Sådan bruges en VPN og Tor sammen

Selv på mange måder meget forskellige, bruger både VPN og Tor anonymitetsnetværket krypterede proxyforbindelser for at skjule brugernes identitet, de kan bruges sammen. Brug af en VPN og Tor kan sammen give et ekstra lag af sikkerhed og til at afbøde nogle ulemper ved at bruge en af ​​teknologierne udelukkende. I denne guide viser vi dig, hvordan du bruger både Tor og en VPN sammen.

Hvis du er ny i Tor-browseren, eller du måske ønsker mere information om det, så kig på guiderne nedenfor:

  • Hvilken VPN der skal bruges? - Hvis du ikke allerede har en VPN-tjeneste, og du ikke er sikker på, hvor du skal starte, kan du se vores Tor VPN-artikel for en liste over anbefalinger og nogle nyttige tip til at bruge dem sammen.
  • Hvad er bedre? - Hvis du ønsker at se, hvilken software der er bedre og fordele og ulemper ved at bruge hver tjeneste, så tjek vores Tor vs VPN-guide for at få flere oplysninger om dette.
  • Alt om Tor Browser - Hvis du vil have detaljer om, hvordan Tor fungerer, hvordan man installerer det, hvordan man bruger det (uden VPN) og mere, kan du se på vores ultimative Tor browser guide.

Tor gennem VPN

I denne konfiguration opretter du først forbindelse til din VPN-server og derefter til Tor-netværket, før du får adgang til internettet:

Din computer -> VPN -> Tor -> internet

Selvom nogle af de udbydere, der er nævnt ovenfor, tilbyder at gøre en sådan installation let, er det også, hvad der sker, når du bruger Tor Browser eller Whonix (for maksimal sikkerhed), mens du er tilsluttet en VPN-server, og betyder, at din tilsyneladende IP på internettet er den for Tor exit-knudepunktet.

Fordele:

  • Din internetudbyder ved ikke, at du bruger Tor (selvom den kan vide, at du bruger en VPN)
  • Tor-indgangsnoden ser ikke din ægte IP-adresse, men IPN-adressen på VPN-serveren. Hvis du bruger en god udbyder af ingen logfiler, kan dette give et meningsfuldt yderligere lag af sikkerhed
  • Tillader adgang til Tor skjulte tjenester (.onion-websteder).

Ulemper:

  • Din VPN-udbyder kender din rigtige IP-adresse
  • Ingen beskyttelse mod ondsindede Tor exit-knudepunkter. Ikke-HTTPS-trafik, der indtaster og forlader Tor-exitknudepunkter, er ikke krypteret og kunne overvåges
  • Tor-exit-noder er ofte blokeret
  • Vi skal bemærke, at brug af en Tor-bro, som f.eks. Obfsproxy, også kan være effektiv til at skjule Tor-brug for din internetudbyder (selvom en bestemt internetudbyder i teorien kunne bruge dyb pakkeinspektion til at registrere Tor-trafik).

Vigtig note: Nogle VPN-tjenester (som NordVPN, Privatoria og TorVPN) tilbyder Tor gennem VPN via en OpenVPN-konfigurationsfil (som gennemsigtigt dirigerer dine data fra OpenVPN til Tor-netværket). Dette betyder, at hele din internetforbindelse drager fordel af Tor gennem VPN.

Vær dog opmærksom på, at dette ikke er så tæt som ved at bruge Tor-browseren, hvor Tor-kryptering udføres fra ende til ende fra dit skrivebord til Tor-serverne. Det er muligt, at din VPN-udbyder med gennemsigtige proxies kunne aflytte trafik, før den krypteres af Tor-serverne. Tor-browseren er også blevet hærdet mod forskellige trusler på en måde, som din sædvanlige browser næsten helt sikkert ikke har været.

VPN og Tor

For maksimal sikkerhed, når du bruger Tor gennem VPN, skal du altid bruge Tor-browseren

VPN gennem Tor

Dette involverer først at oprette forbindelse til Tor og derefter via en VPN-server til internettet:

Din computer -> krypteres med VPN -> Tor -> VPN -> internet

Denne opsætning kræver, at du konfigurerer din VPN-klient til at arbejde med Tor, og de eneste VPN-udbydere, vi kender til at understøtte dette, er AirVPN og BolehVPN. Din tilsyneladende IP på internettet er VPN-serveren.

Fordele

  • Fordi du opretter forbindelse til VPN-serveren via Tor, kan VPN-udbyderen ikke 'se' din rigtige IP-adresse - kun den for Tor exit-noden. Når det kombineres med en anonym betalingsmetode (såsom ordentligt blandede Bitcoins) lavet anonymt over Tor, betyder det, at VPN-udbyderen ikke har nogen måde at identificere dig på, selvom den opretholdt logfiler
  • Beskyttelse mod ondsindede Tor exit-noder, da data er krypteret af VPN-klienten, før de går ind (og afslutter) Tor-netværket (selvom dataene er krypteret, vil din internetudbyder være i stand til at se, at de går mod en Tor-knude)
  • Omgå alle blokke på Tor-udgangs-knudepunkter
  • Giver dig mulighed for at vælge serverplacering (fantastisk til geo-spoofing)
  • Al internettrafik dirigeres gennem Tor (endda af programmer, der normalt ikke understøtter den).

Ulemper

  • Din VPN-udbyder kan se din internettrafik (men har ingen måde at forbinde den til dig)
  • Lidt mere sårbar over for global ende til ende timingangreb, da der findes et fast punkt i kæden (VPN-udbyderen).

Denne konfiguration betragtes normalt som mere sikker, da den giver dig mulighed for at bevare fuldstændig (og ægte) anonymitet.

Husk, at det for at bevare anonymitet er vigtigt at altid oprette forbindelse til VPN via Tor (hvis du bruger AirVPN eller BolehVPN, udføres dette automatisk, når klienten er korrekt konfigureret). Det samme gælder når du foretager betalinger eller logger ind på en webbaseret brugerkonto.

Ondsindede exit-noder

Når du bruger Tor, kaldes den sidste exit-knude i kæden mellem din computer og åbent internet en exit-knude. Trafik til eller fra det åbne internet (Bob i nedenstående diagram) forlader og kommer ind i denne knude ukrypteret. Medmindre der bruges nogen yderligere form for kryptering (f.eks. HTTPS), betyder det, at enhver, der kører exit-noden, kan spionere på brugernes internettrafik.

Tor-løg-netværks exit-knude

Dette er normalt ikke et enormt problem, da en brugers identitet er skjult af de to eller flere yderligere noder, som trafikken passerer igennem på vej til og fra udgangsnoden. Hvis den ikke-krypterede trafik indeholder personligt identificerbare oplysninger, kan dette imidlertid ses af den enhed, der kører exit-noden.

Sådanne noder kaldes skadelige exit-noder og har også været kendt for at omdirigere brugere til falske websteder.

SSL-forbindelser er krypteret, så hvis du opretter forbindelse til et SSL-sikret websted (https: //) vil dine data være sikre, selv de passerer gennem en ondsindet exit-knude.

bestvpn https

End-to-end timing angreb

Dette er en teknik, der bruges til at de-anonymisere VPN- og Tor-brugere ved at korrelere den tid, de var tilsluttet, til tidspunktet for ellers anonym opførsel på internettet.

En hændelse, hvor en Harvard-bombetrussel-idiot blev fanget, mens han brugte Tor, er et godt eksempel på denne form for de-anonymiseringsangreb i aktion, men det er værd at bemærke, at den skyldige kun blev fanget, fordi han tilsluttede Tor gennem Harvard-campus WiFi netværk.

På verdensplan er det en monumental virksomhed at trække et vellykket e2e-angreb mod en Tor-bruger, men muligvis ikke umuligt for folk som NSA, der mistænkes for at have en høj procentdel af alle verdens offentlige Tor-udgangskoder.

Hvis der foretages en sådan angreb (eller anden de-anonymiseringstaktik) mod dig, mens du bruger Tor, vil brugen af ​​VPN også give et ekstra lag af sikkerhed.

Så hvilket er bedre?

VPN gennem Tor betragtes normalt som mere sikker, fordi (hvis de korrekte forholdsregler tages) det tillader ægte anonymitet - ikke engang din VPN-udbyder ved, hvem du er. Det giver også beskyttelse mod ondsindede Tor exit-knudepunkter og giver dig mulighed for at undgå censur via blokke på Tor exit-knudepunkter.

Du skal dog være opmærksom på, at hvis en modstander kan gå på kompromis med din VPN-udbyder, kontrollerer den den ene ende af Tor-kæden. Over tid kan dette muliggøre, at modstanderen trækker en ende-til-ende-timing eller et andet de-anonymiseringsangreb. Et sådant angreb ville være meget svært at udføre, og hvis udbyderen holder logfiler, kan det ikke udføres retrospektivt, men dette er et punkt, som Edward Snowdens verdens bør overveje.

Tor via VPN betyder, at din VPN-udbyder ved, hvem du er, skønt som med VPN gennem Tor, ved at bruge en pålidelig udbyder, der ikke holder nogen logfiler, vil give en stor retrospektiv beskyttelse.

Tor gennem VPN giver ingen beskyttelse mod ondsindede exit-noder og er stadig underlagt censurforanstaltninger, der er målrettet mod Tor-brugere, men betyder dog, at din VPN-udbyder ikke kan se dit internet-trafikindhold ...

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me