Tor出口节点可以知道我的IP地址吗?

信息安全 匿名 数据泄露
2021-09-02 18:01:03

我已经阅读了一些关于 Tor 工作原理的文章。我知道逐层解密,但有一些我无法理解:

如果出口节点是最后一次解密并看到纯文本的节点,那么它可以知道我的真实 IP 地址,该地址包含在 http 标头中。Tor 如何处理这个问题?客户端是否在主数据包中包含它的 IP 地址?

2个回答

出口节点不会知道您的地址。原理是每台服务器只知道前一个和下一个主机的地址,而不知道整个路径。您的 TOR 浏览器和网络服务器之间有三个步骤:

  • 入口节点(知道你的地址和中继节点地址)
  • 中继节点(知道入口节点和出口节点地址)
  • 出口节点(知道中继节点和网络服务器的地址)

您发送的数据包正在这条链中传播,而答案是在同一条链中反向传播。当您使用 HTTPS 时,任何 TOR 服务器都不会知道发送/接收的包的内容。他们所做的就是在您的连接之上添加加密,即使它已经使用 SSL 加密。

// 与 NAT 一样,TOR 节点将用自己的地址替换 IP 数据包的源地址。然后在节点之间对数据包进行加密。唯一知道您的地址的节点是入口节点,它将此信息存储在内存中,并且将或至少永远不会永久存储它。

当您使用 Tor 时,您的 Internet 流量通过 Tor 路由,在退出 Tor 网络之前会经过几个随机中继。Tor 是“设计”的,因此假设您以正确的方式使用 Tor,理论上不可能知道信息来自的原始计算机。假设您没有使用 HTTPS,出口节点可以看到您的明文流量。2007 年有一篇文章,一些研究人员仅通过运行一个简单的退出节点就截获了数百名用户的电子邮件和密码。只要你使用HTTPS,你应该没问题。Tor 不会泄露您的身份信息,泄露的责任是不正确使用 Tor 的用户。以下是用户犯的一些常见错误列表,这些错误可能会泄露有关原始用户的信息,直至泄露实际 IP 地址。

  • 更改代理设置
  • 安装浏览器插件
  • 安装/使用插件,例如 Flash
  • 有些人建议完全禁用 Javascript *- 示例:Windows firefox 和 chrome 中发现的漏洞“新 ip check”选项允许站点即使在使用 VPN 时也能确定用户的实际 IP,因为访问者浏览器中的 Javascript 代码可以
    在用户不知道的情况下在幕后执行见Reddit 帖子
  • 始终保持浏览器更新 - 漏洞 - 泄漏信息 示例:浏览器漏洞可能会泄露用户真实 IP 地址
    站点:真实 IP 泄漏 - 浏览器漏洞
    站点:0day Javascript Firefox 缺陷
  • 即使只是观看视频,浏览器可能正在使用的视频播放器也可能会泄露您的信息
  • 避免 DNS 泄漏当您的浏览器设置不正确并直接通过 VPN/Tor 查询 DNS 时,您的所有匿名性都会丢失。 DNS 泄漏如何破坏匿名性

还有更多的可能性,但在正确使用的情况下,使用 tor 包,最新的,w/o javascript,强制 https,禁用所有附加组件和插件,尽管仍然不是完全证明(也许俄罗斯人有 0 -day 漏洞利用?),但会大大减少您暴露身份的机会。

祝你好运, eof0100