Solución:
-
El rendimiento apesta
Es mejor que hace un par de años, pero aún no es genial.
-
Los anonimizadores de baja latencia son propensos al análisis de tráfico.
En particular, si alguien puede observar su tráfico y el tráfico de su objetivo, puede correlacionarlo.
Los remitentes de correo anónimos evitan este problema al agregar retrasos más largos, pero no puede usarlos para aplicaciones interactivas, como navegar por la web.
-
Los nodos de salida ven su tráfico en claro
Si no usa un protocolo seguro en la parte superior de Tor, el nodo de salida puede rastrear sus contraseñas, etc. Usando SSL o SSH debería estar bien, pero asegúrese de validar el certificado / huellas dactilares.
Esto no se aplica al uso de servicios ocultos, ya que no hay un nodo de salida y la huella digital en el dominio evita los ataques MitM. Pero tenga cuidado de acceder al dominio correcto, son bastante difíciles de memorizar / verificar.
Una variante interesante es conectarse a una VPN a través de Tor. Eso ayuda con 3), siempre que confíe en la VPN, pero necesita encontrar una manera de comprar acceso VPN de forma anónima.
SSH es muy sensible a la latencia, ya que cada pulsación de tecla implica un viaje de ida y vuelta al servidor. Hacer SSH a través de un enlace de alta latencia es una receta para altos niveles de frustración. Ya encuentro más de 200 ms de latencia insoportable después de unos minutos de SSH; con Tor, obtendrás mucho más. Ese solo punto hará que te arrepientas de haber considerado a Tor varias veces al día.
En cuanto a los beneficios de seguridad … bueno, usó las expresiones “desvío de dirección” y “pocos lo notarían”. Eso es seguridad a través de la oscuridad, que no es muy popular en estas partes. Tales medidas no aportan mucha seguridad en general (y, lo que es peor, no aportan cuantificable seguridad). Disuadirán a los atacantes aficionados que no están bien informados o no están muy motivados; pero estos pequeños atacantes de alevines no habrían sido una gran amenaza de todos modos. El peligro real radica en atacantes poderosos y competentes que harán el esfuerzo de investigar un poco sobre su objetivo y, por ejemplo, encontrar esta misma publicación de security.SE donde usted argumenta, en palabras sencillas, acerca de restringir el acceso a los usuarios de Tor . En cualquier caso, atacantes competentes voluntad usa Tor, aunque solo sea para ocultar sus huellas. Por lo tanto, se podría argumentar sobre no restringir el acceso SSH a los usuarios de Tor, pero todo lo contrario: bloquear el acceso SSH desde Tor.
Si desea “desviar la dirección” solo para mantener sus archivos de registro más pequeños, configure el servidor SSH en un puerto distinto del estándar 22. Sería un grave error creer que aumenta seguridad, pero evitará los miles de intentos diarios de conexión de botnet que intentan extender su territorio de una manera puramente automatizada; por lo tanto, mantendrá archivos de registro más pequeños y, en consecuencia, aumentará sus posibilidades de detectar negocios sospechosos en dichos archivos de registro.
Por seguridad, utilice autenticación basada en claves SSH y / o contraseñas buenas y muy aleatorias.
Si te entiendo correctamente, ¿tu objetivo es utilizar Tor para aumentar la seguridad del canal de comunicación entre tú y tu servidor web?
El objetivo principal de Tor es el anonimato. No asegura el canal de comunicaciones entre el nodo de salida y el destino. El uso adecuado de SSH (use una frase de contraseña) debería ser más que adecuado.
La única razón por la que querría usar Tor en este escenario es si necesita ocultar el hecho de que está administrando un servidor en particular. Según su descripción, esto no es una consideración, así que use SSH.