web-dev-qa-db-ja.com

TORおよびスニッフィングデータ

私が間違っていない場合、TORは、TORがインストールされていない他のコンピュータを使用して、2つのホスト間のランダムな匿名パスを開きますか?

その後...誰もが他の人のデータを嗅ぐことができますか?スニファーを有効にして待って、TORが誰かを接続のノードとして選択するのを待ってください。

接続を非表示にする他の方法はありますか?プロキシなし。

4
eez0

あんまり、

データを傍受できるのは、3つの間の最後のノードだけです。そしてそれでも、このデータに識別情報が含まれていない限り、このデータが誰のものであるかを知ることはできません。

他の人が嗅ぐことができない理由は、その名前が示唆するように、TORはオニオンルーティングを使用するためです。つまり、特定のユーザーにリクエストを送信すると サーバ、およびノー​​ドA、B、Cを通過するとします。メッセージは最初にCの公開鍵を使用して暗号化され、この暗号化されたメッセージはBの鍵で暗号化され、この二重暗号化メッセージはAの鍵を使用してさらに暗号化されてからAに送信されます、そして各ノードがそれを受け取ると、それ自体の暗号化層のロックを解除し、それを渡しますが、内部の詳細を知ることはできません。

7
Waleed Hamra

パーティーに遅刻したことは承知していますが、それでも少し補足したいと思います。

簡単な回答:

TORは、TORがインストールされている他のコンピューターを使用して、2つのホスト間のランダムな匿名パスを開いて機能します

いいえ。 TORをインストールし、TORを使用して、それらがノードになることに同意しました。 (また、ノードのタイプを選択することもできます)

誰もが他の人のデータを盗聴できる

いいえ。最後(出口ノード)のみがデータを傍受できます

接続を非表示にする他の方法はありますか?

これは、接続を非表示にするのに非常に適しています。あなたはあなたの場所を知らない無料の高品質のプロキシを持っています。ただし、セキュリティは提供されません。 httpsのあるWebサイトを使用する

TORがどのように機能するかについての少しの説明:

Torはアノニマイザーです。これは、その主な機能がインターネットアクティビティに関する情報を非表示にすることであることを意味します(つまり、ネットワークプロバイダーが何を閲覧しているかを正確に知りたい場合、またはWebサイトが誰が正確にアクセスしたかを追跡したい場合-両方とも失敗します)。

TORの動作原理についての最良の説明を図に示します。 enter image description here

ここで、TORネットワークに接続するには、最初に誰に接続するかを知る必要があることがわかります。この情報はTORサーバーから取得します。これらは、単にTORを使用している人々ではなく、TORネットワークに貢献することを決定した人々です。 (クライアントのオプションでは、コントリビューターになることを選択できます。このラップトップではTorは必要ないため、現在のところ正確に指し示すことはできません)。この接続は暗号化されています。ノードを選択したら、直接(暗号化も使用して)ノードに接続します。

enter image description here 接続が数回バウンスされ、そのたびに暗号化されます。クエリについて知っている唯一のノードは実際には最後のノードであり、最初に目的のサーバーに接続するためにそれを復号化します。しかし、彼は誰がこのつながりを求めたのか知りません。サーバーは、暗号化されていないデータでそのノードに応答します。だから彼はまたあなたのために意図された情報を見ます。 (もう一度-彼はあなたが誰であるか知りません)。彼は暗号化し、同じパスを介して送り返します。要求したデータを暗号化します。このパスのため、TORを使用してWebページを開くのに実際には非常に時間がかかります。

写真は公式 [〜#〜] tor [〜#〜] ウェブサイトから取得されます。

したがって、実際には、プロキシサーバーを使用している場合と同じ問題が発生します。出口ノード(パス内のすべてのノードではなく、出口ノードのみ)がトラフィックを盗聴する可能性があります。これは彼ができることを意味します:

  • ユーザーがどのWebページにアクセスしたかを知る
  • 暗号化されていないIMネットワークを介してユーザーが交換するメッセージを読み取る
  • ユーザーが送信するメールを読む
  • fTP、SMTP、Webサービスのパスワードとログインを見つける
  • cookieハイジャックを使用して偽装する

ただし、SSLで保護されたWebサイトにアクセスする場合、上記のことはできません。したがって、匿名性のためにTORを介して接続し、セキュリティのためにhttpsに接続していることを確認してください。

2
Salvador Dali

TORの目的は、送信されるデータを保護することではなく、データの発信者を匿名化することです。私がTORを見てからしばらく時間が経過しているため、他の人がより詳細な情報を提供できる可能性がありますが、TORを介して送信される情報を暗号化して、パケットエンベロープのみがルーティングによって復号化されるオプションがあると思いますノード。

とは言っても、不正なノードはルーティング情報を報告できるため、おそらくTORの主な脅威であることは間違いありませんが、ルーティングノードはランダムに選択されるため、単純に渡された可能性があるため、実際にデータを発信したユーザーに関する洞察は最小限に抑えられます別のTORユーザーからの要求。また、ルーティングはランダムであるため、接続全体を決定するために十分な情報が回復されることはほとんどありません。

1
AJ Henderson