Eu quero criar um roteador tor na minha rede usando um computador extra que eu tenho (2011 Mac Mini). Como o nó de saída pode ler / modificar o tráfego que não é criptografado de ponta a ponta, eu gostaria apenas de rotear o tráfego HTTPS por meio do tor e conectar-se diretamente à fonte para todo o tráfego inseguro.
Isso me deixa com 2 perguntas:
O que isso faz com os benefícios fornecidos pelo TOR? Eu não imagino nada, porque se o tráfego não for end-to-end criptografado de qualquer maneira, o TOR não oferece quase nenhum benefício e é trivial encontrar informações de identificação se você for o nó de saída. Isso compromete a integridade do tráfego habilitado para TLS através de ataques de tempo ou confirmação?
Como eu configuraria isso? Eu não sou de modo algum um guru do linux. Se isso fornecer benefício, quais são as etapas para rotear todo o tráfego de entrada por meio de TOR ou direto para origem com base no fato de o tráfego ser habilitado para TLS?
Tags networking security proxy tor linux