제한된 네트워크에서 Tor Browser Bundle을 통해 민감한 정보를 전송하는 것이 얼마나 안전합니까?

rɑːdʒɑ

제한된 네트워크의 클라이언트 컴퓨터에서 Ubuntu의 Tor 브라우저 번들을 사용하고 있습니다. 부분적으로는 TBB의 기본 암호화를 통해 데이터 패킷을 검사 할 수없는 특정 네트워크 필터를 우회 할 수있는 것처럼 보이기 때문에 이렇게합니다.

그러나 Tor 브라우저 번들을 통해 제한된 네트워크 내에서 민감한 정보 (내가 게시 한 데이터, 내가 방문한 사이트, 내가 읽은 페이지 등)를 전송하는 것이 얼마나 안전합니까?

그것은

Tor 가 걱정되는 경우 로컬 네트워크로부터 사용자를 보호 해야합니다 .

Tor의 문제는 출구 노드 (트래픽이 스니핑 될 수 있음)이지만 예측하거나 조작하기가 어렵습니다 (NSA가 아닌 경우). Tor를 통해 SSL을 사용하는 경우 훨씬 좋습니다.

개인적으로 나는 SSH를 내 서버에 연결하고 OpenSSH의 내장 SOCKS 프록시를 사용하도록 선택했습니다.

ssh -D 9090 user@server

그런 다음 브라우저의 프록시 (HTTP가 아닌 SOCKS 프록시 여야 함-작동하지 않음)를 localhost : 9090으로 설정하면 트래픽이 서버로 완전히 암호화됩니다.

  • 프로 : 로컬 네트워크에 그것은 또한 표준 암호화 된 SSH 트래픽처럼 보일 것이다. Tor 트래픽보다 훨씬 덜 의심 스럽습니다.
  • 장점 : 더 빠를 것입니다. Tor가 권장하는 고의적 인 스 네이 킹은 적고 서버 대역폭은 일반적으로 꽤 좋습니다. 이것은 일이 계속 윙윙 거리게 할 것입니다.
  • Meh : 엔드 포인트 (서버가있는 곳)는 여전히 취약하지만 그것이 귀하의 것이라면 Tor 노드의 네트워크를 아는 것보다 네트워크를 더 많이 알아야합니다.
  • 단점 : 익명이 아닙니다. 당신의 서버? 귀하의 IP. 당신이 아니십니까? 연결 로그를 유지합니다.

이 기사는 인터넷에서 수집됩니다. 재 인쇄 할 때 출처를 알려주십시오.

침해가 발생한 경우 연락 주시기 바랍니다[email protected] 삭제

에서 수정
0

몇 마디 만하겠습니다

0리뷰
로그인참여 후 검토

관련 기사

Related 관련 기사

뜨겁다태그

보관