اگرچه از بسیاری جهات بسیار متفاوت است ، هر دو VPN و شبکه ناشناس Tor از اتصالات پروکسی رمزگذاری شده برای مخفی کردن هویت کاربران استفاده می کنند. با استفاده از VPN و Tor می توانید یک لایه امنیتی اضافی را فراهم کرده و برخی از اشکالات استفاده از هر یک از فناوری ها را منحصراً کاهش دهید. در این راهنما نحوه استفاده از Tor و VPN را به شما نشان می دهیم.


اگر تازه وارد مرورگر Tor هستید یا ممکن است اطلاعات بیشتری در مورد آن بخواهید ، به راهنماهای ذکر شده در زیر نگاهی بیندازید:

  • چه VPN برای استفاده? - اگر سرویس VPN ندارید و مطمئن نیستید از کجا شروع کنید ، مقاله لیستی از Tor VPN ما را برای لیست لیستی از توصیه ها و برخی نکات مفید در مورد استفاده از آنها بررسی کنید..
  • چه بهتر است? - اگر به دنبال دیدن چه نرم افزاری بهتر و جوانب مثبت و منفی در استفاده از هر سرویس هستید ، برای کسب اطلاعات بیشتر در مورد این راهنمای ما ، Tor vs VPN را بررسی کنید..
  • همه چیز در مورد مرورگر Tor - اگر می خواهید جزئیاتی در مورد نحوه کار Tor ، نحوه نصب آن ، نحوه استفاده از آن (بدون VPN) و موارد دیگر ، به راهنمای نهایی مرورگر Tor ما مراجعه کنید..

تور از طریق VPN

در این پیکربندی ابتدا به سرور VPN خود و سپس به شبکه Tor وصل می شوید قبل از دسترسی به اینترنت:

کامپیوتر شما -> VPN -> تور -> اینترنت

اگرچه برخی از ارائه دهندگان ذکر شده در بالا ارائه چنین راه اندازی را آسان می کنند ، اما این اتفاق می افتد که هنگام استفاده از Tor Browser یا Whonix (برای حداکثر امنیت) در حالی که به یک سرور VPN وصل هستید ، استفاده کنید و به این معنی است که IP ظاهری شما در اینترنت است. گره خروج Tor.

طرفداران:

  • ISP شما نمی داند که از Tor استفاده می کنید (اگرچه می داند که از VPN استفاده می کنید)
  • گره ورود Tor آدرس IP واقعی شما را نمی بیند ، اما آدرس IP سرور VPN را نشان می دهد. اگر از یک ارائه دهنده خوب بدون گزارش استفاده می کنید ، این می تواند یک لایه امنیتی معنادار اضافه کند
  • دسترسی به سرویسهای مخفی Tor (وب سایتهایonion).

منفی:

  • ارائه دهنده VPN شما آدرس IP واقعی شما را می شناسد
  • محافظت در برابر گره های خروج مخرب Tor نیست. ترافیک غیر HTTPS که وارد گره ها و خروج از گره های خروجی Tor می شود ، رمزگذاری نشده است و امکان کنترل دارد
  • گره های خروج Tor اغلب مسدود می شوند
  • باید توجه داشته باشیم که استفاده از یک پل Tor مانند Obfsproxy همچنین می تواند در مخفی کردن استفاده Tor از ISP شما مؤثر باشد (اگرچه یک ISP مصمم می تواند در تئوری از بازرسی بسته های عمیق برای شناسایی ترافیک Tor استفاده کند).

یادداشت مهم: برخی از خدمات VPN (مانند NordVPN ، Privatoria و TorVPN) Tor را از طریق VPN از طریق یک فایل پیکربندی OpenVPN (که به طور شفاف داده های شما را از OpenVPN به شبکه Tor انجام می دهد) ارائه می دهند. این بدان معنی است که کل اتصال اینترنت شما از طریق VPN از Tor بهره می برد.

لطفاً توجه داشته باشید که این مکان به اندازه استفاده از مرورگر Tor ، جایی که رمزگذاری Tor به صورت انتهایی از رومیزی شما تا سرورهای Tor انجام می شود ، تقریباً امن نیست. این امکان وجود دارد که با پروکسی شفاف ارائه دهنده VPN شما بتواند ترافیک را قبل از رمزگذاری توسط سرورهای Tor متوقف کند. مرورگر Tor همچنین در برابر تهدیدات مختلف سخت شده است به گونه ای که تقریباً مطمئناً مرورگر معمول شما نبوده است.

VPN و Tor

برای حداکثر امنیت هنگام استفاده از Tor از طریق VPN ، همیشه باید از مرورگر Tor استفاده کنید

VPN از طریق Tor

این شامل اتصال ابتدا به Tor و سپس از طریق سرور VPN به اینترنت می شود:

کامپیوتر شما -> رمزگذاری با VPN -> تور -> VPN -> اینترنت

این راه اندازی به شما نیاز دارد تا مشتری VPN خود را برای کار با Tor پیکربندی کنید ، و تنها ارائه دهنده VPN که ما از آنها پشتیبانی می کنیم ، AirVPN و BolehVPN هستند. IP مشهود شما در اینترنت مربوط به سرور VPN است.

طرفداران

  • از آنجا که شما از طریق Tor به سرور VPN وصل می شوید ، ارائه دهنده VPN نمی تواند آدرس IP واقعی شما را ببیند - فقط گره خروج Tor. هنگامی که با یک روش پرداخت ناشناس (مانند بیت کوین های مخلوط درست) که به طور ناشناس در Tor ساخته شده است ، ترکیب شده است ، این بدان معنی است که ارائه دهنده VPN راهی ندارد که بتواند شما را شناسایی کند ، حتی اگر گزارش را حفظ کند.
  • محافظت در برابر گره های خروجی مخرب Tor ، زیرا داده ها قبل از ورود (و خارج شدن) از شبکه Tor توسط مشتری VPN رمزگذاری می شوند (اگرچه داده ها رمزگذاری شده اند ، ISP شما قادر خواهد بود تا ببیند که به سمت گره Tor حرکت می کند).
  • از هر بلوکی در گره های خروج Tor عبور می کند
  • به شما امکان می دهد مکان سرور را انتخاب کنید (فوق العاده برای جغرافیایی)
  • تمام ترافیک اینترنت از طریق Tor انجام می شود (حتی توسط برنامه هایی که معمولاً از آن پشتیبانی نمی کنند).

منفی

  • ارائه دهنده VPN شما می تواند ترافیک اینترنت شما را ببیند (اما راهی برای اتصال آن به شما ندارد)
  • اندکی آسیب پذیر در برابر حمله زمان بندی جهانی پایان تا پایان به عنوان یک نقطه ثابت در زنجیره وجود دارد (ارائه دهنده VPN).

این پیکربندی معمولاً امن تر به حساب می آید زیرا به شما امکان می دهد ناشناس بودن کامل (و واقعی) را حفظ کنید.

به یاد داشته باشید که برای حفظ ناشناس بودن ، همیشه ضروری است که از طریق Tor به VPN متصل شوید (اگر از AirVPN یا BolehVPN استفاده می کنید ، پس از پیکربندی صحیح مشتری ، این کار به صورت خودکار انجام می شود). در مورد پرداخت یا ورود به یک حساب کاربری مبتنی بر وب ، همین امر صادق است.

گره های خروج مخرب

هنگام استفاده از Tor ، آخرین گره خروج در زنجیره بین رایانه شما و اینترنت باز گره خروج نامیده می شود. ترافیک به داخل یا از اینترنت باز (باب در نمودار زیر) خارج و وارد این گره غیرقابل رمزگذاری می شود. مگر در مواردی که از شکل دیگری برای رمزگذاری استفاده شود (مانند HTTPS) ، این بدان معنی است که هر کسی که گره خروج را اجرا می کند می تواند از ترافیک اینترنت کاربران جاسوسی کند.

گره خروجی شبکه پیاز-پیاز

این معمولاً یک مشکل بزرگ نیست ، زیرا هویت کاربر توسط 2 یا بیشتر گره های اضافی که از طریق آن ترافیک در مسیر خود و از گره خروجی عبور می کند ، پنهان است. اگر ترافیک رمز نشده حاوی اطلاعات قابل شناسایی شخصی باشد ، با این وجود این می تواند توسط شخص موجود گره خروج را مشاهده کند.

به این گره ها گره های خروجی مخرب گفته می شود و همچنین به هدایت کاربران به وب سایت های جعلی شناخته شده است.

اتصالات SSL رمزگذاری می شوند ، بنابراین اگر به یک وب سایت امن SSL (https: //) وصل شوید داده های شما ایمن خواهند بود ، حتی از یک گره خروج مخرب عبور می کند.

bestvpn https

حملات زمانبندی پایان به پایان

این تکنیکی است که برای مرتبط سازی نامحدود کردن کاربران VPN و Tor از طریق ارتباط زمانی که به آنها متصل شده است ، به زمان انجام رفتارهای ناشناس در اینترنت است..

حادثه ای که یک ادم سفیه و احمق هوادار هاروارد هنگام استفاده از Tor گرفتار شده است ، نمونه بسیار خوبی از این شکل از حمله ناشناس ماندن در عمل است ، اما شایان ذکر است این مقصر تنها گرفتار شد زیرا وی از طریق WiFi به دانشگاه هاروارد به Tor متصل شد. شبکه.

در مقیاس جهانی ، کشیدن حمله موفقیت آمیز e2e علیه یک کاربر Tor می تواند یک اقدام ارزشمند باشد ، اما احتمالاً برای امثال NSA ، که مظنون به اجرای درصد بالایی از تمام گره های خروج عمومی در جهان نیست ، غیرممکن نیست..

اگر در هنگام استفاده از Tor چنین حمله ای (یا دیگر تاکتیک های ناشناس ماندن) علیه شما انجام شود ، پس از آن با استفاده از VPN یک لایه امنیتی اضافی نیز فراهم می کند..

پس کدام بهتر است?

VPN از طریق Tor معمولاً امن تر در نظر گرفته می شود زیرا (اگر اقدامات احتیاطی صحیح انجام شود) اجازه می دهد ناشناس بودن واقعی باشد - حتی ارائه دهنده VPN شما نمی داند شما کی هستید. همچنین از محافظت در برابر گره های خروج مخرب Tor جلوگیری می کند و به شما امکان می دهد از طریق سد کردن در گره های خروج Tor از سانسور جلوگیری کنید.

با این حال باید بدانید که اگر یک مخالف بتواند ارائه دهنده VPN شما را به خطر بیاندازد ، پس از آن یک انتهای زنجیره Tor را کنترل می کند. با گذشت زمان ، این ممکن است به دشمن اجازه دهد یک زمان بندی پایان به پایان یا دیگر حمله از بین بردن ناشناس را انجام دهد. انجام چنین حمله ای بسیار سخت خواهد بود ، و اگر ارائه دهنده اطلاعات را حفظ کند ، نمی تواند به صورت گذشته نگر انجام شود ، اما این نکته ای است که ادوارد اسنودن جهان باید در نظر بگیرد..

Tor از طریق VPN بدین معنی است که ارائه دهنده VPN شما می داند شما چه کسی هستید ، اگرچه مانند VPN از طریق Tor ، با استفاده از یک ارائه دهنده قابل اعتماد که هیچگونه گزارش را حفظ نمی کند ، محافظت گذشته نگرانه ای از شما فراهم می شود..

Tor از طریق VPN هیچ گونه محافظتی در برابر گره های خروج مخرب ایجاد نمی کند و هنوز هم تحت اقدامات سانسور است که کاربران Tor را هدف قرار می دهد ، اما به این معنی است که ارائه دهنده VPN شما نمی تواند محتوای ترافیک اینترنت شما را ببیند ...

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me