インフォグラフィック-Tor、HTTPS、およびセキュリティ

米国のあちこちでパニックに陥った「政府が私たちを監視している」というパニックをきっかけに(驚き!)、The Electronic Frontier Foundationは、Torが隠しているもの、HTTPS暗号化プロトコルが隠しているもの、隠せるものについての説明をアクセシブルなグラフィック形式でレイアウトしました。



そのため、ユーザーからサイトへ、またはその逆にインターネットを介して送信されるすべての情報は、次のように分割できます(図に示すとおり)。



site.com-サイトアドレス

user / pw-サイトのログインとパスワード

データ-ユーザーとサイトの間で転送されるデータ

場所-ユーザーに関する情報(IPアドレス、および潜在的に-ユーザーの識別)

tor-ユーザーがtorネットワークを使用しているという情報



オープンチャンネル




当然、暗号化がなければ、この情報はすべて誰でも利用できます。ルーターのwi-fiチャネルに悪意を持って侵入するハッカー、sysadmin isp、弁護士と警官が彼の後ろに立って、ユーザーのプロバイダーとサイトホストのプロバイダー間のチャネルに巧妙に接続しますNSA(National Security Agency、またはアメリカ人のジョークとして「No Such Agency」)、サイト自体の管理者、およびホスティング業者に来た弁護士と警官。





Https




https暗号化を有効にすると、画像が変わります。サーバーにアクセスできる人以外は誰も送信されたデータを受信せず、ユーザーパスワードでログインします。 しかし、彼のIPアドレスとサイトアドレスはまだ利用可能です。





Tor




httpsなしでタマネギTorネットワークを使用する場合、ハッカーはユーザーのIPとtorネットワークの知識、プロバイダー、およびtorネットワークに入る前にトラフィックをリッスンするNSAの悪質なピノキオに満足しているだけです。

次に、楽しいチップポリン、Torノードがあります。 もちろん、全員がネットワークトーラーについて知っています。 同時に、入力ノードはユーザーのIPアドレスのみを知っており、中間ノードはまったく何も知らず、発信ノードはユーザーのIP以外のすべてを知っています。 そして、誰もが同じ情報を知っています。NSAのピノキオ、Torを出るチャンネル、ホスト、サイト管理者、そしてそのハンガーを聞いています。





Tor + HTTPS




最後に、最も安全なオプションはTorとhttpsです。



ほとんどすべての宴会参加者は、ユーザーのIPとTorネットワークの使用状況、またはサイトアドレスとTorネットワークに関する情報のいずれかしかほとんど知りません。 そして、サイト自体の所有者だけが、ipユーザーを除くすべてを知っています。





合計




もちろん、これらはトラフィックへのアクセスを制限するすべての方法ではありません。 それらを使用するかどうかはあなた次第です。 しかし、一般的な知恵が言うように、それは反対よりも安全である方が良いです...

間違いなく、ユーザーに対するプレッシャーの増加は、トラフィック暗号化方法の増加と、ユーザーを隠すネットワークの帯域幅の改善につながります。 この闘争がインターネットの解放につながるのか、それともナッツの非現実的な引き締めにつながるのかは、時間によって示され、おそらくそう遠くない。



All Articles