Jeffrey Cross
Jeffrey Cross

टीओआर का उपयोग कैसे नहीं किया जाता है

बहुत से लोग TOR को एक प्रकार की गुमनामी और एन्क्रिप्शन मैजिक बुलेट के रूप में उपयोग करते हैं, लेकिन यह वास्तव में ऐसा नहीं है जो इसके लिए डिज़ाइन किया गया है। आपके पैकेट को विभिन्न टीओआर नोड्स के माध्यम से एन्क्रिप्ट और रूट किया जाता है, प्रत्येक नोड केवल इसके दोनों ओर नोड के बारे में जानता है और पूर्ण मार्ग मार्ग से अनजान है, जब तक कि यह एक निकास नोड से बाहर नहीं निकलता है, तब तक इसे डिक्रिप्ट किया जाता है और फिर इसके रास्ते पर भेजा जाता है। मंजिल। मौलिक विचार यह है कि केवल निकास नोड अंतिम गंतव्य को जानता है, और यह नहीं पता है कि पैकेट की उत्पत्ति कहां तक ​​हुई है जब तक कि निकास मार्ग का ऑपरेटर पैकेट के मार्ग के साथ अन्य सभी नोड्स के साथ cahoots में न हो। टीओआर एक रूटिंग एनोनिमाईजेशन सेवा है।

कुछ महीने पहले डैन एगरस्टेड द्वारा 100 सरकारी और दूतावास ईमेल अकाउंट पासवर्ड प्रकाशित किए गए थे। इन ईमेल खातों में क्या समानता थी? इन संगठनों के व्यक्ति संभवतः अपने संचार की सुरक्षा के लिए टीओआर नेटवर्क का उपयोग कर रहे थे, लेकिन टीओआर नेटवर्क पर अनएन्क्रिप्टेड ट्रैफ़िक भेजकर, वे वास्तव में इस डेटा को बहुत से संभावित दकियानूसी दलों को उजागर कर रहे थे। लेकिन रुकिए, TOR नेटवर्क पर घूमने वाला डेटा एन्क्रिप्टेड है, है ना?

जो हमें निकास नोड में वापस लाता है। आपका डेटा TOR नेटवर्क को उसके कच्चे रूप में छोड़ देता है। इसलिए यदि आप अनएन्क्रिप्टेड प्रोटोकॉल का उपयोग कर रहे हैं, तो आपके संचार को निकास नोड या निकास नोड और गंतव्य सर्वर के बीच कुछ भी पढ़ा (या संशोधित) किया जा सकता है। इसलिए जब आपका तत्काल आईएसपी वास्तव में यह नहीं बता सकता है कि आप किसे पैकेट भेज रहे हैं, किसी से बाहर निकलें नोड पर, और संभावना अच्छी है कि कोई आपके सामान्य मार्ग पर औसत सर्वर की तुलना में आपके संचार में अधिक रुचि रखता है।

यह कोई सरकारी संस्था, आपराधिक संगठन या शायद सिर्फ कुछ स्वीडिश सुरक्षा शोधकर्ता हो सकता है, जो अपने पांच निकास नोड्स पर जा रहा है और दुनिया के लिए और अधिक दिलचस्प tidbits प्रकाशित करने का फैसला करता है।

बस आपको सोचने के लिए कुछ देने के लिए हमने 1000 में से कुछ सर्वरों पर गौर किया, जिन्हें हमने दिलचस्प माना। हम आपको यह बताने की कोशिश नहीं कर रहे हैं कि आपको क्या सोचना है, आपको खुद ऐसा करना होगा।

एग्जिट-नोड्स का उदाहरण जो आपके ट्रैफ़िक को पढ़ सकते हैं:

एक il € नोड्स को डेविल्कर, हैकरशेवन नाम दिया गया है ... एक € hosted नोड को एक अवैध हैकर-समूह द्वारा होस्ट किया गया है। मेजर नोड्स को वाशिंगटन डीसी में एक ही व्यक्ति / संस्था द्वारा TOR को गुमनाम रूप से समर्पित किया गया है। हर महीने 5-10TB डेटा को हैंडल करना। रूसी सरकार द्वारा नियंत्रित स्पेस रिसर्च इंस्टीट्यूट / कॉस्मोनॉट्स ट्रेनिंग सेंटर द्वारा आयोजित एक € € नोड अमेरिका, रूस और एशिया में कई सरकारी नियंत्रित अकादमियों पर होस्ट किया जाता है। एक € identity identity नोड्स की पहचान आपराधिक पहचान करने वालों द्वारा की जाती है एक € by Node शिक्षा मंत्रालय ताइवान (चीन) द्वारा होस्ट किया गया एक € â नोड प्रमुख स्टॉक एक्सचेंज कंपनी और फॉर्च्यून 500 वित्तीय कंपनी द्वारा होस्ट किया गया एक € hosted नोड्स ToR लागत के लिए समर्पित सर्वरों द्वारा गुमनाम रूप से होस्ट किया गया। मालिक US $ 100-500 हर महीने एक € by नोड की मेजबानी चीन सरकार के अधिकारी एक € owners 50 से अधिक देशों में अज्ञात मालिकों के साथ एक € with नोड्स हर महीने 10TB डेटा से निपटने

हम यह सब साबित कर सकते हैं लेकिन प्रत्येक सर्वर के इरादे नहीं। वे बहुत अच्छे लोग हो सकते हैं जो बहुत पैसा खर्च करते हैं जो आपको एक एहसान कर रहे हैं लेकिन यह कुछ और ही हो सकता है। हालाँकि हमें यह अजीब नहीं लगता कि विश्वविद्यालय नोड्स की मेजबानी कर रहे हैं, बस आपको इसके बारे में पता होना चाहिए। अपराधी, हैकर्स और सरकारें नोड्स चला रहे हैं, क्यों?

कहानी का नैतिक यह है कि आपको सुरक्षित संचार के प्रयोजनों के लिए TOR का उपयोग नहीं करना चाहिए। आपको TOR का उपयोग राउटिंग को एनोमिनेट करने के लिए करना चाहिए। यदि आप उस तार के बारे में अप्रत्यक्ष जानकारी दे रहे हैं जिसे आप पढ़ना नहीं चाहते हैं, जैसे कि आपका ईमेल या बैंक की जानकारी, तो आपको एक सुरक्षित एंड-टू-एंड एन्क्रिप्टेड चैनल, जैसे ssh, https, या ssl-imap का उपयोग करना होगा। TOR प्रदान करता है जो आपके संचार के मार्ग को गुमनाम करने के लिए एक तंत्र है ताकि आपके मार्ग में मौजूद लोगों को पता न चले कि आप किसे संदेश भेज रहे हैं।

Moral # 2 वह सूचना है जिसे आप TOR नेटवर्क के माध्यम से भेजते हैं, कई इच्छुक पार्टियों द्वारा उच्च जांच के तहत संभावना से अधिक है। एन्क्रिप्शन कहीं और से कहीं ज्यादा मायने रखता है।

100 संवेदनशील खातों से कैसे समझौता किया गया - लिंक गुमनामी और टोर नेटवर्क (श्नाइयर) - लिंक

शेयर

एक टिप्पणी छोड़