Birçok yönden çok farklı olmasına rağmen, hem VPN hem de Tor anonimlik ağı, kullanıcıların kimliklerini birlikte gizlemek için şifreli proxy bağlantıları kullanır. Bir VPN ve Tor birlikte kullanmak ekstra bir güvenlik katmanı sağlar ve her iki teknolojiyi de kullanmanın bazı dezavantajlarını hafifletir. Bu kılavuzda Tor ve VPN'yi birlikte nasıl kullanacağınızı gösteriyoruz.

Tor tarayıcısında yeniyseniz veya bu konuda daha fazla bilgi edinmek istiyorsanız, aşağıda listelenen kılavuzlara göz atın:

  • Hangi VPN kullanılacak?? - Henüz bir VPN hizmetiniz yoksa ve nereden başlayacağınızdan emin değilseniz, önerilerin listesi ve bunları birlikte kullanmayla ilgili bazı yararlı ipuçları için Tor VPN makalemize göz atın..
  • Ne daha iyi? - hangi yazılımın daha iyi olduğunu ve her bir hizmeti kullanmanın avantaj ve dezavantajlarını görmek istiyorsanız, bu konuda daha fazla bilgi için Tor vs VPN kılavuzumuza göz atın..
  • Tor Tarayıcı hakkında her şey - Tor'un nasıl çalıştığı, nasıl kurulacağı, nasıl kullanılacağı (VPN olmadan) ve daha fazlası hakkında ayrıntılar istiyorsanız, nihai Tor tarayıcı kılavuzumuza bir göz atın.

VPN üzerinden Tor

Bu yapılandırmada, İnternet'e erişmeden önce önce VPN sunucunuza, ardından Tor ağına bağlanırsınız:

Senin bilgisayarın -> VPN -> dik ve kayalık tepe -> Internet


Yukarıda listelenen bazı sağlayıcılar böyle bir kurulumu kolaylaştırmayı teklif etse de, bir VPN sunucusuna bağlıyken Tor Tarayıcı veya Whonix'i (maksimum güvenlik için) kullandığınızda da bu olur ve internetteki görünür IP'nizin Tor çıkış düğümündeki.

Artıları:

  • İSS'niz Tor kullandığınızı bilmeyecektir (VPN kullandığınızı bilmesine rağmen)
  • Tor giriş düğümü gerçek IP adresinizi değil, VPN sunucusunun IP adresini görecektir. Kayıt tutmayan iyi bir sağlayıcı kullanıyorsanız, bu anlamlı bir ek güvenlik katmanı sağlayabilir
  • Tor gizli servislerine (.onion web siteleri) erişim sağlar.

Eksileri:

  • VPN sağlayıcınız gerçek IP adresinizi biliyor
  • Kötü amaçlı Tor çıkış düğümlerinden koruma yok. Tor çıkış düğümlerine giren ve çıkan HTTPS dışı trafik şifrelenmemiş ve izlenebilir
  • Tor çıkış düğümleri genellikle engellenir
  • Obfsproxy gibi bir Tor köprüsü kullanmanın Tor kullanımını ISS'nizden gizlemede de etkili olabileceğine dikkat etmeliyiz (ancak belirlenmiş bir İSS teorik olarak Tor trafiğini tespit etmek için derin paket denetimi kullanabilir).

Önemli Not: Bazı VPN hizmetleri (NordVPN, Privatoria ve TorVPN gibi) Tor üzerinden VPN'i OpenVPN yapılandırma dosyası aracılığıyla sunar (verilerinizi OpenVPN'den Tor ağına şeffaf bir şekilde yönlendirir). Bu, İnternet bağlantınızın tamamının Tor'dan VPN'e fayda sağladığı anlamına gelir.

Bununla birlikte, bunun Tor şifrelemenin masaüstünüzden Tor sunucularına uçtan uca gerçekleştirildiği Tor tarayıcıyı kullanmak kadar güvenli olmadığını lütfen unutmayın. Saydam proxy sunucularda VPN sağlayıcınız Tor sunucuları tarafından şifrelenmeden önce trafiği kesebilir. Tor Tarayıcı, her zamanki tarayıcınızın neredeyse kesinlikle olmadığı şekilde çeşitli tehditlere karşı sertleştirildi.

VPN ve Tor

Tor üzerinden VPN kullanırken maksimum güvenlik için daima Tor tarayıcıyı kullanmalısınız

Tor üzerinden VPN

Bu, önce Tor'a, ardından bir VPN sunucusu üzerinden internete bağlanmayı içerir:

Senin bilgisayarın -> VPN ile şifreleme -> dik ve kayalık tepe -> VPN -> Internet

Bu kurulum, VPN istemcinizi Tor ile çalışacak şekilde yapılandırmanızı gerektirir ve bunu desteklemek için bildiğimiz tek VPN sağlayıcıları AirVPN ve BolehVPN'dir. İnternetteki görünür IP'niz VPN sunucusudur.

Artıları

  • VPN sunucusuna Tor üzerinden bağlandığınız için, VPN sağlayıcısı gerçek IP adresinizi “göremez” - sadece Tor çıkış düğümünün adresini “göremez”. Tor üzerinden anonim olarak yapılan anonim bir ödeme yöntemi (düzgün karıştırılmış Bitcoinler gibi) ile birleştirildiğinde, VPN sağlayıcının günlükleri tutsa bile sizi tanımlamanın bir yolu olmadığı anlamına gelir
  • Tor ağına girmeden (ve verilerden çıkmadan) veriler VPN istemcisi tarafından şifrelendiğinden, kötü amaçlı Tor çıkış düğümlerinden koruma (veriler şifrelenmiş olmasına rağmen, ISS'niz bir Tor düğümüne doğru ilerlediğini görebilecektir)
  • Tor çıkış düğümlerindeki tüm blokları atlar
  • Sunucu konumunu seçmenizi sağlar (coğrafi bilgi sızdırma için harika)
  • Tüm internet trafiği Tor üzerinden yönlendirilir (genellikle desteklemeyen programlar tarafından bile).

Eksileri

  • VPN sağlayıcınız internet trafiğinizi görebilir (ancak bunu size bağlamanın bir yolu yoktur)
  • Zincirde sabit bir nokta bulunduğundan global uçtan uca zamanlama saldırısına karşı biraz daha savunmasız (VPN sağlayıcısı).

Bu yapılandırma genellikle tam (ve gerçek) anonimlik korumanıza izin verdiği için daha güvenli olarak kabul edilir.

Anonimliği korumak için VPN'ye her zaman Tor üzerinden bağlanmak çok önemlidir (AirVPN veya BolehVPN kullanıyorsanız, istemci doğru yapılandırıldıktan sonra bu otomatik olarak gerçekleştirilir). Aynı şey ödeme yaparken veya web tabanlı bir kullanıcı hesabına giriş yaparken de geçerlidir.

Kötü Amaçlı Çıkış Düğümleri

Tor'u kullanırken, bilgisayarınız ile açık internet arasındaki zincirdeki son çıkış düğümüne çıkış düğümü denir. Açık internete / internetten gelen trafik (aşağıdaki şemadaki Bob) çıkar ve bu düğüme şifrelenmemiş olarak girer. Başka bir şifreleme biçimi (HTTPS gibi) kullanılmadığı sürece, çıkış düğümünü çalıştıran herkes kullanıcıların internet trafiğini gözetleyebilir.

Tor-onion-ağ çıkış düğümü

Bir kullanıcının kimliği, trafiğin çıkış düğümünde ve çıkış düğümünden geçerken geçtiği 2 veya daha fazla ek düğüm tarafından gizlendiğinden, bu genellikle büyük bir sorun değildir. Ancak şifrelenmemiş trafik kişisel olarak tanımlanabilir bilgiler içeriyorsa, bu durum çıkış düğümünü çalıştıran varlık tarafından görülebilir.

Bu tür düğümlere kötü amaçlı çıkış düğümleri denir ve ayrıca kullanıcıları sahte web sitelerine yönlendirdiği bilinmektedir..

SSL bağlantıları şifrelenir, bu nedenle SSL güvenli bir web sitesine (https: //) bağlanırsanız verileriniz kötü niyetli bir çıkış düğümünden geçse bile güvenli olur.

bestvpn https

Uçtan Uca Zamanlama Saldırıları

Bu, VPN ve Tor kullanıcılarını, bağlandıkları zamanı, internetteki anonim davranışların zamanlamasıyla ilişkilendirerek anonimleştirmek için kullanılan bir tekniktir..

Tor'u kullanırken bir Harvard bomba tehdidi salakının yakalandığı bir olay, bu tür anonimleştirme saldırılarının harika bir örneğidir, ancak suçlunun sadece Harvard kampüs WiFi üzerinden Tor'a bağlandığı için yakalandığını belirtmek gerekir. ağ.

Küresel ölçekte, bir Tor kullanıcısına karşı başarılı bir e2e saldırısının başlatılması anıtsal bir girişim olacaktır, ancak tüm dünya genel Tor çıkış düğümlerinin yüksek bir yüzdesini çalıştırdığından şüphelenilen NSA'nın beğenileri için muhtemelen imkansız değildir..

Tor'u kullanırken böyle bir saldırı (veya başka bir anonimleştirme taktiği) yapılırsa, VPN kullanmak da ek bir güvenlik katmanı sağlayacaktır..

Yani hangisi daha iyi?

Tor üzerinden VPN genellikle daha güvenli kabul edilir çünkü (doğru önlemler alınırsa) gerçek anonimlik sağlar - VPN sağlayıcınız bile kim olduğunuzu bilmez. Ayrıca kötü amaçlı Tor çıkış düğümlerine karşı koruma sağlar ve Tor çıkış düğümlerindeki bloklar aracılığıyla sansürden kaçınmanıza olanak tanır.

Bununla birlikte, eğer bir rakip VPN sağlayıcınızdan ödün verebilirse Tor zincirinin bir ucunu kontrol ettiğini bilmelisiniz. Zamanla bu, düşmanın uçtan uca bir zamanlama veya diğer anonimleştirme saldırısı yapmasına izin verebilir. Böyle bir saldırının gerçekleştirilmesi çok zor olacaktır ve sağlayıcı günlükleri tutarsa ​​geriye dönük olarak gerçekleştirilemez, ancak bu, Edward Snowden’ın dünya üzerinde düşünmesi gereken bir noktadır.

VPN aracılığıyla Tor, VPN sağlayıcınızın kim olduğunuzu bildiği anlamına gelir, ancak Tor üzerinden VPN'de olduğu gibi, hiçbir kayıt tutmayan güvenilir bir sağlayıcı kullanmak, geriye dönük koruma sağlar.

Tor aracılığıyla VPN, kötü niyetli çıkış düğümlerine karşı koruma sağlamaz ve Tor kullanıcılarını hedefleyen sansür önlemlerine tabidir, ancak VPN sağlayıcınızın internet trafiği içeriğinizi göremediği anlamına gelir ...

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me