如何一起使用VPN和Tor

尽管在很多方面都大不相同,但VPN和Tor匿名网络都使用加密的代理连接,以便隐藏可以一起使用的用户身份。使用VPN和Tor可以共同提供额外的安全性,并减轻专门使用这两种技术的某些缺点。在本指南中,我们向您展示如何同时使用Tor和VPN.

如果您是Tor浏览器的新手,或者您想要有关它的更多信息,请查看下面列出的指南:

  • 使用什么VPN? - 如果您还没有VPN服务,并且不确定从何处开始,请查看我们的Tor VPN文章,以获得建议列表以及有关将它们一起使用的一些有用提示.
  • 什么是更好的? - 如果您想了解哪种软件更好,以及使用每种服务的利弊,请查看我们的Tor vs VPN指南,以获取有关此信息的更多信息。.
  • 有关Tor浏览器的一切 - 如果您想了解Tor的工作原理,安装方法,使用方法(不使用VPN)等详细信息,请查看我们最终的Tor浏览器指南.

通过VPN Tor

在这种配置中,您首先连接到VPN服务器,然后再连接到Tor网络,然后再访问Internet:

你的电脑 -> 虚拟专用网 -> 托尔 -> 互联网

尽管上面列出的某些提供商提供了使这种设置容易的方法,但是当您在连接到VPN服务器时使用Tor浏览器或Whonix(以实现最大安全性)时,也会发生这种情况,这意味着您在Internet上的明显IP是Tor出口节点的.

优点:

  • 您的ISP不会知道您正在使用Tor(尽管它可以知道您正在使用VPN)
  • Tor入口节点将看不到您的真实IP地址,但会看到VPN服务器的IP地址。如果您使用良好的无日志提供程序,则可以提供有意义的附加安全层
  • 允许访问Tor隐藏服务(.onion网站).

缺点:

  • 您的VPN提供商知道您的真实IP地址
  • 没有针对恶意Tor出口节点的保护。进入和离开Tor出口节点的非HTTPS流量未加密,可以对其进行监控
  • Tor出口节点经常被阻塞
  • 我们应该注意,使用诸如Obfsproxy之类的Tor桥也可以有效地从您的ISP中隐藏Tor的使用(尽管理论上确定的ISP可以使用深度数据包检查来检测Tor的流量).

重要的提示: 某些VPN服务(例如NordVPN,Privatoria和TorVPN)通过OpenVPN配置文件(将数据从OpenVPN透明地路由到Tor网络)通过VPN提供Tor。这意味着您的整个Internet连接都可以通过VPN受益于Tor.

但是请注意,这远没有使用Tor浏览器安全,因为Tor浏览器从桌面到Tor服务器端到端地进行Tor加密。使用透明代理,您的VPN提供商可能会在流量被Tor服务器加密之前拦截流量。 Tor浏览器还经过加固,可以抵御各种威胁,几乎可以肯定,您通常使用的浏览器没有.

VPN和Tor

为了在通过VPN使用Tor时获得最大的安全性,您应该始终使用Tor浏览器

通过Tor的VPN

这涉及先连接到Tor,然后再通过VPN服务器连接到Internet:

你的电脑 -> 使用VPN加密 -> 托尔 -> 虚拟专用网 -> 互联网

此设置要求您配置VPN客户端以与Tor一起使用,而我们所知唯一支持此功能的VPN提供商是AirVPN和BolehVPN。您在Internet上的明显IP是VPN服务器的IP.

优点

  • 由于您是通过Tor连接到VPN服务器的,因此VPN提供商无法“看到”您的真实IP地址-只能看到Tor出口节点的真实IP地址。与通过Tor匿名进行匿名支付的方式(例如正确混合的比特币)结合使用时,这意味着VPN提供商无法识别您的身份,即使它确实保留了日志
  • 防止恶意Tor出口节点的攻击,因为VPN客户端会在进入(和退出)Tor网络之前对数据进行加密(尽管数据已加密,但您的ISP仍可以看到它正在向Tor节点前进)
  • 绕过Tor出口节点上的任何块
  • 允许您选择服务器位置(用于地理欺骗的绝佳选择)
  • 所有互联网流量都通过Tor路由(即使是通常不支持它的程序).

缺点

  • 您的VPN提供商可以看到您的互联网流量(但无法将其连接到您)
  • 由于链中存在固定点,因此更容易受到全局端到端定时攻击(VPN提供商).

通常认为此配置更安全,因为它允许您维护完整(且真实)的匿名性.

请记住,要保持匿名,至关重要的是始终通过Tor连接到VPN(如果使用AirVPN或BolehVPN,则在正确配置客户端后会自动执行此操作)。付款或登录基于Web的用户帐户时也是如此.

恶意出口节点

使用Tor时,计算机与开放式Internet之间链中的最后一个出口节点称为出口节点。进入或来自开放Internet的流量(下图中的Bob)将退出,并进入未加密的该节点。除非使用某种其他形式的加密(例如HTTPS),否则这意味着运行出口节点的任何人都可以监视用户的互联网流量.

Toronion网络出口节点

这通常不是一个大问题,因为用户的身份被流量往返于出口节点的2个或更多其他节点所隐藏。但是,如果未加密的流量包含个人身份信息,则运行出口节点的实体可以看到此信息。.

此类节点称为恶意出口节点,并且还已知将用户重定向到假网站.

SSL连接已加密,因此,如果您连接到SSL受保护的网站(https://),即使数据经过恶意出口节点,您的数据也将是安全的.

bestvpn https

端到端定时攻击

这是一种通过将VPN和Tor用户的连接时间与Internet上其他匿名行为的时间相关联来使VPN和Tor用户匿名的技术.

使用Tor时抓获哈佛炸弹威胁白痴的事件就是这种形式的去匿名攻击行动的一个很好的例子,但值得注意的是,罪魁祸首只是因为他通过哈佛校园WiFi连接到Tor而被抓获网络.

在全球范围内,成功地完成对Tor用户的e2e攻击将是一项艰巨的任务,但对于NSA之类的机构而言,可能并非不可能,他们被怀疑在全球所有公共Tor出口节点中占有很高的比例.

如果在使用Tor时对您进行了这样的攻击(或其他匿名化策略),那么也可以使用VPN来提供额外的安全性.

那哪个更好?

通常认为通过Tor进行VPN更安全,因为(如果采取了正确的预防措施)它可以实现真正的匿名性-甚至您的VPN提供商也不知道您是谁。它还提供了针对恶意Tor出口节点的保护,并允许您通过Tor出口节点上的块逃避审查.

但是,您应该知道,如果攻击者可以破坏您的VPN提供商,那么它将控制Tor链的一端。随着时间的流逝,这可能使对手开始端到端的计时或其他去匿名攻击。任何此类攻击都将非常难以执行,如果提供商保留日志,则无法追溯执行,但这是爱德华·斯诺登的世界应该考虑的一点.

通过VPN的Tor意味着您的VPN提供商知道您是谁,尽管与通过Tor的VPN一样,使用不保留任何日志的可信赖的提供商会提供大量的追溯保护.

Tor通过VPN无法提供针对恶意出口节点的保护,并且仍受针对Tor用户的审查措施的约束,但这确实意味着您的VPN提供商无法看到您的互联网流量内容…

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me