私はインターネットサーフィンにTorブラウザを使用していて、メールをチェックしています。質問は
- 私のインターネットサービスプロバイダーは、私がアクセスしたWebサイトを見ることができますか?
いいえ。インターネットサービスプロバイダーは、アクセスしたWebサイトを確認できません(個人的な設定や構成がないと、Torを正しく使用していると思います。TorがDNSリークなどを処理します)
- TorブラウザとWebサーバー間の中間ノードからメールアカウントのユーザー名やパスワードなどのログイン情報を取得することは可能ですか?
まず第一に、あなたの資格情報を使用してこのまたはそのWebサイトにログインすると、時間の経過とともに、Torが提供する匿名性が失われます。また、攻撃者は 出口ノードを盗聴する Torがトラフィックを制御しない場合があります。
- メール本文や添付ファイルなどのメールコンテンツを中間ノードから取得することは可能ですか?
繰り返しになりますが、Torを介して資格情報を使用すると、匿名性が失われます。 Tor中間ノードは理論的には壊すのが難しすぎます(もちろん、butsがあります)。このような場合など、Torユーザーを対象とした実際の盗聴は出口ノードで行われました スウェーデンの研究者がユーザー名/パスワードを侵害した 多くのTorユーザー(この場合、もちろん、添付ファイルなども妥協)
理論的にはありません。 Torのポイントは、各中間ノード( リレーノード と呼ばれます)が独自の暗号化レイヤーを持っていることです。ただし、メッセージが最終的な宛先に到達する前の最後のノード(出口ノードと呼ばれる)は、暗号化されていないバージョンのメッセージを表示できます。私は思う この記事 それをうまく述べています:
Tor出口ノードは、暗号化されたTorトラフィックがインターネットに到達するゲートウェイです。これは、出口ノードが悪用されてTorトラフィックを監視できることを意味します(オニオンネットワークを離れた後)。ネットワークを介してそのトラフィックの送信元を特定するのが難しいのは、Torネットワークの設計です。ただし、出口トラフィックが暗号化されておらず、識別情報が含まれている場合は、出口ノードが悪用される可能性があります。
他の匿名システムと同様に、Torは完璧ではありません。弱点のリストについては、 ウィキペディアの記事 を確認することをお勧めします。
Torが意図したとおりに機能すると仮定すると、1.、2.、3。の答えはノーです。