Iako su u mnogočemu vrlo različite, i VPN i Torinova mreža anonimnosti koriste šifrirane proxy veze kako bi sakrili identitete korisnika i oni se mogu koristiti zajedno. Korištenje VPN-a i Tor-a zajedno može pružiti dodatni sloj sigurnosti i umanjiti neke nedostatke isključivo korištenja bilo koje tehnologije. U ovom smo vodiču pokazali kako zajedno koristiti i Tor i VPN.

Ako ste novi u pregledniku Tor ili možda želite više informacija o njemu, pogledajte upute navedene u nastavku:

  • Koji VPN koristiti? - ako već nemate VPN uslugu i niste sigurni gdje započeti, pogledajte članak Tor VPN za popis preporuka i nekoliko korisnih savjeta o njihovoj zajedničkoj upotrebi..
  • Što je bolje? - ako želite vidjeti koji je softver bolji i koje su prednosti i nedostatke upotrebe svake usluge, tada potražite više informacija o ovom vodiču Tor vs VPN..
  • Sve o Tor pregledniku - ako želite detalje o tome kako Tor funkcionira, kako ga instalirati, kako ga koristiti (bez VPN-a) i još mnogo toga, pogledajte naš konačni vodič za preglednik Tor.

Tor preko VPN-a

U ovoj konfiguraciji prvo se povezujete na svoj VPN poslužitelj, a zatim na mrežu Tor prije nego pristupite internetu:

Tvoje računalo -> VPN -> humka -> Internet


Iako neki od gore navedenih pružatelja usluga olakšavaju takvo postavljanje, to se događa i kada koristite Tor preglednik ili Whonix (za maksimalnu sigurnost) dok ste povezani na VPN poslužitelj, a znači da je vaš prividni IP na internetu onaj iz izlaza Tor.

Pros:

  • Vaš ISP neće znati da koristite Tor (iako može znati da koristite VPN)
  • Torv ulazni čvor neće vidjeti vašu stvarnu IP adresu, već IP adresu VPN poslužitelja. Ako koristite dobrog dobavljača bez zapisnika, to vam može pružiti značajan dodatni sloj sigurnosti
  • Omogućuje pristup Torovim skrivenim uslugama (.onion web stranice).

Cons:

  • Vaš VPN davatelj zna vašu stvarnu IP adresu
  • Nema zaštite od zlonamjernih Torinih izlaznih čvorova. Promet koji nije HTTPS koji ulazi i izlazi iz Torinih izlaznih čvorova nije šifriran i može se nadzirati
  • Izlazni čvorovi Tor često su blokirani
  • Treba napomenuti da upotreba mosta Tor kao što je Obfsproxy također može biti učinkovito pri skrivanju upotrebe Tor-a od vašeg davatelja internetskih usluga (iako bi odlučni ISP u teoriji mogao koristiti dubinsku inspekciju paketa za otkrivanje Tor prometa).

Važna nota: Neke VPN usluge (poput NordVPN, Privatoria i TorVPN) nude Tor putem VPN-a putem konfiguracijske datoteke OpenVPN (koja transparentno usmjerava vaše podatke s OpenVPN-a na Tor mrežu). To znači da cijela vaša internetska veza ima koristi od Tor-a putem VPN-a.

Imajte na umu, međutim, da to nije toliko sigurno kao upotreba preglednika Tor, gdje se Tor šifriranje izvodi do kraja sa vaše radne površine na Torovim poslužiteljima. Moguće je da je s prozirnim proxy-jevima vaš VPN davatelj presretio promet prije nego što ga šifriraju Tor-ovi poslužitelji. Preglednik Tor također je očvrsnuo na različite prijetnje na način na koji to obično ne radi vaš uobičajeni preglednik.

VPN i Tor

Za maksimalnu sigurnost kada koristite Tor putem VPN-a, uvijek biste trebali koristiti Tor preglednik

VPN kroz Tor

To uključuje prvo povezivanje s Torom, a zatim putem VPN poslužitelja na internet:

Tvoje računalo -> šifrirati VPN-om -> humka -> VPN -> Internet

Ovo postavljanje zahtijeva da konfigurirate svoj VPN klijent za rad s Torom, a jedini VPN davatelji za koje znamo da to podržavaju su AirVPN i BolehVPN. Vaš očigledan IP na internetu je onaj VPN poslužitelja.

prozodija

  • Budući da se na Torp povezujete putem Tor-a, davatelj VPN-a ne može 'vidjeti' vašu stvarnu IP adresu - samo onu iz Tor-ovog izlaznog čvora. Ako se kombinira s anonimnim načinom plaćanja (poput ispravno miješanih bitcoina) anonimno preko Tor-a, to znači da se pružatelj VPN-a ne može identificirati, čak i ako je držao zapisnike
  • Zaštita od zlonamjernih Torinih izlaznih čvorova jer podaci VPN klijenta šifriraju prije ulaska (i izlaska) iz Tor mreže (iako su podaci šifrirani, vaš ISP će moći vidjeti da ide prema Tor čvoru)
  • Zaobilazi sve blokove na izlaznim čvorovima Tor
  • Omogućuje vam odabir lokacije poslužitelja (izvrsno za geo-spoofing)
  • Sav internetski promet usmjeren je putem Tor-a (čak i preko programa koji ga obično ne podržavaju).

kontra

  • Vaš davatelj VPN može vidjeti vaš internetski promet (ali nema načina da ga poveže s vama)
  • Malo ranjiviji na globalni vremenski napad s kraja na kraj, kao nepokretna točka u lancu (VPN davatelj).

Ova se konfiguracija obično smatra sigurnijom jer vam omogućuje održavanje potpune (i istinske) anonimnosti.

Ne zaboravite da je za održavanje anonimnosti najvažnije uvijek se povezati s VPN-om putem Tor-a (ako se koriste AirVPN ili BolehVPN to se izvodi automatski nakon što je klijent ispravno konfiguriran). Isto vrijedi i za plaćanje ili prijavu na internetski korisnički račun.

Zlonamjerni izlazi iz čvorova

Kada koristite Tor, posljednji izlazni čvor u lancu između vašeg računala i otvorenog interneta naziva se izlaznim čvorom. Promet s otvorenog interneta ili s njega (Bob na donjem dijagramu) izlazi i ulazi u ovaj čvor nešifriran. Ako se ne koristi neki drugi oblik šifriranja (kao što je HTTPS), to znači da svatko tko izvodi izlazni čvor može špijunirati internetski promet korisnika.

Izlazni čvor Tor-onion mreža

To obično nije veliki problem, jer identitet korisnika sakrivaju 2 ili više dodatnih čvorova kroz koje promet prolazi na putu do i iz izlaznog čvora. Ako nešifrirani promet sadrži podatke koje je moguće identificirati, to može vidjeti subjekt koji izvodi izlazni čvor.

Takvi se čvorovi nazivaju zloćudnim izlaznim čvorovima, a poznato je i da preusmjeravaju korisnike na lažne web stranice.

SSL veze šifrirane su, pa ako se povežete na zaštićenom SSL web mjestu (https: //), vaši će podaci biti sigurni, čak i ako prođu kroz zlonamjeran izlazni čvor.

bestvpn https

Krajnji i vremenski napadi

Ovo je tehnika koja se koristi za uklanjanje anonimnih VPN i Tor korisnika putem povezivanja vremena koje su bili povezani s vremenom inače anonimnog ponašanja na Internetu..

Incident u kojem se idiot s harvardske prijetnje bombom uhvatio dok je koristio Tor, sjajan je primjer ovog oblika napada de anonimizacije na djelu, ali vrijedi napomenuti da je krivac uhvaćen samo zato što se preko Harvarda u kampusu na Harvardu povezao s Torom mreža.

Na globalnoj razini, povlačenje uspješnog e2e napada na korisnika Tora bilo bi monumentalno, ali možda i nemoguće za one koji vole NSA, za koje se sumnja da upravljaju visokim postotkom svih svjetskih javnih izlaza iz Tor-a..

Ako se takav napad (ili druga taktika de anonimizacije) izvrši protiv vas dok koristite Tor, tada će i korištenje VPN-a pružiti dodatni sloj sigurnosti.

Dakle, što je bolje?

VPN kroz Tor obično se smatra sigurnijim jer (ako se poduzmu ispravne mjere opreza) omogućava istinsku anonimnost - čak ni vaš VPN pružatelj ne zna tko ste. Također pruža zaštitu od zlonamjernih Torovih izlaznih čvorova i omogućuje vam izbjegavanje cenzure preko blokova na izlaznim čvorovima Tor.

Međutim, trebali biste biti svjesni da ako protivnik može ugroziti vašeg VPN pružatelja usluga, on kontrolira jedan kraj Torinog lanca. S vremenom to može omogućiti protivniku da povuče vremenski raspon ili drugi napad de anonimizacije. Bilo kakav takav napad bilo bi vrlo teško izvesti, a ako davatelj vodi dnevnike, to se ne može izvesti retrospektivno, ali ovo je točka koju bi svijet svijeta Edwarda Snowdena trebao razmotriti.

Prebacivanje putem VPN-a znači da vaš VPN davatelj zna tko ste, iako kao VPN putem Tor-a, korištenje pouzdanog pružatelja usluga koji ne vodi zapisnike pružit će vam veliku zaštitu retrospektive.

Tor putem VPN-a ne pruža zaštitu od zlonamjernih izlaznih čvorova i još uvijek podliježe cenzorskim mjerama koje ciljaju korisnike Tor-a, ali to znači da vaš VPN davatelj ne može vidjeti sadržaj vašeg internet prometa ...

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me