Въпреки че в много отношения е много различно, както VPN, така и мрежата на анонимността на Tor използват шифровани прокси връзки, за да скрият идентичността на потребителите, те могат да се използват заедно. Използването на VPN и Tor заедно може да осигури допълнителен слой сигурност и да смекчи някои недостатъци на използването на всяка от двете технологии изключително. В това ръководство ви показваме как да използвате едновременно Tor и VPN.


Ако сте нов в браузъра Tor или може би искате повече информация за него, тогава разгледайте указанията, изброени по-долу:

  • Какъв VPN да използвате? - ако все още нямате VPN услуга и не сте сигурни откъде да започнете, разгледайте нашата статия за Tor VPN за списък с препоръки и някои полезни съвети как да ги използвате заедно.
  • Какво е по-добре? - ако търсите да видите кой софтуер е по-добър и плюсовете и минусите на използването на всяка услуга, прегледайте нашето ръководство Tor срещу VPN за повече информация за това.
  • Всичко за браузъра Tor - ако искате подробности за това как Tor работи, как да го инсталирате, как да го използвате (без VPN) и други, разгледайте нашето крайно ръководство за браузър Tor.

Tor чрез VPN

В тази конфигурация се свързвате първо към вашия VPN сървър, а след това към мрежата Tor, преди да получите достъп до интернет:

Твоят компютър -> VPN -> възвишение -> интернет

Въпреки че някои от изброените по-горе доставчици предлагат да улеснят подобна настройка, това се случва и когато използвате Tor Browser или Whonix (за максимална сигурност), докато сте свързани към VPN сървър, и означава, че вашият очевиден IP адрес в интернет е тази на изходния възел на Tor.

Професионалисти:

  • Вашият интернет доставчик няма да знае, че използвате Tor (въпреки че може да знае, че използвате VPN)
  • Възелът за въвеждане в Tor няма да вижда истинския ви IP адрес, а IP адреса на VPN сървъра. Ако използвате добър доставчик без регистрация, това може да осигури значим допълнителен слой сигурност
  • Разрешава достъп до скрити услуги на Tor (уебсайтове .onion).

Недостатъци:

  • Вашият VPN доставчик знае вашия истински IP адрес
  • Без защита от злонамерени изходни възли на Tor. Не HTTPS трафик, влизащ и излизащ от изходните възли на Tor е нешифрован и може да бъде наблюдаван
  • Изходните възли на Tor често са блокирани
  • Трябва да отбележим, че използването на Tor мост като Obfsproxy може също да бъде ефективно при скриване на използването на Tor от вашия интернет доставчик (въпреки че определен ISP на теория би могъл да използва задълбочена проверка на пакети за откриване на трафик на Tor).

Важна забележка: Някои VPN услуги (като NordVPN, Privatoria и TorVPN) предлагат Tor през VPN чрез конфигурационен файл на OpenVPN (който прозрачно маршрутизира вашите данни от OpenVPN към мрежата на Tor). Това означава, че цялата ви интернет връзка се възползва от Tor чрез VPN.

Моля, имайте предвид обаче, че това никъде не е толкова безопасно, колкото използването на браузъра Tor, където криптирането на Tor се извършва от край до край от вашия работен плот до сървърите на Tor. Възможно е с прозрачни прокси сървъри вашият VPN доставчик да прехване трафика, преди да бъде криптиран от сървърите на Tor. Браузърът Tor също е бил закален срещу различни заплахи по начин, който обичайният ви браузър почти сигурно не е бил.

VPN и Tor

За максимална сигурност при използване на Tor през VPN винаги трябва да използвате браузъра Tor

VPN през Tor

Това включва свързване първо към Tor, а след това чрез VPN сървър към интернет:

Твоят компютър -> криптирайте с VPN -> възвишение -> VPN -> интернет

Тази настройка изисква да конфигурирате вашия VPN клиент да работи с Tor, а единствените VPN доставчици, за които знаем, че поддържат това са AirVPN и BolehVPN. Вашият очевиден IP адрес в Интернет е този на VPN сървъра.

Професионалисти

  • Тъй като се свързвате с VPN сървъра чрез Tor, доставчикът на VPN не може да „вижда“ вашия истински IP адрес - само този на изходния възел на Tor. Когато се комбинира с анонимен метод на плащане (като правилно смесени биткойни), направен анонимно над Tor, това означава, че доставчикът на VPN няма начин да ви идентифицира, дори и да е поддържал регистрационни файлове
  • Защита от зловредни изходни възли на Tor, тъй като данните са криптирани от VPN клиента преди да влязат (и да излязат) от мрежата Tor (въпреки че данните са криптирани, вашият интернет доставчик ще може да види, че се насочва към Tor възел)
  • Заобикаля всички блокове на изходните възли на Tor
  • Позволява ви да изберете местоположението на сървъра (чудесно за гео-спуфинг)
  • Целият интернет трафик се пренасочва през Tor (дори от програми, които обикновено не го поддържат).

Против

  • Вашият доставчик на VPN може да вижда вашия интернет трафик (но няма начин да го свърже с вас)
  • Малко по-уязвими към глобалната атака за синхронизация в края, тъй като фиксирана точка във веригата съществува (доставчикът на VPN).

Тази конфигурация обикновено се счита за по-сигурна, тъй като ви позволява да поддържате пълна (и вярна) анонимност.

Не забравяйте, че за поддържане на анонимност е жизненоважно винаги да се свързвате към VPN чрез Tor (ако използвате AirVPN или BolehVPN, това се извършва автоматично, след като клиентът е правилно конфигуриран). Същото важи и при извършване на плащания или влизане в уеб базиран потребителски акаунт.

Зловредни изходни възли

Когато използвате Tor, последният изходен възел във веригата между вашия компютър и отворен интернет се нарича изходен възел. Трафикът към или от отворения интернет (Боб в диаграмата по-долу) излиза и влиза в този възел некодиран. Освен ако не се използва някаква допълнителна форма на криптиране (например HTTPS), това означава, че всеки, който работи с изходния възел, може да шпионира интернет трафика на потребителите..

Изходен възел Tor-onion-мрежа

Това обикновено не е огромен проблем, тъй като идентичността на потребителя е скрита от 2 или повече допълнителни възли, през които трафикът преминава по пътя си към и от изходния възел. Ако незашифрованият трафик съдържа информация, която може да се идентифицира лично, това може да се види от образуванието, изпълняващо изходния възел.

Такива възли се наричат ​​злонамерени изходни възли и също така е известно, че пренасочват потребителите към фалшиви уебсайтове.

SSL връзките са шифровани, така че ако се свържете със защитен от SSL уебсайт (https: //), вашите данни ще бъдат защитени, дори да преминават през злонамерен изходен възел.

bestvpn https

Временни атаки от край до край

Това е техника, използвана за деанонимност на потребители на VPN и Tor чрез съпоставяне на времето, през което са били свързани, с времето за анонимно поведение в Интернет..

Инцидент, при който идиотът на заплахата от бомбардировците в Харвард е хванат, докато използва Tor, е чудесен пример за тази форма на атака за деанонимизация в действие, но заслужава да се отбележи, че виновникът беше хванат само защото се свърза с Tor през WiFi на кампуса в Харвард мрежа.

В глобален мащаб отдръпването на успешна e2e атака срещу потребител на Tor би било монументално начинание, но вероятно не невъзможно за харесващите от NSA, за които се подозира, че управляват висок процент от всички световни публични изходни възли на Tor.

Ако подобна атака (или друга тактика за деанонимизация) е направена срещу вас по време на използване на Tor, то и използването на VPN ще осигури допълнителен слой сигурност.

Така че кое е по-добре?

VPN през Tor обикновено се счита за по-сигурен, защото (ако се вземат правилните предпазни мерки) той позволява истинска анонимност - дори вашият VPN доставчик не знае кой сте. Той също така осигурява защита срещу злонамерени изходни възли на Tor и ви позволява да избягвате цензурата чрез блокове на изходните възли на Tor.

Трябва да сте наясно обаче, че ако противник може да компрометира вашия VPN доставчик, той контролира единия край на веригата Tor. С течение на времето това може да позволи на противника да изтегли краен момент или друга атака за деанонимност. Всяка такава атака би била много трудна за изпълнение и ако доставчикът поддържа журнали, тя не може да бъде извършена със задна дата, но това е точка, която светът на Едуард Сноудън трябва да вземе предвид.

Tor чрез VPN означава, че вашият доставчик на VPN знае кои сте, въпреки че, както при VPN чрез Tor, използването на надежден доставчик, който не поддържа регистрационни файлове, ще осигури голяма доза ретроспективна защита.

Tor чрез VPN не осигурява защита срещу злонамерени изходни възли и все още е обект на цензурни мерки, насочени към потребителите на Tor, но това означава, че вашият доставчик на VPN не може да вижда съдържанието ви в интернет трафик ...

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me