Тор з SSH сервером поверх нього


2

Однією з проблем з tor є вузол виходу - якщо він зловмисний, він може нюхати весь трафік. Якщо я буду ланцюгом Tor і SSH-сервера (Tor-> SSH Server-> Internet), вузол виходу зможе розшифрувати мій трафік або він направить його на SSH-сервер, і тільки SSH-сервер зможе побачити непростий текст трафік?


1
Вся суть тор - це заперечення. У той момент, коли ви кинете SSH-сервер із відомою IP-адресою, яка вже зникла.
Подорожник Geek

Що ви маєте на увазі під смугою? Від кого ви хочете приховати свою особистість? Інтернет-провайдер чи інші учасники прослуховування по дорозі? Сервери призначення? Якщо останнє, SSH-сервер, звичайно, буде вашим «вузлом виходу» в інший світ, а не в Tor, тому ви можете так само добре підключитися безпосередньо до ssh-сервера.
nitro2k01

@ nitro2k01: Моє запитання стосується здатності бачити дані в незашифрованому вигляді, а не про анонімність. Я хочу приховати свій трафік від вузла виходу TOR.
гість

Відповіді:


1

Поки шифрування, яке використовується, є безпечним, будь-яка людина в середині не може бачити дані простого тексту. Це мета шифрування, і воно працює так само, як і Tor, як і будь-який інший канал зв'язку. Тож загалом відповідь - так. Однак зауважте, що для цього потрібно ...

  1. Шифрування не надто слабке. Наприклад, вам слід уникати використання SSH версії 1.
  2. У реалізації шифрування немає помилок. Однією з відомих таких нападів є атака повторної переговори SSL, що виникла в 2009 році. Якщо і ваш SSH-клієнт, і сервер не оновлювалися з 2009 року, ви можете бути вразливими до атаки "посередник" на основі цієї вразливості.
  3. Щоб ви зрозуміли, як працює безпека SSH. SSH потрібно підключити для отримання відбитка SSL від сервера, щоб довіряти серверу. Це робиться автоматично при першому підключенні. Якщо цей відбиток пальців буде іншим, коли ви підключите інший час, що було б у випадку тривіальної атаки «людина-посередині», ви отримаєте попередження. Якщо ви ігноруєте це попередження, ваші дані не є безпечними. Якщо ви підключитесь до певного сервера вперше через ненадійний канал, ваші дані не є безпечними.

0

Моє запитання стосується здатності бачити дані в незашифрованому вигляді, а не про анонімність. Я хочу приховати свій трафік від вузла виходу TOR.

Якщо це ваша мета, то вам Tor не потрібен: тільки ssh заважає комусь розшифрувати його. Просто забудьте про Тор та важкі накладні подальших раундів шифрування та обертового маршруту до вашого кінцевого пункту призначення.

Tor призначений для приховування доступу A до ресурсу B від тих, хто підслуховує або A, або B. Іншими словами, він не тільки приховує (= шифрує) зміст розмови від підслуховувачів, але також приховує той факт, що існує постійний розмова між A і B.

Однак ви не переймаєтесь приховуванням того факту, що звертаєтесь до свого ssh-сервера, лише роблячи вміст розмови неприйнятним для підслуховувачів. Для цього opensh більш ніж достатньо.

У Вікіпедії зазначено:

Уразливості

У листопаді 2008 року було виявлено теоретичну вразливість для всіх версій SSH, що дозволило відновити до 32 біт простого тексту з блоку шифротексту, який був зашифрований за допомогою стандартного режиму шифрування за замовчуванням, CBC. Найпростішим рішенням є використовувати режим CTR замість режиму CBC, оскільки це робить SSH стійким до атаки.

OpenSSH

У разі використання стандартної конфігурації OpenSSH ймовірність успіху атакуючого відновити 32 біти простого тексту становить 2 ^ {- 18}. Випуск OpenSSH 5.2 змінив поведінку сервера OpenSSH для подальшого пом'якшення проти цієї вразливості.

Мені здається, що ці шанси повинні вселяти довіру, за винятком можливо, коли АНБ є підслуховувачем. Але потім, я їм не цікавий.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.