在受限网络上通过 Tor Browser Bundle 传输敏感信息有多安全?

rɑː*_*dʒɑ 8 security tor tor-browser

我在受限网络上的客户端机器上使用 Ubuntu 中的 Tor 浏览器包。在某种程度上,我这样做是因为 TBB 的本机加密似乎允许我绕过某些无法检查我的数据包的网络过滤器。

但是,通过 Tor 浏览器包从受限网络传输敏感信息(我发布的数据、我访问的站点、我阅读的页面等)有多安全?

Oli*_*Oli 5

如果您担心,Tor应该保护您免受本地网络的侵害。

Tor 的问题在于出口节点(其流量可能会被嗅探),但这很难预测或操纵(除非您是 NSA)。如果您在 Tor 上使用 SSL,那就更好了。

就个人而言,我会选择仅通过 SSH 连接到我的服务器并使用其 OpenSSH 的内置 SOCKS 代理。

ssh -D 9090 user@server
Run Code Online (Sandbox Code Playgroud)

然后,您可以将浏览器的代理(请记住,它必须是 SOCKS 代理,而不是 HTTP - 这将不起作用)设置为 localhost:9090 并且繁荣,您的流量一直完全加密到服务器。

  • 优点:对于您的本地网络,它看起来也像标准的加密 SSH 流量。远不如 Tor 流量可疑。
  • :它应该更快。Tor鼓励的故意蛇行较少,服务器带宽通常非常好。这应该能让事情继续发展下去。
  • Meh:端点(您的服务器所在的位置)仍然容易受到攻击,但如果它是您的,那么您应该比对 Tor 节点的网络更了解网络。
  • 骗子:它不是匿名的。你的服务器?你的IP。不是你的?保留您连接的日志。