Jak korzystać z VPN i Tora razem

Chociaż pod wieloma względami bardzo się różnią, zarówno VPN, jak i sieć anonimowości Tor używają szyfrowanych połączeń proxy w celu ukrycia tożsamości użytkowników, których można używać razem. Używanie VPN i Tora może razem zapewnić dodatkową warstwę bezpieczeństwa i złagodzić pewne wady korzystania wyłącznie z dowolnej technologii. W tym przewodniku pokazujemy, jak używać zarówno Tora, jak i VPN razem.

Jeśli jesteś nowy w przeglądarce Tor, a może chcesz uzyskać więcej informacji na ten temat, zapoznaj się z przewodnikami wymienionymi poniżej:

  • Jakiego VPN użyć? - jeśli nie masz jeszcze usługi VPN i nie wiesz, od czego zacząć, sprawdź nasz artykuł Tor VPN, aby uzyskać listę zaleceń i kilka pomocnych wskazówek na temat ich wspólnego używania.
  • Co jest lepsze? - jeśli chcesz sprawdzić, jakie oprogramowanie jest lepsze oraz zalety i wady korzystania z każdej usługi, zapoznaj się z naszym przewodnikiem po Tor vs VPN, aby uzyskać więcej informacji na ten temat.
  • Wszystko o przeglądarce Tor - jeśli chcesz dowiedzieć się, jak działa Tor, jak go zainstalować, jak go używać (bez VPN) i więcej, zapoznaj się z naszym najlepszym przewodnikiem po przeglądarce Tor.

Tor przez VPN

W tej konfiguracji najpierw łączysz się z serwerem VPN, a następnie z siecią Tor, zanim uzyskasz dostęp do Internetu:

Twój komputer -> VPN -> Słup -> Internet

Chociaż niektórzy z wymienionych powyżej dostawców ułatwiają taką konfigurację, dzieje się tak również podczas korzystania z przeglądarki Tor Browser lub Whonix (dla maksymalnego bezpieczeństwa) podczas połączenia z serwerem VPN, a to oznacza, że ​​twoje pozorne IP w Internecie to węzła wyjściowego Tora.

Plusy:

  • Twój dostawca usług internetowych nie będzie wiedział, że używasz Tora (chociaż może wiedzieć, że używasz VPN)
  • Węzeł wejściowy Tora nie zobaczy twojego prawdziwego adresu IP, ale adres IP serwera VPN. Jeśli korzystasz z dobrego dostawcy bez dzienników, może to zapewnić znaczącą dodatkową warstwę bezpieczeństwa
  • Umożliwia dostęp do ukrytych usług Tora (stron internetowych .onion).

Cons:

  • Twój dostawca VPN zna twój prawdziwy adres IP
  • Brak ochrony przed złośliwymi węzłami wyjściowymi Tora. Ruch inny niż HTTPS wchodzący i wychodzący z węzłów wyjściowych Tora jest nieszyfrowany i może być monitorowany
  • Węzły wyjściowe Tora są często blokowane
  • Powinniśmy zauważyć, że użycie mostka Tora, takiego jak Obfsproxy, może również skutecznie ukrywać użycie Tora przed twoim ISP (chociaż zdeterminowany ISP mógłby teoretycznie użyć głębokiej inspekcji pakietów w celu wykrycia ruchu Tor).

Ważna uwaga: Niektóre usługi VPN (takie jak NordVPN, Privatoria i TorVPN) oferują Tora przez VPN za pomocą pliku konfiguracyjnego OpenVPN (który transparentnie kieruje twoje dane z OpenVPN do sieci Tor). Oznacza to, że całe twoje połączenie internetowe korzysta z Tora przez VPN.

Należy jednak pamiętać, że nie jest to tak bezpieczne, jak korzystanie z przeglądarki Tor, w której szyfrowanie Tor odbywa się od początku do końca z pulpitu na serwery Tor. Możliwe jest, że dzięki przezroczystym serwerom proxy twój dostawca VPN może przechwycić ruch, zanim zostanie zaszyfrowany przez serwery Tor. Przeglądarka Tor została również zahartowana przed różnymi zagrożeniami w sposób, w jaki zwykła przeglądarka prawie na pewno nie była.

VPN i Tor

Dla maksymalnego bezpieczeństwa podczas korzystania z Tora przez VPN zawsze powinieneś używać przeglądarki Tor

VPN przez Tor

Obejmuje to najpierw połączenie z Torem, a następnie przez serwer VPN do Internetu:

Twój komputer -> szyfruj za pomocą VPN -> Słup -> VPN -> Internet

Ta konfiguracja wymaga skonfigurowania klienta VPN do współpracy z Torem, a jedynymi znanymi nam dostawcami VPN do obsługi tego są AirVPN i BolehVPN. Twój pozorny adres IP w Internecie to adres serwera VPN.

Plusy

  • Ponieważ łączysz się z serwerem VPN za pośrednictwem Tora, dostawca VPN nie może „zobaczyć” twojego prawdziwego adresu IP - tylko adresu węzła wyjściowego Tora. W połączeniu z anonimową metodą płatności (taką jak odpowiednio zmiksowane Bitcoiny) dokonaną anonimowo przez Tora, oznacza to, że dostawca VPN nie ma możliwości zidentyfikowania cię, nawet jeśli prowadził dzienniki
  • Ochrona przed złośliwymi węzłami wyjściowymi Tora, ponieważ dane są szyfrowane przez klienta VPN przed wejściem (i wyjściem) z sieci Tor (chociaż dane są szyfrowane, twój dostawca usług internetowych będzie mógł zobaczyć, że zmierza w kierunku węzła Tor)
  • Pomija wszelkie bloki w węzłach wyjściowych Tora
  • Pozwala wybrać lokalizację serwera (idealne do fałszowania geograficznego)
  • Cały ruch internetowy jest kierowany przez Tora (nawet przez programy, które zwykle go nie obsługują).

Cons

  • Twój dostawca VPN może zobaczyć Twój ruch internetowy (ale nie ma możliwości połączenia go z tobą)
  • Nieco bardziej podatny na globalny atak typu end-to-end, ponieważ istnieje stały punkt w łańcuchu (dostawca VPN).

Ta konfiguracja jest zwykle uważana za bezpieczniejszą, ponieważ pozwala zachować pełną (i prawdziwą) anonimowość.

Pamiętaj, że aby zachować anonimowość, ważne jest, aby zawsze łączyć się z VPN przez Tora (jeśli używasz AirVPN lub BolehVPN, odbywa się to automatycznie po prawidłowej konfiguracji klienta). To samo dotyczy dokonywania płatności lub logowania do internetowego konta użytkownika.

Złośliwe węzły wyjścia

Gdy używasz Tora, ostatni węzeł wyjściowy w łańcuchu między twoim komputerem a otwartym Internetem nazywa się węzłem wyjściowym. Ruch do lub z otwartego internetu (Bob na schemacie poniżej) wychodzi i wchodzi do tego węzła niezaszyfrowany. O ile nie zostanie zastosowana dodatkowa forma szyfrowania (np. HTTPS), oznacza to, że każdy, kto obsługuje węzeł wyjściowy, może szpiegować ruch internetowy użytkowników.

Węzeł wyjściowy Tor-onion-network

Zwykle nie jest to duży problem, ponieważ tożsamość użytkownika jest ukryta przez 2 lub więcej dodatkowych węzłów, przez które przechodzi ruch w drodze do i z węzła wyjściowego. Jeśli jednak niezaszyfrowany ruch zawiera dane osobowe, może to zobaczyć podmiot prowadzący węzeł wyjściowy.

Takie węzły są nazywane złośliwymi węzłami wyjściowymi i znane są również z przekierowywania użytkowników na fałszywe strony internetowe.

Połączenia SSL są szyfrowane, więc jeśli łączysz się z witryną zabezpieczoną SSL (https: //), twoje dane będą bezpieczne, nawet jeśli przechodzą przez złośliwy węzeł wyjściowy.

bestvpn https

Kompleksowe ataki czasowe

Jest to technika stosowana do anonimizacji użytkowników VPN i Tora poprzez skorelowanie czasu ich połączenia, z czasem anonimowego zachowania w Internecie.

Incydent, w którym złapano idiotę grożącą bombą z Harvardu podczas używania Tora, jest doskonałym przykładem tego rodzaju ataku de-anonimizacji w akcji, ale warto zauważyć, że winowajca został złapany tylko dlatego, że połączył się z Torem przez WiFi na kampusie Harvarda sieć.

W skali globalnej przeprowadzenie udanego ataku e2e na użytkownika Tora byłoby ogromnym przedsięwzięciem, ale być może nie niemożliwe dla osób takich jak NSA, które są podejrzane o prowadzenie wysokiego odsetka wszystkich publicznych publicznych węzłów Tora.

Jeśli taki atak (lub inna taktyka de-anonimizacji) zostanie wykonany przeciwko Tobie podczas korzystania z Tora, to również użycie VPN zapewni dodatkową warstwę bezpieczeństwa.

Więc co jest lepsze?

VPN przez Tor jest zwykle uważany za bezpieczniejszy, ponieważ (jeśli zostaną podjęte odpowiednie środki ostrożności) umożliwia prawdziwą anonimowość - nawet twój dostawca VPN nie wie, kim jesteś. Zapewnia również ochronę przed złośliwymi węzłami wyjściowymi Tora i pozwala uniknąć cenzury poprzez bloki w węzłach wyjściowych Tora.

Powinieneś jednak pamiętać, że jeśli przeciwnik może narazić na szwank twojego dostawcę VPN, wówczas kontroluje jeden koniec łańcucha Tora. Z biegiem czasu może to umożliwić przeciwnikowi przeprowadzenie kompleksowego pomiaru czasu lub innego ataku polegającego na de-anonimizacji. Każdy taki atak byłby bardzo trudny do przeprowadzenia, a jeśli dostawca prowadzi dzienniki, nie można go wykonać retrospektywnie, ale jest to kwestia, którą Edward Snowden na świecie powinien rozważyć.

Tor przez VPN oznacza, że ​​twój dostawca VPN wie, kim jesteś, chociaż tak jak w przypadku VPN przez Tor, użycie wiarygodnego dostawcy, który nie prowadzi dzienników, zapewni dużą ochronę retrospektywną.

Tor przez VPN nie zapewnia ochrony przed złośliwymi węzłami wyjściowymi i nadal podlega środkom cenzury wymierzonym w użytkowników Tora, ale oznacza, że ​​twój dostawca VPN nie widzi zawartości ruchu internetowego…

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me