Tor真的匿名和安全吗?——如果是http数据,则在出口节点容易被嗅探明文流量,这就是根本问题
Tor真的匿名和安全吗?
from:http://baham.github.io/04_03_torzhen-de-ni-ming-he-an-quan-ma-%3F.html
很多人相信Tor是完全匿名,隐私,安全的,是能够完全杜绝别人的监控和跟踪的上网方式。 但真是这样吗?显然,答案并不那么简单。
Tor并非完全匿名和隐私的解决方案,如果你使用Tor的话有几点需要注意:
Tor的出口节点是可被嗅探的
可以阅读这里关于Tor工作原理的文章更多地了解Tor提供给用户的匿名性。大体上讲, 当你使用Tor时,你的数据将通过Tor的网络路由并且在离开Tor网络前随即选择几处节点。Tor 的这种设计理论上保证了无法追踪数据来源。你的计算机可能会发起连接或者作为网络内中转节点,传输 加密的数据到下一个节点。
但最终Tor网络内的数据大多会离开Tor网络。例如,你通过Tor访问Google,你的数据 经过几个Tor节点,但最终还是会离开Tor网络连接到谷歌服务器。最后的一个节点,也就是你的数据 请求离开Tor网络,进入互联网时,是可以被监控到的。数据离开Tor网络的最后一个节点,即称为 出口节点。
在下边图解中,红色的箭头标示出出口节点和网络上的计算机“Bob”之间的未加密数据传输:
[Tor works]https://www.torproject.org/images/htw2.png
如果你访问使用加密连接(HTTPS)的网站,例如Gmail,This is okay!虽然,出口节点 可以观察到你访问了Gmail,但无法观察到你的数据。如果访问未使用HTTPS的网站,出口节点可以 偷偷监视你的网络活动,跟踪并获取你访问了什么网站,监控你的网络活动及你发送了的信息。
你必须认识到当你作为Tor网络的出口节点时,会比中转节点承担更多的法律风险。就像很多GOV 运行出口节点,并监控出口节点,以用来调查犯罪,in repressive countries, punish political activists.
这种风险不仅仅是理论上的,2007年,一位安全调查员通过运行Tor网络的出口节点窃取了100多 个email帐号。因为这些用户相信Tor会保护他们的数据而并没有在电邮系统中使用加密链接。实际 上,Tor的工作原理确实无法保护这种情况。
小结:
使用Tor时,访问敏感数据一定要使用加密链接(HTTPS)访问。否则,你的数据是可以被监控的,不 仅被GOV,也包括某些对私人数据别有用心的人。
JavaScript,浏览器插件,和其他程序同样可以暴露你的真实IP
Tor Bundle,安全方面预先配置好的Tor工具,禁用JavaScript,禁用插件,并且在下载文件 调用其他程序打开时,会给出警告。
一般来讲,JavaScript不会导致安全风险,但如果你想隐藏IP,那么不可以使用JavaScript。浏 览器的JavaScript引擎、插件比如Adobe Flash、以及外界程序比如Adobe Reader或者视频播 放器都可能暴露你的真实IP给那些想要获得它的站点。
Tor Bundle的默认设置避免了这些安全问题,但在使用Tor Bundle时,你可能禁用了这些保护并 且启用了JavaScript或者浏览器插件。如果你很在乎匿名性,那么不要这么做,如果你不是很在乎 匿名性,那么最好不用Tor。
这也不是仅仅在理论层面的风险。2011年,一群安全调查员获取了1000多通过Tor使用BT客户端的用 户。和其他程序一样,BT客户端并不安全并且可能会暴露你的真实IP。
小结:
保持Tor的默认安全设置不变,不要试着在其他浏览器中使用Tor。使用Tor Bundle这款为Tor预先配置好 的浏览器。而且你最好不要在其他程序中使用Tor。
作为出口节点的风险
如果你是互联网匿名的拥蹩,你可能通过运行Tor节点来捐赠你的带宽。这本来不存在法律上的问题,因为一 个Tor的节点只是在Tor网络内传输加密数据。Tor项目正是依靠志愿者实现其匿名性。
但在作为出口节点时,你应该三思而后行,因为出口节点是一个把数据从匿名的Tor网络连接到开放互联网 的节点。如果罪犯使用Tor做些非法事情并且数据恰好从你运行的出口节点传出,调查这些数据时将会调查 到你的IP地址,随后,你可能会听到敲门声,你的计算机可能会被没收。一位澳大利亚人曾被起诉,因为他 运行的Tor出口节点对外传输了儿童色情图片。作为Tor的出口节点允许坏人们通过你的IP做坏事,但被跟 踪到的却是你,就像开放的Wifi网络一样,但却更有可能使你卷进麻烦中。结果可能并非罪犯一样的惩罚, 但你可能面对下载侵权内容的起诉,或者收到美国保护知识产权机构的警告。
运行出口节点的风险实际上又被带回了第一种情况。因为运行出口节点风险很高,所以几乎没人去作。GOV不 一样,反而可能很喜欢去作。
小结:
记住,永远不要运行出口节点!
**如果你真想运行一个出口节点,Tor项目有几条忠告。他们建议在商用设备上运行Tor出口节点,并且选择 Tor-friendly的ISP。千万别在家里尝试。
在你需要匿名上网时,Tor是一个魔幻般的项目。它非常聪明地通过Tor网络传输加密数据。但是,这些数 据总会在某个位置离开,这对于用户以及作为出口节点者,都是一个问题。总之,如果你不仅仅是在Tor Bundle上浏览HTML网页,那么你计算机上的并非为隐藏IP设计的软件都会带给你风险。**
英文原版来自HowToGeek
Tor真的匿名和安全吗?——如果是http数据,则在出口节点容易被嗅探明文流量,这就是根本问题的更多相关文章
- 使用tor实现匿名扫描/SSH登录
你要做坏事时,最先应该想到匿名.扫描网站/主机,或利用漏洞:甚至在大天朝发帖都有风险,为了防止半夜鬼敲门,我们可以使用tor实现匿名. 如果你不知道tor是什么,看:https://zh.wikipe ...
- 你真的会玩SQL吗?简单的数据修改
你真的会玩SQL吗?系列目录 你真的会玩SQL吗?之逻辑查询处理阶段 你真的会玩SQL吗?和平大使 内连接.外连接 你真的会玩SQL吗?三范式.数据完整性 你真的会玩SQL吗?查询指定节点及其所有父节 ...
- Win10环境下的Scrapy结合Tor进行匿名爬取
本文内容来源:http://blog.privatenode.in/torifying-scrapy-project-on-ubuntu/ 在使用Scrapy的时候,一旦进行高频率的爬取就容易被封IP ...
- c# 将匿名类或者集合转Json格式数据一些方法
要说写这个功能呢也是因为工作需要,白天呢上班写个Web页面需要ajax请求后台并将数据以Json格式传会前端,由于公司特殊性吧,不能连外网(很苦比).所以只有等到晚上回家上网边查边写! public ...
- 你真的会玩SQL吗?删除重复数据且只保留一条
在网上看过一些解决方法 我在此给出的方法适用于无唯一ID的情形 表:TB_MACVideoAndPicture 字段只有2个:mac,content mac作为ID,正常情况下mac数据是唯一的,由于 ...
- MIT研发的新型匿名网络Riffle,下一个Tor
现在的隐私问题是一个网络热词,如果你担心你上网的隐私会泄露,最有效的解决办法就是使用Tor.这款免费的匿名通信软件,能够让人们在与其他人通信时隐藏自己真实的信息. 虽然Tor是一个很好的匿名网络系统, ...
- Tor Browser(洋葱浏览器)——一款使你匿名上网的浏览器
第一次知道Tor是在有关斯诺登的新闻报道中. 简单说Tor是一款是你匿名访问网络的的软件.用户通过Tor可以在因特网上进行匿名交流. 为了实现匿名目的,Tor把分散在全球的计算机集合起来形成一个加密回 ...
- 黑客逃避追踪,为什么要用虚拟机 + TOR + VPN 呢?
为啥要使用虚拟机 使用虚拟机主要有俩原因. 第一个是为了好收拾,清理痕迹什么的.特别是MAC地址,系统指纹信息等等,这些一旦被收集到都可以作为呈堂证供.用虚拟机,干了坏事把快照恢复一下就好,省的清理c ...
- 网络:Tor
洋葱路由催生了暗网的产生 1995年,美国海军研究实验室的科学家开始开发一套匿名系统,可以避免人们在互联网上的行迹被追 踪到.由于在该系统中,数据被层层密码保护,这个技术被称为叫作"洋葱路由 ...
随机推荐
- Java-对象及变量的并发访问小结
1)多线程环境下,方法内的变量是线程安全的 2)多个线程同时处理一个实例,这个实例内的变量是不安全的 3)不同线程中注入同一个类的不同实例,实例中的变量是安全的 4)Synchronized获取到的锁 ...
- 2019 Lonsdor K518S VS K518ISE
2019 Lonsdor K518S VS K518ISE: The same: IMMO capabilities + Vehicle coverage. The difference: The u ...
- linux find命令中-print0和xargs中-0的用法
linux find命令中-print0和xargs中-0的用法. 1.默认情况下, find命令每输出一个文件名, 后面都会接着输出一个换行符 ('\n'), 因此find 的输出都是一行一行的: ...
- golang 中strconv包用法
链接:https://studygolang.com/articles/5003 http://www.cnblogs.com/golove/p/3262925.html
- isolate demo
dependencies dependencies: flutter: sdk: flutter # The following adds the Cupertino Icons font to yo ...
- 设计模式理解(十)结构型——享元(Flyweight)
最后一个结构型,享元.没有太多的项目经验,对这种模式只有一种概念上的理解,就是为了节约内存等资源,把可重用的东西只申请一次,然后处处调用,同时用Hash进行管理. 直接上图: 代码: /******* ...
- 富文本编辑器Quill(二)上传图片与视频
image与video在Quill formats中属于Embeds,要在富文本中插入图片或者视频需要使用insertEmbed api. insertEmbed insertEmbed(index: ...
- dict字典的一些优势和劣势
01. 键必须是可散列的一个可散列的对象必须满足以下要求. (1) 支持 hash() 函数,并且通过 __hash__() 方法所得到的散列值是不变的. (2) 支持通过 __eq__() 方法来检 ...
- shell脚本中如何插入其它脚本?
答: 示例如下: #!/bin/sh . added.sh #include other script echo "hello"
- TeamView工具在提示“似乎用于商用环境”的处理方式
第一种:通过修改这个文件/也有可能删除(没有尝试过)