Tor真的匿名和安全吗?

from:http://baham.github.io/04_03_torzhen-de-ni-ming-he-an-quan-ma-%3F.html

很多人相信Tor是完全匿名,隐私,安全的,是能够完全杜绝别人的监控和跟踪的上网方式。 但真是这样吗?显然,答案并不那么简单。

Tor并非完全匿名和隐私的解决方案,如果你使用Tor的话有几点需要注意:

Tor的出口节点是可被嗅探的

可以阅读这里关于Tor工作原理的文章更多地了解Tor提供给用户的匿名性。大体上讲, 当你使用Tor时,你的数据将通过Tor的网络路由并且在离开Tor网络前随即选择几处节点。Tor 的这种设计理论上保证了无法追踪数据来源。你的计算机可能会发起连接或者作为网络内中转节点,传输 加密的数据到下一个节点。

但最终Tor网络内的数据大多会离开Tor网络。例如,你通过Tor访问Google,你的数据 经过几个Tor节点,但最终还是会离开Tor网络连接到谷歌服务器。最后的一个节点,也就是你的数据 请求离开Tor网络,进入互联网时,是可以被监控到的。数据离开Tor网络的最后一个节点,即称为 出口节点。

在下边图解中,红色的箭头标示出出口节点和网络上的计算机“Bob”之间的未加密数据传输:

[Tor works]https://www.torproject.org/images/htw2.png

如果你访问使用加密连接(HTTPS)的网站,例如Gmail,This is okay!虽然,出口节点 可以观察到你访问了Gmail,但无法观察到你的数据。如果访问未使用HTTPS的网站,出口节点可以 偷偷监视你的网络活动,跟踪并获取你访问了什么网站,监控你的网络活动及你发送了的信息。

你必须认识到当你作为Tor网络的出口节点时,会比中转节点承担更多的法律风险。就像很多GOV 运行出口节点,并监控出口节点,以用来调查犯罪,in repressive countries, punish political activists.

这种风险不仅仅是理论上的,2007年,一位安全调查员通过运行Tor网络的出口节点窃取了100多 个email帐号。因为这些用户相信Tor会保护他们的数据而并没有在电邮系统中使用加密链接。实际 上,Tor的工作原理确实无法保护这种情况。

小结:

使用Tor时,访问敏感数据一定要使用加密链接(HTTPS)访问。否则,你的数据是可以被监控的,不 仅被GOV,也包括某些对私人数据别有用心的人。

JavaScript,浏览器插件,和其他程序同样可以暴露你的真实IP

Tor Bundle,安全方面预先配置好的Tor工具,禁用JavaScript,禁用插件,并且在下载文件 调用其他程序打开时,会给出警告。

一般来讲,JavaScript不会导致安全风险,但如果你想隐藏IP,那么不可以使用JavaScript。浏 览器的JavaScript引擎、插件比如Adobe Flash、以及外界程序比如Adobe Reader或者视频播 放器都可能暴露你的真实IP给那些想要获得它的站点。

Tor Bundle的默认设置避免了这些安全问题,但在使用Tor Bundle时,你可能禁用了这些保护并 且启用了JavaScript或者浏览器插件。如果你很在乎匿名性,那么不要这么做,如果你不是很在乎 匿名性,那么最好不用Tor。

这也不是仅仅在理论层面的风险。2011年,一群安全调查员获取了1000多通过Tor使用BT客户端的用 户。和其他程序一样,BT客户端并不安全并且可能会暴露你的真实IP。

小结:

保持Tor的默认安全设置不变,不要试着在其他浏览器中使用Tor。使用Tor Bundle这款为Tor预先配置好 的浏览器。而且你最好不要在其他程序中使用Tor。

作为出口节点的风险

如果你是互联网匿名的拥蹩,你可能通过运行Tor节点来捐赠你的带宽。这本来不存在法律上的问题,因为一 个Tor的节点只是在Tor网络内传输加密数据。Tor项目正是依靠志愿者实现其匿名性。

但在作为出口节点时,你应该三思而后行,因为出口节点是一个把数据从匿名的Tor网络连接到开放互联网 的节点。如果罪犯使用Tor做些非法事情并且数据恰好从你运行的出口节点传出,调查这些数据时将会调查 到你的IP地址,随后,你可能会听到敲门声,你的计算机可能会被没收。一位澳大利亚人曾被起诉,因为他 运行的Tor出口节点对外传输了儿童色情图片。作为Tor的出口节点允许坏人们通过你的IP做坏事,但被跟 踪到的却是你,就像开放的Wifi网络一样,但却更有可能使你卷进麻烦中。结果可能并非罪犯一样的惩罚, 但你可能面对下载侵权内容的起诉,或者收到美国保护知识产权机构的警告。 

运行出口节点的风险实际上又被带回了第一种情况。因为运行出口节点风险很高,所以几乎没人去作。GOV不 一样,反而可能很喜欢去作。

小结:

记住,永远不要运行出口节点!

**如果你真想运行一个出口节点,Tor项目有几条忠告。他们建议在商用设备上运行Tor出口节点,并且选择 Tor-friendly的ISP。千万别在家里尝试。

在你需要匿名上网时,Tor是一个魔幻般的项目。它非常聪明地通过Tor网络传输加密数据。但是,这些数 据总会在某个位置离开,这对于用户以及作为出口节点者,都是一个问题。总之,如果你不仅仅是在Tor Bundle上浏览HTML网页,那么你计算机上的并非为隐藏IP设计的软件都会带给你风险。**

英文原版来自HowToGeek

Tor真的匿名和安全吗?——如果是http数据,则在出口节点容易被嗅探明文流量,这就是根本问题的更多相关文章

  1. 使用tor实现匿名扫描/SSH登录

    你要做坏事时,最先应该想到匿名.扫描网站/主机,或利用漏洞:甚至在大天朝发帖都有风险,为了防止半夜鬼敲门,我们可以使用tor实现匿名. 如果你不知道tor是什么,看:https://zh.wikipe ...

  2. 你真的会玩SQL吗?简单的数据修改

    你真的会玩SQL吗?系列目录 你真的会玩SQL吗?之逻辑查询处理阶段 你真的会玩SQL吗?和平大使 内连接.外连接 你真的会玩SQL吗?三范式.数据完整性 你真的会玩SQL吗?查询指定节点及其所有父节 ...

  3. Win10环境下的Scrapy结合Tor进行匿名爬取

    本文内容来源:http://blog.privatenode.in/torifying-scrapy-project-on-ubuntu/ 在使用Scrapy的时候,一旦进行高频率的爬取就容易被封IP ...

  4. c# 将匿名类或者集合转Json格式数据一些方法

    要说写这个功能呢也是因为工作需要,白天呢上班写个Web页面需要ajax请求后台并将数据以Json格式传会前端,由于公司特殊性吧,不能连外网(很苦比).所以只有等到晚上回家上网边查边写! public ...

  5. 你真的会玩SQL吗?删除重复数据且只保留一条

    在网上看过一些解决方法 我在此给出的方法适用于无唯一ID的情形 表:TB_MACVideoAndPicture 字段只有2个:mac,content mac作为ID,正常情况下mac数据是唯一的,由于 ...

  6. MIT研发的新型匿名网络Riffle,下一个Tor

    现在的隐私问题是一个网络热词,如果你担心你上网的隐私会泄露,最有效的解决办法就是使用Tor.这款免费的匿名通信软件,能够让人们在与其他人通信时隐藏自己真实的信息. 虽然Tor是一个很好的匿名网络系统, ...

  7. Tor Browser(洋葱浏览器)——一款使你匿名上网的浏览器

    第一次知道Tor是在有关斯诺登的新闻报道中. 简单说Tor是一款是你匿名访问网络的的软件.用户通过Tor可以在因特网上进行匿名交流. 为了实现匿名目的,Tor把分散在全球的计算机集合起来形成一个加密回 ...

  8. 黑客逃避追踪,为什么要用虚拟机 + TOR + VPN 呢?

    为啥要使用虚拟机 使用虚拟机主要有俩原因. 第一个是为了好收拾,清理痕迹什么的.特别是MAC地址,系统指纹信息等等,这些一旦被收集到都可以作为呈堂证供.用虚拟机,干了坏事把快照恢复一下就好,省的清理c ...

  9. 网络:Tor

    洋葱路由催生了暗网的产生 1995年,美国海军研究实验室的科学家开始开发一套匿名系统,可以避免人们在互联网上的行迹被追 踪到.由于在该系统中,数据被层层密码保护,这个技术被称为叫作"洋葱路由 ...

随机推荐

  1. powerdesigner 连接 Oracle ,并将表结构导入到powerdesigner中

    powerdesigner 详细很多人都用过,很多人可能也有用来连接各种数据库以及从数据库中把表结构更新到powerdesigner的model中,或者将自己设计的表结构应用到数据库中.那么我今天就说 ...

  2. spring aop 切面编程

    import java.io.IOException; import java.util.ArrayList; import java.util.Arrays; import java.util.Ha ...

  3. HAproxy指南之haproxy实现动静分离(案例篇)

    HAproxy指南之haproxy实现动静分离(案例篇) 转自   https://blog.51cto.com/blief/1751806   实际应用环境中,往往需要根据业务请求将相关不同请求跳转 ...

  4. 题解 Luogu P3623 [APIO2008]免费道路

    [APIO2008]免费道路 题目描述 新亚(New Asia)王国有 N 个村庄,由 M 条道路连接.其中一些道路是鹅卵石路,而其它道路是水泥路.保持道路免费运行需要一大笔费用,并且看上去 王国不可 ...

  5. Elasticsearch-搭建自己的搜索系统

    参考链接: https://blog.csdn.net/weixin_42730079/article/details/81113806 https://www.cnblogs.com/dreamro ...

  6. Bugku-CTF之备份是个好习惯

    Day17 备份是个好习惯 听说备份是个好习惯 http://123.206.87.240:8002/web16/

  7. Git 版本还原命令

    转载:https://blog.csdn.net/yxlshk/article/details/79944535 1.需求场景: 在利用github实现多人协作开发项目的过程中,有时会出现错误提交的情 ...

  8. Android5.0新特性之——控件移动动画(初级)

    最近开发,UI大牛们设计了好多很炫酷吊炸天的动画,不由得重新学习了一下5.0的ObjectAnimator动画. ObjectAnimator动画的原理,通过反射控件的setXXX方法,改变控件的实际 ...

  9. pat1067 在离散数学中置换群思想上可用并查集和递归两种方法求解问题

    1.递归求解  注:叙述时 节点其实就是数字0-N-1 !!!最好用一个数组记录0-N-1每个数字的位置 !!!递归计算一个置换群内部的节点数 分为两种情况 累加M,M即是一个置换群所有数字在正确位置 ...

  10. Java基础学习-类型转换之隐式转换

    +是一个运算符,我们应该能够看懂,做数据的加法. boolean类型不能转换为其他的数据类型. 默认转换:     byte,short,char--int--float--double     by ...