Pues si, TOR cifra los paquetes de datos. El icono de TOR es una cebolla precisamente porque cada nodo (proxy) crea una capa de cifrado sobre el mensaje utilizando un mecanismo de clave asimetrica, de esta forma, el mensaje es cifrado 3 veces (nodo entrante, nodo intermedio y nodo de salida). Cuando un cliente establece un circuito, obtiene las claves publicas de cada uno de los nodos de su circuito y las utiliza para cifrar el paquete de datos con cada una de las claves publicas, creando de esta forma 3 capas de cifrado sobre el mensaje y así solamente el nodo de salida será capaz de ver el mensaje en claro, ya que cuando el paquete llega al nodo de salida, ya no quedan más capas de cifrado en el canal de transporte...
Ese es el principal problema de TOR, que cualquiera puede establecer un nodo de salida y ver los paquetes que viajan por su interfaz de red en claro, pero es un problema facimente solucionado utilizando un mecanismo de cifrado end-to-end sobre el paquete (por ejemplo utilizando SSH), en lugar de utilizar unicamente las capas de cifrado creadas por TOR.
Ese es el principal problema de TOR, que cualquiera puede establecer un nodo de salida y ver los paquetes que viajan por su interfaz de red en claro, pero es un problema facimente solucionado utilizando un mecanismo de cifrado end-to-end sobre el paquete (por ejemplo utilizando SSH), en lugar de utilizar unicamente las capas de cifrado creadas por TOR.
Pues bueno, acabo de saber un poco más, osea no me descuido y mejor entro con un vpn.
¿Pero el SSH(recién investigue) no es más para comunicación casera o servidores propios?