Torの動作に関する記事をいくつか読んだことがあります。レイヤーごとの復号については知っていますが、理解できないことがあります。
出口ノードが最後の復号化を実行してプレーンテキストを表示するノードである場合、httpヘッダーに含まれている実際のIPアドレスを知ることができます。 Torはこれをどのように扱いますか?クライアントはメインパケットにそのIPアドレスを含めますか?
出口ノードはあなたのアドレスを知りません。原則として、すべてのサーバーは前のホストと次のホストのアドレスだけを知っており、パス全体を知ることはありません。 TORブラウザーとWebサーバーの間には3つのステップがあります。
送信するパケットはこのチェーンを移動し、回答は同じチェーンを逆方向に移動します。 HTTPSを使用すると、そのTORサーバーのいずれも、送受信されたパッケージの内容を認識しません。 SSLを使用してすでに暗号化されている場合でも、接続の上部に暗号化を追加することで、すべての処理が行われます。
//同様にNAT=のように、TORノードはIPパケットの送信元アドレスを独自のアドレスに置き換えます。パケットはノード間で暗号化されます。アドレスを知っている唯一のノードはこの情報をメモリに格納するエントリノード。永続的に格納するか、少なくとも格納しないでください。
Torを使用すると、インターネットトラフィックはTor経由でルーティングされ、Torネットワークを出る前にランダムなリレーをいくつか通過します。 Torは「設計」されているため、Torを正しい方法で使用していると仮定すると、情報が元のコンピュータからのものであることが理論的に不可能になります。 HTTPSを使用していない場合、出口ノードはプレーンテキストトラフィックを見ることができます。 2007年に、単純な出口ノードを実行するだけで何百人ものユーザーからの電子メールとパスワードを傍受した研究者の記事があります。 HTTPSを使用している限り、問題はありません。 Torはあなたの身元を漏らしません、漏出の責任があるのはtorを正しく使用しないユーザーです。これは、実際のIPアドレスが漏洩するまでに元のユーザーに関する情報が明らかになる可能性がある、ユーザーが犯すいくつかの一般的な間違いのリストです。
さらに多くの可能性がありますが、適切な使用状況では、torバンドルを使用し、最新のJavaScriptを使用せず、httpsを強制し、すべてのアドオンとプラグインを無効にしますが、完全な保証はありません(おそらくロシア人は0 -デイエクスプロイト?)が、アイデンティティを公開する可能性を大幅に減らします。
最高の幸運、eof0100