Answers:
如果您担心的是,Tor 应该保护您不受本地网络的影响。
Tor的问题是出口节点(可能会监听其流量),但这很难预测或操纵(除非您是NSA)。如果您在Tor上使用SSL,那就更好了。
就个人而言,我只选择SSH到我的服务器上,并使用其内置的SOCKS代理中的OpenSSH。
ssh -D 9090 user@server
然后,您可以将浏览器的代理设置为localhost:9090(请记住,它必须是SOCKS代理,而不是HTTP-不能使用),然后您的流量就被完全加密,一直到服务器。
我要说的是Tor并不像您想象的那样安全。我用这篇文章的以下引文来论证这一说法:Tor的匿名互联网是否仍然安全?
使用The Onion Router或Tor浏览网络应该使您匿名。一位安全专家说,这种流行的Internet匿名协议使用的许多加密算法很可能已被NSA破解- 升级到最新版本的Tor软件将不足以保护您的隐私。
关于NSA报告的绕过在线加密的能力,我们仍然不了解很多。《纽约时报》和《卫报》在9月5日发表的文章都未提及细节,但它们表明NSA破解了安全套接字层 (SSL)的重要部分,该协议是一种可监视浏览器与浏览器之间连接的加密协议。它显示的网站。
根据Errata Security首席执行官安全专家罗伯特·格雷厄姆(Robert Graham)的发现,这意味着NSA 可能会破坏Tor所谓的匿名网络流量的76%。
另请参阅:Tor并不像您想象的那样安全。
安全性取决于您要保护的资产(敏感信息,生命和肢体),对手的资源以及用来充分保护资产不受对手资源影响的工具和方法。
例如,您的受限网络未指定,但可能正在监视所有客户端计算机的击键(如果您是特定目标,则仅监视您的击键),而不是网络数据包。在这种情况下,Tor浏览器捆绑包既不会为您的活动保密,也不会保护您对这些活动的匿名性。
与您可能用来将您的个人和身份与其他无法识别的Internet浏览器阅读和发布分开的其他工具相比,您的计算机与最后一个Tor中继(出口中继)之间截获的所有Tor浏览器捆绑流量都非常安全,因为如果我正确理解,Tor使用“ 计数器模式下的128位AES,具有全0字节的IV ”流密码,并使用“带有1024位密钥和65537固定指数的RSA”对这种流量进行加密,密钥密码。
查找更多信息的好地方是:Tor Project常见问题解答
“我们已经有了改进的电路扩展握手协议,该协议使用curve25519代替RSA1024,并且我们在TLS握手中使用(如果支持)P256 ECDHE,但是还有更多的RSA1024替代用途,包括:
- 路由器身份密钥
- TLS链接密钥
- 隐藏的服务密钥”
“ Ed25519(具体而言,如http://ed25519.cr.yp.to/中所述和指定的Ed25519-SHA-512 )。”