Wie man ein VPN und Tor zusammen benutzt

Obwohl in vielerlei Hinsicht sehr unterschiedlich, verwenden sowohl VPN als auch das Tor-Anonymitätsnetzwerk verschlüsselte Proxy-Verbindungen, um die Benutzeridentitäten zu verbergen, die sie gemeinsam verwenden können. Die gemeinsame Verwendung von VPN und Tor kann eine zusätzliche Sicherheitsebene bieten und einige Nachteile der ausschließlichen Verwendung einer der beiden Technologien abmildern. In diesem Handbuch zeigen wir Ihnen, wie Sie sowohl Tor als auch ein VPN zusammen verwenden.

Wenn Sie mit dem Tor-Browser noch nicht vertraut sind oder weitere Informationen dazu wünschen, sehen Sie sich die unten aufgeführten Anleitungen an:

  • Welches VPN zu verwenden? - Wenn Sie noch keinen VPN-Dienst haben und nicht sicher sind, wo Sie anfangen sollen, finden Sie in unserem Tor VPN-Artikel eine Liste mit Empfehlungen und einige hilfreiche Tipps zur gemeinsamen Verwendung.
  • Was ist besser? - Wenn Sie wissen möchten, welche Software besser ist und welche Vor- und Nachteile die Nutzung der einzelnen Dienste hat, lesen Sie unseren Tor vs VPN-Leitfaden, um weitere Informationen zu erhalten.
  • Alles über Tor Browser - Wenn Sie mehr über die Funktionsweise von Tor, die Installation und die Verwendung (ohne VPN) erfahren möchten, lesen Sie unsere ultimative Tor-Browser-Anleitung.

Tor durch VPN

In dieser Konfiguration verbinden Sie sich zuerst mit Ihrem VPN-Server und dann mit dem Tor-Netzwerk, bevor Sie auf das Internet zugreifen:

Dein Computer -> VPN -> Tor -> Internet

Obwohl einige der oben aufgeführten Anbieter eine solche Einrichtung vereinfachen, geschieht dies auch, wenn Sie den Tor-Browser oder Whonix (für maximale Sicherheit) verwenden, während Sie mit einem VPN-Server verbunden sind, und dies bedeutet, dass Ihre scheinbare IP-Adresse im Internet lautet das des Tor-Ausgangsknotens.

Vorteile:

  • Ihr ISP wird nicht wissen, dass Sie Tor verwenden (obwohl er wissen kann, dass Sie ein VPN verwenden)
  • Der Tor-Eintrittsknoten sieht nicht Ihre wahre IP-Adresse, sondern die IP-Adresse des VPN-Servers. Wenn Sie einen guten No-Logs-Anbieter verwenden, kann dies eine sinnvolle zusätzliche Sicherheitsebene darstellen
  • Ermöglicht den Zugriff auf versteckte Tor-Dienste (.onion-Websites).

Nachteile:

  • Ihr VPN-Anbieter kennt Ihre echte IP-Adresse
  • Kein Schutz vor böswilligen Tor-Exitknoten. Nicht-HTTPS-Verkehr, der in Tor-Ausgangsknoten eintritt und diese verlässt, ist unverschlüsselt und kann überwacht werden
  • Toraustrittsknoten sind oft blockiert
  • Wir sollten beachten, dass die Verwendung einer Tor-Brücke wie Obfsproxy auch effektiv sein kann, um die Tor-Nutzung vor Ihrem ISP zu verbergen (obwohl ein bestimmter ISP theoretisch eine Deep Packet Inspection verwenden könnte, um den Tor-Verkehr zu erkennen)..

Wichtige Notiz: Einige VPN-Dienste (wie NordVPN, Privatoria und TorVPN) bieten Tor über VPN über eine OpenVPN-Konfigurationsdatei an (die Ihre Daten transparent von OpenVPN an das Tor-Netzwerk weiterleitet). Dies bedeutet, dass Ihre gesamte Internetverbindung von Tor über VPN profitiert.

Beachten Sie jedoch, dass dies bei weitem nicht so sicher ist wie die Verwendung des Tor-Browsers, bei dem die Tor-Verschlüsselung von Ihrem Desktop zu den Tor-Servern Ende-zu-Ende durchgeführt wird. Es ist möglich, dass Ihr VPN-Anbieter mit transparenten Proxys den Datenverkehr abfängt, bevor er von den Tor-Servern verschlüsselt wird. Der Tor-Browser wurde auch gegen verschiedene Bedrohungen auf eine Art und Weise gehärtet, wie es Ihr üblicher Browser mit ziemlicher Sicherheit nicht getan hat.

VPN und Tor

Für maximale Sicherheit bei der Verwendung von Tor über VPN sollten Sie immer den Tor-Browser verwenden

VPN durch Tor

Dazu muss zuerst eine Verbindung zu Tor und dann über einen VPN-Server mit dem Internet hergestellt werden:

Dein Computer -> verschlüsseln mit VPN -> Tor -> VPN -> Internet

Für dieses Setup müssen Sie Ihren VPN-Client für die Zusammenarbeit mit Tor konfigurieren. Die einzigen uns bekannten VPN-Anbieter, die dies unterstützen, sind AirVPN und BolehVPN. Ihre scheinbare IP im Internet ist die des VPN-Servers.

Vorteile

  • Da Sie über Tor eine Verbindung zum VPN-Server herstellen, kann der VPN-Anbieter Ihre tatsächliche IP-Adresse nicht "sehen" - nur die des Tor-Exit-Knotens. In Kombination mit einer anonymen Zahlungsmethode (z. B. ordnungsgemäß gemischte Bitcoins), die anonym über Tor erstellt wurde, hat der VPN-Anbieter keine Möglichkeit, Sie zu identifizieren, selbst wenn er Protokolle geführt hat
  • Schutz vor böswilligen Tor-Exit-Knoten, da Daten vom VPN-Client verschlüsselt werden, bevor sie in das Tor-Netzwerk gelangen (und dieses verlassen).
  • Umgeht alle Blöcke an Tor-Ausgangsknoten
  • Ermöglicht die Auswahl des Serverstandorts (ideal für Geo-Spoofing)
  • Der gesamte Internetverkehr wird über Tor geleitet (auch von Programmen, die ihn normalerweise nicht unterstützen)..

Nachteile

  • Ihr VPN-Anbieter kann Ihren Internetverkehr sehen (kann ihn jedoch nicht mit Ihnen verbinden).
  • Etwas anfälliger für globale End-to-End-Timing-Angriffe, da ein fester Punkt in der Kette vorhanden ist (der VPN-Anbieter).

Diese Konfiguration wird normalerweise als sicherer angesehen, da Sie die vollständige (und echte) Anonymität aufrechterhalten können.

Denken Sie daran, dass es zur Wahrung der Anonymität unerlässlich ist, immer eine Verbindung zum VPN über Tor herzustellen (wenn Sie AirVPN oder BolehVPN verwenden, wird dies automatisch durchgeführt, sobald der Client korrekt konfiguriert wurde). Gleiches gilt für Zahlungen oder das Einloggen in ein webbasiertes Benutzerkonto.

Bösartige Ausgangsknoten

Bei Verwendung von Tor wird der letzte Exit-Knoten in der Kette zwischen Ihrem Computer und dem offenen Internet als Exit-Knoten bezeichnet. Der Datenverkehr zum oder vom offenen Internet (Bob in der folgenden Abbildung) wird beendet und gelangt unverschlüsselt in diesen Knoten. Sofern keine zusätzliche Verschlüsselungsform (z. B. HTTPS) verwendet wird, bedeutet dies, dass jeder Benutzer, der den Exit-Knoten ausführt, den Internetverkehr der Benutzer ausspionieren kann.

Tor-Zwiebel-Netzwerk-Exit-Knoten

Dies ist normalerweise kein großes Problem, da die Identität eines Benutzers durch die zwei oder mehr zusätzlichen Knoten verborgen wird, die der Datenverkehr auf dem Weg zum und vom Ausgangsknoten durchläuft. Wenn der unverschlüsselte Datenverkehr jedoch persönlich identifizierbare Informationen enthält, kann dies von der Entität gesehen werden, die den Exit-Knoten ausführt.

Solche Knoten werden als böswillige Exit-Knoten bezeichnet und leiten Benutzer bekanntermaßen auf gefälschte Websites um.

SSL-Verbindungen werden verschlüsselt. Wenn Sie also eine Verbindung zu einer SSL-gesicherten Website (https: //) herstellen, sind Ihre Daten sicher, auch wenn sie einen böswilligen Exit-Knoten passieren.

bestvpn https

End-to-End-Timing-Angriffe

Dies ist eine Technik, mit der VPN- und Tor-Benutzer anonymisiert werden, indem die Zeit, zu der sie verbunden waren, mit dem Zeitpunkt des ansonsten anonymen Verhaltens im Internet in Beziehung gesetzt wird.

Ein Vorfall, bei dem ein Idiot, der von einer Harvard-Bombe bedroht war, bei der Verwendung von Tor erwischt wurde, ist ein gutes Beispiel für diese Art von De-Anonymisierungsangriff. Es ist jedoch zu beachten, dass der Täter nur gefasst wurde, weil er über das WLAN des Harvard-Campus mit Tor verbunden war Netzwerk.

Auf globaler Ebene wäre ein erfolgreicher E2E-Angriff auf einen Tor-Benutzer ein monumentales Unterfangen, aber möglicherweise nicht unmöglich für NSA-Mitglieder, die im Verdacht stehen, einen hohen Prozentsatz aller öffentlichen Tor-Ausstiegsknoten weltweit zu betreiben.

Wenn ein solcher Angriff (oder eine andere De-Anonymisierungstaktik) gegen Sie ausgeführt wird, während Sie Tor verwenden, bietet auch die Verwendung von VPN eine zusätzliche Sicherheitsebene.

Also was ist besser?

VPN über Tor wird normalerweise als sicherer angesehen, da es (wenn die richtigen Vorsichtsmaßnahmen getroffen werden) echte Anonymität zulässt - nicht einmal Ihr VPN-Anbieter weiß, wer Sie sind. Es bietet auch Schutz vor böswilligen Tor-Exitknoten und ermöglicht Ihnen, die Zensur über Blöcke auf Tor-Exitknoten zu umgehen.

Sie sollten sich jedoch darüber im Klaren sein, dass ein Gegner, der Ihren VPN-Anbieter gefährden kann, ein Ende der Tor-Kette kontrolliert. Im Laufe der Zeit kann dies dem Gegner ermöglichen, ein End-to-End-Timing oder einen anderen De-Anonymisierungsangriff durchzuführen. Ein solcher Angriff wäre sehr schwer durchzuführen, und wenn der Anbieter Protokolle führt, kann er nicht rückwirkend durchgeführt werden. Dies ist jedoch ein Punkt, den Edward Snowden in aller Welt berücksichtigen sollte.

Tor über VPN bedeutet, dass Ihr VPN-Anbieter weiß, wer Sie sind. Wie bei VPN über Tor bietet die Verwendung eines vertrauenswürdigen Anbieters, der keine Protokolle führt, nachträglichen Schutz.

Tor über VPN bietet keinen Schutz vor böswilligen Ausstiegsknoten und unterliegt weiterhin Zensurmaßnahmen, die auf Tor-Benutzer abzielen. Dies bedeutet jedoch, dass Ihr VPN-Anbieter den Inhalt Ihres Internetverkehrs nicht sehen kann.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me