Công cụ không bảo mật như nhau
Bảo mật là chức năng của tài sản bạn muốn bảo vệ (thông tin nhạy cảm, tính mạng và chi), tài nguyên của đối thủ và các công cụ và phương pháp bạn sử dụng để bảo vệ tài sản của mình khỏi tài nguyên của đối thủ.
Chẳng hạn, mạng bị hạn chế của bạn không được chỉ định nhưng có thể đang giám sát các tổ hợp phím của tất cả các máy khách (hoặc đơn giản là của bạn nếu bạn là mục tiêu cụ thể) thay vì các gói mạng của bạn. Nếu đây là trường hợp, Gói trình duyệt Tor không giữ bí mật các hoạt động của bạn cũng như không bảo vệ danh tính của bạn đối với các hoạt động đó.
Tor cực kỳ an toàn nhưng nó không phải là phép thuật
So với bất kỳ công cụ nào khác mà bạn có thể sử dụng để tách người và danh tính của mình khỏi việc đọc và xuất bản trình duyệt Internet không nhận dạng, tất cả lưu lượng truy cập Gói trình duyệt Tor bị chặn giữa máy của bạn và rơle Tor cuối cùng (chuyển tiếp thoát) được bảo mật mạnh mẽ bởi vì, nếu Tôi hiểu chính xác, Tor mã hóa lưu lượng này bằng cách sử dụng " AES 128 bit ở chế độ bộ đếm, với IV là 0 byte " cho mật mã luồng và sử dụng "RSA với các khóa 1024 bit và số mũ cố định là 65537" cho công khai- mật mã khóa.
- Tuy nhiên, lưu ý rằng Tor không " mã hóa một cách kỳ diệu tất cả lưu lượng truy cập trên Internet " và một khi lưu lượng truy cập nhạy cảm của bạn được giải mã bằng chuyển tiếp thoát của mạng Tor, bạn đang dựa vào mã hóa Tor thêm hoặc lưu lượng truy cập của bạn rõ ràng mà mọi đối thủ có thể đọc được bao gồm cả điều hành rơle thoát, vv
Một nơi tốt để tìm thêm thông tin là: Câu hỏi thường gặp về Dự án Tor
Thêm chi tiết
"Chúng tôi đã có một giao thức bắt tay mở rộng mạch cải tiến sử dụng đường cong25519 thay cho RSA1024 và chúng tôi đang sử dụng (nơi được hỗ trợ) P256 ECDHE trong các bắt tay TLS của chúng tôi, nhưng có nhiều cách sử dụng RSA1024 hơn để thay thế, bao gồm :
- Khóa nhận dạng bộ định tuyến
- Phím liên kết TLS
- Khóa dịch vụ ẩn "
"Ed25519 (cụ thể, Ed25519-SHA-512 như được mô tả và chỉ định tại http://ed25519.cr.yp.to/ )."