首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >Tor和Orbot,在发送数据之前添加动态AES加密结构的可能性?

Tor和Orbot,在发送数据之前添加动态AES加密结构的可能性?
EN

Security用户
提问于 2015-12-22 10:45:26
回答 1查看 235关注 0票数 0

我在Tor上读到了关于安全问题的文档,如果网站在HTTPS上运行是可以的,但是在Orbot和不运行在HTTPS上的站点上呢?

即使它在HTTPS上运行,它是否100%确定终端节点不能公开发送的数据?

我只是想知道Orbot应用程序可能甚至是Tor,如果为来回传递的数据添加了加密怎么办?

例如:

  1. 数据加密
  2. 洋葱层
  3. 洋葱层移除
  4. 解密

它类似于"HTTPS“正在做的事情,但是对于Orbot来说呢?例如,如果使用唯一的私钥,并且每个浏览器动态加密AES-256?即使服务器被破坏,或恶意终端节点,它是否会使其更加安全?

EN

回答 1

Security用户

发布于 2015-12-22 13:14:42

这不可能以任何方式完成,因为数据会将Tor-网络留在退出节点上!数据已被加密,直到退出节点将其明文发送到公共Internet。在Orbot和exit节点之间添加的任何加密都不会改变任何事情,因为它已经存在了。

如果您想加密客户端应用程序和目标服务器之间的数据,这在Orbot/Tor中是不可能发生的,因为客户端和服务器对Tor一无所知!有一个广泛使用的传输加密标准称为TLS。用于HTTPS。没有什么是百分之百确定的,而且总是有错误的。但是TLS是如此广泛的使用,错误是定期发现和修复。

对于Tor隐藏服务,“退出节点”通常是您的目标服务器,因此如果您使用Tor访问.onion URL,通常所有数据都是加密的。

也许这张维基百科的图片能帮你理解(消委会3.0获发牌照)

一旦数据位于最后一个Tor节点和Bob (红色箭头)之间,它就在Tor网络之外,所以您不能使用Tor加密它!

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/108743

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档