Über Tor
In diesem Abschnitt werden die Designentscheidungen von Tor, die Sicherheitsvorkehrungen, die Einstiegs-Wächter, die Schlüsselverwaltung und die Unterschiede zwischen Tor und anderen Proxys erläutert.
Einführung
Sicherheit
Wie funktioniert Tor
Nutzen und Teilen
Alternative Designs
- Jeder Tor-Nutzer sollte als Relay fungieren
- Sie müssen unahängig von den TCP Paketen die IP Pakete transformieren
- Exit-Richtlinien sollten in der Lage sein, Websites zu blockieren, nicht nur IP-Adressen
- Du solltest das Netzwerk den Pfad auswählen lassen, nicht den Client.
- Du solltest die Liste der Tor-Relays verstecken, damit die Leute die Ausgänge nicht blockieren können.