Com Tor proporciona un millor anonimat en comparació amb els serveis de VPN tradicionals?

La privadesa es pot definir amb diversos nivells i depèn de nosaltres mateixos la quantitat de privadesa que necessitem i quanta informació estiguem disposats a proporcionar lliurement. Tot i això, les “parets tenen orelles” s’han de millorar amb “la xarxa té ulls”. Aquests són els ulls del govern, dels proveïdors informàtics, dels pirates informàtics, dels ciber-fraus, dels competidors i dels milions que segueixen llançant la mirada sobre un o de manera conscient o sense saber-ho..


Així és la “xarxa privada virtual”
A la imatge surt com a escut per evitar aquests ulls. Al mateix temps
El “Tor Browser” també es va desenvolupar amb el mateix motiu. No obstant això, es van descobrir les seves limitacions, i segueixen al cent per cent
no es pot reclamar la privadesa.

VPN és la tecnologia que crea un servei segur
el flux de dades sobre una xarxa xifrant les dades així
que ningú no podria entendre, fins i tot si obté accés a aquesta informació.
Tor utilitza la mateixa metodologia de xifrat però en
A més, les dades tenen diverses capes de xifratge i el flux és
no és directe, sinó a través de diferents nodes sobre els quals aprofundirem
aquest darrer apartat.

Per què es produeixen incompliments de dades?

La pregunta és, per què fins i tot després de l’avançament
Es produeixen xifrats i incompliments de dades d’encapsulació d’alt nivell?

Trencar la clau és una tasca difícil, però robar-ho no ho és. Si utilitzeu una VPN podeu assegurar-vos que no es trencarà la clau ni es robarà.

Tanmateix, les dades que ha compartit poden ser accessibles pel proveïdor de VPN si guarda els registres i fa un seguiment de les activitats d’un. Quan es tracta del Tor, no és segur el procés complet d’enviament i recepció de dades. Fins i tot l’ús del xifrat es veu compromès en Tor. Per tant, hi ha l’exigència d’una connexió més segura.

Trencar la clau és una tasca difícil, però robar-ho no ho és. Si utilitzeu una VPN podeu assegurar-vos que no es trencarà la clau ni es robarà. Tanmateix, les dades que ha compartit poden ser accessibles pel proveïdor de VPN si guarda els registres i fa un seguiment de les activitats d’un. Quan es tracta del Tor, no és segur el procés complet d’enviament i recepció de dades. Fins i tot l’ús del xifrat es veu compromès en Tor. Per tant, hi ha l’exigència d’una connexió més segura.

Què passa si combinem Tor i VPN?

Això sembla una bona idea, però l’ús pràctic d’ella es desenvolupa
limitacions. Recomanar el seu ús només hi seria quan es conega
les múltiples capes de xifrat que hi podria haver
adquirida afegint les capes de
xifrats de Tor i VPN.

Tot i això, “més no sempre és millor”, però pot crear-ne un completament
producte que es pot configurar
de dues maneres diferents:

  • Torna sobre VPN: Primer
    connexió-VPN, Segona connexió-Tor
  • VPN sobre Tor: Primera connexió-Tor, Segon
    connexió-VPN

Poden semblar iguals, però no ho són, i aquestes dues combinacions ofereixen un resultat, avantatges i desavantatges completament diferents.

Ara se sap que establir un segur
la connexió té quatre maneres diferents:

  • Connexió amb VPN
  • Connexió amb Tor
  • Connexió amb Tor mitjançant VPN
  • Connexió amb VPN a través de Tor

Tanmateix, per assimilació que hi ha entre
tot no té rival (si n’hi ha), un
requereix entendre el funcionament de tot tipus de connexió.

Connexió amb VPN

La tecnologia VPN s’utilitza a tot el món per accedir ocasionalment al contingut prohibit, de vegades per ocultar la IP veritable, i de vegades per realitzar activitats il·legals. La seguretat de la connexió depèn completament del proveïdor de VPN.

Inicialment, cal instal·lar una VPN
client al dispositiu. Després d’això, sempre que s’encén, les dades es transmeten
a través del client on es xifra amb l’ajuda d’una clau secreta.
Depenent del xifrat, les dades es xifren amb diverses rondes. Si la
El xifrat és fort i, amb diverses rondes, es compromet amb un alt nivell de seguretat. Tot i això, només una espurna
es necessita per provocar el foc i es pot produir una fuga de dades en pocs segons
mitjançant un sol element del complet
procés. Es poden produir desenvolupaments d’amenaça a través del protocol, DNS i cap registre
política.

Un bon proveïdor VPN ha de tenir:

  • Xifratge: xifratge AES amb 256 bits
    clau.
  • Protocol: OpenVPN per a la xarxa més segura.
  • DNS: no s’ha de permetre el proveïdor
    qualsevol participació de DNS de tercers.
  • Tallafoc NAT.
  • Killswitch
  • Més servidors, millor el proveïdor de VPN.
  • I el més important, Sense política de registre.

A causa de les limitacions que la VPN
sosté, com ara compartir informació amb el proveïdor VPN o amb DNS de tercers, compromet la seguretat. Allà
va ser i sempre ha estat una necessitat per a
tecnologia en la qual mai no cal confiar en algú i que està lliure de ningú
control. Tor és una d’aquestes tecnologies que compta amb milers de professionals
voluntaris de tot el món. Actualment, el Projecte Tor, una investigació-educació
una organització sense ànim de lucre manté i desenvolupa Tor Browser.

Però és que el navegador Tor ho elimina tot
els inconvenients de VPN?

O

Implica algunes limitacions diferents?

El navegador Tor proporciona un millor anonimat en comparació de moltes solucions VPN. És a causa que, a diferència de VPN, no requereix cap proveïdor amb qui hagi de compartir les dades. En el cas de VPN, el proveïdor o el DNS conservarien els registres i hi ha hagut moments que els proveïdors de VPN han proporcionat informació al govern ja que la llei limita a tothom..

Connexió amb Tor

Versió de Tor 8.0.4

Tor té una mica
complicada tècnica de connexió que té diverses capes de xifrat. El
El xifrat utilitzat per Tor és RSA 1024
que compromet el nivell comparable
seguretat que ofereix AES 256. Tor està disponible a Internet en forma de Tor Paquetatge que requereix menys configuració
i proporciona més facilitat.

  • Inicialment, cal descarregar
    el paquet Tor i instal·leu Tor Browser a
    el sistema.
  • Com ja sabem que Tor
    no requereix cap proveïdor i té una xarxa pròpia perquè pugui
    començar directament a utilitzar-lo.
  • Després d’introduir un nom de domini
    o bé feu una cerca a través de Tor, cerqueu tor
    per al node d’entrada (també conegut com a node de guàrdia). El primer servidor és el node d’entrada
    que el Tor selecciona aleatòriament. Després de la selecció del servidor, el Tor envia una
    “Crear” la sol·licitud i el servidor ho farà
    respon “creada” a ella. Després d’aquest a
    el pont es construeix entre el sistema i el node 1 o el node d’entrada. S’intercanvia una clau de sessió entre el Tor i el node 1. Això
    la sessió funciona per eliminar la capa superior del xifrat.
  • Després d’aquest node 1 es busca el segon servidor que actua com a
    node o node mitjà 2. El node 1 envia la sol·licitud “crear” al node 2
    i es crea “com a resposta”. Ara de nou, l’intercanvi de clau de sessió
    té lloc, però entre Tor i el node 2. Aquesta clau funciona per eliminar el centre
    capa del xifrat.
  • El mateix es succeeix amb el node de sortida que és el tercer
    node del camí. El node 2 envia la sol·licitud “crear” i el node 3 respon amb “creat”. L’intercanvi de claus de sessió té lloc entre Tor i el node 3.
  • Tot seguit, es transmeten les dades
    del sistema → Node d’entrada → Node mitjà → Node de sortida →
    Servidor de destinació. Quan les dades arriben al node 3, es torna a transmetre a
    el sistema per confirmar si les dades són les mateixes
    o no. Després de la confirmació, les dades no xifrades viatgen fora del node de sortida i arriben al destí
    servidor.
  • Quan les dades surten del sistema, aquestes
    té tres capes de xifrat com la d’una ceba i per això Tor també es coneix com a Onion Router. A mesura que arriba
    passa del node 1, i s’elimina l’altra capa més gran del xifrat. Després de passar pel node 2, un
    més capa es desxifra mitjançant la tecla de sessió. Quan, mitjançant dades del node d’entrada
    pass, es converteix en text complet, exactament el mateix amb les dades que es van convertir. Quan viatja des del 3r
    servidor del fitxer de destinació, actua el text descodificat i aquí on el
    arriba el problema.

Selecció de
el camí del sistema al node d ‘entrada és
acceptable ja que assegura una transferència de dades segura. El node 1 coneix la IP
adreça del sistema, però no sap quines són les dades xifrades. Un
podria descobrir l’origen de les dades si la seguretat del node 1 està compromesa.
El node 2 no sap sobre l’origen, la destinació i el xifrat. Si un
parla del node 3, sap sobre la destinació, però no és aquesta la preocupació.
Tot i que no es pot identificar l’origen de les dades
a través del node 3, no obstant això, el text complet podria ser
s’obté fàcilment. Si les dades contenen informació personal com
les dades de la targeta de crèdit o el número d’identificació, es podrien obtenir fàcilment
el pirata informàtic al node de sortida. Quan un comença a utilitzar Tor, queda completament
anònim, però amb totes les dades
proporciona que l’anonimat disminueix.

Tor, a causa d’aquesta cadena de servidors, pot arribar a obtenir una velocitat molt baixa i, tot i que no cal pensar en “cap política de registre”, va trobar altres maneres d’on es podrien filtrar les dades..

I si una connexió combinada
de Tor i VPN està establert?

És universal
Se sap que un més un són dos, però no en aquest cas. L’anonimat de Tor i la privadesa de VPN no s’hi afegeixen
creen una xarxa més segura, però ells
creeu segur un tipus de xarxa diferent. Si VPN està connectat primer i
l’últim Tor, es diu Tor a través de VPN, i si Tor es connecta primer i segon VPN,
aleshores s’anomena VPN sobre Tor.

Per tant, quina xarxa és millor entre aquests dos?

La resposta a
això no és ningú. Les dues xarxes tenen limitacions diferents
S’han d’utilitzar avantatges i, per tant, segons el requisit i la ubicació,
o bé ho seran els agents del govern
allà a la porta, moment molt proper.

Quan un es connecta
el VPN primer, totes les dades s’obtenen
xifrat i tot el procés triga
lloc a través de la xarxa privada separada de la resta d’internet. Si
el cas es reverteix i Tor s’ha connectat primer i, després de VPN el xifrat, el xifrat mitjançant VPN agafa
lloc després del tercer node.

 Funcionament de Tor per VPN

Tor Over VPN – Com flueixen les dades!

Això afegeix una capa addicional de
Xifratge VPN a més de les tres capes de Tor. Això proporciona seguretat de l’ISP i permet que es visiti a serveis de Tor ocults. És beneficiós quan
es tracta de millorar l’anonimat d’un
nivell. El proveïdor de VPN mai sabria els detalls de l’activitat a causa d’un
Els tres nivells de xifrat de Tor. Tanmateix, si es mira el costat de la limitació,
El proveïdor de VPN podria conèixer la veritable IP
adreça. Es pot acabar amb un node de sortida bloquejat i no es produirà cap flux de dades més. A part d’això, ho serà
també redueix el sistema fins a cert punt:

Torqueu sobre la velocitat de transferència de dades VPN = Velocitat després
connexió amb client VPN / velocitat original X velocitat experimentada a través de Tor
Navegador

Aquesta reducció
depèn completament del proveïdor de VPN, ja que la velocitat de Tor continua essent la mateixa, ja que posseeix la seva xarxa que funciona
uniformement a tot el món.

El camí de les dades
la longitud es manté igual, només el nivell
de xifratge augmenta. El flux de dades a Tor sobre VPN es produeix d’aquesta manera:

  • Les dades que s’introdueixen a Tor ho faran
    passa pel client VPN i primer es xifra.
  • Amb Tor, passarà
    ISP i arriba al servidor VPN.
  • Des d’allà s’arribarà fins
    Node 1, i el flux de dades es produirà a partir de
    Node 1 al node 2 al node 3.
  • L’últim nivell de Tor
    El xifrat serà eliminat. Tot i això, nosaltres
    no està segur del xifratge VPN. Probablement, hauria de ser-hi encara
    no ha arribat al servidor de destinació i tot el procés està en marxa
    la VPN.
  • Des del node 3, viatja a
    servidor de destinació on es volia lliurar les dades.

Aquests podrien ser
útil quan un estigui preocupat per l’ISP d’un que sap que un està utilitzant Tor
perquè no ho sabreu després que afegiu VPN i ajudeu a ocultar-ne
IP veritable substituint-la per la IP del servidor VPN. Tanmateix, n’hi ha
forma en què es podria configurar, i això és VPN sobre Tor.

Funcionament de VPN sobre Tor

VPN Sobre Tor

No tota la VPN
els proveïdors ofereixen aquesta configuració. L’únic que se’ns coneix és AirVPN que
ofereix VPN sobre Tor. No és tan fàcil com Tor a través de VPN, però digne de guardar la nostra veritable IP que ni tan sols és visible per a la xarxa
Proveïdor VPN també. Cap proveïdor VPN podria veure la nostra veritable ubicació si nosaltres
podria implementar VPN sobre Tor. Això ajuda
no fer confiança en cap altra persona (aquí proveïdor VPN) sobre l’activitat d’una.
De nou, com es produeix el flux de dades en aquest cas?

  • Les dades flueixen de Tor a node
    1 al node 2 al node 3, el mateix que succeeix a Tor sense VPN. En aquest cas, n’hi ha un
    ISP sabria que està utilitzant
    Tor.
  • Al node de sortida, el client VPN xifra les dades i les reenvia al servidor VPN. Ajuda a obviar la sortida bloquejada
    node.
  • Des del servidor VPN, les dades arriben a la destinació
    servidor.

Però això té
moltes limitacions en comparació de Tor sobre VPN. Les principals són aquestes que no es pot excésar el que s’amaga
serveis de Tor a causa de cap xifratge VPN. A més, ens fa insegurs a la web
Els atacs de cronometratge global de final a extrem que no només desanonimitzen un usuari, sinó que també poden danyar i filtrar les seves dades.

Ara, ja sabem de les quatre combinacions. Es pot utilitzar VPN, però cal tenir un proveïdor VPN de confiança que no tingui “Cap política de registre”. Si no guarda cap registre, no hi ha res de què preocupar. A més, no se li permetrà accedir als serveis ocults de Tor amb cap altre navegador. Per això, és important tenir accés a tot el contingut d’Internet i ser anònim, utilitzant Tor. Ara, Tor també es pot utilitzar, amb un proveïdor de VPN de dues maneres diferents. Ja se sap que el node final és vulnerable i que si algú està atent al node final, es podrien filtrar les dades. Tanmateix, mai no sabran això d’on van arribar les dades o qui les va generar. És per això que s’utilitza detingudament l’ús de Tor és la millor opció. No proporcioneu cap informació personal mentre visiti qualsevol lloc web amb Tor. Ara, si es vol accedir als serveis ocults, cal utilitzar Tor a través de VPN, però en aquest cas, es revelarà la seva veritable IP. Utilitzar Mullvad VPN seria la millor idea, ja que no sol·licita cap informació personal durant la inscripció. A més, no registren cap activitat. Tot i això, no us suggereixo utilitzar VPN a Tor perquè pot provocar la pirateria de les dades a causa dels atacs de cronometratge global de final a final..

És completament
depèn del requisit d’un que la combinació li convingui. Si es necessita
utilitzar Internet geo-restringit
sense revelar la seva adreça IP, una VPN de confiança
proveïdor seria la millor idea. Tanmateix, si n’hi ha
no vol confiar en tercers, utilitzeu Tor. Si encara no està disposat a compartir la informació
que l’usuari estigui utilitzant Tor a l’ISP, utilitzeu-lo amb un proveïdor VPN de confiança que
podria mantenir un anònim. Tot i això, mai no suggeriria l’última
opció: VPN sobre Tor.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map