שְׁאֵלָה:
צומת יציאה Tor יכול לדעת את כתובת ה- IP שלי?
ttvd94
2016-01-26 01:11:13 UTC
view on stackexchange narkive permalink

קראתי כמה מאמרים על האופן שבו Tor עובד. אני יודע על פענוח שכבה אחר שכבה, אבל יש משהו שאני לא יכול להבין:

אם צומת היציאה הוא זה שעושה את הפענוח האחרון ורואה את הטקסט הרגיל, כך שהוא יכול לדעת על ה- IP האמיתי שלי כתובת הכלולה בכותרת http. איך טור מתמודד עם זה? האם הלקוח כולל את כתובת ה- IP בחבילה הראשית בכלל?

אני לא יודע איזה סוג של כותרת של איזה סוג פרוטוקול אתה מדבר, אבל אם אתה מדבר על HTTP: לא, ה- IP של הלקוח אינו חלק מהכותרת. זה חלק מפרוטוקול ה- IP הבסיסי, וזה מה שמכסה TOR.
כן, התכוונתי בדיוק ל- HTTP. אז אתה אומר שכתובת ה- IP שלי מאוחסנת איפשהו שלצומת היציאה אין גישה אליה. האם אני צודק? אם כן, השאלה היא שלכל חבילה שעוברת דרך הרשת יש את המקור ואת כתובת היעד. כל עוד המחשב שלי כולל מידע בנתונים שהוא שולח, הוא יכול להיות גלוי לצומת שרואה את נתוני הטקסט הפשוט (במקרה זה את צומת היציאה) - גם אם המטען מוצפן. עכשיו, איך זה יכול להיות עדיין אנונימי?
לא הכתובת שלך, הכתובת של צומת הממסר שממנה צומת היציאה קיבלה את בקשתך. רק צומת הכניסה יודע את כתובתך, לאחר מכן, כל צומת בשרשרת יודע רק את כתובת הצומת הקודם.
בסדר @Teun Vink, אז יישום Tor שלי עושה את זה, אבל מה מעל הנתונים שחוזרים? ייתכן שהשרת לא משתמש ברשת Tor ולכן הוא ישלח לי את כתובת ה- IP שלו. התוצאה היא צומת הכניסה שיודעת את כתובת היעד שלי.
אם לצטט https://www.torproject.org/docs/faq.html.en#WhatIsTor: * ראשוני גרוע מבין שלושה שרתים יכול לראות תעבורת Tor מוצפנת מגיעה מהמחשב שלך. זה עדיין לא יודע מי אתה ומה אתה עושה על טור. היא רק רואה "כתובת ה- IP הזו משתמשת ב- Tor". * זכור כי Tor היא רשת proxy, ולא קבוצה של נתבים שמעבירים מנות IP.
@Teun Vink, זה לא רק על הצומת הראשון, אלא גם על צומת היציאה. אם אני עושה כמה טעויות בשאלה העיקרית, אנא תקן אותי.
אתה באמת צריך לקרוא את השאלות הנפוצות, ומה שנאמר: כל צומת Tor עובד כ- proxy. תנועה בין יישום Tor שלך לצומת הכניסה מוצפנת, כמו גם תנועה בין צמתים. מכיוון שמדובר בערך של פרוקסי proxy, כתובות IP אינן מועברות. כך שצומת היציאה לעולם אינו יודע את ה- IP המקורי של יישום Tor שעושה את הבקשה הראשונית. היא יודעת רק את כתובת צומת הממסר שהגישה לו את הבקשה.
שתיים תשובות:
davidb
2016-01-26 04:03:46 UTC
view on stackexchange narkive permalink

צומת היציאה לא תדע את הכתובת שלך. העיקרון הוא שכל שרת יודע רק את כתובת המארח הקודם והמארח הבא אך לעולם לא את כל הנתיב. ישנם שלושה שלבים בין דפדפן ה- TOR שלך לבין שרת האינטרנט:

  • כניסה-צומת (מכיר את כתובתך ואת כתובת צמתי הממסר שלך)
  • ממסר-צומת (מכיר את צומת הכניסה ואת כתובת צומת יציאה)
  • צומת יציאה (יודע כתובת של צומת ממסר ושרת אינטרנט)

החבילה שאתה שולח נוסעת בשרשרת זו והתשובה היא לנסוע ל אותה שרשרת לאחור. כאשר אתה משתמש ב- HTTPS אף אחד משרתי TOR אלה לא יידע לעולם את תוכן החבילות שנשלחו / התקבלו. כל מה שהם עושים זה להוסיף הצפנה על גבי החיבור שלך גם אם הוא כבר מוצפן באמצעות SSL.

// כמו ב- NAT, צמחי ה- TOR יחליפו את כתובת המקור של ה- IP-Packet שלהם. כתובת. לאחר מכן מוצפנות החבילות בין הצמתים. הצומת היחיד שיודע את הכתובת שלך הוא צומת הכניסה המאחסן מידע זה בזיכרון ואינו צריך או לפחות לא לשמור אותו לצמיתות.

תודה וכן, אני יודע על זה. אנא קרא את השיחה עם פיליפ לעיל. ניסיתי לנקות יותר את השאלה.
מה קורה לנתונים העיקריים (החבילה שיש לה את כתובת ה- IP שלי ומקבלת הצפנה שלוש פעמים)? מכיוון שזה רק צומת היציאה שיכול לראות ולשנות את כתובת המקור בו.
המטען מוצפן ומועבר ולא המטא נתונים - הכוללים את כתובת ה- ip שלך. ה- IP-Adtess שלך הוא בשום אופן לא חלק מהחבילה שמגיעה לצומת היציאה!
אז איך צומת היציאה יודעת את כתובת השרת שאליו יש להעביר את החבילה? האם לא צריך להיות בו המטא-נתונים?
הבקשה מכילה את יעד החבילה אך לא את כתובת ה- IP שלך. כמו שכתבתי: בהקשר זה הוא פועל כמו נתב NAT!
דפדפן Tor שלי מציג את רשימת הצמתים עם כתובת ה- IP.איך זה?
eof0100
2016-01-26 03:57:15 UTC
view on stackexchange narkive permalink

כשאתה משתמש ב- Tor, תעבורת האינטרנט שלך מנותבת דרך Tor שעוברת מספר ממסרים אקראיים לפני היציאה מרשת Tor. Tor "תוכנן" כך שאי אפשר תיאורטית לדעת את המחשב המקורי שהמידע הגיע ממנו בהנחה שאתה משתמש ב- Tor בצורה הנכונה. צומת יציאה יכול לראות את תעבורת הטקסט הרגיל שלך בהנחה שאתה לא משתמש ב- HTTPS. יש מאמר בשנת 2007 כמה חוקרים יירטו דוא"ל וסיסמאות ממאות משתמשים רק על ידי הפעלת צומת יציאה פשוטה. כל עוד אתה משתמש ב- HTTPS אתה צריך להיות בסדר. Tor אינו מדליף את המזהה שלך, אך המשתמשים שאינם משתמשים נכון ב- Tor הם האחראים לדליפה. הנה רשימה של כמה טעויות נפוצות שעושים המשתמשים שעשויות לחשוף מידע על המשתמש המקורי עד לדליפת כתובת ה- ip בפועל.

  • שינוי הגדרות ה- proxy
  • התקנת תוספות לדפדפן
  • התקנה / שימוש בתוספים כגון Flash
  • יש הממליצים להשבית Javascript לגמרי * - דוגמה: פגיעות שנחשפה ב- Windows firefox & כרום אפשרות "בדיקת ip חדש" מאפשרת לאתרים לקבוע את ה- IP בפועל של המשתמשים גם כאשר הם משתמשים ב- VPN, מכיוון שקוד Javascript בדפדפן המבקרים יכול לבצע אותו מאחורי הקלעים בלי שמשתמשים ידעו לראות Reddit Post.
  • שמור תמיד על עדכון הדפדפן - פגיעויות - מידע על דליפה לדוגמא: פגיעות בדפדפן עשויה לחשוף משתמשים כתובת IP אמיתית
    אתר: דליפת IP אמיתית - פגיעות בדפדפן
    אתר: 0 יום Javascript Firefox Flaw
  • אפילו פשוט צופה בווידאו, נגן וידיאו שדפדפן משתמש בו עשוי לדלוף את המידע שלך
  • הימנע מדליפות DNS כאשר הדפדפן שלך אינו מוגדר כראוי ושואל DNS ישירות במקום זאת באמצעות VPN / Tor כל האנונימיות שלך אבדה. כיצד דליפות DNS יכולות להרוס אנונימיות

יש הרבה אפשרויות רבות נוספות, אך בשימוש נכון, באמצעות חבילת tor, עדכני ללא JavaScript, אילוץ https, השבתת כל התוספות והתוספים, אם כי עדיין אינם מלאים (אולי לרוסים יש ניצול של 0 ימים?) אך האם יצמצם מאוד את הסיכוי שלך לחשוף את זהותך.

מזל טוב, eof0100◄

תודה על תשובתך, אבל התכוונתי לנתוני טקסט הכאב שיכולים להיות לצומת היציאה. אנא קרא את השיחה עם פיליפ לעיל. ניסיתי לנקות יותר את השאלה.


שאלה ותשובה זו תורגמה אוטומטית מהשפה האנגלית.התוכן המקורי זמין ב- stackexchange, ואנו מודים לו על רישיון cc by-sa 3.0 עליו הוא מופץ.
Loading...