当我不使用 SSL 时,有人可以使用 WiFi 窥探查看我通过 Tor 浏览器发送的数据吗?

信息安全 无线的 嗅探 窥探
2021-09-06 14:47:20

(注意:我读过其他类似的问题,但我对此完全不确定,因此我在问。)

我经常旅行,我通常使用公共 WiFi 点和酒店/旅馆/寄宿公寓等接入点。

我是一名记者。有时我将我的通信发送到不使用 SSL 加密(没有 https,只有 http)的电子邮件服务和网站,虽然我知道这并不聪明,但我别无选择。

我想知道的是,本地嗅探网络的人是否可以读取我发送到未受保护(无 https)网站的内容。如果我发送多媒体、图片、音频等,他们可以看到/收听吗?他们能看到我正在加载哪些网站吗?

如果是这样,他们会怎么做?只是连接到同一个网络?可以直接访问路由器吗?

我能做些什么吗?

同样,我说的是人们使用同一个网络,在本地窥探,并在数据离开我的 PC 和离开终端节点之后考虑数据。

4个回答

当您使用 Tor 时,您的计算机和出口节点之间的所有数据都会被加密。只要出口节点不在您所在的网络上(非常非常不可能发生),数据就会受到本地网络的保护。请注意,元数据(例如您使用 Tor 的事实以及您正在交流的数据量的粗略估计)可能是可观察的,但该数据的内容不会。

正如您所说的使用未加密的通信,清晰的 txt 数据将从出口节点开始完全暴露。也许这里最大的威胁是恶意出口节点窥探甚至修改您的数据。

Tor 的重点不是隐私,而是匿名。当您使用 Tor 时,您的流量在中继节点之间反弹时受到多层加密的保护,最终到达出口节点并被出口节点解密。出口节点最终将您的流量发送到预期的目的地,并通过 Tor 网络将回复发送给您。

此设置具有以下含义:

  • 保护您免受 WiFi 网络运营商的嗅探和篡改。这是因为你和第一个 Tor 中继之间的连接是加密的。
  • 无论您碰巧使用的是什么 Tor 出口节点,您都不会受到嗅探和篡改的保护。出口节点必然需要能够解开加密层,以便能够将您的流量转发到您尝试访问的网站。如果网站不使用 SSL,出口节点运营商可以清楚地读取您的流量。
  • 由于中继之间的跳动,出口节点操作员仍然不会知道您的真实 IP 地址或您的身份。您访问的网站也不会知道,因为它只会看到退出说明的 IP 地址。这是 Tor 的主要目标——保护匿名性。但是,如果将任何类型的识别信息发送到相关网站,则不再适用。

您是否应该信任随机的 Tor 出口节点而不是随机的 WiFi 接入点是值得商榷的。理想情况下,如果您的目标是隐私,您应该与受信任的 VPN 提供商一起使用 VPN。

这是一个合理的比喻(我认为)。

想象一下,您要向某人传递一条消息,然后将其邮寄到明信片上。也就是说,任何可以拿到明信片的人都可以阅读您的信息。现在,你随机选择 3 个公民来帮助你——A、B 和 C。你把 C 的地址放在信封上,然后把明信片放在里面。然后你把 B 的地址放在另一个信封上,然后你把第一个信封放在里面然后你把 A 的地址放在最后一个信封上,然后把第二个信封放进去。就像俄罗斯娃娃一样,信封里有一张明信片,里面还有信封,信封里面。你把它寄给 A。A 拿到它,撕下信封然后扔掉。然后她把它寄给 B。B 得到它,撕下并丢弃信封,然后把它寄给 C。C 得到它(这是关键 位),撕下并丢弃最后一个信封,然后 C 将那张明信片扔进她当地的邮箱,明信片就可以正常邮寄了。

任何可以阅读该明信片的人(邮递员、收件人家中的人等)都可以看到您写的内容。信封猴子业务为您做的唯一一件事就是隐藏明信片(互联网连接)的邮政编码(IP 地址)。

现在想象一下,你得到了一个防篡改、不透明的信封,而不是明信片。这是一个 HTTPS 连接。再次运行整个事情。在这种情况下,人们仍然可以看到收件人收到了一个防篡改、不透明的信封(SSL 连接),但他们无法分辨其中的内容。多亏了 Tor,它的真正起源也不清楚。

所以 Tor 只是隐藏了事情的来源。如果他们一开始没有受到保护,那么当他们到达那里时仍然没有受到保护。

这有一半是推测性的,但值得考虑。虽然当然可以窥探流量,但一般来说,任何人都会打扰的机会非常小。

另一方面,如果您特别是目标,那么您的笔记本电脑将被窃听,这就是我更担心的问题。你的个人opsec怎么样?