setup a relay в Tor: безопасность
1. Когда я запускаю Tor как relay, я фактически открываю доступ к своему компьютеру, да? (https://trac.torproject.org/pr...../OperationalSecurity) Или по ссылке речь идет об отдельной вещи?
2. Это же верно в отношении bridge?
3. При соединении с tormail последняя связь (exit node — .onion-домен) не шифруется. В случае если exit node компрометирован, возможна полная прослушка соединения? Или связь последнего сервера с .onion все-таки как-то шифруется?
4. Кто-нибудь знает, чем владельцы tormail объясняют свое загадочное решение зарегистрироваться в России? Вообще насколько можно им доверять? Держат ли там свои ящики участники проекта Tor?
Буду признателен, если кто поделится сведениями.
комментариев: 11558 документов: 1036 редакций: 4118
О поднятии собственных Tor-нод и о связанных с этим вопросах (выбор пропускных способностей, риски exit-нод и др.) и там же другие вопросы.
При соединении со скрытыми сервисами трафик по определению не покидает сеть Tor и шифруется на всём протяжении связи.
Понятие экзит-узлов в отношении скрытых сервисов неприменимо по названной выше причине.
Пользуйтесь поиском по сайту.
/Форум/ПолитикаПравоРеальныйМир/ПроектTormailnet-ГрандиознаяПровокацияСпецслужбРоссии
Tormail (как и множество прочей ерунды, в названии которой есть "tor") не имеет отношения к Tor Project и разработчикам программы.
Но вот по первому вопросу — вопрос очень простой, на него там по ссылкам нет ответа.
Речь идет не об exit node, а о middle, либо bridge. https://trac.torproject.org/pr...../OperationalSecurity — здесь подробно о необходимости шифрования всего остального, правах доступа etc. Это необходимо не только для exit, но и для прочих вариантов, да?
Простите за наивный вопрос :).
комментариев: 9796 документов: 488 редакций: 5664
Также, поскольку тор просто привлекает внимание, могут просканировать компьютер или роутер на пример каких-то других дырок, незакрытых портов и пр. Но на самом деле это верно в отношениее любого комьютера в сети, даже самого рядового.
Насколько я помню, tormail был доступен и как сервис в интернете и как скрытый ресурс (HS) одновременно. Если вы обращаетесь к tormail по его адресу в onion-сети, трафик не покидает Tor-сеть ⇒ надёжно зашифрован. Если же вы обращаетесь к нему по доменному имени в обычном интернете, то прослушка возможна, если нет SSL-шифрования (https) с сервером, или если противник MITM-ит ваш SSL-канал (способов чего миллион, и защититься от них не так-то просто).
Лишь визитка доступна как открытый интернет ресурс.