Hur man använder ett VPN och Tor tillsammans

Även om på många sätt mycket olika använder både VPN och Tor anonymitetsnätverket krypterade proxy-anslutningar för att dölja användarnas identitet, de kan användas tillsammans. Att använda en VPN och Tor kan tillsammans ge ett extra lager av säkerhet och för att mildra vissa nackdelar med att använda endera tekniken uteslutande. I den här guiden visar vi dig hur du använder både Tor och ett VPN tillsammans.


Om du är ny i Tor-webbläsaren eller kanske vill ha mer information om den, ta en titt på guiderna nedan:

  • Vilken VPN att använda? - om du inte redan har en VPN-tjänst och du inte är säker på var du ska börja, kolla in vår Tor VPN-artikel för en lista med rekommendationer och några användbara tips om hur du använder dem tillsammans.
  • Vilket är bättre? - om du vill se vilken programvara som är bättre och fördelarna med att använda varje tjänst, kolla in vår Tor vs VPN-guide för mer information om detta.
  • Allt om Tor Browser - Om du vill ha information om hur Tor fungerar, hur du installerar det, hur du använder det (utan VPN) och mer, ta en titt på vår ultimata Tor webbläsarguide.

Tor genom VPN

I den här konfigurationen ansluter du först till din VPN-server och sedan till Tor-nätverket innan du går in på internet:

Din dator -> VPN -> Tor -> internet

Även om vissa av de leverantörer som listas ovan erbjuder att göra en sådan installation lätt, är det också vad som händer när du använder Tor Browser eller Whonix (för maximal säkerhet) medan du är ansluten till en VPN-server, och betyder att din uppenbara IP på internet den för Tor-utgångsnoden.

Fördelar:

  • Din Internetleverantör vet inte att du använder Tor (även om den kan veta att du använder ett VPN)
  • Tor-inmatningsnoden ser inte din riktiga IP-adress utan VPN-serverns IP-adress. Om du använder en bra leverantör av icke-loggar kan detta ge ett meningsfullt säkerhetslager
  • Tillåter åtkomst till Tor dolda tjänster (.onion webbplatser).

Nackdelar:

  • Din VPN-leverantör känner din riktiga IP-adress
  • Inget skydd mot skadliga Tor-utgångsnoder. Icke-HTTPS-trafik som går in och lämnar Tor-utgångsnoder är okrypterad och kan övervakas
  • Tor-utgångsnoder blockeras ofta
  • Vi bör notera att att använda en Tor-bro som Obfsproxy också kan vara effektivt för att dölja Tor-användning från din ISP (även om en bestämd ISP i teorin kan använda djup paketinspektion för att upptäcka Tor-trafik).

Viktig notering: Vissa VPN-tjänster (som NordVPN, Privatoria och TorVPN) erbjuder Tor via VPN via en OpenVPN-konfigurationsfil (som transparent leder dina data från OpenVPN till Tor-nätverket). Detta innebär att hela internetanslutningen drar nytta av Tor via VPN.

Observera dock att detta inte är så säkert som att använda Tor-webbläsaren, där Tor-kryptering utförs från ett skrivbord till Tor-servrarna. Det är möjligt att med transparenta proxyer kan din VPN-leverantör fånga trafik innan den krypteras av Tor-servrarna. Tor-webbläsaren har också hårdats mot olika hot på ett sätt som din vanliga webbläsare nästan säkert inte har varit.

VPN och Tor

För maximal säkerhet när du använder Tor via VPN bör du alltid använda Tor-webbläsaren

VPN genom Tor

Det handlar om att ansluta först till Tor och sedan via en VPN-server till internet:

Din dator -> kryptera med VPN -> Tor -> VPN -> internet

Denna inställning kräver att du konfigurerar din VPN-klient för att arbeta med Tor, och de enda VPN-leverantörerna vi känner till för att stödja detta är AirVPN och BolehVPN. Din uppenbara IP på internet är VPN-servern.

Fördelar

  • Eftersom du ansluter till VPN-servern via Tor kan VPN-leverantören inte "se" din riktiga IP-adress - bara den för Tor-utgångsnoden. När det kombineras med en anonym betalningsmetod (t.ex. korrekt blandade Bitcoins) som görs anonymt över Tor, betyder det att VPN-leverantören inte har något sätt att identifiera dig, även om den höll loggar
  • Skydd mot skadliga Tor-utgångsnoder, eftersom data krypteras av VPN-klienten innan du går in (och lämnar) Tor-nätverket (även om uppgifterna är krypterade kan din ISP se att den är på väg mot en Tor-nod)
  • Omkopplar eventuella block på Tor-utgångsnoder
  • Gör att du kan välja serverplats (perfekt för geo-spoofing)
  • All internettrafik dirigeras genom Tor (även av program som vanligtvis inte stöder den).

Nackdelar

  • Din VPN-leverantör kan se din internettrafik (men har inget sätt att ansluta den till dig)
  • Något mer sårbara för globala timing-attacker i slutändan eftersom det finns en fast punkt i kedjan (VPN-leverantören).

Denna konfiguration betraktas vanligtvis som säkrare eftersom den låter dig behålla fullständig (och sann) anonymitet.

Kom ihåg att för att upprätthålla anonymitet är det viktigt att alltid ansluta till VPN via Tor (om du använder AirVPN eller BolehVPN utförs detta automatiskt när klienten har konfigurerats korrekt). Detsamma gäller när du gör betalningar eller loggar in på ett webbaserat användarkonto.

Skadliga utgångsnoder

När du använder Tor kallas den sista utgångsnoden i kedjan mellan din dator och öppet internet en utgångsnod. Trafik till eller från det öppna internet (Bob i diagrammet nedan) går ut och kommer in i denna nod okrypterad. Om inte någon annan form av kryptering används (t.ex. HTTPS), betyder det att alla som kör utgångsnoden kan spionera på användarnas internettrafik.

Tor-lök-nätverks utgångsnod

Detta är vanligtvis inte ett enormt problem, eftersom en användares identitet döljs av de två eller flera ytterligare noder som trafiken passerar på väg till och från utgångsnoden. Om den okrypterade trafiken innehåller personlig identifierbar information kan detta dock ses av den enhet som kör utgångsnoden.

Sådana noder kallas skadliga utgångsnoder och har också varit kända för att omdirigera användare till falska webbplatser.

SSL-anslutningar är krypterade, så om du ansluter till en SSL-säker webbplats (https: //) kommer dina data att vara säkra, även de passerar genom en skadlig utgångsnod.

bestvpn https

End-to-end timing attacker

Detta är en teknik som används för att av anonymisera VPN- och Tor-användare genom att korrelera tiden de var anslutna till tidpunkten för annars anonymt beteende på internet.

En incident där en Harvard-bomb-idiot fångades medan han använde Tor är ett bra exempel på denna form av de-anonymiseringsattack i aktion, men det är värt att notera att den skyldige bara fångades eftersom han anslöt sig till Tor genom Harvard campus WiFi nätverk.

På global nivå skulle det vara ett monumentalt företag att dra av en framgångsrik e2e-attack mot en Tor-användare, men kanske inte omöjligt för sådana som NSA, som misstänks ha en hög andel av alla världens offentliga Tor-utgångsnoder.

Om en sådan attack (eller annan de-anonymiseringstaktik) görs mot dig när du använder Tor, kommer även användning av VPN att ge ett extra lager av säkerhet.

Så vilket är bättre?

VPN genom Tor anses vanligtvis säkrare eftersom (om korrekta försiktighetsåtgärder vidtas) tillåter det verklig anonymitet - inte ens din VPN-leverantör vet vem du är. Det ger också skydd mot skadliga Tor-utgångsnoder och gör att du kan undvika censur via block på Tor-utgångsnoder.

Du bör dock vara medveten om att om en motståndare kan äventyra din VPN-leverantör, kontrollerar den ena änden av Tor-kedjan. Med tiden kan detta göra det möjligt för motståndaren att dra av en tid-till-än-timing eller annan de-anonymiseringsattack. Ett sådant angrepp skulle vara mycket svårt att utföra, och om leverantören håller loggar kan den inte utföras i efterhand, men detta är en punkt som världens Edward Snowden bör överväga.

Tor via VPN innebär att din VPN-leverantör vet vem du är, även om du använder en pålitlig leverantör som inte håller några loggar som med VPN genom Tor, vilket ger ett stort retrospektivt skydd.

Tor via VPN ger inget skydd mot skadliga utgångsnoder och är fortfarande föremål för censuråtgärder som riktar sig till Tor-användare, men betyder dock att din VPN-leverantör inte kan se ditt internettrafikinnehåll ...

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me