Tor的缺点是什么?

信息安全 网络服务器
2021-08-13 19:13:33

我最近才开始使用 Tor,但我不确定这些好处会带来哪些安全问题。

我应该/不应该担心什么(在日常正常的网络浏览使用、访问隐藏服务和运行我自己的服务时)?

——这个问题的一点背景;是什么特别促使它——

我计划在接下来的几周内使用一个粗略的网站供个人/专业人士使用,我希望它得到很好的保护,但同时能够进行远程管理。

我确实计划真正强化网络服务器(并使用强大的 SSH 密码,登录到具有尽可能低权限的帐户等),但我不知道仅通过 Tor 进行 SSH 管理是否会是一个有用的误导级别,或者只是让我受到监视 Tor 网络的人可能不受欢迎的关注。

编辑:提到“Tor 只是为了匿名”的人是正确的。我想我应该改写最后一点:从我读过的内容来看,如果我让 SSH 仅通过 Tor 可用,我似乎不需要配置我的路由器来将所有请求转发到 SSH 端口。如果是这种情况,则意味着能够访问该端口的人将更少,因为知道它的人更少,并且更容易在服务器日志中看到异常情况。这将更多地用于纵深防御和使维护比其他任何事情都更容易。但是,由于我不确定缺点可能是什么,所以我要求这个问题澄清一下。

4个回答
  1. 性能很烂

    它比几年前好,但仍然不是很好。

  2. 低延迟匿名者容易进行流量分析。

    特别是如果有人可以观察到您的流量和目标的流量,他们可以将其关联起来。

    匿名重寄者通过增加延迟来避免这个问题,但您不能将它们用于交互式应用程序,例如浏览网页。

  3. 出口节点可以清楚地看到您的流量

    如果你不在 Tor 之上使用安全协议,出口节点可以嗅探你的密码等。使用 SSL 或 SSH 你应该没问题,但一定要验证证书/指纹

    这不适用于使用隐藏服务,因为没有出口节点,并且域中的指纹可以防止中间人攻击。但请注意您访问的是正确的域,它们很难记住/验证。


一个有趣的变体是通过 Tor 连接到 VPN。这有助于 3),前提是您信任 VPN,但您需要找到一种匿名购买 VPN 访问权限的方法。

SSH 对延迟非常敏感,因为每次击键都意味着到服务器的往返。通过高延迟链接执行 SSH 会导致严重的挫败感。在 SSH 几分钟后,我已经发现超过 200 毫秒的延迟令人难以忍受——使用 Tor,你会得到更多。仅这一点就会让你后悔每天多次考虑 Tor。

至于安全方面的好处……好吧,您使用了“误导”和“很少有人会意识到它”这样的表达方式。那是通过 obscurity 实现的安全性,这在这些部分不是很流行。这些措施总体上不会带来太多的安全性(更糟糕的是,不会带来可量化的安全性)。它们将阻止那些知识渊博或没有积极性的业余攻击者;但无论如何,这些小鱼苗攻击者不会是一个大威胁。真正的危险在于强大的、有能力的攻击者,他们会努力对他们的目标进行一些研究,例如,发现这个非常安全的帖子。你在其中争论,简单地说,关于限制 Tor 用户的访问. 在任何情况下,有能力的攻击者都会使用 Tor,如果只是为了隐藏他们的踪迹。因此,可以提出一个案例,即限制 Tor 用户的 SSH 访问,而是完全相反:阻止 Tor 的 SSH 访问。

如果您希望“误导”只是为了让您的日志文件更小,请将 SSH 服务器设置为与标准 22 不同的端口。认为它可以提高安全性将是一个严重的错误,但它会避免每天进行数千次连接尝试来自试图以纯自动化方式扩展其领土的僵尸网络;因此,您将保留较小的日志文件,并相应地增加在所述日志文件中发现可疑业务的机会。

为了安全起见,请使用基于 SSH 密钥的身份验证和/或非常随机的密码。

如果我理解正确,您的目标是使用 Tor 来提高您与 Web 服务器之间通信通道的安全性?

Tor 的主要目的是匿名。它不保护出口节点和目的地之间的通信通道。正确使用 SSH(使用密码)应该绰绰有余。

在这种情况下,您想要使用 Tor 的唯一原因是您是否需要隐藏您正在管理特定服务器的事实。根据您的描述,这不是考虑因素,因此只需使用 SSH。

您是否考虑过其他替代方案?像基于互联网的VPN?如果其他站点在您自己的控制之下,您可以通过配置端点过滤设备轻松做到这一点。

在这方面,默认 VPN 设置比 TOR 提供更高的保证。

如果您正在寻找远程管理员,我认为您的带宽很重要。我认为 TOR 为您提供可变延迟,而使用 VPN,它是一个可测量且固定的延迟,因此性能更好。