Kuinka käyttää VPN: tä ja Tor: ta yhdessä

Vaikka VPN ja Tor-nimettömyysverkot ovat monin tavoin hyvin erilaisia, ne käyttävät salattuja välityspalvelinyhteyksiä piilottaakseen käyttäjien identiteetit, joita voidaan käyttää yhdessä. VPN: n ja Tor: n käyttö voi yhdessä tarjota ylimääräisen tietoturvakerroksen ja lieventää joitain haittoja kummankin tekniikan käytöstä yksinomaan. Tässä oppaassa näytämme, kuinka käyttää sekä Toria että VPN: ää yhdessä.


Jos olet uusi Tor-selain tai haluat ehkä saada lisätietoja siitä, katso alla lueteltuja oppaita:

  • Mitä VPN: tä käytetään? - Jos sinulla ei vielä ole VPN-palvelua etkä ole varma mistä aloittaa, tutustu Tor VPN -artikkeliin luettelo suosituksista ja hyödyllisiä vinkkejä niiden käyttämiseen yhdessä.
  • Mikä on parempi? - Jos haluat nähdä, mikä ohjelmisto on parempi, ja kunkin palvelun käytön edut ja haitat, tutustu Tor vs VPN -oppaaseemme saadaksesi lisätietoja tästä.
  • Kaikkea tietoa Tor Browser - Jos haluat lisätietoja siitä, miten Tor toimii, kuinka asentaa se, miten sitä käytetään (ilman VPN: tä) ja paljon muuta, tutustu perimmäiseen Tor-selaimen oppaaseemme.

Tor VPN: n kautta

Tässä kokoonpanossa muodostat yhteyden ensin VPN-palvelimeen ja sitten Tor-verkkoon ennen Internet-yhteyden muodostamista:

Sinun tietokoneesi -> VPN -> Tor -> Internet

Vaikka jotkut yllä luetelluista palveluntarjoajista tarjoavat tällaisen asennuksen helpoksi, niin tapahtuu myös silloin, kun käytät Tor-selainta tai Whonixia (maksimaalisen turvallisuuden vuoksi) ollessasi yhteydessä VPN-palvelimeen, ja tarkoittaa, että näkyvä IP-osoitteesi Internetissä on Tor-poistosolmun.

Plussat:

  • Internet-palveluntarjoajasi ei tiedä, että käytät Toria (vaikka se voi tietää, että käytät VPN: ää)
  • Tor-sisääntulosolmu ei näe todellista IP-osoitettasi, mutta VPN-palvelimen IP-osoitetta. Jos käytät hyvää kirjaamatonta palveluntarjoajaa, tämä voi tarjota merkityksellisen lisäsuojauskerroksen
  • Mahdollistaa pääsyn Tor-piilotettuihin palveluihin (.onion-verkkosivustot).

Haittoja:

  • VPN-palveluntarjoajasi tietää todellisen IP-osoitteesi
  • Ei suojaa haitallisilta Tor-poistosolmuilta. Torin poistosolmuihin saapuva ja sieltä poistuva ei-HTTPS-liikenne on salaamaton ja sitä voidaan valvoa
  • Tor-poistosolmut ovat usein tukossa
  • Meidän on huomattava, että Tor-sillan, kuten Obfsproxy, käyttäminen voi myös olla tehokas piilottamalla Tor-käyttö ISP: ltäsi (vaikka määritetty ISP voisi teoriassa käyttää syvää pakettivalvontaa Tor-liikenteen havaitsemiseksi).

Tärkeä muistiinpano: Jotkut VPN-palvelut (kuten NordVPN, Privatoria ja TorVPN) tarjoavat Toria VPN: n kautta OpenVPN-määritystiedoston kautta (joka reitittää tietosi avoimesti OpenVPN: stä Tor-verkkoon). Tämä tarkoittaa, että koko Internet-yhteytesi hyötyy Tor: sta VPN: n kautta.

Huomaa kuitenkin, että tämä ei ole läheskään yhtä turvallista kuin Tor-selaimen käyttäminen, jossa Tor-salaus suoritetaan päästä päähän työpöydältä Tor-palvelimille. On mahdollista, että läpinäkyvillä välityspalvelimilla VPN-palveluntarjoajasi voi torjua liikennettä ennen kuin Tor-palvelimet salaavat sen. Tor-selain on myös karkaistu useilta uhkilta tavalla, jota tavallinen selaimesi melkein varmasti ole ollut.

VPN ja Tor

Parhaan turvallisuuden takaamiseksi, kun Toria käytetään VPN: n kautta, on aina käytettävä Tor-selainta

VPN Torin kautta

Tämä tarkoittaa yhteyden muodostamista ensin Toriin ja sitten VPN-palvelimen kautta Internetiin:

Sinun tietokoneesi -> salaa VPN: llä -> Tor -> VPN -> Internet

Tämä asennus vaatii VPN-asiakasohjelmasi määrittämistä toimimaan Torin kanssa, ja ainoat VPN-palveluntarjoajat, joita tiedämme tukevan tätä, ovat AirVPN ja BolehVPN. Sinun näennäinen IPsi Internetissä on VPN-palvelimen oma.

Plussat

  • Koska muodostat yhteyden VPN-palvelimeen Torin kautta, VPN-palveluntarjoaja ei voi nähdä todellista IP-osoitettasi - vain Torin poistosolmun osoitetta. Yhdistettynä nimettömään maksutapaan (kuten asianmukaisesti sekoitettuihin Bitcoineihin), joka on tehty nimettömästi Torin kautta, tämä tarkoittaa, että VPN-palveluntarjoajalla ei ole tapaa tunnistaa sinua, vaikka se pitäisikin lokit
  • Suojaus haitallisilta Tor-poistumissolmuilta, koska VPN-asiakas salaa tiedot ennen Toriin-verkkoon saapumista (ja siitä poistumista) (vaikka tiedot olisivat salattuja, palveluntarjoajasi näkee, että se on menossa kohti Tor-solmua)
  • Ohittaa kaikki torin poistosolmujen lohkot
  • Voit valita palvelimen sijainnin (loistava maantieteelliseen väärentämiseen)
  • Kaikki Internet-liikenne ohjataan Torin kautta (jopa ohjelmat, jotka eivät yleensä tue sitä).

Haittoja

  • VPN-palveluntarjoajasi näkee Internet-liikenteesi (mutta et voi yhdistää sitä sinuun)
  • Hieman alttiimpi globaalille päästä päähän -kohtaushyökkäykseen, koska ketjun kiinteä piste on olemassa (VPN-palveluntarjoaja).

Tätä kokoonpanoa pidetään yleensä turvallisempana, koska sen avulla voit pitää täydellisen (ja totta) nimettömänä.

Muista, että nimettömyyden ylläpitämiseksi on välttämätöntä muodostaa yhteys VPN: ään aina Torin kautta (jos käytetään AirVPN tai BolehVPN, tämä suoritetaan automaattisesti, kun asiakas on määritetty oikein). Sama pätee maksettaessa tai kirjautuessaan verkkopohjaiseen käyttäjätiliin.

Haitalliset poistosolmut

Toria käytettäessä tietokoneen ja avoimen internetin välisen ketjun viimeistä poistosolmua kutsutaan poistosolmuksi. Liikenne avoimeen Internetiin tai sieltä (Bob alla olevassa kaaviossa) poistuu ja tulee tähän solmuun salaamattomana. Ellei jotain ylimääräistä salausta käytetä (kuten HTTPS), tämä tarkoittaa, että kuka tahansa poistosolmua käyttävä voi vakoilla käyttäjien Internet-liikennettä.

Tor-sipuli-verkon poistosolmu

Tämä ei ole yleensä valtava ongelma, koska käyttäjän identiteetti on piilotettu vähintään kahdella lisäsolmulla, jotka liikenne kulkee matkalla poistumistolmulle ja sieltä. Jos salaamaton liikenne sisältää henkilökohtaisesti tunnistettavia tietoja, poistosolmua ylläpitävä entiteetti voi kuitenkin nähdä tämän.

Tällaisia ​​solmuja kutsutaan haitallisiksi poistosolmuiksi, ja niiden on tiedetty myös ohjaavan käyttäjiä väärennettyihin verkkosivustoihin.

SSL-yhteydet ovat salattuja, joten jos muodostat yhteyden SSL-suojattuun verkkosivustoon (https: //), tietosi ovat turvassa, vaikka ne kulkevat vahingollisen poistussolmun kautta.

bestvpn https

Kokonaiskohtaiset ajoitushyökkäykset

Tätä tekniikkaa käytetään VPN- ja Tor-käyttäjien nimettömänä poistamiseen korreloimalla heidän yhteydenottoaikaan Internetin muuten nimettömän käytön ajoitukseen.

Tapahtuma, jossa Harvardin pommiuhka-idiootti sai kiinni Torin käytön aikana, on loistava esimerkki tällaisesta nimettömän hyökkäyksen käytöstä, mutta on syytä huomata, että syyllinen oli kiinni vain koska hän oli yhteydessä Toriin Harvardin kampuksen kautta WiFi verkko.

Globaalissa mittakaavassa onnistuneen e2e-hyökkäyksen vetäminen Tor-käyttäjää vastaan ​​olisi monumentaalinen tehtävä, mutta ei mahdollisesti mahdotonta NSA: n kaltaisille, joiden epäillään johtavan korkeaan prosenttiosuuteen kaikista maailman julkisista Tor-poistumisnopeuksista.

Jos tällainen hyökkäys (tai muu nimettömän poistamisen taktiikka) kohdistuu sinua vastaan ​​Tor-käytön aikana, niin myös VPN: n käyttö tarjoaa ylimääräisen suojauskerroksen.

Joten mikä on parempi?

Torin kautta tapahtuvaa VPN-verkkoa pidetään yleensä turvallisempana, koska (jos ryhdytään oikeisiin varotoimenpiteisiin) se sallii todellisen nimettömyyden - edes VPN-palveluntarjoajasi ei tiedä kuka olet. Se tarjoaa myös suojan haitallisilta Tor-poistumissolmuilta ja antaa sinun kiertää sensuuria Tor-poistosolmujen lohkojen kautta.

Sinun tulisi kuitenkin olla tietoinen siitä, että jos vastustaja voi vaarantaa VPN-palveluntarjoajasi, se hallitsee Tor-ketjun toista päätä. Ajan myötä tämä voi antaa vastustajalle vetää pois päästä päähän -aikataulun tai muun nimettömän poistamisen hyökkäyksen. Tällainen hyökkäys olisi erittäin vaikea suorittaa, ja jos palveluntarjoaja pitää lokit, sitä ei voida suorittaa takautuvasti, mutta tämän on Edward Snowdenin maailman huomioima asia.

Tor-yhteys VPN: n kautta tarkoittaa, että VPN-palveluntarjoajasi tietää kuka olet, vaikka luotettavan palveluntarjoajan, joka ei pidä lokia, käyttäminen tarjoaisi paljon takautuvaa suojaa, kuten VP: n kautta Torin kautta..

Torn VPN: n kautta ei tarjoa suojaa haitallisilta poistosolmuilta, ja siihen sovelletaan edelleen sensuuritoimenpiteitä, jotka kohdistuvat Tor-käyttäjiin, mutta tarkoittaa kuitenkin, että VPN-palveluntarjoajasi ei näe Internet-liikenteen sisältöäsi…

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me