回答:
Tor は、あなたが心配しているのであれば、ローカルネットワークからあなたを保護するはずです。
Torの問題は出口ノード(トラフィックが盗聴される可能性がある)ですが、それを予測したり操作したりすることは困難です(NSAでない限り)。Tor経由でSSLを使用している場合は、さらに優れています。
個人的には、私のサーバーにSSHで接続し、OpenSSHの組み込みSOCKSプロキシを使用することを選択します。
ssh -D 9090 user@server
次に、ブラウザーのプロキシ(HTTPではなくSOCKSプロキシでなければならないことに注意してください-これは機能しません)をlocalhost:9090に設定してブームにすると、トラフィックはサーバーに至るまで完全に暗号化されます。
Torはあなたが思うほど安全ではないと言います。そして、私はこの声明をこの記事の次の引用で主張します:Torの匿名インターネットはまだ安全ですか?
Onionルーター、またはTorでWebを閲覧すると、匿名になります。この一般的なインターネット匿名化プロトコルで使用されている暗号化アルゴリズムの多くは、NSAによってクラックされた可能性が高いと1人のセキュリティ専門家は述べています。Torソフトウェアの最新バージョンにアップグレードするだけでは、プライバシーを保護できません。
NSAが報告しているオンライン暗号化を回避する機能については、まだ多くのことがわかりません。ニューヨーク・タイムズとガーディアンによる9月5日の記事は細部に軽いですが、彼らはNSAがの重要な部分割れていることを示唆しているセキュアソケットレイヤー (SSL)は、ブラウザとの間の接続を監視し、暗号化プロトコルをそれが表示するウェブサイト。
ことはTorのはずの匿名のネットワーク・トラフィックの76パーセントは、クラックできるかもしれませんによると、NSAによるセキュリティの専門家ロバート・グラハムの調査結果、エラータセキュリティの最高経営責任者(CEO)。
セキュリティは、保護したい資産(機密情報、生命、手足)、敵のリソース、および資産を敵のリソースから適切に保護するために使用するツールと方法の機能です。
たとえば、制限されたネットワークは指定されていませんが、ネットワークパケットではなく、すべてのクライアントマシンのキーストローク(または特定のターゲットの場合は単純に)を監視している可能性があります。これが事実である場合、Tor Browser Bundleはあなたの活動を秘密にしておらず、それらの活動に関してあなたの匿名性を保護していません。
個人とIDを識別できないインターネットブラウザーの読み取りと公開から分離するために使用できる他のツールと比較して、マシンと最後のTorリレー(出口リレー)の間でインターセプトされたすべてのTorブラウザーバンドルトラフィックは、私は正しく理解しています。Torは、ストリーム暗号には「128ビットAES、すべて0バイトのIV」を使用してこのトラフィックを暗号化し、公開には「1024ビットキーと固定指数65537のRSA」を使用して暗号化します。鍵暗号。
「RSA1024の代わりにcurve25519を使用する改良された回線拡張ハンドシェイクプロトコルがすでにあり、TLSハンドシェイクで(サポートされている場合は)P256 ECDHEを使用していますが、RSA1024の代わりに使用するRSA1024の使用法は他にもあります。
- ルーター識別キー
- TLSリンクキー
- 非表示のサービスキー」
"Ed25519(具体的には、Ed25519-SHA-512のように記述され、指定http://ed25519.cr.yp.to/)。"