Slik bruker du en VPN og Tor sammen

Selv om på mange måter veldig forskjellige, bruker både VPN og Tor anonymitetsnettverk krypterte proxy-tilkoblinger for å skjule brukernes identitet de kan brukes sammen. Å bruke en VPN og Tor kan sammen gi et ekstra lag med sikkerhet og for å dempe noen ulemper ved å bruke en av teknologiene utelukkende. I denne guiden viser vi deg hvordan du bruker både Tor og en VPN sammen.


Hvis du ikke er kjent med Tor-nettleseren eller kanskje ønsker mer informasjon om det, kan du ta en titt på guidene nedenfor:

  • Hvilken VPN du skal bruke? - Hvis du ikke allerede har en VPN-tjeneste, og du ikke er sikker på hvor du skal begynne, kan du sjekke Tor VPN-artikkelen vår for en liste over anbefalinger og noen nyttige tips om hvordan du bruker dem sammen.
  • Hva er bedre? - Hvis du ønsker å se hvilken programvare som er bedre og fordeler og ulemper med å bruke hver tjeneste, kan du sjekke Tor-VPN-guiden vår for mer informasjon om dette..
  • Alt om Tor Browser - Hvis du vil ha detaljer om hvordan Tor fungerer, hvordan du installerer det, hvordan du bruker det (uten VPN) og mer, kan du ta en titt på vår ultimate Tor-nettleserveiledning.

Tor gjennom VPN

I denne konfigurasjonen kobler du først til VPN-serveren din, og deretter til Tor-nettverket før du får tilgang til internett:

Din datamaskin -> VPN -> Tor -> internett

Selv om noen av leverandørene oppført ovenfor tilbyr å gjøre et slikt oppsett enkelt, er det også dette som skjer når du bruker Tor Browser eller Whonix (for maksimal sikkerhet) mens du er koblet til en VPN-server, og betyr at din tilsynelatende IP på internett er den av Tor exit node.

Pros:

  • Internett-leverandøren din vil ikke vite at du bruker Tor (selv om den kan vite at du bruker en VPN)
  • Tor-inngangsnoden ser ikke din sanne IP-adresse, men IP-adressen til VPN-serveren. Hvis du bruker en god leverandør av ingen logger, kan dette gi et meningsfylt ekstra lag med sikkerhet
  • Tillater tilgang til Tor skjulte tjenester (.onion nettsteder).

Ulemper:

  • VPN-leverandøren din kjenner din virkelige IP-adresse
  • Ingen beskyttelse mot ondsinnede Tor exit-noder. Ikke-HTTPS-trafikk som går inn og ut av Tor-avkjøringsnoder, er ukryptert og kan overvåkes
  • Torutgangsnoder blokkeres ofte
  • Vi må merke oss at bruk av Tor-bro som Obfsproxy også kan være effektivt for å skjule Tor-bruk for Internett-leverandøren din (selv om en bestemt ISP i teorien kan bruke dyp pakkeinspeksjon for å oppdage Tor-trafikk).

Viktig notat: Noen VPN-tjenester (som NordVPN, Privatoria og TorVPN) tilbyr Tor gjennom VPN via en OpenVPN-konfigurasjonsfil (som transparent dataene dine fra OpenVPN til Tor-nettverket). Dette betyr at hele internettforbindelsen drar nytte av Tor gjennom VPN.

Vær imidlertid oppmerksom på at dette ikke er så sikker som å bruke Tor-nettleseren, der Tor-kryptering utføres fra ende til ende fra skrivebordet til Tor-serverne. Det er mulig at VPN-leverandøren med transparente fullmakter kan avskjære trafikk før den blir kryptert av Tor-serverne. Tor-nettleseren har også blitt herdet mot forskjellige trusler på en måte som den vanlige nettleseren nesten ikke har gjort.

VPN og Tor

For maksimal sikkerhet når du bruker Tor gjennom VPN, bør du alltid bruke Tor-nettleseren

VPN gjennom Tor

Dette innebærer at du først kobler deg til Tor, og deretter via en VPN-server til internett:

Din datamaskin -> kryptere med VPN -> Tor -> VPN -> internett

Dette oppsettet krever at du konfigurerer VPN-klienten til å samarbeide med Tor, og de eneste VPN-leverandørene vi kjenner til for å støtte dette, er AirVPN og BolehVPN. Din tilsynelatende IP på internett er VPN-serveren.

Pros

  • Fordi du kobler deg til VPN-serveren via Tor, kan ikke VPN-leverandøren "se" din virkelige IP-adresse - bare den for Tor exit-noden. Når det kombineres med en anonym betalingsmetode (for eksempel riktig blandede Bitcoins) laget anonymt over Tor, betyr dette at VPN-leverandøren ikke har noen måte å identifisere deg på, selv om den ikke opprettholdt logger.
  • Beskyttelse mot ondsinnede Tor exit-noder, ettersom data er kryptert av VPN-klienten før du går inn (og avslutter) Tor-nettverket (selv om dataene er kryptert, vil Internett-leverandøren din kunne se at de går mot en Tor-nod)
  • Omkjør alle blokker på Tor-avkjøringsnoder
  • Lar deg velge serverplassering (flott for geo-spoofing)
  • All internett-trafikk dirigeres gjennom Tor (selv av programmer som vanligvis ikke støtter den).

Ulemper

  • VPN-leverandøren din kan se Internett-trafikken din (men har ingen måte å koble den til deg)
  • Litt mer sårbar for global tidsangrep fra ende til ende ettersom et fast punkt i kjeden eksisterer (VPN-leverandøren).

Denne konfigurasjonen blir vanligvis sett på som mer sikker, siden den lar deg opprettholde fullstendig (og ekte) anonymitet.

Husk at for å opprettholde anonymitet er det viktig å alltid koble seg til VPN gjennom Tor (hvis du bruker AirVPN eller BolehVPN utføres dette automatisk når klienten er riktig konfigurert). Det samme gjelder når du utfører betalinger eller logger på en nettbasert brukerkonto.

Ondsinnede avkjøringsnoder

Når du bruker Tor, kalles den siste exit-noden i kjeden mellom datamaskinen og åpent internett en exit-node. Trafikk til eller fra det åpne internett (Bob i diagrammet nedenfor) kommer ut og kommer inn i denne noden ukryptert. Med mindre det brukes noen ekstra form for kryptering (for eksempel HTTPS), betyr dette at alle som kjører exit-noden kan spionere på brukernes internettrafikk.

Tor-løk-nettverk exit-node

Dette er vanligvis ikke et stort problem, ettersom brukerens identitet er skjult av de to eller flere tilleggsknuter som trafikken går gjennom på vei til og fra avkjøringsnoden. Hvis den ukrypterte trafikken inneholder personlig identifiserbar informasjon, kan dette imidlertid sees av enheten som kjører avkjøringsnoden.

Slike noder blir referert til som ondsinnede exit-noder, og har også vært kjent for å omdirigere brukere til falske nettsteder.

SSL-tilkoblinger er kryptert, så hvis du kobler til et SSL-sikret nettsted (https: //) vil dataene dine være sikre, til og med de går gjennom en ondsinnet exit-node.

bestvpn https

End-to-end timing Attacks

Dette er en teknikk som brukes til å av anonymisere VPN- og Tor-brukere ved å korrelere tiden de var koblet til, til tidspunktet for ellers anonym oppførsel på internett.

En hendelse der en Harvard-bombetrussel-idiot ble fanget mens han brukte Tor, er et flott eksempel på denne formen for de-anonymiseringsangrep i aksjon, men det er verdt å merke seg at den skyldige bare ble fanget fordi han koblet seg til Tor gjennom Harvard-campus WiFi Nettverk.

På verdensbasis ville det å trekke av et vellykket e2e-angrep mot en Tor-bruker være et monumentalt foretak, men muligens ikke umulig for slike som NSA, som er mistenkt for å ha en høy prosentandel av alle verdens offentlige Tor-utkjøringsnoder..

Hvis et slikt angrep (eller annen de-anonymiseringstaktikk) blir utført mot deg mens du bruker Tor, vil bruk av VPN også gi et ekstra lag med sikkerhet.

Så som er bedre?

VPN gjennom Tor blir vanligvis ansett som sikrere fordi (hvis de riktige forholdsreglene er tatt) det tillater ekte anonymitet - ikke en gang VPN-leverandøren din vet hvem du er. Det gir også beskyttelse mot ondsinnede Tor exit-noder, og lar deg unngå sensur via blokker på Tor exit-noder.

Du bør imidlertid være klar over at hvis en motstander kan gå på akkord med VPN-leverandøren din, kontrollerer den den ene enden av Tor-kjeden. Over tid kan dette gi motstanderen mulighet til å trekke fra en ende-til-ende-timing eller et annet de-anonymiseringsangrep. Et slikt angrep vil være veldig vanskelig å utføre, og hvis leverandøren fører logger kan det ikke utføres retrospektivt, men dette er et poeng Edward Snowdens av verden bør vurdere.

Tor gjennom VPN betyr at VPN-leverandøren din vet hvem du er, selv om du som en VPN gjennom Tor bruker en pålitelig leverandør som ikke holder noen logger, vil gi mye retrospektiv beskyttelse.

Tor gjennom VPN gir ingen beskyttelse mot ondsinnede exit-noder og er fremdeles underlagt sensurtiltak som er rettet mot Tor-brukere, men betyr ikke at VPN-leverandøren din ikke kan se innholdet på Internett-trafikken ...

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me