Come usare una VPN e Tor insieme

Sebbene per molti aspetti molto diversi, sia la rete VPN sia la rete di anonimato Tor utilizzano connessioni proxy crittografate per nascondere le identità degli utenti che possono essere utilizzate insieme. L'uso di una VPN e Tor può insieme fornire un ulteriore livello di sicurezza e mitigare alcuni svantaggi dell'utilizzo esclusivo di entrambe le tecnologie. In questa guida ti mostriamo come utilizzare sia Tor che una VPN insieme.

Se non conosci il browser Tor o desideri maggiori informazioni a riguardo, dai un'occhiata alle guide elencate di seguito:

  • Quale VPN usare? - se non disponi già di un servizio VPN e non sei sicuro da dove iniziare, consulta il nostro articolo Tor VPN per un elenco di consigli e alcuni suggerimenti utili su come utilizzarli insieme.
  • Cos'è meglio? - se stai cercando di vedere quale software è migliore e i vantaggi e gli svantaggi dell'utilizzo di ciascun servizio, consulta la nostra guida Tor vs VPN per ulteriori informazioni su questo.
  • Tutto su Tor Browser - se vuoi dettagli su come funziona Tor, come installarlo, come utilizzarlo (senza una VPN) e altro, dai un'occhiata alla nostra guida definitiva al browser Tor.

Tor tramite VPN

In questa configurazione ti connetti prima al tuo server VPN, quindi alla rete Tor prima di accedere a Internet:

Il tuo computer -> VPN -> Tor -> Internet

Sebbene alcuni dei provider sopra elencati offrano di semplificare tale configurazione, questo è anche ciò che accade quando si utilizza Tor Browser o Whonix (per la massima sicurezza) mentre si è connessi a un server VPN e significa che il proprio IP apparente su Internet è quello del nodo di uscita Tor.

Professionisti:

  • Il tuo ISP non saprà che stai utilizzando Tor (anche se può sapere che stai utilizzando una VPN)
  • Il nodo di immissione Tor non vedrà il tuo vero indirizzo IP, ma l'indirizzo IP del server VPN. Se si utilizza un buon provider no-log, questo può fornire un ulteriore livello di sicurezza significativo
  • Consente l'accesso ai servizi nascosti Tor (siti Web .onion).

Contro:

  • Il tuo provider VPN conosce il tuo vero indirizzo IP
  • Nessuna protezione da nodi di uscita Tor dannosi. Il traffico non HTTPS in entrata e in uscita dai nodi di uscita Tor non è crittografato e potrebbe essere monitorato
  • I nodi di uscita Tor sono spesso bloccati
  • Dobbiamo notare che l'uso di un bridge Tor come Obfsproxy può anche essere efficace per nascondere l'uso di Tor dal tuo ISP (anche se un determinato ISP potrebbe teoricamente usare l'ispezione approfondita dei pacchetti per rilevare il traffico Tor).

Nota importante: Alcuni servizi VPN (come NordVPN, Privatoria e TorVPN) offrono Tor tramite VPN tramite un file di configurazione OpenVPN (che instrada in modo trasparente i dati da OpenVPN alla rete Tor). Ciò significa che l'intera connessione Internet beneficia di Tor tramite VPN.

Si noti, tuttavia, che questo non è affatto sicuro come l'utilizzo del browser Tor, in cui la crittografia Tor viene eseguita end-to-end dal desktop ai server Tor. È possibile che con proxy trasparenti il ​​tuo provider VPN possa intercettare il traffico prima che venga crittografato dai server Tor. Il Tor Browser è stato anche indurito contro varie minacce in un modo in cui il tuo solito browser quasi sicuramente non lo è stato.

VPN e Tor

Per la massima sicurezza quando si utilizza Tor tramite VPN, è necessario utilizzare sempre il browser Tor

VPN tramite Tor

Ciò comporta la connessione prima a Tor, quindi tramite un server VPN a Internet:

Il tuo computer -> crittografare con VPN -> Tor -> VPN -> Internet

Questa configurazione richiede di configurare il client VPN in modo che funzioni con Tor e gli unici provider VPN che conosciamo per supportare questo sono AirVPN e BolehVPN. Il tuo IP apparente su Internet è quello del server VPN.

Professionisti

  • Poiché ti connetti al server VPN tramite Tor, il provider VPN non può "vedere" il tuo vero indirizzo IP, ma solo quello del nodo di uscita Tor. Se combinato con un metodo di pagamento anonimo (come Bitcoin correttamente miscelati) effettuato in modo anonimo su Tor, ciò significa che il provider VPN non ha modo di identificarti, anche se ha conservato i registri
  • Protezione da nodi di uscita Tor dannosi, poiché i dati vengono crittografati dal client VPN prima di entrare (e uscire) dalla rete Tor (sebbene i dati siano crittografati, il tuo ISP sarà in grado di vedere che si sta dirigendo verso un nodo Tor)
  • Bypassa qualsiasi blocco sui nodi di uscita Tor
  • Ti permette di scegliere la posizione del server (ottimo per il geo-spoofing)
  • Tutto il traffico Internet viene instradato attraverso Tor (anche da programmi che di solito non lo supportano).

Contro

  • Il tuo provider VPN può vedere il tuo traffico Internet (ma non ha modo di collegarlo a te)
  • Leggermente più vulnerabile all'attacco globale di temporizzazione end-to-end poiché esiste un punto fisso nella catena (il provider VPN).

Questa configurazione è generalmente considerata più sicura poiché consente di mantenere l'anonimato completo (e vero).

Ricorda che per mantenere l'anonimato è fondamentale connettersi sempre alla VPN tramite Tor (se si utilizza AirVPN o BolehVPN, questo viene eseguito automaticamente una volta che il client è stato correttamente configurato). Lo stesso vale quando si effettuano pagamenti o si accede a un account utente basato sul Web.

Nodi di uscita dannosi

Quando si utilizza Tor, l'ultimo nodo di uscita nella catena tra il computer e Internet aperto viene chiamato nodo di uscita. Il traffico verso o da Internet aperto (Bob nel diagramma seguente) esce ed entra in questo nodo non crittografato. A meno che non venga utilizzata una forma aggiuntiva di crittografia (come HTTPS), ciò significa che chiunque esegua il nodo di uscita può spiare il traffico Internet degli utenti.

Nodo di uscita Tor-onion-network

Questo di solito non è un grosso problema, poiché l'identità di un utente è nascosta dai 2 o più nodi aggiuntivi che il traffico attraversa nel suo cammino verso e dal nodo di uscita. Se il traffico non crittografato contiene informazioni di identificazione personale, tuttavia, ciò può essere visualizzato dall'entità che esegue il nodo di uscita.

Tali nodi sono denominati nodi di uscita dannosi e sono anche noti per reindirizzare gli utenti a siti Web falsi.

Le connessioni SSL sono crittografate, quindi se ti connetti a un sito Web protetto SSL (https: //) i tuoi dati saranno al sicuro, anche se passano attraverso un nodo di uscita dannoso.

bestvpn https

Attacchi temporizzati end-to-end

Questa è una tecnica utilizzata per annullare l'anonimizzazione degli utenti VPN e Tor, correlando il tempo in cui erano connessi, i tempi di comportamento altrimenti anonimo su Internet.

Un incidente in cui un idiota di una bomba di Harvard è stato catturato durante l'utilizzo di Tor è un ottimo esempio di questa forma di attacco di disanonimizzazione in azione, ma vale la pena notare che il colpevole è stato catturato solo perché si è collegato a Tor attraverso il WiFi del campus di Harvard Rete.

Su scala globale, eseguire un efficace attacco e2e contro un utente Tor sarebbe un'impresa monumentale, ma forse non impossibile per artisti del calibro di NSA, che sono sospettati di gestire un'alta percentuale di tutti i nodi di uscita Tor pubblici del mondo.

Se un tale attacco (o altra tattica di disanonimizzazione) viene fatto contro di te durante l'utilizzo di Tor, l'utilizzo anche della VPN fornirà un ulteriore livello di sicurezza.

Quindi è meglio?

La VPN attraverso Tor è generalmente considerata più sicura perché (se vengono prese le precauzioni corrette) consente un vero anonimato - nemmeno il tuo provider VPN sa chi sei. Fornisce inoltre protezione contro i nodi di uscita Tor dannosi e consente di eludere la censura tramite blocchi sui nodi di uscita Tor.

Dovresti essere consapevole, tuttavia, che se un avversario può compromettere il tuo provider VPN, controlla un'estremità della catena Tor. Nel tempo, ciò può consentire all'avversario di eseguire un cronometraggio end-to-end o altri attacchi di disanonimizzazione. Qualsiasi attacco di questo tipo sarebbe molto difficile da eseguire e se il provider conserva i registri non può essere eseguito in modo retrospettivo, ma questo è un punto che dovrebbe considerare Edward Snowden nel mondo.

Tor tramite VPN significa che il tuo provider VPN sa chi sei, anche se come con VPN tramite Tor, l'utilizzo di un provider affidabile che non tiene registri fornirà una grande protezione retrospettiva.

Tor tramite VPN non fornisce protezione contro nodi di uscita dannosi ed è ancora soggetto a misure di censura rivolte agli utenti Tor, ma significa che il tuo provider VPN non può vedere i tuoi contenuti del traffico Internet ...

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me