O uso de Tor torna a criptografia adicional desnecessária?

2

Eu sei que o Tor usa criptografia para garantir o anonimato, mas se eu quiser garantir a privacidade das minhas conversas, devo usar uma camada adicional de criptografia?

O meu roteador doméstico ou ISP pode interceptar os pacotes Tor e ver seu conteúdo?

    
por Jader Dias 19.06.2012 / 23:57

3 respostas

6

Sim, segurança adicional é necessária. Não, seu roteador doméstico ou ISP não pode interceptar os pacotes.

Mas por que a segurança adicional ainda é necessária?

Se você decidir usar o Tor como anônimo, mas ainda usar informações pessoais, seus dados ficarão seguros do PC até o último salto na rede Tor, mas o terminal poderá monitorar seu tráfego se ele quer. Simplesmente porque ele não precisa mais enviar coisas pela rede Tor, seus dados serão descriptografados nesse ponto, de modo que eles não serão mais criptografados quando forem enviados novamente. É por isso que você ainda deve usar HTTPS em vez de HTTP se quiser que seus dados cheguem com segurança em seu destino final.

E se um ISP decidir falsificar respostas ao tráfego Tor?

Isso não é possível porque uma criptografia de chave pública / privada está sendo usada, veja o tópico do comentário.

    
por 20.06.2012 / 00:05
3

Ao ler o artigo da Wikipedia sobre Tor eu encontrei este

Vocêvêqueoúltimolinknãoestácriptografado.Portanto,umacamadaadicionaldecriptografiaparecesernecessária.

Estenãoéocasoquandousamoso TorChat porque ele usa criptografia de ponta a ponta

    
por 20.06.2012 / 00:02
2

Seu tráfego já está criptografado enquanto está na rede Tor e não pode ser lido por ninguém, nem seu ISP, nem seu roteador, nem mesmo os relés que o criptografam. No entanto, quando o tráfego emerge da rede Tor, sua origem é desconhecida, mas os dados geralmente são inalterados. Tem que ser. O destinatário não saberia o que fazer com dados ainda criptografados pelo Tor e responderá e esperará receber dados em texto simples.

O nó de saída, portanto, pode e descriptografa seus dados. Ele (e seu ISP, etc.) terá o mesmo acesso que seu roteador, ISP e qualquer um que intercepte seus pacotes normalmente teriam, embora eles não possam dizer de quem é o tráfego - a menos que isso seja evidente em seu conteúdo.

Se você quiser se proteger contra esse tipo de intrusão, verifique se a comunicação entre você e o destinatário está criptografada para começar. O Tor ainda adicionará camadas de criptografia, mas as mensagens não serão transmitidas em texto simples a qualquer momento e só poderão ser lidas pelo destinatário real. Muitos aplicativos de mensagens instantâneas, sites, provedores de VoIP e e-mail suportam isso (por padrão).

    
por 20.06.2012 / 00:24