Ich möchte einen Tor-Router in meinem Netzwerk erstellen, indem Sie einen zusätzlichen Computer verwenden, den ich habe (2011 Mac Mini). Da der Exit-Knoten Datenverkehr lesen und ändern kann, der nicht Ende-zu-Ende-verschlüsselt ist, möchte ich nur HTTPS-Datenverkehr durch tor leiten und für den gesamten unsicheren Datenverkehr eine direkte Verbindung zur Quelle herstellen.
Das lässt mich mit zwei Fragen:
Was bedeutet das für die Vorteile von TOR? Ich stelle mir nichts vor, denn wenn der Datenverkehr ohnehin nicht Ende-zu-Ende-verschlüsselt ist, bietet TOR fast keinen Vorteil und es ist trivial, identifizierende Informationen zu finden, wenn Sie der Exit-Knoten sind. Beeinträchtigt dies die Integrität des TLS-aktivierten Datenverkehrs durch Timing- oder Bestätigungsangriffe?
Wie würde ich das einrichten? Ich bin keinesfalls ein Linux-Guru. Wenn dies von Vorteil ist, wie werden dann der gesamte eingehende Datenverkehr entweder über TOR oder direkt zur Quelle geleitet, je nachdem, ob der Datenverkehr TLS-fähig ist?
torrc
oderiptables
Sie können den Verkehr nach Ihren Wünschen umleiten.