我在受限网络上的客户端计算机上使用 Ubuntu 中的 Tor 浏览器包。我这样做的部分原因是 TBB 的原生加密似乎允许我绕过某些无法检查我的数据包的网络过滤器。
但是,通过 Tor 浏览器套件在受限网络内传输敏感信息(我发布的数据、我访问的网站、我阅读的页面等)有多安全?
答案1
Tor应该如果您担心的是本地网络攻击,那么可以保护您。
Tor 的问题在于出口节点(其流量可能被嗅探),但很难预测或操纵(除非您是 NSA)。如果您在 Tor 上使用 SSL,那就更好了。
就我个人而言,我会选择仅通过 SSH 连接到我的服务器并使用其 OpenSSH 的内置 SOCKS 代理。
ssh -D 9090 user@server
然后,您可以将浏览器的代理(记住它必须是 SOCKS 代理,而不是 HTTP - 那样不起作用)设置为 localhost:9090,然后,您的流量就会完全加密到服务器。
- 专业版:对于您的本地网络,它也看起来像标准加密的 SSH 流量。比 Tor 流量的可疑性小得多。
- 专业版:它应该会更快。Tor 鼓励的故意蛇行现象会减少,而且服务器带宽通常相当不错。这应该会让一切顺利进行。
- 嗯:端点(您的服务器所在的位置)仍然很脆弱,但如果它是您的,您应该比了解 Tor 节点的网络更了解该网络。
- 反对意见:它不是匿名的。你的服务器?你的 IP。不是你的?记录你的连接日志。
答案2
我会说Tor 并不像你想象的那么安全我用这篇文章中的以下引文来论证这一说法:Tor 的匿名互联网仍然安全吗?
使用洋葱路由器(Tor)浏览网络可以让你匿名。一位安全专家表示,这种流行的互联网匿名协议使用的许多加密算法可能已被美国国家安全局破解——而且升级到最新版本的 Tor 软件不足以保护你的隐私。
关于美国国家安全局据称能够绕过网络加密技术,我们还有很多不了解的地方。《纽约时报》和《卫报》在 9 月 5 日发表的文章没有提供太多细节,但它们表明,美国国家安全局已经破解了很大一部分安全链路层 (SSL),一种加密协议,用于监督您的浏览器与其显示的网站之间的连接。
这意味着Tor 76% 的匿名网络流量可能被破解根据美国国家安全局的说法,安全专家罗伯特·格雷厄姆的发现,Errata Security 的首席执行官。
也可以看看:Tor 并不像你想象的那么安全。
答案3
工具不等于安全
安全性取决于您想要保护的资产(敏感信息、生命和肢体)、对手的资源以及您用来充分保护您的资产免受对手资源侵害的工具和方法。
例如,您的受限网络未指定,但可能正在监控所有客户端计算机的击键(如果您是特定目标,则仅监控您的击键),而不是您的网络数据包。如果是这种情况,Tor 浏览器包不会对您的活动保密,也不会保护您对这些活动的匿名性。
Tor 非常安全,但它并不是魔法
与您可能用来将您的个人和身份与其他无法识别的互联网浏览器阅读和发布的信息区分开的任何其他工具相比,在您的机器和最后一个 Tor 中继(出口中继)之间拦截的所有 Tor 浏览器捆绑包流量都是非常安全的,因为,如果我理解正确的话,Tor 使用“计数器模式下的 128 位 AES,IV 为全 0 字节“对于流密码,使用“具有 1024 位密钥和固定指数 65537 的 RSA”对于公钥密码。
- 但请注意,Tor 不会“神奇地加密整个互联网的所有流量“一旦您的敏感流量被 Tor 网络的出口中继解密,您就依赖于 Tor 以外的加密,或者您的流量是任何对手(包括出口中继操作员等)都可以读取的明文。
查找更多信息的好地方是:Tor 项目常见问题解答
更多细节
“我们已经有了改进的电路扩展握手协议,该协议使用 curve25519 代替 RSA1024,并且我们在 TLS 握手中使用(在支持的情况下)P256 ECDHE,但 RSA1024 还有更多用途可以替代,包括:
- 路由器身份密钥
- TLS 链接密钥
- 隐藏的服务钥匙”
“Ed25519(具体来说,Ed25519-SHA-512 描述和指定于http://ed25519.cr.yp.to/)”。