답변:
Tor 는 걱정되는 경우 로컬 네트워크로부터 사용자를 보호 해야합니다 .
Tor의 문제는 종료 노드 (트래픽이 스니핑 될 수 있음)이지만 NSA가 아닌 경우 예측하거나 조작하기가 어렵습니다. Tor over SSL을 사용하는 경우 훨씬 좋습니다.
개인적으로 서버에 SSH를 설치하고 OpenSSH의 SOCKS 프록시를 사용하기로 선택했습니다.
ssh -D 9090 user@server
그런 다음 브라우저의 프록시 (HTTP가 아닌 SOCKS 프록시 여야 함을 기억해야 함)를 localhost : 9090 및 붐으로 설정하면 트래픽이 서버로 완전히 암호화됩니다.
Tor는 당신이 생각하는 것만 큼 안전하지 않다고 말할 것 입니다. 그리고 나는이 진술을이 기사에서 인용 한 다음과 같이 주장한다 : Tor의 익명 인터넷은 여전히 안전한가?
Onion Router 또는 Tor를 사용하여 웹을 탐색하면 익명이됩니다. 이 인기있는 인터넷 익명화 프로토콜에 의해 사용되는 암호화 알고리즘의 대부분이 가능성이 NSA에 의해 금이되었습니다 하나의 보안 전문가를 말한다 - 그리고 토르 소프트웨어의 최신 버전으로 업그레이드는 사용자의 개인 정보를 보호하기에 충분하지 않습니다 .
온라인 암호화를 우회하는 NSA의보고 된 능력에 대해 우리는 여전히 많이 알고 있습니다. 뉴욕 타임스와 가디언에 의해 9 월 기사 5 개는 세부 사항에 빛하지만 그들은 NSA가의 상당 부분 금이 제안 보안 소켓 레이어 , 사용자의 브라우저와 사이의 연결을 감독하는 암호화 프로토콜 (SSL)을 표시되는 웹 사이트.
그 말 토르의 가정으로 익명의 네트워크 트래픽 76 %가 깨질 수 있습니다 에 따르면, NSA에 의해 보안 전문가 로버트 그레이엄의 연구 결과 , 에라타 보안의 CEO.
참조 : Tor는 생각보다 안전하지 않습니다 .
보안은 보호하려는 자산 (민감한 정보, 생명 및 사지), 적의 자원 및 적의 자원으로부터 자산을 적절히 보호하기 위해 사용하는 도구 및 방법의 기능입니다.
예를 들어, 제한된 네트워크는 지정되어 있지 않지만 네트워크 패킷이 아닌 모든 클라이언트 컴퓨터의 키 입력 (또는 특정 대상인 경우 간단하게 키 입력)을 모니터링하고있을 수 있습니다. 이 경우 Tor 브라우저 번들은 귀하의 활동을 기밀로 유지하지 않으며 해당 활동과 관련하여 귀하의 익명 성을 보호하지 않습니다.
비 인식 인터넷 브라우저 읽기 및 게시와 개인 및 신원을 분리하는 데 사용할 수있는 다른 도구와 비교하여 컴퓨터와 마지막 Tor 릴레이 (종료 릴레이)간에 차단 된 모든 Tor 브라우저 번들 트래픽은 다음과 같은 이유로 강력합니다. Tor 는 스트림 암호에 대해 " 128 비트 AES를 카운터 모드로, 모든 0 바이트의 IV를 0으로 사용하고"1024 비트 키를 사용하는 RSA 및 65537의 고정 지수를 사용하여이 트래픽을 암호화합니다. 키 암호.
자세한 정보는 다음 사이트를 참조하십시오 : Tor Project FAQ
"우리는 이미 용도가 RSA1024 대신 curve25519 것을 개선 회로 확장 핸드 쉐이크 프로토콜을 가지고, 그리고 (지원되는 경우) 우리가 사용하고있는 P256 ECDHE 우리 TLS 핸드 셰이크에 있지만, 대체 RSA1024 더 많은 사용이 있습니다 포함한 :
- 라우터 ID 키
- TLS 링크 키
- 숨겨진 서비스 키 "
"Ed25519 (특히, Ed25519-SHA-512는 http://ed25519.cr.yp.to/에 설명되고 지정된대로 )