我知道 TOR 的一个局限性是,无论谁运行边缘节点,都可以读取流经它的所有流量,然后才能将其分配到 TOR 云中。
假设您是一个压迫性权威,或者只是执法人员,那么您只需设置一个 TOR 边缘节点和 wireshark,然后转储所有数据并寻找感兴趣的东西。
能否通过让用户设置自己的 TOR 边缘节点(中继)并通过该中继从其他计算机进行连接来缓解 TOR 概念的这一限制。如果我理解正确的话,对 TOR 网络进行简单评估将显示难以区分的边缘节点。
答案1
Tor 使用多层加密来解决这个问题。
来自Tor 项目常见问题解答:
Tor 会将您的流量通过至少 3 个不同的服务器,然后再将其发送到目的地。由于三个中继器各有一层单独的加密,因此 Tor 不会修改甚至不知道您向其发送的内容。它只是通过 Tor 网络中继您的流量,完全加密,然后将其完整无损地发送到世界其他地方。
三个服务器中,第一个有问题的服务器可以看到来自您计算机的加密 Tor 流量。但它仍然不知道您是谁,也不知道您在 Tor 上做什么。它只是看到“此 IP 地址正在使用 Tor”。
三个服务器中的三分之一的坏服务器可以看到您发送到 Tor 的流量。它不知道是谁发送了这些流量。如果您使用加密,例如访问银行或电子商务网站,或加密邮件连接等,它只会知道目的地。它将无法看到流量流中的数据。您仍然受到保护,因为这个节点无法确定您是谁,如果使用加密,您向目的地发送了哪些数据。
总结一下:第一个中继可以看到您的 IP,但看不到您的消息,而第三个中继可以看到您的消息,但看不到您的 IP(并且只有在消息未通过 https 加密的情况下才会出现这种情况)。因此,除非当局设法让其虚假中继同时用作第一个和第三个中继,否则它无法完全追踪您的活动。鉴于世界上 Tor 中继的数量巨大,当局将需要设置大量中继,以便有很高的统计概率将其中继随机选为 Tor 链中的第一个和第三个。
Tor 甚至对这种情况也有保护措施:你我可以控制哪些节点(或国家)用于出入境吗.Tor 还使用“入口守卫”:每个 Tor 客户端随机选择几个中继作为入口点,并且仅使用这些中继作为第一跳。
结论:Tor 的保护措施相当完善,而且可以进一步校准,使其免受任何特定国家机构的攻击。使用 https(如果可能)可确保更好的保护。
答案2
不会。使用加密协议可以缓解这一限制通过 Tor例如 HTTPS,并确保您连接的系统的证书是合法的。
您可以做的其他事情包括:
如果您选择不加密传输,请确保您的传输不会泄露信息。对于 Web 浏览器/HTTP 流量,这意味着:不使用 Javascript(或使用 No-Script 等附加组件选择性地启用它)、不使用 cookie 和不使用插件。
确保您的 DNS 查询通过 Tor 以及依赖 DNS 的协议进行。对于 Web 浏览器/HTTP 流量,请确保浏览器可以将 SOCKS5 代理 DNS 转至 Tor。Firefox+FoxyProxy 可以做到这一点。
如果你长期连续使用 Tor,则引入随机时间段让你不使用 Tor
如果您定期通过 Tor 访问资源,请随机化访问资源的时间。例如,如果您每天使用 Tor 检查网站,请不要每天在同一时间检查。
答案3
如果您不希望任何人读取您的流量,请在两端使用加密。 Tor 不提供机密性,只提供匿名性,并且只有您非常小心时才提供。
设置一个您始终从所有 PC 连接到的 Tor 节点只会使该节点可追踪,它必须完全无法追踪到您,这是不可能的,因为它要么在物理上靠近您,要么您在平原上将您的流量发送给它(在进入 Tor 之前)。