web-dev-qa-db-ja.com

Tor出口ノードは私のIPアドレスを知ることができますか?

Torの動作に関する記事をいくつか読んだことがあります。レイヤーごとの復号については知っていますが、理解できないことがあります。

出口ノードが最後の復号化を実行してプレーンテキストを表示するノードである場合、httpヘッダーに含まれている実際のIPアドレスを知ることができます。 Torはこれをどのように扱いますか?クライアントはメインパケットにそのIPアドレスを含めますか?

6
ttvd94

出口ノードはあなたのアドレスを知りません。原則として、すべてのサーバーは前のホストと次のホストのアドレスだけを知っており、パス全体を知ることはありません。 TORブラウザーとWebサーバーの間には3つのステップがあります。

  • エントリーノード(自分のアドレスとリレーノードのアドレスを知っている)
  • リレーノード(入口ノードと出口ノードのアドレスを知っている)
  • 出口ノード(リレーノードとウェブサーバーのアドレスを知っている)

送信するパケットはこのチェーンを移動し、回答は同じチェーンを逆方向に移動します。 HTTPSを使用すると、そのTORサーバーのいずれも、送受信されたパッケージの内容を認識しません。 SSLを使用してすでに暗号化されている場合でも、接続の上部に暗号化を追加することで、すべての処理が行われます。

//同様にNAT=のように、TORノードはIPパケットの送信元アドレスを独自のアドレスに置き換えます。パケットはノード間で暗号化されます。アドレスを知っている唯一のノードはこの情報をメモリに格納するエントリノード。永続的に格納するか、少なくとも格納しないでください。

8
davidb

Torを使用すると、インターネットトラフィックはTor経由でルーティングされ、Torネットワークを出る前にランダムなリレーをいくつか通過します。 Torは「設計」されているため、Torを正しい方法で使用していると仮定すると、情報が元のコンピュータからのものであることが理論的に不可能になります。 HTTPSを使用していない場合、出口ノードはプレーンテキストトラフィックを見ることができます。 2007年に、単純な出口ノードを実行するだけで何百人ものユーザーからの電子メールとパスワードを傍受した研究者の記事があります。 HTTPSを使用している限り、問題はありません。 Torはあなたの身元を漏らしません、漏出の責任があるのはto​​rを正しく使用しないユーザーです。これは、実際のIPアドレスが漏洩するまでに元のユーザーに関する情報が明らかになる可能性がある、ユーザーが犯すいくつかの一般的な間違いのリストです。

  • プロキシ設定の変更
  • ブラウザアドオンのインストール
  • Flashなどのプラグインのインストール/使用
  • 一部のユーザーはJavaScriptを完全に無効にすることをお勧めします*-例:Windows firefoxで発見された脆弱性&chrome "new ip check"オプションにより、訪問者のブラウザー内のJavaScriptコードが原因で、VPNを使用している場合でもサイトがユーザーの実際のIPを特定できるようになりますできる
    ユーザーが知らないうちに舞台裏で実行 Reddit Post
  • 常にブラウザーを最新の状態に保つ-脆弱性-リーク情報例:ブラウザーの脆弱性により、ユーザーの実際のIPアドレスが明らかになる可能性があります
    サイト: 実際のIPリーク-ブラウザの脆弱性
    サイト: day Javascript Firefox Flaw
  • 単にビデオを見ていても、ブラウザーが使用している可能性のあるビデオプレーヤーが情報を漏洩する可能性があります
  • DNSリークを回避するブラウザが正しく設定されておらず、VPN/Torを介して直接DNSにクエリを実行すると、匿名性がすべて失われます。 DNSリークが匿名性を破壊する方法

さらに多くの可能性がありますが、適切な使用状況では、torバンドルを使用し、最新のJavaScriptを使用せず、httpsを強制し、すべてのアドオンとプラグインを無効にしますが、完全な保証はありません(おそらくロシア人は0 -デイエクスプロイト?)が、アイデンティティを公開する可能性を大幅に減らします。

最高の幸運、eof0100

5
eof0100