Hoe Tor bied beter anonimiteit in vergelyking met tradisionele VPN-dienste?

Privaatheid kan op verskillende vlakke gedefinieer word en hang van ons self af, hoeveel privaatheid ons benodig, en hoeveel inligting ons bereid is om vryelik te lewer. ‘Mure het ore’ moet egter opgegradeer word met ‘netwerk het oë.’ Dit is die oë van die regering, ISP’s, hackers, kuberbedrog, mededingers, en van miljoene wat steeds bewustelik of onbewustelik ‘n blik op een werp..


Dit is hoe die ‘virtuele private netwerk’
kom op die foto wat as ‘n skild optree om hierdie oë te vermy. Op dieselfde tyd
“Tor Browser” is ook met dieselfde motief ontwikkel. Maar die beperkings daarvan is ontdek, en steeds honderd persent
Daar kan nie op privaatheid geëis word nie.

VPN is die tegnologie wat ‘n kluis skep
datavloei oor ‘n netwerk deur die data so te kodeer
wat niemand kan verstaan ​​nie, selfs al kry hy toegang tot daardie inligting.
Tor gebruik dieselfde metodologie van kodering, maar in
Daarbenewens het die data veelvuldige lae van kodering, en die vloei is
nie ‘n direkte een nie, maar deur verskillende nodes waaroor ‘n mens gaan ondersoek
laasgenoemde gedeelte.

Waarom data-oortredings voorkom?

Die vraag is dus, hoekom selfs na die gevorderde
enkripsies en oortredings op hoë vlak van inkapsuleringsdata kom voor?

Dit is ‘n moeilike taak om die sleutel te breek, maar om dit nie te steel nie. As u ‘n VPN gebruik, kan u seker maak dat die sleutel nie gebreek word nie en ook nie gesteel word nie.

Die data wat u gedeel het, kan egter deur die VPN-verskaffer toeganklik wees as dit logs hou en ‘n voorbeeld van die aktiwiteite doen. Wat die Tor betref, is dit nie veilig vir die volledige proses om data te stuur en te ontvang nie. Selfs die gebruikskodering kom in die gedrang in Tor. Daar bestaan ​​dus ‘n bestaan ​​van ‘n veiliger verbinding.

Dit is ‘n moeilike taak om die sleutel te breek, maar om dit nie te steel nie. As u ‘n VPN gebruik, kan u seker maak dat die sleutel nie gebreek word nie en ook nie gesteel word nie. Die data wat u gedeel het, kan egter deur die VPN-verskaffer toeganklik wees as dit logs hou en ‘n voorbeeld van die aktiwiteite doen. Wat die Tor betref, is dit nie veilig vir die volledige proses om data te stuur en te ontvang nie. Selfs die gebruikskodering kom in die gedrang in Tor. Daar bestaan ​​dus ‘n bestaan ​​van ‘n veiliger verbinding.

Wat as ons beide Tor en VPN kombineer??

Dit klink na ‘n goeie idee, maar die praktiese gebruik daarvan ontwikkel nuut
beperkings. Om die gebruik daarvan aan te beveel, sal slegs daar wees as ‘n mens daarvan leer
die veelvuldige lae van die kodering wat kan wees
verkry deur die lae van
kodering van Tor en VPN.

‘Meer is egter nie altyd beter nie’, maar dit kan ‘n volledige vorm skep
verskillende produkte wat gekonfigureer kan word
op twee verskillende maniere:

  • Tor oor VPN: Eerstens
    verbinding-VPN, tweede verbinding-Tor
  • Skynprivaatnetwerk oor Tor: eerste verbinding-Tor, tweede
    verband-VPN

Dit lyk miskien eenders, maar dit is nie, en hierdie twee kombinasies bied ‘n heeltemal ander resultaat, voor- en nadele.

‘N Mens weet nou dat daar ‘n veilige
verbinding het vier verskillende maniere:

  • Verbinding met VPN
  • Verbinding met Tor
  • Verbinding met Tor via VPN
  • Verbinding met VPN via Tor

Vir assimilasie wat daar bestaan
alles is ongeëwenaard (as daar enige is), een
moet die werking van elke soort verbinding verstaan.

Maak kontak met VPN

VPN-tegnologie word oor die hele wêreld gebruik om soms toegang tot die verbode inhoud te verkry, soms om die ware IP te verberg, en soms ook vir onwettige aktiwiteite. Die veiligheid van die verbinding hang geheel en al van die VPN-aanbieder af.

Aanvanklik moet ‘n VPN geïnstalleer word
kliënt in die toestel. Daarna slaag die data, wanneer ‘n mens dit aanskakel
deur die kliënt waar dit geïnkripteer word met behulp van ‘n geheime sleutel.
Afhangend van die kodering, word die data dit met verskeie rondes geënkripteer. As die
kodering is sterk, en met veelvuldige rondes pleeg dit ‘n hoë vlak van veiligheid. Net ‘n vonk
is nodig om die brand te veroorsaak, en dat lekkasie selfs binne sekondes kan voorkom
deur ‘n enkele element van die volledige
proses. Daar kan bedreigingsontwikkelings wees deur die protokol, DNS en geen aantekeninge nie
beleid.

‘N Goeie VPN-verskaffer moet:

  • Enkripsie: AES-kodering met ‘n 256-bis
    sleutel.
  • Protokol: OpenVPN vir die veiligste netwerk.
  • DNS: verskaffer mag nie toelaat nie
    enige betrokkenheid van derdeparty-DNS.
  • NAT-firewall.
  • Kill Switch
  • Meer die bedieners, beter die VPN-verskaffer.
  • En die belangrikste, Geen logbeleid nie.

Vanweë die beperkinge wat die VPN
hou, soos die deel van die inligting met die VPN-verskaffer of met ‘n derde party DNS, beveilig die veiligheid. daar
was en was nog altyd ‘n behoefte aan
tegnologie waar iemand nooit hoef te vertrou nie, en wat vry is van iemand anders
beheer. Tor is so ‘n tegnologie wat deur duisende ondersteun word
vrywilligers regoor die wêreld. Tans is die Tor-projek, ‘n navorsingsonderrig
niewinsgewende organisasie hou en ontwikkel Tor Browser.

Maar as die Tor-blaaier alles uitskakel
die nadele van VPN?

OF

Behels dit verskillende beperkings?

Tor-blaaier bied beter anonimiteit in vergelyking met baie VPN-oplossings. Dit is omdat dit, anders as VPN, nie ‘n verskaffer benodig met wie u die data moet deel nie. In die geval van VPN, sou die verskaffer of die DNS die logboeke hou, en daar was tye dat VPN-verskaffers inligting aan die regering gelewer het, aangesien die wet almal grens.

Verbinding met Tor

Tor Weergawe 8.0.4

Tor het ‘n effense
ingewikkelde verbindingstegniek wat verskeie lae van kodering het. Die
kodering wat deur die Tor gebruik word, is RSA 1024
wat die vergelykbare vlak van
sekuriteit wat AES 256 bied. Tor is op die internet beskikbaar in die vorm van Tor Bundle wat minder opstelling benodig
en sorg vir meer gemak.

  • Aanvanklik moet u dit aflaai
    die Tor Bundle en installeer Tor Browser in
    die sisteem.
  • Soos ons reeds weet dat Tor
    het geen verskaffer nodig nie, en dit het ‘n eie netwerk sodat dit kan
    begin dit direk te gebruik.
  • Nadat een ‘n domeinnaam ingetik het
    of soek deur Tor, tor-soektogte
    vir die ingangsknooppunt (ook bekend as Guard Node). Toegangsknooppunt is die eerste bediener
    dat die Tor lukraak kies. Na die keuse van die bediener, stuur die Tor ‘n
    ‘Skep’ versoek, en die bediener sal
    reageer “geskape” daarop. Hierna het a
    brug is gebou tussen die stelsel en knooppunt 1 of die ingangsknooppunt. ‘N Sessie-toets word omgeruil tussen die Tor en knooppunt 1. Dit
    sessie werk om die boonste laag van die kodering te verwyder.
  • Daarna soek node 1 na die tweede bediener wat optree as ‘n
    middelste knooppunt of knooppunt 2. Die node 1 stuur ‘skep’ -versoek na knooppunt 2
    en word ‘geskep’ as die antwoord. Nou weer, die uitruil van sessiesleutel
    vind plaas, maar tussen Tor en node 2. Hierdie sleutel werk om die middel te verwyder
    laag van die kodering.
  • Dieselfde ding word gevolg vir Uitgangsknooppunt, wat die derde is
    node van die pad. Node 2 stuur die ‘skep’ -versoek, en knooppunt 3 antwoorde met ‘geskep’. Die uitruil van sessiesleutel vind tussen Tor en knooppunt 3 plaas.
  • Die data word dan oorgedra
    vanaf die stelsel → Toegangsknooppunt → Middelnode → Uitgangknoop →
    Bestemming bediener. As die data by knooppunt 3 uitkom, word dit weer na
    die stelsel om te bevestig of die data dieselfde is
    of nie. Na die bevestiging beweeg die ongeënkripteerde data uit die uitgangsknooppunt en bereik dit na die bestemming
    bediener.
  • As data uit die stelsel gaan, is dit
    het drie lae kodering soos ‘n ui, en daarom is Tor ook bekend as Onion Router. Soos dit bereik
    van node 1 oorgedra word, word die ander laagste laag van die kodering verwyder. Nadat dit deur node 2 oorgedra is, een
    meer laag word met die sessiesleutel ontsyfer. Wanneer, deur middel van Invoer node data
    slaag, word dit omgeskakel in gewone teks, presies dieselfde met die data wat omgeskakel is. As dit vanaf die 3de reis
    bediener na die bestemmingslêer, dit handel met die gedekodeerde teks en hier waar die
    probleem kom.

Keuse van
pad vanaf stelsel na ingangsknooppunt is
aanvaarbaar, aangesien dit ‘n veilige data-oordrag verseker. Die node 1 ken die IP
adres van die stelsel, maar dit weet nie wat die geënkripteerde data is nie. een
kan die oorsprong van data ontdek as die beveiliging van node 1 in die gedrang kom.
Node 2 weet nie van die oorsprong, bestemming en wat geïnkripteer is nie. As een
praat van node 3, dit weet van die bestemming, maar dit is nie die probleem nie.
Al kan die oorsprong van data nie geïdentifiseer word nie
deur middel van node 3, kan die gewone teks tog wees
maklik verkry word. As die inligting persoonlike inligting bevat soos
kredietkaartbesonderhede of identifikasienommer, kon dit maklik verkry word deur
die hacker by die uitgangsknooppunt. As ‘n mens Tor begin gebruik, is hy heeltemal
anoniem, maar met alle gegewens
voorsien dat die anonimiteit verminder.

Tor, as gevolg van hierdie ketting van bedieners, kan soms ‘n baie lae spoed lewer, en hoewel ‘n mens nie hoef te dink aan ‘geen logboekbeleid’ nie, het hy ander maniere gekry om inligting uit te lek.

Wat as ‘n gekombineerde verbinding
van Tor en VPN word gevestig?

Dit is universeel
bekend dat een plus een twee is, maar nie in hierdie geval nie. Tor se anonimiteit en VPN se privaatheid dra nie by nie
skep ‘n veiliger netwerk, maar hulle
skep ‘n ander soort netwerk vir seker. As VPN eers gekoppel is en
laasgenoemde Tor, dit word Tor via VPN genoem, en as Tor eerste en laasgenoemde VPN verbind,
dan word dit VPN oor Tor genoem.

Dus, watter netwerk is beter tussen hierdie twee?

Die antwoord op
dit is niemand nie. Beide die netwerke het hul afsonderlike beperkings en
voordele, en moet dus benut word volgens die vereiste en die ligging,
anders sal die regeringsagente wees
daar by die deur, heel volgende oomblik.

As ‘n mens kontak maak
die VPN eers, al die data word verkry
geïnkripteer, en al die proses duur
plaas deur die privaat netwerk wat van die res van die internet geskei is. As
die saak word omgekeer, en Tor het eers gekoppel, en na VPN die kodering, neem die kodering via VPN
plaas na die derde knoop.

 Werk van Tor oor VPN

Tor oor VPN – hoe data vloei!

Dit voeg ‘n ekstra laag by
VPN-kodering benewens die drie lae van Tor. Dit bied sekuriteit van die ISP en dit laat ‘n mens besoek aan verborge Tor-dienste. Dit is voordelig wanneer
dit kom by die verbetering van die anonimiteit
vlak. Skynprivaatnetwerk-verskaffer weet nooit van die aktiwiteitsbesonderhede as gevolg van die
Tor se drie koderingsvlakke. As ‘n mens egter na die beperkingskant kyk,
Skynprivaatnetwerkverskaffer sal weet van die regte IP
adres. U kan eindig met ‘n geblokkeerde uitgangsknooppunt, en geen verdere datavloei sal plaasvind nie. Afgesien hiervan, sal dit
maak ook die stelsel se stelsel in ‘n mate traag:

Draai oor VPN-data-oordragspoed = Spoed daarna
skakel met VPN-kliënt / oorspronklike snelheid X-snelheid wat deur Tor ervaar word
leser

Hierdie vermindering
hang heeltemal van die VPN-verskaffer af, aangesien die Tor-snelheid dieselfde bly omdat dit sy netwerk besit wat werk
eenvormig regoor die wêreld.

Die datapad
lengte bly dieselfde, slegs die vlak
van kodering verhoog. Die datavloei in Tor oor VPN vind op hierdie manier plaas:

  • Die data wat u in Tor invoer, sal
    gaan deur die VPN-kliënt en word eers geïnkripteer.
  • Met Tor sal dit deurgaan
    ISP, en bereik die VPN-bediener.
  • Van daar af sal dit reik na
    Node 1, en die datavloei sal vanaf
    Knooppunt 1 tot Knooppunt 2 tot Knooppunt 3.
  • Die laaste vlak van Tor
    kodering sal verwyder word. Maar ons
    is nie seker oor die VPN-kodering nie. Dit moet waarskynlik nog steeds daar wees
    het nog nie na die bestemmingsbediener gekom nie, en die hele proses gaan binne
    die VPN.
  • Vanaf knoop 3 beweeg dit na
    bestemmingsbediener waar die een die data wou lewer.

Dit kan wees
nuttig as ‘n mens besorg is oor die ISP se diensverskaffer deur te weet dat iemand Tor gebruik
omdat dit nie weet as iemand VPN bygevoeg het nie, en dit ook help om die een weg te steek
ware IP deur dit met die IP-adres van die VPN-bediener te vervang. Daar is egter mekaar
manier waarop dit gekonfigureer kan word, en dit is VPN oor Tor.

Werk van VPN oor Tor

VPN Oor Tor

Nie al die VPN nie
aanbieders bied hierdie konfigurasie aan. Die enigste wat ons ken, is AirVPN wat
bied VPN oor Tor. Dit is nie so maklik soos Tor oor VPN nie, maar dit is die moeite werd om ons ware IP te stoor wat nie eers sigbaar is vir die internet nie
VPN-verskaffer ook. Geen VPN-verskaffer kon ons regte ligging sien as ons
kan VPN oor Tor implementeer. Dit help ‘n mens
om nie vertroue te plaas op enige ander party (hier VPN-aanbieder) oor die aktiwiteit daarvan nie.
Weereens, hoe die datavloei in hierdie geval plaasvind?

  • Die data vloei van Tor na node
    1 tot knooppunt 2 tot knooppunt 3, dieselfde as wat dit in Tor sonder VPN gebeur. In hierdie geval, een
    ISP sal weet dat hy gebruik
    Tor.
  • By die uitgangskode kodifiseer die VPN-kliënt die data en stuur dit na die VPN-bediener. Dit help om die geblokkeerde afrit te omseil
    knoop.
  • Vanaf die VPN-bediener bereik die data na die bestemming
    bediener.

Maar dit het
baie beperkings in vergelyking met Tor oor VPN. Die belangrikste daarvan is dat ‘n mens die verborge nie kan oortref nie
dienste van Tor weens geen VPN-kodering nie. Dit maak ons ​​ook onseker oor die
wêreldwye end-to-end-tydaanvalle wat nie net ‘n gebruiker onge-anonimiseer het nie, maar ook die data kan beskadig en lek.

Nou weet ons van al die vier kombinasies. Skynprivaatnetwerk kan gebruik word, maar dan moet ‘n betroubare Skynprivaatnetwerk-verskaffer wees wat “Geen logboekbeleid het nie”. As daar geen logboeke gehou word nie, is daar niks om oor te bekommer nie. U mag ook nie toegang tot die verborge dienste van Tor met enige ander blaaier verkry nie. Daarom is dit belangrik om toegang tot die internetinhoud en anoniem te hê, dit is belangrik om Tor te gebruik. Nou kan Tor ook op twee verskillende maniere saam met ‘n VPN-verskaffer gebruik word. ‘N Mens weet reeds dat die eindknoop kwesbaar is, en as iemand die eindknoop in die oog hou, kan die gegewens uitgelek word. Hulle sal dit egter nooit weet vanwaar die data aangekom het of wie die data gegenereer het nie. Daarom is die gebruik van Tor die beste opsie as dit versigtig gebruik word. Verskaf geen persoonlike inligting terwyl u enige webwerf by Tor besoek nie. As ‘n mens toegang wil hê tot die verborge dienste, moet jy Tor oor VPN gebruik, maar in die geval sal ‘n mens sy ware IP openbaar. Die gebruik van Mullvad VPN is die beste idee, want dit vra nie vir persoonlike inligting tydens registrasie nie. Hulle teken ook geen aktiwiteite aan nie. Ek sou egter nie voorstel om VPN oor Tor te gebruik nie, omdat dit data se hacking kan veroorsaak as gevolg van wêreldwye eindtyd-aanvalle.

Dit heeltemal
hang van die vereiste af, watter kombinasie hom pas. As ‘n mens nodig het
om die geo-beperkte internet te gebruik
sonder om sy IP-adres, ‘n betroubare VPN, bekend te maak
verskaffer sou die beste idee wees. Maar as een
wil nie vertroue in ‘n derde party stel nie, gebruik Tor. As u steeds nie die inligting wil deel nie
dat die gebruiker Tor met die ISP gebruik, gebruik dit saam met ‘n betroubare VPN-aanbieder wat
kan anoniem hou. Ek sou egter nooit die laaste voorstel nie
opsie: VPN oor Tor.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map