Tor真的匿名和安全吗?

from:http://baham.github.io/04_03_torzhen-de-ni-ming-he-an-quan-ma-%3F.html

很多人相信Tor是完全匿名,隐私,安全的,是能够完全杜绝别人的监控和跟踪的上网方式。 但真是这样吗?显然,答案并不那么简单。

Tor并非完全匿名和隐私的解决方案,如果你使用Tor的话有几点需要注意:

Tor的出口节点是可被嗅探的

可以阅读这里关于Tor工作原理的文章更多地了解Tor提供给用户的匿名性。大体上讲, 当你使用Tor时,你的数据将通过Tor的网络路由并且在离开Tor网络前随即选择几处节点。Tor 的这种设计理论上保证了无法追踪数据来源。你的计算机可能会发起连接或者作为网络内中转节点,传输 加密的数据到下一个节点。

但最终Tor网络内的数据大多会离开Tor网络。例如,你通过Tor访问Google,你的数据 经过几个Tor节点,但最终还是会离开Tor网络连接到谷歌服务器。最后的一个节点,也就是你的数据 请求离开Tor网络,进入互联网时,是可以被监控到的。数据离开Tor网络的最后一个节点,即称为 出口节点。

在下边图解中,红色的箭头标示出出口节点和网络上的计算机“Bob”之间的未加密数据传输:

[Tor works]https://www.torproject.org/images/htw2.png

如果你访问使用加密连接(HTTPS)的网站,例如Gmail,This is okay!虽然,出口节点 可以观察到你访问了Gmail,但无法观察到你的数据。如果访问未使用HTTPS的网站,出口节点可以 偷偷监视你的网络活动,跟踪并获取你访问了什么网站,监控你的网络活动及你发送了的信息。

你必须认识到当你作为Tor网络的出口节点时,会比中转节点承担更多的法律风险。就像很多GOV 运行出口节点,并监控出口节点,以用来调查犯罪,in repressive countries, punish political activists.

这种风险不仅仅是理论上的,2007年,一位安全调查员通过运行Tor网络的出口节点窃取了100多 个email帐号。因为这些用户相信Tor会保护他们的数据而并没有在电邮系统中使用加密链接。实际 上,Tor的工作原理确实无法保护这种情况。

小结:

使用Tor时,访问敏感数据一定要使用加密链接(HTTPS)访问。否则,你的数据是可以被监控的,不 仅被GOV,也包括某些对私人数据别有用心的人。

JavaScript,浏览器插件,和其他程序同样可以暴露你的真实IP

Tor Bundle,安全方面预先配置好的Tor工具,禁用JavaScript,禁用插件,并且在下载文件 调用其他程序打开时,会给出警告。

一般来讲,JavaScript不会导致安全风险,但如果你想隐藏IP,那么不可以使用JavaScript。浏 览器的JavaScript引擎、插件比如Adobe Flash、以及外界程序比如Adobe Reader或者视频播 放器都可能暴露你的真实IP给那些想要获得它的站点。

Tor Bundle的默认设置避免了这些安全问题,但在使用Tor Bundle时,你可能禁用了这些保护并 且启用了JavaScript或者浏览器插件。如果你很在乎匿名性,那么不要这么做,如果你不是很在乎 匿名性,那么最好不用Tor。

这也不是仅仅在理论层面的风险。2011年,一群安全调查员获取了1000多通过Tor使用BT客户端的用 户。和其他程序一样,BT客户端并不安全并且可能会暴露你的真实IP。

小结:

保持Tor的默认安全设置不变,不要试着在其他浏览器中使用Tor。使用Tor Bundle这款为Tor预先配置好 的浏览器。而且你最好不要在其他程序中使用Tor。

作为出口节点的风险

如果你是互联网匿名的拥蹩,你可能通过运行Tor节点来捐赠你的带宽。这本来不存在法律上的问题,因为一 个Tor的节点只是在Tor网络内传输加密数据。Tor项目正是依靠志愿者实现其匿名性。

但在作为出口节点时,你应该三思而后行,因为出口节点是一个把数据从匿名的Tor网络连接到开放互联网 的节点。如果罪犯使用Tor做些非法事情并且数据恰好从你运行的出口节点传出,调查这些数据时将会调查 到你的IP地址,随后,你可能会听到敲门声,你的计算机可能会被没收。一位澳大利亚人曾被起诉,因为他 运行的Tor出口节点对外传输了儿童色情图片。作为Tor的出口节点允许坏人们通过你的IP做坏事,但被跟 踪到的却是你,就像开放的Wifi网络一样,但却更有可能使你卷进麻烦中。结果可能并非罪犯一样的惩罚, 但你可能面对下载侵权内容的起诉,或者收到美国保护知识产权机构的警告。 

运行出口节点的风险实际上又被带回了第一种情况。因为运行出口节点风险很高,所以几乎没人去作。GOV不 一样,反而可能很喜欢去作。

小结:

记住,永远不要运行出口节点!

**如果你真想运行一个出口节点,Tor项目有几条忠告。他们建议在商用设备上运行Tor出口节点,并且选择 Tor-friendly的ISP。千万别在家里尝试。

在你需要匿名上网时,Tor是一个魔幻般的项目。它非常聪明地通过Tor网络传输加密数据。但是,这些数 据总会在某个位置离开,这对于用户以及作为出口节点者,都是一个问题。总之,如果你不仅仅是在Tor Bundle上浏览HTML网页,那么你计算机上的并非为隐藏IP设计的软件都会带给你风险。**

英文原版来自HowToGeek

转载于:https://www.cnblogs.com/bonelee/p/10784128.html

Tor真的匿名和安全吗?——如果是http数据,则在出口节点容易被嗅探明文流量,这就是根本问题...相关推荐

  1. 比Tor更匿名:麻省理工大学开发新系统

    近日麻省理工学院的研究人员声称已经开发出一种全新的安全信息系统,并表示这个系统比Tor匿名程度更高. Tor与该系统区别 目前麻省理工学院计算机科学与人工智能实验室(简称CSAIL)团队称,他们开发的 ...

  2. Tor 出口节点将运行在图书馆的电脑上

    Tor 匿名网络项目宣布与 Library Freedom Project合作,在图书馆的电脑上运行 Tor 出口节点.在Tor匿名网络中,出口节点是Tor用户访问目标网站的最后一个中继,也是法律风险 ...

  3. 22 个出口节点对 Tor 网络发动中间人攻击

    研究人员发现了22个出口节点对Tor网络发动中间人攻击, 使用自签名的伪造证书替换有效证书,将Tor网络的加密流量转为明文流量. 在Tor匿名网络中,出口节点是Tor用户访问目标网站的最后一个中继,在 ...

  4. 你真的会玩SQL吗?简单的数据修改

    你真的会玩SQL吗?系列目录 你真的会玩SQL吗?之逻辑查询处理阶段 你真的会玩SQL吗?和平大使 内连接.外连接 你真的会玩SQL吗?三范式.数据完整性 你真的会玩SQL吗?查询指定节点及其所有父节 ...

  5. 你以为的匿名评价,原来并没真的匿名

    作者:烧包鹿 全文共 3862 字,阅读需要 8 分钟 ---- / BEGIN / ---- 半个月前,我在某宝购买了巴厘岛的浮潜项目.鉴于项目过程中产生了一些不好的体验,在项目安排的打分中我只给了 ...

  6. 在CentOS7下使用Tor 创建匿名服务和匿名网站

    原文 科普下什么是暗网 暗网(英语:Dark web)是存在于黑暗网络.覆盖网络上的万维网内容,只能用特殊软体.特殊授权.或对电脑做特殊设定才能访问.暗网构成了深网的一小部分,深网网络没有被网络搜索引 ...

  7. FB宣布支持安卓Tor访问 匿名访问安全性引争议

    1月21日据外媒报道称,为进一步保护用户隐私,近日,Facebook宣布开放Android平台上Orbot访问服务技术支持,而Orbot作为一款知名Android Tor(The Onion Rout ...

  8. 游戏直播行业真的如你想象般暴利? | Alfred数据室

    戳蓝字"CSDN云计算"关注我们哦! 技术头条:干货.简洁.多维全面.更多云计算精华知识尽在眼前,get要点.solve难题,统统不在话下! 作者:AlfredWu 转自:Alfr ...

  9. 匿名四轴【 任务一(1000Hz)惯性传感器数据读取一】

    上一篇说了传感器数据读取,接下来来看惯性传感器数据读取 //我们来看这个函数现在到了第二部分惯性传感器数据读取 u32 test_dT_1000hz[3],test_rT[6]; static voi ...

最新文章

  1. 设定Windows计划任务定期执行PowerShell脚本
  2. 错误:AttributeError: module 'enum' has no attribute 'IntFlag'
  3. ControlAdvice和ExceptionHandler处理异常的原理与设计
  4. OpenStack Austin 峰会观察:OpenStack as IaaS 已是过去,Solutions on OpenStack 才是未来
  5. 【译】Secure Computations as Dataflow Programs Implementing the SPDZ Protocol using TensorFlow
  6. 软件开发的MVC构架
  7. Vue结合HTML5拖放API 实现目录拖拽~
  8. java集合框架05——ArrayList和LinkedList的区别
  9. Linux中用户的简介与管理
  10. 算法 查找子节点_掌握着十大编程算法助你走上高手之路
  11. Liist Object ? 获取方式
  12. 软件项目管理复习题库(学生自制非官方)
  13. JMDM 楼宇电梯智能实时监控系统解决方案
  14. quarkxpress是什么软件? | QuarkXPress 2021(专业排版设计软件)官方中文版V17.0.1 | 排版设计用什么软件?
  15. 动态内存分配算法:首次适应算法,循环首次适应算法,最坏适应算法,最佳适应算法实现
  16. Hibernate入门简介----张冬
  17. python tkinter滚动条不起作用_水平滚动条在Tkin中不起作用
  18. noseunittestpytest
  19. 3D或游戏画面卡顿的解决方法
  20. SQLServer之添加聚集索引

热门文章

  1. 正则表达式中^的用法
  2. linux下eaccelerator,memcache,memcached安装
  3. 华为手机像素密度排行_4500元以上的手机排行,华为P40Pro未上榜,第一你猜到了吗?...
  4. 三方博弈matlab_小星星的读研日记之电商动态博弈知多少?
  5. python最基本的规则是什么_2015/8/26 Python基础(1):基本规则及赋值
  6. cmd mysql_CMD命令操作MySql数据库的方法详解
  7. 二进制补码求值用c语言,C语言程序设计第2章数据类型.运算符与表达式.ppt
  8. C++ 接口(抽象类)的概念
  9. 全卷积神经网路【U-net项目实战】论文中U-Net网络实现
  10. 机器学习(MACHINE LEARNING) 【周志华版-”西瓜书“-笔记】 DAY15-规则学习