cqm*_*cqm 7 encryption tor nodes relay
我知道 TOR 的限制之一是运行边缘节点的任何人都可以在它被拆分到 TOR 云之前读取通过它的所有流量。
假设你是一个压迫性的权威,或者只是执法,那么你可以设置一个 TOR 边缘节点和wireshark,然后转储所有数据并寻找感兴趣的东西。
是否可以通过让用户设置自己的 TOR 边缘节点(中继)并从其他计算机通过该中继进行连接来缓解 TOR 概念的这种限制。如果我理解正确的话,对 TOR 网络的简单评估会显示无法区分的边缘节点。
Tor 使用多层加密来解决这个问题。
Tor 将您的流量通过至少 3 个不同的服务器,然后再将其发送到目的地。因为三个中继中的每一个都有一个单独的加密层,Tor 不会修改,甚至不知道您向其中发送的内容。它只是中继您的流量,通过 Tor 网络完全加密,并使其完好无损地在世界其他地方弹出。
三个服务器中的第一个错误可以看到来自您的计算机的加密 Tor 流量。它仍然不知道你是谁以及你在 Tor 上做什么。它只看到“此 IP 地址正在使用 Tor”。
三台服务器中的三分之一可以看到您发送到 Tor 的流量。它不知道是谁发送了这个流量。如果您使用加密,例如访问银行或电子商务网站,或加密邮件连接等,它只会知道目的地。它将无法看到流量流中的数据。您仍然可以不受此节点的影响,了解您是谁,如果使用加密,您将向目的地发送哪些数据。
总结一下:第一个中继看到您的 IP 但看不到您的消息,而第三个中继看到您的消息但看不到您的 IP(并且这也仅当消息未通过 https 加密时)。因此,除非当局设法将其虚假中继用作第一和第三中继,否则它无法完全跟踪您的活动。考虑到世界上大量的 Tor 中继,当局将需要设置大量的中继,才能有很好的统计机会,将其中继随机选择为 Tor 链中的第一和第三。
Tor 甚至还针对这种情况提供保护:您可以控制使用哪些节点(或国家/地区)进入/退出。Tor 还使用“入口守卫”:每个 Tor 客户端随机选择几个中继用作入口点,并且仅将这些中继用作第一跳。
结论:Tor 受到很好的保护,可以进一步校准它以使其不受任何特定国家机构的影响。使用 https(如果可能)可确保更好的保护。
| 归档时间: |
|
| 查看次数: |
2105 次 |
| 最近记录: |