Deși în multe feluri sunt foarte diferite, atât VPN, cât și rețeaua anonimă Tor folosesc conexiuni proxy criptate pentru a ascunde identitățile utilizatorilor, ele pot fi folosite împreună. Utilizarea unui VPN și Tor poate oferi împreună un strat suplimentar de securitate și pentru a atenua unele dezavantaje ale utilizării exclusiv a tehnologiei. În acest ghid vă arătăm cum să folosiți atât Tor cât și un VPN împreună.


Dacă sunteți nou în browserul Tor sau poate doriți mai multe informații despre aceasta, aruncați o privire la ghidurile enumerate mai jos:

  • Ce VPN să folosească? - dacă nu aveți deja un serviciu VPN și nu sunteți sigur de unde să începeți, consultați articolul nostru Tor VPN pentru o listă de recomandări și câteva sfaturi utile despre utilizarea lor împreună.
  • Ce este mai bine? - dacă doriți să vedeți ce software este mai bun și avantajele și contra de utilizare a fiecărui serviciu, consultați ghidul nostru Tor vs VPN pentru mai multe informații despre acest lucru.
  • Totul despre Tor Browser - dacă doriți detalii despre cum funcționează Tor, cum să îl instalați, cum să îl utilizați (fără VPN) și multe altele, aruncați o privire la ghidul nostru de browser Tor final.

Treceți prin VPN

În această configurație vă conectați mai întâi la serverul dvs. VPN, apoi la rețeaua Tor înainte de a accesa internetul:

Computerul tau -> VPN -> pisc -> Internet

Deși unii dintre furnizorii enumerați mai sus oferă o simplă configurare, acest lucru se întâmplă și atunci când utilizați browserul Tor sau Whonix (pentru securitate maximă) în timp ce sunteți conectat la un server VPN și înseamnă că IP-ul dvs. aparent pe internet este cea a nodului de ieșire Tor.

Pro:

  • ISP-ul dvs. nu va ști că utilizați Tor (deși poate ști că utilizați un VPN)
  • Nodul de intrare Tor nu va vedea adresa dvs. IP reală, ci adresa IP a serverului VPN. Dacă utilizați un furnizor bun fără jurnal, acest lucru poate oferi un nivel suplimentar semnificativ de securitate
  • Permite accesul la serviciile ascunse Tor (site-uri web .onion).

Contra:

  • Furnizorul dvs. VPN cunoaște adresa dvs. IP reală
  • Fără protecție împotriva nodurilor de ieșire Tor rău intenționate. Traficul non-HTTPS care intră și iese din nodurile de ieșire Tor este necriptat și ar putea fi monitorizat
  • Nodurile de ieșire ale Tor sunt adesea blocate
  • Ar trebui să reținem că utilizarea unui pod Tor, cum ar fi Obfsproxy, poate fi eficientă pentru a ascunde utilizarea Tor de ISP-ul dvs. (deși un ISP determinat ar putea, în teorie, să folosească inspecția profundă a pachetelor pentru a detecta traficul Tor).

Notă importantă: Unele servicii VPN (cum ar fi NordVPN, Privatoria și TorVPN) oferă Tor prin VPN printr-un fișier de configurare OpenVPN (care vă orientează în mod transparent datele de la OpenVPN la rețeaua Tor). Aceasta înseamnă că întreaga dvs. conexiune la internet beneficiază de Tor prin VPN.

Vă rugăm să fiți conștienți, însă, că acest lucru nu este niciodată atât de sigur ca utilizarea browserului Tor, unde criptarea Tor se efectuează de la capăt la desktop de la serverele Tor. Este posibil ca, cu proxy-uri transparente, furnizorul dvs. de VPN să poată intercepta traficul înainte ca acesta să fie criptat de serverele Tor. Browserul Tor a fost, de asemenea, împietrit împotriva diverselor amenințări într-un mod în care browserul dvs. obișnuit aproape sigur nu a fost.

VPN și Tor

Pentru o securitate maximă când utilizați Tor prin VPN, trebuie să utilizați întotdeauna browserul Tor

VPN prin Tor

Aceasta presupune conectarea mai întâi la Tor, apoi printr-un server VPN la internet:

Computerul tau -> criptați cu VPN -> pisc -> VPN -> Internet

Această configurație necesită să configurați clientul VPN pentru a lucra cu Tor, iar singurii furnizori VPN pe care îi știm pentru a susține acest lucru sunt AirVPN și BolehVPN. IP-ul dvs. aparent pe internet este cel al serverului VPN.

Pro-uri

  • Deoarece vă conectați la serverul VPN prin Tor, furnizorul VPN nu vă poate „vedea” adresa IP reală - doar cea a nodului de ieșire Tor. Când este combinat cu o metodă de plată anonimă (cum ar fi Bitcoins mixate corespunzător) efectuate anonim peste Tor, aceasta înseamnă că furnizorul VPN nu are cum să te identifice, chiar dacă a păstrat jurnalele
  • Protecție împotriva nodurilor de ieșire Tor rău intenționate, deoarece datele sunt criptate de clientul VPN înainte de a intra (și ieși) în rețeaua Tor (deși datele sunt criptate, ISP-ul dvs. va putea vedea că se îndreaptă către un nod Tor)
  • Ignorează orice blocuri de pe nodurile de ieșire Tor
  • Vă permite să alegeți locația serverului (excelent pentru geo-spoofing)
  • Tot traficul pe internet este dirijat prin Tor (chiar și prin programe care nu îl acceptă de obicei).

Contra

  • Furnizorul dvs. VPN vă poate vedea traficul pe internet (dar nu are cum să-l conecteze la dvs.)
  • Puțin mai vulnerabil la atacul de cronometrare end-to-end global, deoarece există un punct fix în lanț (furnizorul VPN).

Această configurație este de obicei considerată mai sigură, deoarece vă permite să mențineți anonimatul complet (și adevărat).

Amintiți-vă că pentru a menține anonimatul este vital să vă conectați mereu la VPN prin Tor (dacă folosiți AirVPN sau BolehVPN, acest lucru se efectuează automat după ce clientul a fost configurat corect). Același lucru este valabil atunci când efectuați plăți sau logare într-un cont de utilizator bazat pe web.

Noduri de ieșire rău intenționate

Când utilizați Tor, ultimul nod de ieșire din lanțul dintre computer și internet deschis este numit nod de ieșire. Traficul către sau de pe internet deschis (Bob în diagrama de mai jos) iese și intră în acest nod necriptat. Cu excepția cazului în care se utilizează o formă suplimentară de criptare (cum ar fi HTTPS), aceasta înseamnă că oricine rulează nodul de ieșire poate să spioneze traficul de internet al utilizatorilor.

Nod de ieșire din rețea Tor

Aceasta nu este de obicei o problemă uriașă, întrucât identitatea utilizatorului este ascunsă de cele 2 sau mai multe noduri suplimentare prin care trece traficul în drum spre și din nodul de ieșire. Dacă traficul necriptat conține informații de identificare personală, totuși, aceasta poate fi văzută de entitatea care execută nodul de ieșire.

Astfel de noduri sunt denumite noduri de ieșire dăunătoare și au fost, de asemenea, cunoscute pentru a redirecționa utilizatorii către site-uri web false.

Conexiunile SSL sunt criptate, deci dacă vă conectați la un site web securizat SSL (https: //) datele dvs. vor fi sigure, chiar și trec printr-un nod de ieșire rău intenționat.

bestvpn https

Atacuri de sincronizare la sfârșit

Aceasta este o tehnică folosită pentru a dezanonima utilizatorii VPN și Tor, corelând timpul în care au fost conectați, cu sincronizarea unui comportament anonim pe internet..

Un incident în care un idiot cu amenințarea unei bombe de la Harvard a fost prins în timp ce folosea Tor este un exemplu excelent al acestei forme de atac de dezanonizare în acțiune, dar este demn de remarcat faptul că vinovatul a fost prins doar pentru că s-a conectat la Tor prin campusul Harvard WiFi. reţea.

La scară globală, eliminarea unui atac e2e de succes împotriva unui utilizator Tor ar fi o întreprindere monumentală, dar posibil să nu fie imposibilă pentru aprecierile NSA, care sunt suspectate că vor conduce un procent ridicat din toate nodurile de ieșire Tor Tor din toată lumea..

Dacă un astfel de atac (sau o altă tactică de dezanonizare) se face împotriva dvs. în timpul utilizării Tor, atunci utilizarea VPN va oferi, de asemenea, un strat suplimentar de securitate.

Deci, care este mai bine?

VPN prin Tor este de obicei considerat mai sigur deoarece (dacă sunt luate precauțiile corecte), permite anonimatul adevărat - nici măcar furnizorul dvs. VPN nu știe cine sunteți. De asemenea, oferă protecție împotriva nodurilor de ieșire Tor rău intenționate și vă permite să sustrageți cenzura prin blocuri pe nodurile de ieșire Tor.

Ar trebui să știți, totuși, că dacă un adversar vă poate compromite furnizorul VPN, atunci acesta controlează un capăt al lanțului Tor. De-a lungul timpului, acest lucru poate permite adversarului să scoată un moment de la sfârșit sau un alt atac de de-anonimizare. Orice astfel de atac ar fi foarte greu de efectuat și, dacă furnizorul păstrează jurnalele, acesta nu poate fi efectuat retroactiv, dar acesta este un punct pe care ar trebui să îl ia în considerare Edward Snowden din lume..

Procesarea prin VPN înseamnă că furnizorul dvs. VPN știe cine sunteți, deși la fel ca VPN prin Tor, folosirea unui furnizor de încredere care nu păstrează jurnalele va oferi o mare protecție retrospectivă..

Tor through VPN nu oferă nici o protecție împotriva nodurilor de ieșire dăunătoare și este totuși supus unor măsuri de cenzură care vizează utilizatorii Tor, dar înseamnă că furnizorul VPN nu vă poate vedea conținutul de trafic de internet ...

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me