Tor真的匿名和安全吗?

from:http://baham.github.io/04_03_torzhen-de-ni-ming-he-an-quan-ma-%3F.html

很多人相信Tor是完全匿名,隐私,安全的,是能够完全杜绝别人的监控和跟踪的上网方式。 但真是这样吗?显然,答案并不那么简单。

Tor并非完全匿名和隐私的解决方案,如果你使用Tor的话有几点需要注意:

Tor的出口节点是可被嗅探的

可以阅读这里关于Tor工作原理的文章更多地了解Tor提供给用户的匿名性。大体上讲, 当你使用Tor时,你的数据将通过Tor的网络路由并且在离开Tor网络前随即选择几处节点。Tor 的这种设计理论上保证了无法追踪数据来源。你的计算机可能会发起连接或者作为网络内中转节点,传输 加密的数据到下一个节点。

但最终Tor网络内的数据大多会离开Tor网络。例如,你通过Tor访问Google,你的数据 经过几个Tor节点,但最终还是会离开Tor网络连接到谷歌服务器。最后的一个节点,也就是你的数据 请求离开Tor网络,进入互联网时,是可以被监控到的。数据离开Tor网络的最后一个节点,即称为 出口节点。

在下边图解中,红色的箭头标示出出口节点和网络上的计算机“Bob”之间的未加密数据传输:

[Tor works]https://www.torproject.org/images/htw2.png

如果你访问使用加密连接(HTTPS)的网站,例如Gmail,This is okay!虽然,出口节点 可以观察到你访问了Gmail,但无法观察到你的数据。如果访问未使用HTTPS的网站,出口节点可以 偷偷监视你的网络活动,跟踪并获取你访问了什么网站,监控你的网络活动及你发送了的信息。

你必须认识到当你作为Tor网络的出口节点时,会比中转节点承担更多的法律风险。就像很多GOV 运行出口节点,并监控出口节点,以用来调查犯罪,in repressive countries, punish political activists.

这种风险不仅仅是理论上的,2007年,一位安全调查员通过运行Tor网络的出口节点窃取了100多 个email帐号。因为这些用户相信Tor会保护他们的数据而并没有在电邮系统中使用加密链接。实际 上,Tor的工作原理确实无法保护这种情况。

小结:

使用Tor时,访问敏感数据一定要使用加密链接(HTTPS)访问。否则,你的数据是可以被监控的,不 仅被GOV,也包括某些对私人数据别有用心的人。

JavaScript,浏览器插件,和其他程序同样可以暴露你的真实IP

Tor Bundle,安全方面预先配置好的Tor工具,禁用JavaScript,禁用插件,并且在下载文件 调用其他程序打开时,会给出警告。

一般来讲,JavaScript不会导致安全风险,但如果你想隐藏IP,那么不可以使用JavaScript。浏 览器的JavaScript引擎、插件比如Adobe Flash、以及外界程序比如Adobe Reader或者视频播 放器都可能暴露你的真实IP给那些想要获得它的站点。

Tor Bundle的默认设置避免了这些安全问题,但在使用Tor Bundle时,你可能禁用了这些保护并 且启用了JavaScript或者浏览器插件。如果你很在乎匿名性,那么不要这么做,如果你不是很在乎 匿名性,那么最好不用Tor。

这也不是仅仅在理论层面的风险。2011年,一群安全调查员获取了1000多通过Tor使用BT客户端的用 户。和其他程序一样,BT客户端并不安全并且可能会暴露你的真实IP。

小结:

保持Tor的默认安全设置不变,不要试着在其他浏览器中使用Tor。使用Tor Bundle这款为Tor预先配置好 的浏览器。而且你最好不要在其他程序中使用Tor。

作为出口节点的风险

如果你是互联网匿名的拥蹩,你可能通过运行Tor节点来捐赠你的带宽。这本来不存在法律上的问题,因为一 个Tor的节点只是在Tor网络内传输加密数据。Tor项目正是依靠志愿者实现其匿名性。

但在作为出口节点时,你应该三思而后行,因为出口节点是一个把数据从匿名的Tor网络连接到开放互联网 的节点。如果罪犯使用Tor做些非法事情并且数据恰好从你运行的出口节点传出,调查这些数据时将会调查 到你的IP地址,随后,你可能会听到敲门声,你的计算机可能会被没收。一位澳大利亚人曾被起诉,因为他 运行的Tor出口节点对外传输了儿童色情图片。作为Tor的出口节点允许坏人们通过你的IP做坏事,但被跟 踪到的却是你,就像开放的Wifi网络一样,但却更有可能使你卷进麻烦中。结果可能并非罪犯一样的惩罚, 但你可能面对下载侵权内容的起诉,或者收到美国保护知识产权机构的警告。 

运行出口节点的风险实际上又被带回了第一种情况。因为运行出口节点风险很高,所以几乎没人去作。GOV不 一样,反而可能很喜欢去作。

小结:

记住,永远不要运行出口节点!

**如果你真想运行一个出口节点,Tor项目有几条忠告。他们建议在商用设备上运行Tor出口节点,并且选择 Tor-friendly的ISP。千万别在家里尝试。

在你需要匿名上网时,Tor是一个魔幻般的项目。它非常聪明地通过Tor网络传输加密数据。但是,这些数 据总会在某个位置离开,这对于用户以及作为出口节点者,都是一个问题。总之,如果你不仅仅是在Tor Bundle上浏览HTML网页,那么你计算机上的并非为隐藏IP设计的软件都会带给你风险。**

英文原版来自HowToGeek

Tor真的匿名和安全吗?——如果是http数据,则在出口节点容易被嗅探明文流量,这就是根本问题的更多相关文章

  1. 使用tor实现匿名扫描/SSH登录

    你要做坏事时,最先应该想到匿名.扫描网站/主机,或利用漏洞:甚至在大天朝发帖都有风险,为了防止半夜鬼敲门,我们可以使用tor实现匿名. 如果你不知道tor是什么,看:https://zh.wikipe ...

  2. 你真的会玩SQL吗?简单的数据修改

    你真的会玩SQL吗?系列目录 你真的会玩SQL吗?之逻辑查询处理阶段 你真的会玩SQL吗?和平大使 内连接.外连接 你真的会玩SQL吗?三范式.数据完整性 你真的会玩SQL吗?查询指定节点及其所有父节 ...

  3. Win10环境下的Scrapy结合Tor进行匿名爬取

    本文内容来源:http://blog.privatenode.in/torifying-scrapy-project-on-ubuntu/ 在使用Scrapy的时候,一旦进行高频率的爬取就容易被封IP ...

  4. c# 将匿名类或者集合转Json格式数据一些方法

    要说写这个功能呢也是因为工作需要,白天呢上班写个Web页面需要ajax请求后台并将数据以Json格式传会前端,由于公司特殊性吧,不能连外网(很苦比).所以只有等到晚上回家上网边查边写! public ...

  5. 你真的会玩SQL吗?删除重复数据且只保留一条

    在网上看过一些解决方法 我在此给出的方法适用于无唯一ID的情形 表:TB_MACVideoAndPicture 字段只有2个:mac,content mac作为ID,正常情况下mac数据是唯一的,由于 ...

  6. MIT研发的新型匿名网络Riffle,下一个Tor

    现在的隐私问题是一个网络热词,如果你担心你上网的隐私会泄露,最有效的解决办法就是使用Tor.这款免费的匿名通信软件,能够让人们在与其他人通信时隐藏自己真实的信息. 虽然Tor是一个很好的匿名网络系统, ...

  7. Tor Browser(洋葱浏览器)——一款使你匿名上网的浏览器

    第一次知道Tor是在有关斯诺登的新闻报道中. 简单说Tor是一款是你匿名访问网络的的软件.用户通过Tor可以在因特网上进行匿名交流. 为了实现匿名目的,Tor把分散在全球的计算机集合起来形成一个加密回 ...

  8. 黑客逃避追踪,为什么要用虚拟机 + TOR + VPN 呢?

    为啥要使用虚拟机 使用虚拟机主要有俩原因. 第一个是为了好收拾,清理痕迹什么的.特别是MAC地址,系统指纹信息等等,这些一旦被收集到都可以作为呈堂证供.用虚拟机,干了坏事把快照恢复一下就好,省的清理c ...

  9. 网络:Tor

    洋葱路由催生了暗网的产生 1995年,美国海军研究实验室的科学家开始开发一套匿名系统,可以避免人们在互联网上的行迹被追 踪到.由于在该系统中,数据被层层密码保护,这个技术被称为叫作"洋葱路由 ...

随机推荐

  1. Java -- 构造函数 & this & 方法重写和方法重载的区别

    JAVA: 今天总结一下构造方法.关键字.方法重载和方法重写的异同   一.构造方法(构造函数)1.构造方法的作用:一是创建对象时调用构造方法创建对象,二是可以初始化多个属性 [学生类创建一个学生对象 ...

  2. pandas的基本功能(一)

    第16天pandas的基本功能(一) 灵活的二进制操作 体现在2个方面 支持一维和二维之间的广播 支持缺失值数据处理 四则运算支持广播 +add - sub *mul /div divmod()分区和 ...

  3. chocolatey使用

    chocolatey使用 安装 使用管理员权限打开CMD,输入: @powershell -NoProfile -ExecutionPolicy Bypass -Command "iex ( ...

  4. QString使用正则表达式快速去空格

    //QString去掉空格 QString str; str.remove(QRegExp("\\s"));

  5. day18

    使用规范目录结构的好处 - 使项目结构更清晰 - 提高可读性 规范目录结构不是固定,可以根据实际需求进行添加修改 常见目录如下: bin 存放执行文件 conf 存放配置文件 core 存放核心业务逻 ...

  6. Latex 经常见到的问题和解决方法

    Latex 经常见到的问题和解决方法 2017-04-10  22:05:48 [资源下载]Texlive 2018 下载地址:http://mirror.lzu.edu.cn/CTAN/system ...

  7. 深入浅出ES6:不定参数和默认参数

    不定参数 我们通常使用可变参函数来构造API,可变参函数可接受任意数量的参数.例如,String.prototype.concat方法就可以接受任意数量的字符串参数.ES6提供了一种编写可变参函数的新 ...

  8. 使用Mongo进行分页

    MongoDB’s pipeline aggregation is – like most things in application development these days – confusi ...

  9. Unity自定义定时器,模拟协程,脱离MonoBehavior控制

    using System; using System.Collections.Generic; using System.Timers; public class PETimer { private ...

  10. win7 / mysql-8.0.11-winx64 安装的测坑步骤

    虚惊一场,主要问题是 Navicat Premium 连接 mysql8  Client does not support authentication . 1.  下载 官网下载压缩包: mysql ...