Моє запитання стосується здатності бачити дані в незашифрованому вигляді, а не про анонімність. Я хочу приховати свій трафік від вузла виходу TOR.
Якщо це ваша мета, то вам Tor не потрібен: тільки ssh заважає комусь розшифрувати його. Просто забудьте про Тор та важкі накладні подальших раундів шифрування та обертового маршруту до вашого кінцевого пункту призначення.
Tor призначений для приховування доступу A до ресурсу B від тих, хто підслуховує або A, або B. Іншими словами, він не тільки приховує (= шифрує) зміст розмови від підслуховувачів, але також приховує той факт, що існує постійний розмова між A і B.
Однак ви не переймаєтесь приховуванням того факту, що звертаєтесь до свого ssh-сервера, лише роблячи вміст розмови неприйнятним для підслуховувачів. Для цього opensh більш ніж достатньо.
У Вікіпедії зазначено:
Уразливості
У листопаді 2008 року було виявлено теоретичну вразливість для всіх версій SSH, що дозволило відновити до 32 біт простого тексту з блоку шифротексту, який був зашифрований за допомогою стандартного режиму шифрування за замовчуванням, CBC. Найпростішим рішенням є використовувати режим CTR замість режиму CBC, оскільки це робить SSH стійким до атаки.
OpenSSH
У разі використання стандартної конфігурації OpenSSH ймовірність успіху атакуючого відновити 32 біти простого тексту становить 2 ^ {- 18}. Випуск OpenSSH 5.2 змінив поведінку сервера OpenSSH для подальшого пом'якшення проти цієї вразливості.
Мені здається, що ці шанси повинні вселяти довіру, за винятком можливо, коли АНБ є підслуховувачем. Але потім, я їм не цікавий.