Hoe een VPN en Tor samen te gebruiken

Hoewel in veel opzichten heel verschillend, gebruiken zowel VPN als het Tor-anonimiteitsnetwerk gecodeerde proxyverbindingen om de identiteit van gebruikers te verbergen die ze samen kunnen gebruiken. Het gebruik van een VPN en Tor kan samen zorgen voor een extra beveiligingslaag en om enkele nadelen van het exclusieve gebruik van beide technologieën te verminderen. In deze gids laten we u zien hoe u zowel Tor als een VPN samen kunt gebruiken.

Als je de Tor-browser nog niet kent of er meer informatie over wilt, bekijk dan de onderstaande handleidingen:

  • Welke VPN te gebruiken? - als je nog geen VPN-service hebt en niet zeker weet waar je moet beginnen, bekijk dan ons Tor VPN-artikel voor een lijst met aanbevelingen en enkele nuttige tips over het gebruik ervan.
  • Wat is beter? - als je wilt kijken welke software beter is en wat de voor- en nadelen zijn van het gebruik van elke service, bekijk dan onze Tor vs VPN-gids voor meer informatie hierover.
  • Alles over Tor Browser - als je details wilt over hoe Tor werkt, hoe het te installeren, hoe het te gebruiken (zonder een VPN) en meer, bekijk dan onze ultieme Tor-browsergids.

Tor via VPN

In deze configuratie maakt u eerst verbinding met uw VPN-server en vervolgens met het Tor-netwerk voordat u toegang krijgt tot internet:

Jouw computer -> VPN -> Tor -> internet

Hoewel sommige van de hierboven genoemde providers aanbieden om een ​​dergelijke installatie eenvoudig te maken, is dit ook wat er gebeurt als je de Tor Browser of Whonix gebruikt (voor maximale beveiliging) terwijl je verbonden bent met een VPN-server, en betekent dit dat je ogenschijnlijke IP op internet die van het Tor exit-knooppunt.

Voors:

  • Uw internetprovider weet niet dat u Tor gebruikt (hoewel het kan weten dat u een VPN gebruikt)
  • Het Tor-knooppunt ziet niet uw echte IP-adres, maar het IP-adres van de VPN-server. Als u een goede no-logs provider gebruikt, kan dit een zinvolle extra beveiligingslaag bieden
  • Geeft toegang tot verborgen Tor-services (.onion-websites).

nadelen:

  • Uw VPN-provider kent uw echte IP-adres
  • Geen bescherming tegen kwaadaardige Tor-exitknooppunten. Niet-HTTPS-verkeer dat Tor-exitknooppunten binnenkomt en verlaat, is niet gecodeerd en kan worden gecontroleerd
  • Tor exit-knooppunten worden vaak geblokkeerd
  • We moeten opmerken dat het gebruik van een Tor-brug zoals Obfsproxy ook effectief kan zijn om Tor-gebruik voor uw ISP te verbergen (hoewel een vastberaden ISP in theorie diepe pakketinspectie zou kunnen gebruiken om Tor-verkeer te detecteren).

Belangrijke notitie: Sommige VPN-services (zoals NordVPN, Privatoria en TorVPN) bieden Tor via VPN via een OpenVPN-configuratiebestand (dat uw gegevens transparant van OpenVPN naar het Tor-netwerk stuurt). Dit betekent dat uw hele internetverbinding profiteert van Tor via VPN.

Houd er echter rekening mee dat dit lang niet zo veilig is als het gebruik van de Tor-browser, waarbij Tor-codering end-to-end wordt uitgevoerd vanaf uw bureaublad naar de Tor-servers. Het is mogelijk dat uw VPN-provider met transparante proxy's verkeer kan onderscheppen voordat dit wordt gecodeerd door de Tor-servers. De Tor Browser is ook verhard tegen verschillende bedreigingen op een manier die uw gebruikelijke browser vrijwel zeker niet is geweest.

VPN en Tor

Voor maximale veiligheid bij het gebruik van Tor via VPN moet u altijd de Tor-browser gebruiken

VPN via Tor

Dit houdt in dat eerst verbinding wordt gemaakt met Tor en vervolgens via een VPN-server met internet:

Jouw computer -> coderen met VPN -> Tor -> VPN -> internet

Voor deze configuratie moet u uw VPN-client configureren om met Tor te werken en de enige VPN-providers waarvan we weten dat ze deze ondersteunen, zijn AirVPN en BolehVPN. Uw ogenschijnlijke IP op internet is die van de VPN-server.

Pros

  • Omdat u via Tor verbinding maakt met de VPN-server, kan de VPN-provider uw echte IP-adres niet zien, alleen dat van het Tor-exitknooppunt. In combinatie met een anonieme betaalmethode (zoals correct gemengde Bitcoins) die anoniem is gemaakt via Tor, betekent dit dat de VPN-provider geen manier heeft om u te identificeren, zelfs als hij wel logboeken bijhield
  • Bescherming tegen kwaadaardige Tor-exitknooppunten, omdat gegevens worden gecodeerd door de VPN-client voordat ze het Tor-netwerk binnenkomen (en verlaten) (hoewel de gegevens zijn gecodeerd, kan uw ISP zien dat deze op weg is naar een Tor-knooppunt)
  • Omzeilt alle blokken op Tor-uitgangsknopen
  • Hiermee kunt u de serverlocatie kiezen (ideaal voor geospoofing)
  • Alle internetverkeer wordt via Tor gerouteerd (zelfs door programma's die dit meestal niet ondersteunen).

Cons

  • Uw VPN-provider kan uw internetverkeer zien (maar kan dit niet met u verbinden)
  • Iets gevoeliger voor wereldwijde end-to-end timing-aanvallen omdat er een vast punt in de keten bestaat (de VPN-provider).

Deze configuratie wordt meestal als veiliger beschouwd, omdat u hiermee volledige (en echte) anonimiteit kunt behouden.

Vergeet niet dat het voor de anonimiteit van vitaal belang is om altijd verbinding te maken met de VPN via Tor (als u AirVPN of BolehVPN gebruikt, wordt dit automatisch uitgevoerd nadat de client correct is geconfigureerd). Hetzelfde geldt voor betalingen of inloggen op een webgebaseerde gebruikersaccount.

Schadelijke uitgangsknopen

Wanneer u Tor gebruikt, wordt het laatste exit-knooppunt in de keten tussen uw computer en open internet een exit-knooppunt genoemd. Verkeer van of naar het open internet (Bob in het onderstaande diagram) wordt afgesloten en komt onversleuteld dit knooppunt binnen. Tenzij een extra vorm van codering wordt gebruikt (zoals HTTPS), betekent dit dat iedereen die het exit-knooppunt uitvoert, het internetverkeer van gebruikers kan bespioneren.

Tor-ui-netwerk uitgangsknooppunt

Dit is meestal geen groot probleem, omdat de identiteit van een gebruiker wordt verborgen door de 2 of meer extra knooppunten die verkeer passeren op weg naar en van het uitgangsknooppunt. Als het niet-gecodeerde verkeer echter persoonlijk identificeerbare informatie bevat, kan dit worden gezien door de entiteit die het exit-knooppunt beheert.

Zulke knooppunten worden kwaadaardige exitknooppunten genoemd en staan ​​erom bekend dat ze gebruikers omleiden naar valse websites.

SSL-verbindingen zijn gecodeerd, dus als u verbinding maakt met een SSL-beveiligde website (https: //), zijn uw gegevens veilig, zelfs als deze door een kwaadaardig exit-knooppunt gaan.

bestvpn https

End-to-end timingaanvallen

Dit is een techniek die wordt gebruikt om VPN- en Tor-gebruikers te anonimiseren door de tijd dat ze waren verbonden te correleren met de timing van anders anoniem gedrag op internet.

Een incident waarbij een idioot met een bomdreiging door Harvard werd betrapt tijdens het gebruik van Tor, is een geweldig voorbeeld van deze vorm van de-anonimisatieaanval in actie, maar het is vermeldenswaard dat de dader alleen werd gevangen omdat hij via de Harvard-campus WiFi was verbonden met Tor netwerk.

Op wereldwijde schaal zou een succesvolle e2e-aanval op een Tor-gebruiker een monumentale onderneming zijn, maar mogelijk niet onmogelijk voor mensen zoals de NSA, die ervan worden verdacht een hoog percentage van alle openbare Tor-exitknooppunten ter wereld te runnen..

Als een dergelijke aanval (of andere de-anonimiseringstactiek) tegen u wordt uitgevoerd tijdens het gebruik van Tor, biedt ook het gebruik van VPN een extra beveiligingslaag.

Dus wat is beter?

VPN via Tor wordt meestal als veiliger beschouwd omdat het (als de juiste voorzorgsmaatregelen worden genomen) echte anonimiteit mogelijk maakt - zelfs uw VPN-provider weet niet wie u bent. Het biedt ook bescherming tegen kwaadwillende Tor-exitknooppunten en stelt u in staat om censuur te ontwijken via blokken op Tor-exitknooppunten.

Houd er echter rekening mee dat als een tegenstander uw VPN-provider in gevaar kan brengen, deze het ene uiteinde van de Tor-keten bestuurt. Na verloop van tijd kan dit ervoor zorgen dat de tegenstander een end-to-end timing of andere deanonimisatie-aanval uitvoert. Een dergelijke aanval is erg moeilijk uit te voeren en als de provider logboeken bijhoudt, kan deze niet achteraf worden uitgevoerd, maar dit is een punt dat Edward Snowden van de wereld zou moeten overwegen.

Tor via VPN betekent dat uw VPN-provider weet wie u bent, hoewel het gebruik van een betrouwbare provider die geen logboeken bijhoudt, net als bij VPN via Tor, veel bescherming achteraf biedt.

Tor via VPN biedt geen bescherming tegen kwaadaardige exit-knooppunten en is nog steeds onderworpen aan censuurmaatregelen die Tor-gebruikers targeten, maar betekent wel dat uw VPN-provider uw internetverkeerinhoud niet kan zien ...

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me