Eines der Probleme mit tor ist der Exit-Knoten - wenn er böswillig ist, kann er den gesamten Datenverkehr abhören. Wenn ich Tor und SSH-Server verketten will (Tor-> SSH-Server-> Internet), kann der Exit-Knoten meinen Datenverkehr entschlüsseln oder er leitet ihn an den SSH-Server weiter und nur der SSH-Server kann den Klartext sehen der Verkehr?
2
Antworten:
Solange die verwendete Verschlüsselung sicher ist, kann jeder Mann in der Mitte die Klartextdaten nicht sehen. Das ist der Zweck der Verschlüsselung und funktioniert über Tor genauso wie über jeden anderen Kommunikationskanal. Im Allgemeinen lautet die Antwort ja. Beachten Sie jedoch, dass dies erfordert, dass ...
quelle
Wenn dies Ihr Ziel ist, brauchen Sie Tor nicht: ssh allein verhindert, dass jemand es entschlüsselt. Vergessen Sie einfach Tor und den hohen Aufwand einer weiteren Verschlüsselungsrunde und einen mühsamen Weg zu Ihrem endgültigen Ziel.
Tor soll den Zugriff von A auf Ressource B vor Abhörern von A oder B verbergen. Mit anderen Worten, es verbirgt (= verschlüsselt) nicht nur den Inhalt der Konversation vor Abhörern, sondern verbirgt auch die Tatsache, dass eine andauernde besteht Gespräch zwischen A und B.
Es geht Ihnen jedoch nicht darum, die Tatsache zu verbergen, dass Sie sich mit Ihrem SSH-Server in Verbindung setzen, sondern nur darum, den Inhalt der Konversation für die Lauscher unverständlich zu machen. Dafür ist openssh mehr als genug.
Wikipedia besagt:
Es scheint mir, dass diese Chancen Vertrauen schaffen sollten, außer vielleicht, wenn die NSA der Lauscher ist. Aber dann bin ich nicht interessant für sie.
quelle