Bagaimana Tor Memberikan Anonimitas Lebih Baik Dibandingkan dengan Layanan VPN Tradisional?

Privasi dapat didefinisikan dengan beberapa tingkatan dan tergantung pada diri kita sendiri, seberapa banyak privasi yang kita butuhkan, dan seberapa banyak informasi yang ingin kita berikan secara bebas. Namun, “dinding memiliki telinga” harus ditingkatkan dengan “jaringan memiliki mata.” Ini adalah mata pemerintah, ISP, peretas, penipu dunia maya, pesaing, dan jutaan orang yang terus melirik orang secara sadar atau tidak sadar..


Begitulah “jaringan pribadi virtual”
muncul dalam gambar yang bertindak sebagai perisai untuk menghindari mata ini. Pada waktu bersamaan
“Tor Browser” juga dikembangkan dengan motif yang sama. Tetapi, keterbatasannya ditemukan, dan masih seratus persen
privasi tidak dapat diklaim.

VPN adalah teknologi yang menciptakan brankas
aliran data melalui jaringan dengan mengenkripsi data demikian
bahwa tidak ada yang bisa mengerti bahkan jika ia mendapat akses ke informasi itu.
Tor menggunakan metodologi enkripsi yang sama tetapi dalam
Selain itu, data memiliki beberapa lapisan enkripsi, dan alurnya adalah
bukan yang langsung, tetapi melalui node yang berbeda tentang yang akan dijelajahi
bagian terakhir.

Mengapa terjadi pelanggaran data?

Jadi pertanyaannya adalah, mengapa bahkan setelah maju
enkripsi dan pelanggaran data enkapsulasi tingkat tinggi terjadi?

Memecahkan kunci adalah tugas yang sulit, tetapi mencuri itu bukan. Menggunakan VPN dapat memastikan bahwa kunci tidak akan rusak, juga tidak akan dicuri.

Namun, data yang telah dibagikan mungkin dapat diakses oleh penyedia VPN jika menyimpan log, dan melacak aktivitas seseorang. Ketika menyangkut Tor, tidak aman untuk proses lengkap pengiriman dan penerimaan data. Bahkan enkripsi penggunaan pun dikompromikan di Tor. Karenanya, ada urgensi koneksi yang lebih aman.

Memecahkan kunci adalah tugas yang sulit, tetapi mencuri itu bukan. Menggunakan VPN dapat memastikan bahwa kunci tidak akan rusak, juga tidak akan dicuri. Namun, data yang telah dibagikan mungkin dapat diakses oleh penyedia VPN jika menyimpan log, dan melacak aktivitas seseorang. Ketika menyangkut Tor, tidak aman untuk proses lengkap pengiriman dan penerimaan data. Bahkan enkripsi penggunaan pun dikompromikan di Tor. Karenanya, ada urgensi koneksi yang lebih aman.

Bagaimana jika kita menggabungkan Tor dan VPN?

Itu terdengar seperti ide yang bagus, tetapi penggunaan praktisnya berkembang baru
keterbatasan. Merekomendasikan penggunaannya hanya akan ada ketika seseorang mengetahui
enkripsi berlapis-lapis yang bisa
diakuisisi dengan menambahkan lapisan
enkripsi Tor dan VPN.

Namun, “lebih banyak tidak selalu lebih baik,” tetapi dapat membuat sepenuhnya
produk berbeda yang dapat dikonfigurasi
dalam dua cara berbeda:

  • Tor over VPN: Pertama
    koneksi-VPN, Koneksi kedua-Tor
  • VPN over Tor: Koneksi pertama-Tor, Kedua
    koneksi-VPN

Mereka mungkin terlihat sama, tetapi tidak, dan dua kombinasi ini memberikan hasil, keuntungan, dan kerugian yang sama sekali berbeda.

Sekarang ada yang tahu bahwa membangun keamanan
koneksi memiliki empat cara berbeda:

  • Koneksi dengan VPN
  • Koneksi dengan Tor
  • Koneksi dengan Tor over VPN
  • Koneksi dengan VPN melalui Tor

Namun, untuk asimilasi yang ada di antara
semua tidak tertandingi (jika ada), satu
perlu memahami kerja untuk setiap jenis koneksi.

Terhubung dengan VPN

Teknologi VPN digunakan di seluruh dunia untuk sesekali mengakses konten yang dilarang, terkadang untuk menyembunyikan IP yang sebenarnya, dan kadang-kadang juga untuk melakukan aktivitas ilegal. Keamanan koneksi sepenuhnya tergantung pada penyedia VPN.

Awalnya, seseorang perlu menginstal VPN
klien di perangkat. Setelah itu, setiap kali seseorang menyalakannya, data lewat
melalui klien di mana ia akan dienkripsi dengan bantuan kunci rahasia.
Bergantung pada enkripsi, data dienkripsi dengan beberapa putaran. Jika
enkripsi kuat, dan dengan beberapa putaran kemudian melakukan tingkat keamanan yang tinggi. Namun, percikan saja
diperlukan untuk menyebabkan kebakaran, dan kebocoran data dapat terjadi bahkan dalam hitungan detik
melalui satu elemen yang lengkap
proses. Mungkin ada perkembangan ancaman melalui protokol, DNS dan tidak ada penebangan
kebijakan.

Penyedia VPN yang baik harus memiliki:

  • Enkripsi: Enkripsi AES dengan 256-bit
    kunci.
  • Protokol: OpenVPN untuk jaringan yang paling aman.
  • DNS: Penyedia tidak boleh mengizinkan
    keterlibatan DNS pihak ketiga.
  • Firewall NAT.
  • Membunuh beralih
  • Semakin banyak server, semakin baik penyedia VPN.
  • Dan yang paling penting, Tidak ada kebijakan log.

Karena keterbatasan itu maka VPN
memegang, seperti berbagi informasi dengan penyedia VPN atau dengan DNS pihak ketiga membahayakan keamanan. Sana
adalah dan selalu menjadi kebutuhan untuk
teknologi di mana seseorang tidak perlu mempercayai seseorang, dan mana yang bebas dari siapa pun
kontrol. Tor adalah salah satu teknologi yang didukung oleh ribuan orang
sukarelawan di seluruh dunia. Saat ini, Proyek Tor, sebuah penelitian-pendidikan
organisasi nirlaba mendukung dan mengembangkan Tor Browser.

Tetapi apakah browser Tor menghilangkan semua
kelemahan dari VPN?

ATAU

Apakah itu melibatkan beberapa batasan berbeda?

Browser Tor memberikan anonimitas yang lebih baik dibandingkan banyak solusi VPN. Itu karena tidak seperti VPN, itu tidak memerlukan penyedia dengan siapa seseorang perlu berbagi data. Dalam kasus VPN, penyedia atau DNS akan menyimpan log, dan ada kalanya penyedia VPN telah memberikan informasi kepada pemerintah ketika undang-undang melarang semua orang.

Koneksi dengan Tor

Versi Tor 8.0.4

Tor memiliki sedikit
teknik penghubung rumit yang memiliki banyak lapisan enkripsi. Itu
enkripsi yang digunakan oleh Tor adalah RSA 1024
yang melakukan tingkat yang sebanding
keamanan yang ditawarkan AES 256. Tor tersedia di Internet dalam bentuk Tor Bundle yang memerlukan konfigurasi lebih sedikit
dan memberikan lebih banyak kemudahan.

  • Awalnya seseorang perlu mengunduh
    Bundel Tor dan instal Tor Browser di
    sistem.
  • Seperti yang sudah kita ketahui Tor itu
    tidak memerlukan penyedia apa pun, dan ia memiliki jaringan sendiri sehingga orang dapat
    langsung mulai menggunakannya.
  • Setelah satu memasukkan nama domain
    atau melakukan pencarian melalui Tor, untuk pencarian
    untuk Entry Node (juga dikenal sebagai Guard Node). Node entri adalah server pertama
    bahwa Tor memilih secara acak. Setelah pemilihan server, Tor mengirimkan a
    “Buat” permintaan, dan server akan melakukannya
    menanggapi “dibuat” untuk itu. Setelah ini a
    jembatan dibangun antara sistem, dan simpul 1 atau Entri Node. Kunci sesi dipertukarkan antara Tor dan simpul 1. Ini
    sesi berfungsi untuk menghapus lapisan atas enkripsi.
  • Setelah itu node 1 mencari server kedua yang bertindak sebagai a
    simpul tengah atau simpul 2. Simpul 1 mengirimkan permintaan “buat” ke simpul 2
    dan “dibuat” sebagai tanggapan. Sekarang lagi, tukar kunci sesi
    terjadi, tetapi antara Tor dan simpul 2. Kunci ini berfungsi untuk menghapus tengah
    lapisan enkripsi.
  • Hal yang sama diikuti untuk simpul Keluar yang merupakan 3
    simpul jalan. Node 2 mengirimkan permintaan “buat”, dan simpul 3 membalas dengan “dibuat.” Pertukaran kunci sesi berlangsung antara Tor dan simpul 3.
  • Data kemudian ditransmisikan
    dari sistem → Entry Node → Node Tengah → Keluar node →
    Server tujuan. Ketika data mencapai ke simpul 3, itu lagi ditransmisikan ke
    sistem untuk mengkonfirmasi apakah datanya sama
    atau tidak. Setelah konfirmasi, data yang tidak dienkripsi keluar dari simpul keluar dan mencapai tujuan
    server.
  • Ketika data keluar dari sistem, itu
    memiliki tiga lapisan enkripsi seperti bawang, dan itulah sebabnya Tor juga dikenal sebagai Onion Router. Saat mencapai
    lewat dari simpul 1, lapisan enkripsi paling banyak lainnya dihapus. Setelah melewati simpul 2, satu
    lebih banyak layer didekripsi menggunakan kunci sesi. Kapan, melalui entri data node
    Lewat, itu akan dikonversi menjadi plaintext, persis sama dengan data yang dikonversi. Saat bepergian dari tanggal 3
    server ke file tujuan, ia bertindak teks yang diterjemahkan dan di sini di mana
    masalah tiba.

Pilihan dari
jalur dari sistem ke Entri simpul adalah
dapat diterima karena memastikan transfer data yang aman. Node 1 mengetahui IP
alamat sistem, tetapi tidak tahu apa data yang dienkripsi. Satu
dapat menemukan asal data jika keamanan simpul 1 terganggu.
Node 2 tidak tahu tentang asal, tujuan, dan apa yang dienkripsi. Jika satu
berbicara tentang simpul 3, ia tahu tentang tujuan, tetapi itu bukan masalah.
Bahkan jika asal data tidak dapat diidentifikasi
melalui simpul 3, namun plaintext bisa jadi
diperoleh dengan mudah. Jika data tersebut berisi informasi pribadi seperti
rincian kartu kredit atau nomor identifikasi, mereka dapat diperoleh dengan mudah oleh
hacker di simpul keluar. Ketika seseorang mulai menggunakan Tor, dia sepenuhnya
anonim, tetapi dengan setiap data, dia
memberikan penurunan anonimitas.

Tor, karena rangkaian server ini, kadang-kadang dapat memberikan kecepatan yang sangat rendah, dan meskipun orang tidak perlu berpikir tentang “tidak ada kebijakan logging,” ia mendapatkan cara lain dari mana data bisa bocor.

Bagaimana jika koneksi gabungan
Tor dan VPN dibuat?

Ini secara universal
diketahui bahwa satu tambah satu adalah dua, tetapi tidak dalam hal ini. Anonimitas dan privasi VPN tidak bertambah
buat jaringan yang lebih aman, tetapi mereka
buat jaringan yang berbeda pasti. Jika VPN terhubung terlebih dahulu dan
Tor yang terakhir, disebut Tor melalui VPN, dan jika Tor menghubungkan VPN yang pertama dan yang terakhir,
maka itu disebut VPN over Tor.

Jadi, jaringan mana yang lebih baik di antara keduanya?

Jawabannya
ini bukan siapa-siapa Kedua jaringan memiliki keterbatasan dan
keuntungan, dan karenanya, harus digunakan sesuai dengan kebutuhan dan lokasi,
atau kalau tidak agen pemerintah akan
ada di pintu, saat berikutnya.

Ketika seseorang terhubung
VPN pertama, semua data didapat
terenkripsi, dan semua proses berlangsung
tempatkan melalui jaringan pribadi yang terpisah dari internet. Jika
case terbalik, dan Tor telah terhubung terlebih dahulu, dan setelah VPN enkripsi, enkripsi melalui VPN mengambil
tempat setelah simpul ketiga.

 Bekerja dari Tor melalui VPN

Tor Over VPN – Bagaimana Arus Data!

Ini menambahkan lapisan ekstra
Enkripsi VPN di samping tiga lapisan Tor. Ini memberikan keamanan dari ISP dan memungkinkan seseorang untuk mengunjungi layanan Tor tersembunyi. Ini bermanfaat ketika
itu datang untuk meningkatkan anonimitas seseorang
tingkat. Penyedia VPN tidak akan pernah tahu tentang detail aktivitas seseorang karena
Tiga tingkat enkripsi Tor. Namun, jika seseorang melihat sisi keterbatasannya,
Penyedia VPN akan tahu tentang IP yang sebenarnya
alamat. Seseorang mungkin berakhir dengan simpul keluar yang diblokir, dan tidak ada aliran data lebih lanjut yang akan terjadi. Terlepas dari ini, itu akan terjadi
juga membuat sistem seseorang lambat sampai batas tertentu:

Tor lebih dari kecepatan transfer data VPN = Kecepatan setelah
menghubungkan dengan klien VPN / Kecepatan asli X Kecepatan yang dialami melalui Tor
Browser

Pengurangan ini
sepenuhnya tergantung pada penyedia VPN karena kecepatan Tor tetap sama karena ia memiliki jaringan yang berfungsi
seragam di seluruh dunia.

Jalur data
Panjangnya tetap sama, hanya levelnya
peningkatan enkripsi. Aliran data di Tor over VPN terjadi dengan cara ini:

  • Data yang dimasukkan dalam Tor akan
    melewati klien VPN dan dienkripsi terlebih dahulu.
  • Dengan Tor, itu akan melewati
    ISP, dan menjangkau ke server VPN.
  • Dari sana, akan mencapai
    Node 1, dan aliran data akan terjadi dari
    Node 1 hingga Node 2 hingga Node 3.
  • Level terakhir Tor
    enkripsi akan dihapus. Namun, kami
    tidak yakin tentang enkripsi VPN. Mungkin, itu harus tetap ada seperti itu
    belum mencapai ke server tujuannya, dan semua proses masuk ke dalam
    VPN.
  • Dari simpul 3, ia bergerak ke
    server tujuan di mana yang ingin mengirimkan data.

Ini bisa jadi
berguna ketika seseorang khawatir tentang ISP seseorang mengetahui bahwa ia menggunakan Tor
karena tidak akan mengetahuinya setelah seseorang menambahkan VPN dan juga membantu menyembunyikannya
IP asli dengan menggantinya dengan IP server VPN. Namun, ada satu sama lain
cara, di mana itu bisa dikonfigurasi, dan itu adalah VPN over Tor.

Bekerja dari VPN di atas Tor

VPN Lebih dari Tor

Tidak semua VPN
penyedia menawarkan konfigurasi ini. Satu-satunya yang kami kenal adalah AirVPN yang
menawarkan VPN over Tor. Ini tidak semudah Tor over VPN, tetapi layak menyimpan IP kita yang sebenarnya yang bahkan tidak terlihat oleh
Penyedia VPN juga. Tidak ada penyedia VPN yang dapat melihat lokasi kami yang sebenarnya jika kami
dapat mengimplementasikan VPN over Tor. Ini membantu seseorang
tidak menaruh kepercayaan pada pihak lain (di sini penyedia VPN) tentang aktivitas seseorang.
Sekali lagi, bagaimana aliran data terjadi dalam kasus ini?

  • Data mengalir dari Tor ke simpul
    1 ke simpul 2 ke simpul 3, sama seperti yang terjadi di Tor tanpa VPN. Dalam hal ini, satu
    ISP akan mengetahui bahwa dia menggunakan
    Tor.
  • Di simpul keluar, klien VPN mengenkripsi data dan meneruskannya ke server VPN. Ini membantu untuk melewati pintu keluar yang diblokir
    simpul.
  • Dari server VPN, data mencapai ke tujuan
    server.

Tapi ini sudah
banyak keterbatasan dalam perbandingan Tor over VPN. Yang utama adalah ini yang tidak bisa dilebih-lebihkan dari yang disembunyikan
layanan Tor karena tidak ada enkripsi VPN. Juga, itu membuat kita tidak aman untuk
serangan timing end-to-end global yang tidak hanya menganonimkan pengguna tetapi juga dapat membahayakan dan membocorkan datanya.

Jadi, sekarang kita tahu tentang keempat kombinasi. VPN dapat digunakan, tetapi kemudian seseorang harus memiliki penyedia VPN tepercaya yang memiliki “Kebijakan Tanpa Pencatatan.” Jika tidak menyimpan log, tidak ada yang perlu dikhawatirkan. Selain itu, seseorang tidak akan diizinkan untuk mengakses layanan tersembunyi Tor dengan peramban lainnya. Itu sebabnya, untuk mengakses semua konten Internet, dan menjadi anonim, menggunakan Tor adalah penting. Sekarang, Tor juga dapat digunakan, dengan penyedia VPN dengan dua cara berbeda. Orang sudah tahu bahwa simpul akhir rentan, dan jika ada yang mengawasi simpul akhir, maka data seseorang dapat bocor. Namun, mereka tidak akan pernah tahu dari mana data itu berasal atau siapa yang menghasilkan data. Itu sebabnya menggunakan Tor adalah opsi terbaik jika digunakan dengan hati-hati. Jangan memberikan informasi pribadi saat mengunjungi situs web mana pun dengan Tor. Sekarang, jika seseorang ingin mengakses layanan tersembunyi, seseorang perlu menggunakan Tor over VPN, tetapi dalam hal ini, seseorang akan mengungkapkan IP aslinya. Menggunakan Mullvad VPN akan menjadi ide terbaik karena tidak meminta informasi pribadi apa pun selama pendaftaran. Juga, mereka tidak mencatat aktivitas apa pun. Namun, saya tidak akan menyarankan menggunakan VPN lebih dari Tor karena dapat menyebabkan peretasan data seseorang karena serangan waktu global end-to-end.

Sepenuhnya
tergantung pada persyaratan seseorang yang kombinasi cocok untuknya. Jika perlu
untuk menggunakan internet terbatas geografis
tanpa mengungkapkan alamat IP-nya, VPN yang dapat dipercaya
penyedia akan menjadi ide terbaik. Namun, jika ada
tidak ingin menaruh kepercayaan pada pihak ketiga, gunakan Tor. Jika seseorang masih tidak mau berbagi informasi
bahwa pengguna menggunakan Tor ke ISP, gunakan dengan penyedia VPN yang tepercaya
dapat menyimpan satu anonim. Namun, saya tidak akan menyarankan yang terakhir
Pilihan: VPN over Tor.