Jak používat VPN a Tor dohromady

Ačkoli VPN a Tor anonymní síť jsou v mnoha ohledech velmi odlišné, používají šifrovaná připojení proxy, aby skryla identity uživatelů, které lze použít společně. Používání VPN a Tor může společně poskytnout další vrstvu zabezpečení a zmírnit některé nevýhody používání obou technologií výhradně. V této příručce vám ukážeme, jak používat Tor a VPN společně.


Pokud jste novým prohlížečem Tor nebo možná o něm chcete získat více informací, podívejte se na níže uvedené průvodce:

  • Jaké VPN použít? - Pokud ještě nemáte službu VPN a nejste si jisti, kde začít, podívejte se do našeho článku o Tor VPN, kde najdete seznam doporučení a několik užitečných tipů, jak je společně používat..
  • Co je lepší? - Pokud chcete vidět, jaký software je lepší a jaké jsou výhody a nevýhody používání jednotlivých služeb, podívejte se do našeho průvodce Tor vs VPN, kde získáte další informace o tomto.
  • Vše o prohlížeči Tor - Pokud chcete podrobnosti o tom, jak Tor pracuje, jak jej nainstalovat, jak jej používat (bez VPN) a další, podívejte se na našeho konečného průvodce prohlížečem Tor..

Tor prostřednictvím VPN

V této konfiguraci se nejprve připojíte k serveru VPN a poté k síti Tor před přístupem na internet:

Tvůj počítač -> VPN -> Tor -> Internet

Ačkoli někteří z výše uvedených poskytovatelů nabízejí usnadnění takového nastavení, je to také to, co se stane, když používáte prohlížeč Tor nebo Whonix (pro maximální zabezpečení), když jste připojeni k serveru VPN, což znamená, že vaše zdánlivá IP na internetu je koncového uzlu Tor.

Profesionálové:

  • Váš ISP nebude vědět, že používáte Tor (i když může vědět, že používáte VPN)
  • Uzel vstupu Tor neuvidí vaši skutečnou IP adresu, ale IP adresu VPN serveru. Pokud používáte dobrého poskytovatele bez protokolování, může to poskytnout smysluplnou další vrstvu zabezpečení
  • Umožňuje přístup ke skrytým službám Tor (webové stránky .onion).

Nevýhody:

  • Váš poskytovatel VPN zná vaši skutečnou IP adresu
  • Žádná ochrana před škodlivými ukončovacími uzly Tor. Provoz mimo HTTPS vstupující a opouštějící výstupní uzly Tor je nešifrovaný a lze jej monitorovat
  • Uzly výstupu z Tor jsou často blokovány
  • Měli bychom si uvědomit, že použití mostu Tor, jako je Obfsproxy, může být také účinné při skrývání použití Tor od vašeho poskytovatele Internetu (i když určený ISP může teoreticky použít hloubkovou kontrolu paketů k detekci provozu Tor).

Důležitá poznámka: Některé služby VPN (například NordVPN, Privatoria a TorVPN) nabízejí Tor prostřednictvím VPN prostřednictvím konfiguračního souboru OpenVPN (který transparentně směruje vaše data z OpenVPN do sítě Tor). To znamená, že z vašeho připojení přes internet těží Tor prostřednictvím VPN.

Mějte však na paměti, že to není nikde tak bezpečné jako použití prohlížeče Tor, kde je šifrování Tor prováděno end-to-end z vašeho počítače na servery Tor. Je možné, že s transparentními servery proxy může poskytovatel VPN zachytit provoz dříve, než bude šifrován servery Tor. Prohlížeč Tor byl také utvářen proti různým hrozbám tak, že váš obvyklý prohlížeč téměř určitě nebyl.

VPN a Tor

Pro maximální zabezpečení při používání Tor prostřednictvím VPN byste měli vždy používat prohlížeč Tor

VPN přes Tor

To zahrnuje připojení nejprve k Toru a poté přes VPN server k internetu:

Tvůj počítač -> šifrování pomocí VPN -> Tor -> VPN -> Internet

Toto nastavení vyžaduje, abyste nakonfigurovali klienta VPN tak, aby pracoval s Torem, a jediní poskytovatelé VPN, o kterých víme, že je podporují, jsou AirVPN a BolehVPN. Vaše zřejmá IP adresa na internetu je VPN serveru.

Profesionálové

  • Protože se připojujete k serveru VPN prostřednictvím protokolu Tor, poskytovatel VPN nemůže „vidět“ vaši skutečnou adresu IP - pouze adresu koncového uzlu Tor. V kombinaci s anonymní platební metodou (jako jsou správně smíšené bitcoiny) provedené anonymně přes Tor, to znamená, že poskytovatel VPN vás nemůže identifikovat, i když to vede záznamy
  • Ochrana před škodlivými ukončovacími uzly Tor, protože data jsou šifrována klientem VPN před vstupem (a ukončením) do sítě Tor (ačkoli jsou data šifrována, váš ISP bude moci vidět, že směřuje k uzlu Tor)
  • Vynechá všechny bloky na výstupních uzlech Tor
  • Umožňuje zvolit umístění serveru (skvělé pro geo-spoofing)
  • Veškerý internetový provoz je směrován přes Tor (i programy, které jej obvykle nepodporují).

Nevýhody

  • Váš poskytovatel VPN může vidět váš internetový provoz (ale nemá způsob, jak se k vám připojit)
  • Mírně zranitelnější vůči globálnímu časování útoku typu end-to-end jako pevný bod v řetězci (poskytovatel VPN).

Tato konfigurace je obvykle považována za bezpečnější, protože umožňuje udržovat úplnou (a skutečnou) anonymitu.

Nezapomeňte, že pro zachování anonymity je nezbytné se vždy připojit k VPN prostřednictvím Tor (pokud používáte AirVPN nebo BolehVPN, je to prováděno automaticky, jakmile je klient správně nakonfigurován). Totéž platí při provádění plateb nebo přihlašování do webového uživatelského účtu.

Škodlivé výstupní uzly

Když používáte Tor, poslední výstupní uzel v řetězci mezi počítačem a otevřeným internetem se nazývá výstupní uzel. Provoz na nebo z otevřeného internetu (Bob ve schématu níže) opouští a vstupuje do tohoto uzlu nešifrovaný. Pokud není použita nějaká další forma šifrování (například HTTPS), znamená to, že kdokoli, kdo používá výstupní uzel, může špehovat internetový provoz uživatelů.

Výstupní uzel sítě Tor-onion

To obvykle není velký problém, protože identitu uživatele skrývají 2 nebo více dalších uzlů, přes které provoz prochází při cestě do a z výstupního uzlu. Pokud však nešifrovaný provoz obsahuje informace umožňující identifikaci osob, může to vidět entita provozující výstupní uzel..

Takové uzly jsou označovány jako škodlivé výstupní uzly a je také známo, že přesměrovávají uživatele na falešné webové stránky.

Připojení SSL jsou šifrována, takže pokud se připojíte k zabezpečenému webu SSL (https: //), vaše data budou zabezpečená, i když prochází nebezpečným ukončovacím uzlem.

bestvpn https

End-to-end časovací útoky

Jedná se o techniku ​​používanou k anonymizaci anonymních uživatelů VPN a Tor korelací doby, kdy byli připojeni, k načasování jinak anonymního chování na internetu..

Incident, kdy se při používání Tor zachytil idiot Harvardské bomby, je skvělým příkladem této formy de-anonymizačního útoku v akci, ale stojí za zmínku, že viníka byl chycen pouze proto, že se k Tor spojil prostřednictvím kampusu Harvard WiFi síť.

V celosvětovém měřítku by stažení úspěšného útoku e2e proti uživateli Tor bylo monumentálním podnikem, ale možná ne nemožným pro lidi z NSA, kteří jsou podezřelí z provozování vysokého procenta všech světových veřejných uzlů Tor..

Pokud k takovému útoku (nebo jiné taktice anonymizace) dojde během používání Tor, pak použití VPN také poskytne další úroveň zabezpečení.

Takže to je lepší?

VPN přes Tor je obvykle považována za bezpečnější, protože (jsou-li přijata správná opatření) umožňuje skutečnou anonymitu - ani váš poskytovatel VPN neví, kdo jste. Poskytuje také ochranu před škodlivými ukončovacími uzly Tor a umožňuje vyhnout se cenzuře prostřednictvím bloků na výstupních uzlech Tor.

Měli byste si však být vědomi, že pokud protivník může ohrozit poskytovatele VPN, řídí jeden konec řetězce Tor. V průběhu času to může protivníkovi umožnit, aby odstartoval mezikontinentální načasování nebo jiný útok anonymizace. Jakýkoli takový útok by bylo velmi obtížné provést, a pokud poskytovatel vede záznamy, nelze jej provést retrospektivně, ale toto je bod, který by měl Edward Snowden na světě zvážit.

Tor prostřednictvím VPN znamená, že váš poskytovatel VPN ví, kdo jste, i když jako u VPN prostřednictvím Tor, použití důvěryhodného poskytovatele, který nevede žádné protokoly, poskytne velkou retrospektivní ochranu.

Tor prostřednictvím VPN neposkytuje žádnou ochranu proti škodlivým koncovým uzlům a stále podléhá cenzurním opatřením, která cílí na uživatele Tor, ale to znamená, že váš poskytovatel VPN nevidí váš obsah internetového provozu…

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me