여러 가지면에서 VPN과 Tor 익명 네트워크는 암호화 된 프록시 연결을 사용하여 사용자의 ID를 숨기고 함께 사용할 수 있습니다. VPN과 Tor를 함께 사용하면 추가 보안 계층을 제공하고 두 기술 중 하나만 사용하는 데 따른 단점을 줄일 수 있습니다. 이 가이드에서는 Tor와 VPN을 함께 사용하는 방법을 보여줍니다..


Tor 브라우저를 처음 사용하거나 이에 대한 자세한 정보가 필요하면 아래에 나열된 안내서를 살펴보십시오.

  • 사용할 VPN? - 아직 VPN 서비스가없고 어디서부터 시작해야할지 확실하지 않은 경우 Tor VPN 기사에서 권장 사항 목록과 함께 사용하는 데 유용한 팁을 확인하십시오..
  • 더 나은 것? - 어떤 소프트웨어가 더 나은지, 각 서비스를 사용하는 장단점을 찾으려면 Tor vs VPN 가이드에서 자세한 내용을 확인하십시오..
  • Tor 브라우저에 대한 모든 것 - Tor의 작동 방식, 설치 방법, 사용 방법 (VPN없이) 등에 대한 자세한 내용은 궁극적 인 Tor 브라우저 안내서를 참조하십시오..

VPN을 통한 Tor

이 구성에서는 인터넷에 액세스하기 전에 먼저 VPN 서버에 연결 한 다음 Tor 네트워크에 연결합니다.

너의 컴퓨터 -> VPN -> 토르 -> 인터넷

위에 나열된 공급자 중 일부는 이러한 설정을 쉽게 제공하기 위해 제공하지만 VPN 서버에 연결되어있는 동안 Tor 브라우저 또는 Whonix (최대 보안을 위해)를 사용할 때 발생하는 현상이며 인터넷의 IP 주소는 Tor 종료 노드의 노드.

장점 :

  • ISP는 Tor를 사용하고 있는지 알지 못합니다 (VPN을 사용하고 있음을 알 수는 있지만)
  • Tor 항목 노드에는 실제 IP 주소가 아니라 VPN 서버의 IP 주소가 표시됩니다. 로그없는 공급자를 사용하면 의미있는 추가 보안 계층을 제공 할 수 있습니다.
  • Tor 숨겨진 서비스 (.onion 웹 사이트)에 액세스 할 수 있습니다.

단점 :

  • VPN 제공 업체가 실제 IP 주소를 알고 있습니다
  • 악의적 인 Tor 종료 노드로부터 보호되지 않습니다. Tor 엑시트 노드로 들어오고 나가는 비 HTTPS 트래픽은 암호화되지 않으며 모니터링 할 수 있습니다.
  • 토출구 노드가 종종 차단됨
  • Obfsproxy와 같은 Tor 브리지를 사용하면 ISP에서 Tor 사용을 숨기는 데 효과적 일 수 있습니다 (이론적으로 결정된 ISP가 심층 패킷 검사를 사용하여 Tor 트래픽을 탐지 할 수 있음).

중요 사항: NordVPN, Privatoria 및 TorVPN과 같은 일부 VPN 서비스는 OpenVPN 구성 파일 (OpenVPN에서 Tor 네트워크로 데이터를 투명하게 라우팅)을 통해 VPN을 통한 Tor를 제공합니다. 이것은 전체 인터넷 연결이 Tor를 통해 VPN을 통해 이익을 얻는다는 것을 의미합니다.

그러나 Tor 브라우저를 사용하는 것만 큼 안전한 곳은 없습니다. 여기서 Tor 암호화는 데스크탑에서 Tor 서버로 엔드 투 엔드로 수행됩니다. 투명한 프록시를 사용하면 VPN 서버가 Tor 서버에 의해 암호화되기 전에 트래픽을 가로 챌 수 있습니다. Tor 브라우저는 일반적인 브라우저가 거의 확실하지 않은 방식으로 다양한 위협에 대해 강화되었습니다..

VPN과 Tor

VPN을 통한 Tor를 사용할 때 보안을 극대화하려면 항상 Tor 브라우저를 사용해야합니다

Tor를 통한 VPN

여기에는 먼저 Tor에 연결 한 다음 VPN 서버를 통해 인터넷에 연결해야합니다.

너의 컴퓨터 -> VPN으로 암호화 -> 토르 -> VPN -> 인터넷

이 설정에서는 Tor와 함께 작동하도록 VPN 클라이언트를 구성해야하며,이를 지원하는 유일한 VPN 제공 업체는 AirVPN 및 BolehVPN입니다. 인터넷상의 명백한 IP는 VPN 서버의 IP입니다..

찬성

  • Tor를 통해 VPN 서버에 연결하기 때문에 VPN 제공 업체는 실제 IP 주소를 볼 수 없으며 Tor 종료 노드의 주소 만 볼 수 있습니다. 익명으로 Tor를 통해 익명으로 결제 한 결제 수단 (예 : 적절히 혼합 된 비트 코인)과 결합하면 VPN 제공 업체가 로그를 보관하더라도 사용자를 식별 할 수있는 방법이 없음을 의미합니다
  • Tor 네트워크에 들어가고 나가기 전에 VPN 클라이언트에 의해 데이터가 암호화되므로 악의적 인 Tor 출구 노드로부터 보호
  • Tor 출구 노드의 모든 블록을 우회
  • 서버 위치를 선택할 수 있습니다 (지리적 스푸핑에 적합)
  • 모든 인터넷 트래픽은 Tor를 통해 라우팅됩니다 (일반적으로 지원하지 않는 프로그램으로도).

단점

  • VPN 제공 업체가 인터넷 트래픽을 볼 수 있지만 연결할 수있는 방법은 없습니다.
  • 체인에 고정 지점이 존재하기 때문에 글로벌 엔드 투 엔드 타이밍 공격에 약간 더 취약합니다 (VPN 제공 업체).

이 구성은 일반적으로 완전한 익명 성을 유지할 수 있으므로보다 안전한 것으로 간주됩니다..

익명 성을 유지하려면 항상 Tor를 통해 VPN에 연결해야합니다 (AirVPN 또는 BolehVPN을 사용하는 경우 클라이언트가 올바르게 구성되면 자동으로 수행됨). 웹 기반 사용자 계정으로 결제하거나 로그인 할 때도 마찬가지입니다..

악성 이탈 노드

Tor를 사용할 때 컴퓨터와 열린 인터넷 사이의 체인에있는 마지막 종료 노드를 종료 노드라고합니다. 열린 인터넷 (또는 아래 다이어그램의 밥)을 오가는 트래픽이 종료되고 암호화되지 않은이 노드로 들어갑니다. 추가적인 암호화 형태 (예 : HTTPS)를 사용하지 않는 한, 이탈 노드를 실행하는 사람은 누구나 사용자의 인터넷 트래픽을 감시 할 수 있습니다..

Tor-onion-network 종료 노드

트래픽이 이탈 노드로 또는 이탈하는 2 개 이상의 추가 노드에 의해 사용자의 신원이 숨겨지기 때문에 이는 일반적으로 큰 문제가 아닙니다. 그러나 암호화되지 않은 트래픽에 개인 식별 정보가 포함 된 경우 이탈 노드를 실행하는 엔티티에서이를 확인할 수 있습니다..

이러한 노드는 악성 이탈 노드라고하며 사용자를 가짜 웹 사이트로 리디렉션하는 것으로 알려져 있습니다..

SSL 연결은 암호화되므로 SSL 보안 웹 사이트 (https : //)에 연결하면 악의적 인 종료 노드를 통과하더라도 데이터가 안전하게 보호됩니다..

bestvpn https

엔드 투 엔드 타이밍 공격

연결 시간과 인터넷의 익명 행동 타이밍을 연관시켜 VPN 및 Tor 사용자를 익명화하는 데 사용되는 기술입니다..

Tor를 사용하는 동안 Harvard 폭탄 위협 바보가 잡힌 사건은 이러한 익명 처리 해제 공격의 좋은 예입니다. 회로망.

전 세계적으로 Tor 사용자에 대한 성공적인 e2e 공격을 철회하는 것은 기념비적 인 일이지만 전 세계의 모든 공개 Tor 출구 노드의 비율이 높은 것으로 의심되는 NSA와 같은 사람들에게는 불가능하지는 않습니다..

Tor를 사용하는 동안 이러한 공격 (또는 기타 비익 명화 전술)이 발생하면 VPN을 사용하여 추가 보안 계층을 제공합니다..

그래서 더 낫다?

Tor를 통한 VPN은 일반적으로 올바른 예방 조치를 취하면 진정한 익명 성을 허용하기 때문에 더 안전한 것으로 간주됩니다. 또한 악의적 인 Tor 출구 노드로부터 보호하고 Tor 출구 노드의 블록을 통해 검열을 피할 수 있습니다.

그러나 공격자가 VPN 공급자를 손상시킬 수 있으면 Tor 체인의 한쪽 끝을 제어한다는 점에 유의해야합니다. 시간이 지남에 따라 공격자는 엔드 투 엔드 타이밍 또는 기타 비익 명화 공격을 시작할 수 있습니다. 이러한 공격은 수행하기가 매우 어려울 수 있으며, 제공 업체가 로그를 보관하면 소급 적으로 수행 할 수 없지만 세계의 Edward Snowden이 고려해야 할 시점입니다..

VPN을 통한 Tor는 Tor를 통한 VPN과 마찬가지로 로그를 유지하지 않는 신뢰할 수있는 공급자를 사용하면 VPN 공급자가 사용자를 알고 있음을 의미합니다..

VPN을 통한 Tor는 악의적 인 종료 노드에 대한 보호 기능을 제공하지 않으며 Tor 사용자를 대상으로하는 검열 조치의 대상이되지만 VPN 제공 업체가 인터넷 트래픽 콘텐츠를 볼 수 없음을 의미합니다…

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me