Хотя во многих отношениях они сильно различаются, как VPN, так и анонимная сеть Tor используют зашифрованные прокси-соединения, чтобы скрыть идентификаторы пользователей, которые они могут использовать вместе. Использование VPN и Tor может вместе обеспечить дополнительный уровень безопасности и смягчить некоторые недостатки использования только одной из этих технологий. В этом руководстве мы покажем вам, как использовать Tor и VPN вместе.


Если вы новичок в браузере Tor или, возможно, вам нужна дополнительная информация о нем, ознакомьтесь с руководствами, перечисленными ниже:

  • Какой VPN использовать? - если у вас еще нет службы VPN, и вы не знаете, с чего начать, ознакомьтесь с нашей статьей о Tor VPN, чтобы получить список рекомендаций и некоторые полезные советы по их совместному использованию..
  • Что лучше? - если вы хотите узнать, какое программное обеспечение лучше, а также плюсы и минусы использования каждого сервиса, то обратитесь к нашему руководству Tor vs VPN для получения дополнительной информации об этом..
  • Все о Tor Browser - если вам нужны подробности о том, как работает Tor, как его установить, как его использовать (без VPN) и многое другое, взгляните на наше окончательное руководство по браузеру Tor..

Тор через VPN

В этой конфигурации вы подключаетесь сначала к вашему VPN-серверу, а затем к сети Tor перед выходом в интернет:

Твой компьютер -> VPN -> Tor -> интернет

Хотя некоторые из перечисленных выше провайдеров предлагают упростить такую ​​настройку, это также происходит, когда вы используете Tor Browser или Whonix (для максимальной безопасности) при подключении к VPN-серверу, и это означает, что ваш очевидный IP-адрес в Интернете что из узла выхода Tor.

Плюсы:

  • Ваш интернет-провайдер не будет знать, что вы используете Tor (хотя он может знать, что вы используете VPN)
  • Узел входа Tor увидит не ваш истинный IP-адрес, а IP-адрес VPN-сервера. Если вы используете хорошего провайдера без регистрации, это может обеспечить значимый дополнительный уровень безопасности
  • Разрешает доступ к скрытым сервисам Tor (веб-сайты .onion).

Минусы:

  • Ваш провайдер VPN знает ваш реальный IP-адрес
  • Нет защиты от вредоносных узлов выхода Tor. Не входящий в HTTPS трафик, входящий и выходящий из узлов выхода Tor, не шифруется и может отслеживаться
  • Узлы выхода Tor часто блокируются
  • Мы должны отметить, что использование моста Tor, такого как Obfsproxy, также может быть эффективным при сокрытии использования Tor от вашего провайдера (хотя теоретически провайдер может теоретически использовать глубокую проверку пакетов для обнаружения трафика Tor).

Важная заметка: Некоторые VPN-сервисы (такие как NordVPN, Privatoria и TorVPN) предлагают Tor через VPN через файл конфигурации OpenVPN (который прозрачно направляет ваши данные из OpenVPN в сеть Tor). Это означает, что все ваше интернет-соединение получает выгоду от Tor через VPN.

Однако имейте в виду, что это далеко не так безопасно, как использование браузера Tor, где шифрование Tor выполняется сквозным образом с вашего рабочего стола на серверы Tor. Вполне возможно, что с прозрачными прокси ваш VPN-провайдер сможет перехватывать трафик до его шифрования серверами Tor. Браузер Tor также защищен от различных угроз таким образом, что ваш обычный браузер почти наверняка не был.

VPN и Tor

Для максимальной безопасности при использовании Tor через VPN вы всегда должны использовать браузер Tor

VPN через Tor

Это предполагает подключение сначала к Tor, а затем через VPN-сервер к Интернету:

Твой компьютер -> шифровать с помощью VPN -> Tor -> VPN -> интернет

Эта настройка требует от вас настройки вашего VPN-клиента для работы с Tor, и единственные известные нам провайдеры VPN, которые поддерживают это, - AirVPN и BolehVPN. Ваш очевидный IP-адрес в Интернете - это VPN-сервер.

Pros

  • Поскольку вы подключаетесь к VPN-серверу через Tor, поставщик VPN не может «видеть» ваш реальный IP-адрес - только адрес выходного узла Tor. В сочетании с анонимным способом оплаты (таким как правильно смешанные биткойны), осуществляемому анонимно через Tor, это означает, что у провайдера VPN нет возможности идентифицировать вас, даже если он действительно вел логи
  • Защита от вредоносных узлов выхода Tor, поскольку данные шифруются VPN-клиентом перед входом (и выходом) из сети Tor (хотя данные зашифрованы, ваш провайдер сможет увидеть, что он направляется к узлу Tor)
  • Обходит любые блоки на выходных узлах Tor
  • Позволяет выбрать местоположение сервера (отлично подходит для гео-спуфинга)
  • Весь интернет-трафик направляется через Tor (даже программами, которые обычно его не поддерживают).

Cons

  • Ваш провайдер VPN может видеть ваш интернет-трафик (но не имеет возможности подключить его к вам)
  • Немного более уязвим для глобальной сквозной временной атаки, поскольку существует фиксированная точка в цепочке (поставщик VPN).

Эта конфигурация обычно рассматривается как более безопасная, поскольку она позволяет поддерживать полную (и истинную) анонимность.

Помните, что для сохранения анонимности крайне важно всегда подключаться к VPN через Tor (при использовании AirVPN или BolehVPN это выполняется автоматически после правильной настройки клиента). То же самое верно при совершении платежей или при входе в учетную запись пользователя через Интернет..

Вредоносные выходные узлы

При использовании Tor последний выходной узел в цепочке между вашим компьютером и открытым Интернетом называется выходным узлом. Трафик в или из открытого Интернета (Боб на диаграмме ниже) выходит и входит в этот узел в незашифрованном виде. Если не используется какая-либо дополнительная форма шифрования (например, HTTPS), это означает, что любой пользователь, использующий выходной узел, может следить за интернет-трафиком пользователей..

Tor-onion-сетевой выходной узел

Обычно это не является большой проблемой, так как личность пользователя скрыта двумя или более дополнительными узлами, через которые проходит трафик на его пути к выходному узлу и от него. Однако если незашифрованный трафик содержит информацию, позволяющую установить личность, это может увидеть объект, управляющий выходным узлом..

Такие узлы называются вредоносными выходными узлами, и, как известно, перенаправляют пользователей на фальшивые веб-сайты..

SSL-соединения зашифрованы, поэтому если вы подключитесь к защищенному SSL-сайту (https: //), ваши данные будут в безопасности, даже если они проходят через вредоносный выходной узел.

bestvpn https

Сквозные атаки по времени

Это метод, используемый для анонимизации пользователей VPN и Tor путем сопоставления времени, когда они были подключены, со временем анонимного поведения в Интернете..

Инцидент, когда идиот из Гарвардской бомбовой угрозы был пойман при использовании Tor, является отличным примером этой формы атаки анонимизации в действии, но стоит отметить, что преступник был пойман только потому, что он подключился к Tor через WiFi в кампусе Гарварда сеть.

В глобальном масштабе проведение успешной e2e-атаки против пользователя Tor было бы монументальным мероприятием, но, возможно, не невозможным для таких людей, как NSA, которые подозреваются в управлении большим процентом всех общедоступных выходных узлов Tor в мире..

Если такая атака (или другая тактика деанонимизации) будет предпринята против вас при использовании Tor, то использование VPN также обеспечит дополнительный уровень безопасности..

Так что лучше?

VPN через Tor обычно считается более безопасным, потому что (если приняты правильные меры предосторожности), он обеспечивает настоящую анонимность - даже ваш провайдер VPN не знает, кто вы. Он также обеспечивает защиту от вредоносных выходных узлов Tor и позволяет избежать цензуры с помощью блоков на выходных узлах Tor..

Однако вы должны знать, что если злоумышленник может скомпрометировать вашего VPN-провайдера, он контролирует один конец цепочки Tor. Со временем это может позволить злоумышленнику осуществить сквозную синхронизацию или другую атаку анонимизации. Любая такая атака будет очень трудной, и если провайдер ведет логи, она не может быть выполнена ретроспективно, но это вопрос, который должен учитывать Эдвард Сноуден в мире.

Tor через VPN означает, что ваш провайдер VPN знает, кто вы, хотя, как и в случае с VPN через Tor, использование надежного провайдера, который не ведет журналы, обеспечит большую ретроспективную защиту..

Tor через VPN не защищает от вредоносных выходных узлов и все еще подвергается цензуре, нацеленной на пользователей Tor, но означает, что ваш провайдер VPN не может видеть ваш контент интернет-трафика…

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me