Bár sok szempontból nagyon különböznek, mind a VPN, mind a Tor-névtelenség hálózat titkosított proxykapcsolatokat használ annak érdekében, hogy elrejtsék a felhasználók azonosságát, akik együtt használhatók. A VPN és a Tor együttes használata további biztonsági réteget eredményezhet, és enyhítheti egyes technológiák kizárólagos alkalmazásának néhány hátrányát. Ebben az útmutatóban megmutatjuk, hogyan kell együtt használni a Tor-t és a VPN-t.


Ha még nem ismeri a Tor böngészőt, vagy talán további információt szeretne róla, akkor tekintse meg az alább felsorolt ​​útmutatásokat:

  • Milyen VPN-t kell használni? - Ha még nem rendelkezik VPN-szolgáltatással, és nem biztos benne, hová kezdje, akkor tekintse meg a Tor VPN-cikket a javaslatok listájáért és néhány hasznos tippért, amelyekkel együtt használható.
  • Mi a jobb? - Ha azt szeretné látni, hogy melyik szoftver jobb, valamint az egyes szolgáltatások használatának előnyeit és hátrányait, akkor erről további információt a Tor vs VPN útmutatóban talál..
  • Minden, ami a Tor böngészőben található - Ha további részleteket szeretne megtudni arról, hogyan működik a Tor, hogyan kell telepíteni, hogyan kell használni (VPN nélkül) és még sok más, tekintse meg a Tor legfrissebb útmutatóját.

Tor VPN-n keresztül

Ebben a konfigurációban először csatlakoztassa a VPN szerverhez, majd a Tor hálózathoz, mielőtt elérné az internetet:

A számítógéped -> VPN -> Tor -> Internet

Noha a fent felsorolt ​​szolgáltatók közül néhány felajánlja, hogy megkönnyítse az ilyen beállításokat, ez történik akkor is, amikor a Tor Browser vagy a Whonix szoftvert használja (a maximális biztonság érdekében), miközben csatlakozik a VPN szerverhez, és azt jelenti, hogy a nyilvánvaló IP-je az interneten a Tor kilépő csomópontjának.

Előnyök:

  • Az internetszolgáltató nem fogja tudni, hogy Tor-ot használ (bár tudja, hogy VPN-t használ)
  • A Tor beviteli csomópont nem az Ön valódi IP-címét fogja látni, hanem a VPN-kiszolgáló IP-címét. Ha jó nem naplózási szolgáltatót használ, ez jelentös további biztonsági réteget biztosíthat
  • Hozzáférést biztosít a Tor rejtett szolgáltatásokhoz (.onion webhelyek).

Hátrányok:

  • VPN-szolgáltatója ismeri a valódi IP-címét
  • Nincs védelem a rosszindulatú Tor kilépő csomópontok ellen. A Tor kilépési csomópontokba belépő és onnan kilépő nem HTTPS forgalom titkosítatlan, és megfigyelhető
  • A tor-kilépő csomópontok gyakran blokkolva vannak
  • Meg kell jegyeznünk, hogy egy Tor híd, például az Obfsproxy használata szintén hatékonyan rejtheti el a Tor használatát az ISP-től (bár egy elhatározott ISP elméletileg mély csomag ellenőrzést használhat a Tor forgalom észlelésére)..

Fontos jegyzet: Néhány VPN-szolgáltatás (például a NordVPN, a Privatoria és a TorVPN) Tornt VPN-n keresztül kínál OpenVPN konfigurációs fájlon keresztül (amely átlátható módon irányítja az adatokat az OpenVPN-ből a Tor-hálózatba). Ez azt jelenti, hogy a teljes internetkapcsolat előnyeit élvezi a Tor a VPN-en keresztül.

Felhívjuk azonban figyelmét, hogy ez sehol sem olyan biztonságos, mint a Tor böngésző használatakor, ahol a Tor titkosítást végponttól végig végzik az asztalon a Tor szerverekig. Lehetséges, hogy átlátszó proxykkel a VPN-szolgáltató megszakíthatja a forgalmat, mielőtt azt a Tor szerverei titkosítanák. A Tor böngészőt úgy is megkeményítették a különféle fenyegetésekkel szemben, hogy szokásos böngészője még mindig nem volt.

VPN és Tor

A maximális biztonság érdekében, ha a Torot VPN-n keresztül használja, mindig a Tor böngészőt kell használnia

VPN a Toron keresztül

Ez magában foglalja a csatlakozást először a Tor-hoz, majd egy VPN-kiszolgálón keresztül az internethez:

A számítógéped -> titkosítva VPN-sel -> Tor -> VPN -> Internet

Ehhez a beállításhoz a VPN-klienst úgy kell konfigurálnia, hogy működjön együtt a Tor-tal, és az egyetlen VPN-szolgáltató, akiről tudjuk, hogy támogatják ezt, az AirVPN és a BolehVPN. Az Ön látszólagos IP-je az interneten a VPN-kiszolgálóé.

Előnyök

  • Mivel Tor-n keresztül kapcsolódik a VPN-kiszolgálóhoz, a VPN-szolgáltató nem láthatja az Ön valódi IP-címét - csak a Tor kilépési csomópontjának IP-címét. A Toron keresztül névtelenül végrehajtott anonim fizetési módszerrel (például megfelelően vegyes Bitcoinokkal) kombinálva ez azt jelenti, hogy a VPN szolgáltatónak nincs lehetősége azonosítani téged, még akkor is, ha naplókat vezetett.
  • Védelem a rosszindulatú Tor kilépési csomópontok ellen, mivel az adatokat a VPN-ügyfél titkosítja, mielőtt belép (és kilép) a Tor-hálózatba (bár az adatok titkosítva vannak, az internetszolgáltató látni fogja, hogy egy Tor-csomópont felé halad)
  • Megkerüli a Tor kilépési csomópontjain lévő összes blokkot
  • Lehetővé teszi a kiszolgáló helyének megválasztását (kiválóan alkalmas földrajzi csaláshoz)
  • Az összes internetes forgalmat a Toron keresztül irányítják (még olyan programok által is, amelyek általában nem támogatják).

Hátrányok

  • A VPN szolgáltatója láthatja az internetes forgalmat (de nincs lehetősége arra, hogy kapcsolatba lépjen veled)
  • Kissé érzékenyebb a globális végpontok közötti időzítés támadására, mivel létezik egy rögzített pont a láncban (VPN-szolgáltató).

Ezt a konfigurációt általában biztonságosabbnak tekintik, mivel lehetővé teszi a teljes (és valódi) névtelenség fenntartását.

Ne felejtse el, hogy az anonimitás fenntartása érdekében elengedhetetlen, hogy mindig csatlakozzon a VPN-hez Tor-on keresztül (ha AirVPN vagy BolehVPN-t használ, akkor ez automatikusan megtörténik, ha az ügyfél helyesen van beállítva). Ugyanez igaz a kifizetésekre vagy a webes felhasználói fiókba történő bejelentkezésre.

Rosszindulatú kilépési csomópontok

A Tor használatakor a számítógép és a nyitott internet közötti lánc utolsó kilépő csomópontját kilépési csomópontnak nevezzük. A nyílt internetbe vagy onnan érkező forgalom (az alábbi ábra Bob) kilép, és titkosítatlanul lép be ebbe a csomópontba. Ha nem alkalmaznak valamilyen kiegészítő titkosítást (például HTTPS), ez azt jelenti, hogy bárki, aki fut a kilépési csomóponton, kémkedhet a felhasználók internetes forgalmán.

Tor-hagyma-hálózati kilépő csomópont

Ez általában nem hatalmas probléma, mivel a felhasználó személyazonosságát a 2 vagy több további csomópont rejti, amelyek a forgalom áthaladnak a kilépési csomópont felé és onnan. Ha a titkosítatlan forgalom személyesen azonosítható információkat tartalmaz, akkor ezt a kilépési csomópontot futtató entitás láthatja.

Az ilyen csomópontokat rosszindulatú kilépési csomópontoknak nevezik, és arról is ismerték, hogy a felhasználókat hamis webhelyekre irányítják.

Az SSL-kapcsolatok titkosítva vannak, tehát ha csatlakozik egy SSL-védett webhelyhez (https: //), az adatok biztonságosak lesznek, még ha rosszindulatú kilépési csomóponton is átjutnak..

bestvpn https

Teljes körű időzítési támadások

Ez egy olyan módszer, amellyel a VPN és a Tor felhasználókat anonimizálják, összekapcsolva a csatlakozásuk idejét az egyébként anonim internetes viselkedés időzítésével..

Egy olyan esemény, amelyben a Harvard bombafenyegető idióta elkapta a Tor használata közben, kiváló példa erre az anonimizáló támadás ilyen formájára, de érdemes megjegyezni, hogy a tettes csak azért került elfogásra, mert Tor-hoz csatlakozott a Harvardi campuson keresztül WiFi hálózat.

Globális szinten egy sikeres e2e támadás levonása egy Tor-felhasználó ellen monokális feladat, de valószínűleg nem lehetetlen az NSA kedvelőinek, akiknek feltételezik, hogy a világ összes nyilvános Tor-kilépő csomópontjának magas százalékát bonyolítják le..

Ha egy ilyen támadást (vagy más anonimizáló taktikát) támadnak Ön ellen a Tor használata közben, akkor a VPN használata is további biztonsági réteget biztosít.

Tehát melyik jobb?

A Tor-on keresztüli VPN-t általában biztonságosabbnak tekintik, mivel (ha a helyes óvintézkedéseket megteszik) lehetővé teszi az igazi névtelenséget - még a VPN-szolgáltatója sem tudja, ki vagy. Ezenkívül védelmet nyújt a rosszindulatú Tor-kilépő csomópontokkal szemben, és lehetővé teszi a cenzúra elkerülését a Tor-kilépő csomópontok blokkjain keresztül.

Tudnia kell azonban, hogy ha egy ellenfél veszélyeztetheti a VPN-szolgáltatót, akkor az irányítja a Tor lánc egyik végét. Az idő múlásával ez lehetővé teheti az ellenfél számára, hogy levonja a végpontok közötti időzítést vagy más anonimizáló támadást. Bármely ilyen támadást nagyon nehéz végrehajtani, és ha a szolgáltató naplókat vezet, akkor visszamenőlegesen nem hajtható végre, de ezt Edward Snowden világának figyelembe kell vennie..

A Tornó a VPN-en keresztül azt jelenti, hogy a VPN-szolgáltatója tudja, ki vagy, bár ugyanúgy, mint a Tornon keresztül zajló VPN-nél, egy megbízható szolgáltató használata, aki nem tart naplókat, nagymértékű visszamenőleges védelmet nyújt.

A Torn VPN-en keresztül nem nyújt védelmet a rosszindulatú kilépő csomópontok ellen, és továbbra is cenzúrázott intézkedések hatálya alá tartoznak, amelyek a Tor felhasználóit célozzák meg, de ez azt jelenti, hogy a VPN szolgáltatója nem látja az internetes forgalom tartalmát ...

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me