使用 Tor 是否就不需要额外的加密了?

使用 Tor 是否就不需要额外的加密了?

我知道 Tor 使用加密技术来保证匿名性,但如果我想保证我的对话的隐私,我是否应该使用额外的加密层?

我的家庭路由器或 ISP 可以拦截 Tor 数据包并查看其内容吗?

答案1

是的,需要额外的安全措施。不,您的家庭路由器或 ISP 无法拦截数据包。

但为什么仍然需要额外的安全保障呢?

如果你决定使用 Tor 来保持匿名,但仍使用个人信息,那么你的数据在 Tor 网络的最后一跳之前都是安全的,但端点可以监控你的流量如果他愿意的话。因为他不再需要通过 Tor 网络发送内容,所以您的数据将在此时被解密,这样再次发送时就不再加密了。这就是为什么如果您希望数据安全到达最终目的地,您仍然应该使用 HTTPS 而不是 HTTP。


如果 ISP 决定伪造对 Tor 流量的响应会怎样?

这是不可能的,因为公钥/私钥加密正在使用,请参阅评论线程。

答案2

当我在维基百科上阅读有关 Tor 的文章时,我发现了这一点

Tor 的工作原理

你看到最后一个链接未加密。因此似乎需要额外的一层加密。

使用时情况并非如此TorChat因为它使用端到端加密

答案3

您的流量在 Tor 网络上时已经加密,任何人都无法读取,您的 ISP 无法读取,路由器也无法读取,甚至加密它的中继也无法读取。但是,当流量从 Tor 网络发出时,其来源未知,但数据通常不会改变。必须如此。收件人不知道如何处理仍由 Tor 加密的数据,并将回复并期望以纯文本形式接收数据。

因此,出口节点可以解密您的数据,并且确实会解密。它(及其 ISP 等)将拥有与您的路由器、ISP 以及拦截您的数据包的任何人通常拥有的相同访问权限,尽管他们无法分辨出这是谁的流量 - 除非从其内容中可以明显看出这一点。

如果您也想保护自己免受此类入侵,您需要确保您与收件人之间的通信首先是加密的。Tor 仍会添加加密层,但消息不会以纯文本形式传输,只能由实际收件人阅读。许多即时通讯应用程序、网站、VoIP 和电子邮件提供商都支持此功能(默认情况下)。

相关内容