我已经阅读了一些关于 Tor 工作原理的文章。我知道逐层解密,但有一些我无法理解:
如果出口节点是最后一次解密并看到纯文本的节点,那么它可以知道我的真实 IP 地址,该地址包含在 http 标头中。Tor 如何处理这个问题?客户端是否在主数据包中包含它的 IP 地址?
我已经阅读了一些关于 Tor 工作原理的文章。我知道逐层解密,但有一些我无法理解:
如果出口节点是最后一次解密并看到纯文本的节点,那么它可以知道我的真实 IP 地址,该地址包含在 http 标头中。Tor 如何处理这个问题?客户端是否在主数据包中包含它的 IP 地址?
出口节点不会知道您的地址。原理是每台服务器只知道前一个和下一个主机的地址,而不知道整个路径。您的 TOR 浏览器和网络服务器之间有三个步骤:
您发送的数据包正在这条链中传播,而答案是在同一条链中反向传播。当您使用 HTTPS 时,任何 TOR 服务器都不会知道发送/接收的包的内容。他们所做的就是在您的连接之上添加加密,即使它已经使用 SSL 加密。
// 与 NAT 一样,TOR 节点将用自己的地址替换 IP 数据包的源地址。然后在节点之间对数据包进行加密。唯一知道您的地址的节点是入口节点,它将此信息存储在内存中,并且将或至少永远不会永久存储它。
当您使用 Tor 时,您的 Internet 流量通过 Tor 路由,在退出 Tor 网络之前会经过几个随机中继。Tor 是“设计”的,因此假设您以正确的方式使用 Tor,理论上不可能知道信息来自的原始计算机。假设您没有使用 HTTPS,出口节点可以看到您的明文流量。2007 年有一篇文章,一些研究人员仅通过运行一个简单的退出节点就截获了数百名用户的电子邮件和密码。只要你使用HTTPS,你应该没问题。Tor 不会泄露您的身份信息,泄露的责任是不正确使用 Tor 的用户。以下是用户犯的一些常见错误列表,这些错误可能会泄露有关原始用户的信息,直至泄露实际 IP 地址。
还有更多的可能性,但在正确使用的情况下,使用 tor 包,最新的,w/o javascript,强制 https,禁用所有附加组件和插件,尽管仍然不是完全证明(也许俄罗斯人有 0 -day 漏洞利用?),但会大大减少您暴露身份的机会。
祝你好运, eof0100