在某处我读到您应该只在 Tor 上打开 HTTPS 链接,否则您的 ISP 可能会读取您访问的网页。
我搜索了这个主题,在其他地方我读到 Tor 网络本身提供了足够的内置加密。
那么哪些是正确的——http在 Tor 上打开普通站点是否安全?
还有.onion结束链接呢?
在某处我读到您应该只在 Tor 上打开 HTTPS 链接,否则您的 ISP 可能会读取您访问的网页。
我搜索了这个主题,在其他地方我读到 Tor 网络本身提供了足够的内置加密。
那么哪些是正确的——http在 Tor 上打开普通站点是否安全?
还有.onion结束链接呢?
不,这不安全。但是您阅读的推理是错误的。
当您使用 Tor 时,您与 Tor 网络之间的连接是加密的,因此您的 ISP 无法窃听。但是当你用 Tor 访问一个普通的 HTTP 网站时,出口节点和目标网站之间的连接是未加密的。这意味着出口节点可以窃听和操纵整个连接。您不知道出口节点(及其 ISP)是否值得信赖,因此这可能非常危险。
这不适用于隐藏服务(.onion 网站)。在这种情况下,加密是端到端的,另一个 HTTPS 层是多余的(而且会适得其反,因为 HTTPS 的一个目的是使服务器去匿名化)。
这取决于。具体来说,这取决于您访问的数据类型和您的威胁模型。
以下是一些潜在对手在每个点可用的信息的细分。您会注意到 HTTPS 仅在连接的最后一步(在 Tor 电路的出口节点和目标服务器之间)提供保护:
有一个很好的交互式图表总结了上述内容。该图允许您同时启用 Tor 和 HTTPS,以查看哪些信息可以对不同的对手隐藏。
简短的回答是:不,但如果可能的话,你应该使用它。HTTPS 为出口节点和目标服务器之间传输的数据提供额外的保护。这取决于您发送或访问的数据以及您希望阻止谁看到该数据。
例如,如果您正在阅读没有 HTTPS 的新闻网站,Tor 出口节点及其 ISP 就有可能看到有人正在阅读特定新闻网站上的特定文章。但是,他们不会知道你是谁。如果您添加 HTTPS,他们可以看到您正在访问的新闻网站的名称,但看不到您正在访问的特定页面。
因此,如果某些网站上没有 HTTPS,那么曝光仍然是有限的。但是,如果您想发送用户名、密码或其他识别信息等信息,请务必使用 HTTPS。
是的。还有一点需要解决:HTTPS 提供对恶意页面修改的保护。
当您通过未加密的连接连接到网站时,出口节点、出口节点的 ISP 或一些具有必要访问权限的政府机构可能会修改传输中的流量。这可能允许他们将其他内容注入页面,包括广告或浏览器漏洞。他们还可以更改页面本身的内容(植入假新闻故事等)。
使用 HTTPS 使这种攻击变得更加困难,因为它需要对您的连接执行中间人攻击。此外,当执行这些类型的攻击时,它们更有可能被注意到。
这些服务的流量由 Tor 自动加密。事实上,服务本身的名称(.onion 地址)在建立加密连接中起着重要作用。
但是,一些隐藏服务确实使用 HTTPS。Facebook 就是一个例子。他们使用 SSL 证书来提供证据,证明您正在连接到合法的 Facebook 服务器,而不是冒名顶替的网站。
可以安装一些浏览器插件。
Tor 浏览器捆绑包已经包括:
高级用户可能还希望启用其他一些选项。但是,与其他 Tor 用户相比,将这些添加到 Tor 浏览器捆绑包中可能会让您更加独特,因此只有在您知道自己在做什么的情况下才安装这些:
最后一道防线是人类的警惕。对任何可疑的事情保持警惕。你永远不知道隐藏在阴影中的危险是什么。
您仍然需要 HTTPS,因为 Tor 出口节点上的任何人都可以读取您的 HTTP 流量。
例如 Tor 提供保护,因此您的 ISP 将难以读取您的流量,但它不是端到端加密。您无法确定您的出口是谁/在哪里或谁控制它,他们仍然有能力拦截您的未加密流量