web-dev-qa-db-ja.com

SSLを使用していないときに、誰かがWiFiスヌーピングを使用してTorブラウザーを介して送信したデータを表示できますか?

(注:私は他の同様の質問を読みましたが、これについては完全に確信が持てないので、私は尋ねています。)

私はよく旅行に出かけますが、一般的には公共のWiFiスポットやホテル、ホステル、下宿などのアクセスポイントを使用しています。

私は記者です。通信を、SSL暗号化を使用しないメールサービスやWebサイト(httpsではなく、httpのみ)に送信することもあります。

私が知りたいのは、ローカルでネットワークを盗聴している誰かが私が保護されていない(httpsではない)Webサイトに送信したものを読み取れるかどうかです。マルチメディア、画像、オーディオなどを送信した場合、彼らはそれらを視聴できますか?彼らは私がロードしているサイトを正確に見ることができますか?

もしそうなら、彼らは何をしますか?同じネットワークに接続しているだけですか?ルーターに直接アクセスできますか?

何かできることはありますか?

繰り返しますが、同じネットワークを使用してローカルでスヌーピングし、PCを離れた直後とエンドノードを離れた直後のデータについて考えています。

ありがとうございました!

12
victor

Torを使用すると、コンピューターと出口ノードの間ですべてのデータが暗号化されます。出口ノードが現在と同じネットワーク上にない限り(発生する可能性は非常に低い)、データはローカルネットワークから保護されます。 Torを使用しているという事実や、通信しているデータ量の大まかな見積もりなどのメタデータは監視できるかもしれませんが、そのデータのコンテンツは監視できないことに注意してください。

暗号化されていない通信の使用について話していると、クリアなtxtデータは出口ノードから完全に公開されます。おそらく、ここでの最大の脅威は 悪意のある出口ノード スヌーピングまたはデータの変更です。

14
Neil Smithline

Torの焦点はプライバシーではなく、匿名性です。 Torを使用すると、最終的に到達し、出口ノードによって復号化される前に、リレーノード間でバウンスするため、トラフィックは複数の暗号化レイヤーの下で保護されます。出口ノードは最終的に目的の宛先にトラフィックを送信し、Torネットワークを介して応答を返信します。

この設定には、次の意味があります。

  • WiFiネットワークオペレーターによる盗聴や改ざんから保護されています。これは、あなたと最初のTorリレー間の接続が暗号化されているためです。
  • あなたがたまたま使用しているTor出口ノードによる盗聴や改ざんから保護されていません。出口ノードは、アクセスしようとしているWebサイトにトラフィックを転送できるようにするために、必要に応じて暗号化の層をアンラップできる必要があります。 WebサイトがSSLを使用しない場合、出口ノードのオペレーターはトラフィックを平文で読み取ることができます。
  • 出口ノードのオペレーターは、実際のIPアドレスや、リレー間のバウンスが原因であるユーザーをまだ認識していません。終了ノートのIPアドレスしか表示されないため、アクセスしているWebサイトもわかりません。これがTorの主な目的です-匿名性を保護することです。ただし、問題のWebサイトに何らかの識別情報を送信すると、これは正しくなくなります。

ランダムなWiFiのアクセスポイント以上のランダムなTor出口ノードを信頼すべきかどうかは議論の余地があります。理想的には、目標がプライバシーである場合は、信頼できるVPNプロバイダーでVPNを使用する必要があります。

7
tlng05

これは合理的なメタファーです(私は思う)。

あなたが誰かにメッセージを届けて、ポストカードにそれを郵送するつもりだと想像してください。つまり、はがきを手に入れられる人なら誰でもあなたのメッセージを読むことができます。さあ、A、B、Cの3人の無作為な市民を選んでください。Cの住所を封筒に入れ、はがきを中に入れます。次に、Bのアドレスを別のエンベロープに入れ、最初のエンベロープをthatの中に入れます。次に、Aの住所を最後の封筒に入れ、2番目の封筒を中に入れます。ロシアの人形のように、封筒の中に封筒の中にハガキが入っています。あなたはそれをAに投稿します。Aがそれを受け取り、封筒をはがし、捨てます。次に、彼女はそれをBに投稿します。Bはそれを取得し、切り離して封筒を破棄し、Cに投稿します。Cはそれを取得し(これはクリティカルビットです)、切り離して最終的な封筒を破棄します、その後、Cはそのポストカードをローカルのポストボックスにドロップし、ポストカードは通常のメールで配達されます。

そのはがきを読むことができる誰でも(郵便配達員、受取人の家の人など)、あなたが書いたものを見ることができます。エンベロープモンキービジネスがあなたのためにした唯一のことは、はがき(インターネット接続)の発信元の郵便番号(IPアドレス)を隠すことでした。

では、はがきの代わりに不正開封防止の不透明な封筒を受け取ったとします。これはHTTPS接続です。全体をもう一度実行します。この場合でも、受信者は改ざん防止用の不透明な封筒(SSL接続)を受け取ったことを人々は見ることができますが、その中に何があったのかはわかりません。そしてTorのおかげで、それが本当にどこから来たのかも明らかではありません。

したがって、Torは単純に物事がどこから来たかを隠します。そもそも保護されていなかったとしても、そこに着いたときにはまだ保護されていません。

5
Paco Hope

これは半分投機的ですが、検討する価値があります。トラフィックをスヌープすることは確かに可能ですが、一般的に誰もが気になる可能性は非常に小さいです。

一方、あなたが特にターゲットである場合、あなたのラップトップはバグを抱えており、これは私がはるかに心配することです。あなたの個人的なopsecはどうですか?

2
chx