Meine Frage bezieht sich auf die Fähigkeit, die Daten in unverschlüsselter Form zu sehen, nicht auf Anonymität. Ich möchte meinen Datenverkehr vor dem TOR-Ausgangsknoten verbergen.
Wenn dies Ihr Ziel ist, brauchen Sie Tor nicht: ssh allein verhindert, dass jemand es entschlüsselt. Vergessen Sie einfach Tor und den hohen Aufwand einer weiteren Verschlüsselungsrunde und einen mühsamen Weg zu Ihrem endgültigen Ziel.
Tor soll den Zugriff von A auf Ressource B vor Abhörern von A oder B verbergen. Mit anderen Worten, es verbirgt (= verschlüsselt) nicht nur den Inhalt der Konversation vor Abhörern, sondern verbirgt auch die Tatsache, dass eine andauernde besteht Gespräch zwischen A und B.
Es geht Ihnen jedoch nicht darum, die Tatsache zu verbergen, dass Sie sich mit Ihrem SSH-Server in Verbindung setzen, sondern nur darum, den Inhalt der Konversation für die Lauscher unverständlich zu machen. Dafür ist openssh mehr als genug.
Wikipedia besagt:
Sicherheitslücken
Im November 2008 wurde eine theoretische Sicherheitslücke für alle Versionen von SSH entdeckt, die die Wiederherstellung von bis zu 32 Bit Klartext aus einem Chiffretextblock ermöglichte, der mit dem Standardverschlüsselungsmodus CBC verschlüsselt wurde Verwenden Sie den CTR-Modus anstelle des CBC-Modus, da dadurch SSH resistent gegen Angriffe wird.
OpenSSH
Bei Verwendung der Standard-OpenSSH-Konfiguration beträgt die Erfolgswahrscheinlichkeit des Angreifers für die Wiederherstellung von 32 Bit Klartext 2 ^ {- 18}. In OpenSSH 5.2 wurde das Verhalten des OpenSSH-Servers geändert, um diese Sicherheitsanfälligkeit weiter zu verringern.
Es scheint mir, dass diese Chancen Vertrauen schaffen sollten, außer vielleicht, wenn die NSA der Lauscher ist. Aber dann bin ich nicht interessant für sie.