跟踪,它必須完全無法追溯到您,這是完全不可能的,因為它要么在物理上靠近您,要么您發送流量在平原上到達它(在它進入托爾之前)。

相關內容