Cómo usar una VPN y Tor juntos
Aunque en muchos aspectos es muy diferente, tanto la VPN como la red de anonimato de Tor usan conexiones proxy cifradas para ocultar las identidades de los usuarios que pueden usarse juntas. El uso conjunto de una VPN y Tor puede proporcionar una capa adicional de seguridad y mitigar algunos inconvenientes del uso exclusivo de cualquiera de las tecnologías. En esta guía te mostramos cómo usar Tor y una VPN juntos.
Si es nuevo en el navegador Tor o tal vez desea obtener más información al respecto, eche un vistazo a las guías que se enumeran a continuación:
- Qué VPN usar? - Si aún no tiene un servicio VPN y no está seguro por dónde comenzar, consulte nuestro artículo Tor VPN para obtener una lista de recomendaciones y algunos consejos útiles sobre cómo usarlos juntos.
- Qué es mejor? - si está buscando ver qué software es mejor y las ventajas y desventajas de usar cada servicio, consulte nuestra guía Tor vs VPN para obtener más información al respecto..
- Todo sobre el navegador Tor - si desea detalles sobre cómo funciona Tor, cómo instalarlo, cómo usarlo (sin una VPN) y más, eche un vistazo a nuestra guía definitiva del navegador Tor.
Contents
Tor a través de VPN
En esta configuración, se conecta primero a su servidor VPN y luego a la red Tor antes de acceder a Internet:
Tu computadora -> VPN -> Colina -> Internet
Si bien algunos de los proveedores enumerados anteriormente ofrecen facilitar dicha configuración, esto también es lo que sucede cuando usa el navegador Tor o Whonix (para la máxima seguridad) mientras está conectado a un servidor VPN, y significa que su IP aparente en Internet es el del nodo de salida Tor.
Pros:
- Su ISP no sabrá que está usando Tor (aunque puede saber que está usando una VPN)
- El nodo de entrada Tor no verá su verdadera dirección IP, sino la dirección IP del servidor VPN. Si utiliza un buen proveedor sin registros, esto puede proporcionar una capa de seguridad adicional significativa
- Permite el acceso a los servicios ocultos de Tor (sitios web .onion).
Contras:
- Su proveedor de VPN conoce su dirección IP real
- Sin protección contra los nodos de salida de Tor maliciosos. El tráfico que no es HTTPS que ingresa y sale de los nodos de salida de Tor no está encriptado y podría ser monitoreado
- Los nodos de salida Tor a menudo están bloqueados
- Debemos tener en cuenta que el uso de un puente Tor como Obfsproxy también puede ser efectivo para ocultar el uso de Tor de su ISP (aunque un ISP determinado podría en teoría utilizar una inspección profunda de paquetes para detectar el tráfico Tor).
Nota IMPORTANTE: Algunos servicios VPN (como NordVPN, Privatoria y TorVPN) ofrecen Tor a través de VPN a través de un archivo de configuración de OpenVPN (que enruta de forma transparente sus datos de OpenVPN a la red Tor). Esto significa que toda su conexión a Internet se beneficia de Tor a través de VPN.
Sin embargo, tenga en cuenta que esto no es tan seguro como usar el navegador Tor, donde el cifrado Tor se realiza de extremo a extremo desde su escritorio a los servidores Tor. Es posible que con servidores proxy transparentes su proveedor de VPN pueda interceptar el tráfico antes de que los servidores Tor lo cifren. El navegador Tor también se ha reforzado contra diversas amenazas de una manera que su navegador habitual casi seguro no ha sido.
Para obtener la máxima seguridad al usar Tor a través de VPN, siempre debe usar el navegador Tor
VPN a través de Tor
Esto implica conectarse primero a Tor y luego a través de un servidor VPN a Internet:
Tu computadora -> cifrar con VPN -> Colina -> VPN -> Internet
Esta configuración requiere que configure su cliente VPN para trabajar con Tor, y los únicos proveedores de VPN que conocemos para admitir esto son AirVPN y BolehVPN. Su IP aparente en internet es la del servidor VPN.
Pros
- Debido a que se conecta al servidor VPN a través de Tor, el proveedor de VPN no puede "ver" su dirección IP real, solo la del nodo de salida Tor. Cuando se combina con un método de pago anónimo (como Bitcoins adecuadamente mezclados) hecho anónimamente sobre Tor, esto significa que el proveedor de VPN no tiene forma de identificarte, incluso si mantuvo registros
- Protección contra nodos de salida de Tor maliciosos, ya que el cliente VPN encripta los datos antes de ingresar (y salir) de la red Tor (aunque los datos están encriptados, su ISP podrá ver que se dirige hacia un nodo Tor)
- Omite cualquier bloque en los nodos de salida de Tor
- Le permite elegir la ubicación del servidor (ideal para suplantación geográfica)
- Todo el tráfico de Internet se enruta a través de Tor (incluso por programas que generalmente no lo admiten).
Contras
- Su proveedor de VPN puede ver su tráfico de Internet (pero no tiene forma de conectarse con usted)
- Ligeramente más vulnerable al ataque global de tiempo de extremo a extremo ya que existe un punto fijo en la cadena (el proveedor de VPN).
Esta configuración generalmente se considera más segura ya que le permite mantener el anonimato completo (y verdadero).
Recuerde que para mantener el anonimato es vital conectarse siempre a la VPN a través de Tor (si usa AirVPN o BolehVPN, esto se realiza automáticamente una vez que el cliente se ha configurado correctamente). Lo mismo se aplica al hacer pagos o iniciar sesión en una cuenta de usuario basada en la web.
Nodos de salida maliciosa
Cuando se usa Tor, el último nodo de salida en la cadena entre su computadora e internet abierto se llama nodo de salida. El tráfico hacia o desde Internet abierto (Bob en el diagrama a continuación) sale y entra a este nodo sin cifrar. A menos que se use alguna forma adicional de cifrado (como HTTPS), esto significa que cualquiera que ejecute el nodo de salida puede espiar el tráfico de Internet de los usuarios.
Esto no suele ser un gran problema, ya que la identidad de un usuario está oculta por los 2 o más nodos adicionales por los que pasa el tráfico en su camino hacia y desde el nodo de salida. Sin embargo, si el tráfico no cifrado contiene información de identificación personal, la entidad que ejecuta el nodo de salida puede ver esto..
Dichos nodos se denominan nodos de salida maliciosos, y también se sabe que redirigen a los usuarios a sitios web falsos.
Las conexiones SSL están encriptadas, por lo que si se conecta a un sitio web seguro SSL (https: //) sus datos estarán seguros, incluso si pasan a través de un nodo de salida malicioso.
Ataques de tiempo de extremo a extremo
Esta es una técnica utilizada para anonimizar a los usuarios de VPN y Tor al correlacionar el tiempo que estuvieron conectados, con el momento de comportamiento anónimo en Internet.
Un incidente en el que un idiota de amenaza de bomba de Harvard fue atrapado mientras usaba Tor es un gran ejemplo de esta forma de ataque de anonimización en acción, pero vale la pena señalar que el culpable solo fue atrapado porque se conectó a Tor a través del WiFi del campus de Harvard red.
A escala mundial, realizar un ataque e2e exitoso contra un usuario de Tor sería una tarea monumental, pero posiblemente no imposible para personas como la NSA, que se sospecha que ejecutan un alto porcentaje de todos los nodos de salida de Tor públicos del mundo.
Si se realiza un ataque de este tipo (u otra táctica de anonimización) contra usted mientras usa Tor, el uso de VPN también proporcionará una capa adicional de seguridad.
Entonces cual es mejor?
La VPN a través de Tor generalmente se considera más segura porque (si se toman las precauciones correctas) permite un verdadero anonimato, ni siquiera su proveedor de VPN sabe quién es usted. También proporciona protección contra nodos de salida de Tor maliciosos, y le permite evadir la censura a través de bloques en los nodos de salida de Tor.
Sin embargo, debe tener en cuenta que si un adversario puede comprometer a su proveedor de VPN, entonces controla un extremo de la cadena Tor. Con el tiempo, esto puede permitir que el adversario realice un cronometraje de extremo a extremo u otro ataque de anonimización. Cualquier ataque de este tipo sería muy difícil de realizar, y si el proveedor mantiene registros, no se puede realizar de forma retrospectiva, pero este es un punto que los Edward Snowden del mundo deberían considerar.
Tor a través de VPN significa que su proveedor de VPN sabe quién es usted, aunque al igual que con VPN a través de Tor, el uso de un proveedor confiable que no mantenga registros proporcionará una gran protección retrospectiva.
Tor a través de VPN no proporciona protección contra nodos de salida maliciosos y aún está sujeto a medidas de censura que se dirigen a los usuarios de Tor, pero sí significa que su proveedor de VPN no puede ver su contenido de tráfico de Internet ...