자체 TOR 릴레이를 통해 연결하고 에지 노드 트래픽을 읽을 수 없도록합니다.


7

TOR의 제한 사항 중 하나는 Edge 노드를 실행하는 사람이 TOR 클라우드로 분할되기 전에이를 통해 실행중인 모든 트래픽을 읽을 수 있다는 것입니다.

당신이 압제적인 권위자이거나 단순히 법 집행 기관이라고 말하면 TOR 에지 노드와 wireshark를 설정하고 모든 데이터를 덤프하고 관심있는 것을 찾을 수 있습니다.

사용자가 자신의 TOR 에지 노드 (릴레이)를 설정하고 다른 컴퓨터에서 해당 릴레이를 통해 연결함으로써 TOR 개념의 이러한 제한을 완화 할 수 있습니까? 내가 올바르게 이해한다면 TOR 네트워크의 간단한 평가가 구별 할 수없는 가장자리 노드를 보여주는 곳.


1
Tor의 목적은 보안 연결 대신 IP 익명 성을 제공하는 것이며 현재 목표를 훌륭하게 달성하는 것입니다. 일부 악의적 인 사용자가 에지 노드에서 모든 트래픽을 덤프 할 수 있더라도 끝 점이 무엇인지 알 수 없습니다. 트래픽에서 신원을 유출하지 않는 한 (예 : 추적 쿠키를 보내거나 모호한 호스트에 연결하여) 안전 할 수 있습니다. 물론 트래픽 분석 공격도 있으며, 무엇을 하든지 우회하기는 매우 어렵습니다.
billc.cn

답변:


5

Tor는이 문제를 해결하는 멀티 레이어 암호화를 사용합니다.

로부터 토르 프로젝트 질문 :

Tor는 트래픽을 대상으로 보내기 전에 적어도 3 개의 다른 서버를 통해 트래픽을 전달합니다. 세 가지 릴레이 각각에 대해 별도의 암호화 계층이 있기 때문에 Tor는 전송하는 내용을 수정하거나 알지 못합니다. Tor 네트워크를 통해 완전히 암호화되어 트래픽을 중계하고 전 세계 어딘가에 완전히 그대로 유지합니다.

세 서버 중 첫 번째 불량은 컴퓨터에서 암호화 된 Tor 트래픽이 들어오는 것을 볼 수 있습니다. 그것은 여전히 ​​당신이 누구이며 Tor를 어떻게하고 있는지 알지 못합니다. "이 IP 주소는 Tor를 사용하고 있습니다"라는 메시지 만 표시됩니다.

3 대의 서버 중 3 분의 1은 Tor로 보낸 트래픽을 볼 수 있습니다. 누가이 트래픽을 보냈는지 알 수 없습니다. 은행 또는 전자 상거래 웹 사이트 방문 또는 암호화 된 메일 연결과 같은 암호화를 사용하는 경우 대상 만 알 수 있습니다. 트래픽 스트림 내부의 데이터를 볼 수 없습니다. 사용자는 누구인지, 암호화를 사용하는 경우 대상으로 보내는 데이터를 파악하여이 노드로부터 계속 보호됩니다.

요약 : 첫 번째 릴레이는 귀하의 메시지가 아닌 IP를 볼 수있는 반면, 세 번째 릴레이는 귀하의 메시지를 볼 수 있지만 귀하의 IP는 볼 수 없습니다 (또한 https를 통해 메시지가 암호화되지 않은 경우에만 해당). 따라서, 당국이 가짜 릴레이를 첫 번째 및 세 번째 릴레이로 사용하지 않으면 활동을 완전히 추적 할 수 없습니다. 그리고 세계에서 엄청난 수의 Tor 릴레이가 주어지면 당국은 Tor 체인에서 릴레이를 무작위로 선택할 수있는 통계적 기회를 갖기 위해 엄청난 수의 릴레이를 설정해야합니다.

Tor는이 시나리오에서도 보호 있습니다 . 입 / 출구에 사용되는 노드 (또는 국가)를 제어 할있습니다 . Tor는 "entry guards" 도 사용합니다 . 각 Tor 클라이언트는 진입 점으로 사용할 릴레이를 무작위로 선택하고 해당 릴레이 만 첫 번째 홉으로 사용합니다.

결론 : Tor는 매우 잘 보호되며 특정 국가 기관으로부터 안전하게 보호하기 위해 추가로 교정 할 수 있습니다. https를 사용하면 (가능한 경우) 더 나은 보호를 보장 할 수 있습니다.



2

아니요. HTTPS와 같은 Tor를 통해 암호화 된 프로토콜을 사용하고 연결중인 시스템의 인증서가 올바른지 확인하면 이러한 제한이 완화됩니다 .

당신이 할 수있는 다른 것들은 다음과 같습니다 :

  • 암호화되지 않은 상태로두면 전송에 정보가 유출되지 않습니다. 웹 브라우저 / HTTP 트래픽의 경우 이는 자바 스크립트 없음 (또는 스크립트 없음과 같은 추가 기능으로 선택적으로 활성화), 쿠키 없음 및 플러그인 없음을 의미합니다.

  • DNS 조회가 Tor와 DNS에 종속 된 프로토콜을 초과하는지 확인하십시오. 웹 브라우저 / HTTP 트래픽의 경우 브라우저가 DNS를 Tor로 SOCKS5 프록시 할 수 있는지 확인하십시오. Firefox + FoxyProxy가이를 수행 할 수 있습니다.

  • Tor를 지속적으로 장기간 사용하는 경우 Tor를 사용하지 않는 임의의 시간 소개

  • Tor를 통해 정기적으로 리소스에 액세스하는 경우 리소스에 액세스하는 무작위 시간. 예를 들어 Tor를 사용하여 매일 웹 사이트를 확인하는 경우 매일 같은 시간에 확인하지 마십시오.


업데이트 : Tor는 DNS 서버 인 것처럼 DNS 요청을 수락하고 Tor를 찾는 모드가있는 것처럼 보입니다. 이것을 사용하십시오.
LawrenceC

0

다른 사람이 트래픽을 읽지 못하게하려면 양쪽 끝에 암호화를 사용하십시오. Tor는 기밀성, 익명 성 및 매우 신중한 경우에만 제공합니다.

그리고 항상 모든 PC에서 연결하는 Tor 노드를 설정하면 해당 노드를 추적 할 수 있습니다. 물리적으로 가까이 있거나 트래픽을 전송하기 때문에 노드를 추적 할 수 없어야합니다. 평원에 (토르에 들어가기 전에).


Tor 노드가 제어 한 클라우드 서버 인스턴스에 있는지 고려하십시오. 물리적으로 가까이 있지는 않습니다. 예, 내가 보낸 정보는 Tor로 들어가기 전에 보내지지만 서버가 두드러지게 만드는 이유
cqm

노드를 소유 한 클라우드 제공 업체에 트래픽 로그 및 덤프 등을 요청할 수 있습니다. 사용자와 클라우드 사이의 모든 사용자는 트래픽과 IP를 볼 수 있습니다. 이것은 Tor의 목적을 완전히 무시합니다.
Jürgen Strobel 4
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.