Si Tor siguron anonimitet më të mirë në krahasim me shërbimet tradicionale të VPN?

Intimiteti mund të përcaktohet me disa nivele dhe varet nga vetvetja se sa shumë privacy kërkojmë, dhe sa informacione jemi të gatshëm të japim lirshëm. Sidoqoftë, “muret kanë veshë” duhet të përmirësohen me “rrjeti ka sy”. Këta janë sytë e qeverisë, ISP-të, hakerat, mashtrimet në internet, konkurrentët dhe miliona që vazhdojnë të hedhin një vështrim mbi atë me vetëdije ose pa dije.


Kështu është “rrjeti virtual virtual”
vjen në foto duke vepruar si një mburojë për të shmangur këto sy. Në të njëjtën kohë
“Tor Browser” gjithashtu u zhvillua me të njëjtin motiv. Por, kufizimet e saj u zbuluan, dhe ende njëqind për qind
privatësia nuk mund të pretendohej.

VPN është teknologji që krijon një vend të sigurtë
rrjedhin të dhëna mbi një rrjet duke koduar të dhënat kështu
që askush nuk mund ta kuptojë edhe nëse ai ka mundësinë e përdorimit të këtij informacioni.
Tor përdor të njëjtën metodologji të kriptimit, por në
përveç kësaj, të dhënat kanë shtresa të shumta të kriptimit, dhe rrjedhja është
jo e drejtpërdrejtë, por përmes nyjeve të ndryshme rreth të cilave do të eksplorojë
pjesa e fundit.

Pse ndodhin shkelje të të dhënave?

Pra, pyetja është, pse edhe pas avancuar
ndodhin shkelje të shifrimit dhe encapsulation të nivelit të lartë?

Thyerja e çelësit është një detyrë e vështirë, por vjedhja nuk është. Përdorimi i një VPN mund të sigurohet që çelësi nuk do të prishet, dhe as nuk do të vidhet.

Sidoqoftë, të dhënat që ka shpërndarë mund të jenë të arritshme nga ofruesi i VPN nëse mban regjistrat, dhe vë gjurmët e aktiviteteve të një personi. Kur bëhet fjalë për Tor, nuk është e sigurt për procesin e plotë të dërgimit dhe marrjes së të dhënave. Edhe shifrimi i përdorimit komprometohet në Tor. Prandaj, ekziston një ekzekutim i një lidhjeje më të sigurt.

Thyerja e çelësit është një detyrë e vështirë, por vjedhja nuk është. Përdorimi i një VPN mund të sigurohet që çelësi nuk do të prishet, dhe as nuk do të vidhet. Sidoqoftë, të dhënat që ka shpërndarë mund të jenë të arritshme nga ofruesi i VPN nëse mban regjistrat, dhe vë gjurmët e aktiviteteve të një personi. Kur bëhet fjalë për Tor, nuk është e sigurt për procesin e plotë të dërgimit dhe marrjes së të dhënave. Edhe shifrimi i përdorimit komprometohet në Tor. Prandaj, ekziston një ekzekutim i një lidhjeje më të sigurt.

Po sikur t’i kombinojmë Tor dhe VPN?

Kjo tingëllon si një ide e mirë, por përdorimi praktik i tij zhvillohet i ri
kufizime. Rekomandimi i përdorimit të tij do të ishte aty kur dikush mëson rreth
shtresat e shumta të kriptimit që mund të jenë
e fituar duke shtuar shtresat e
kriptimet e Tor dhe VPN.

Sidoqoftë, “më shumë nuk është gjithmonë më mirë”, por mund të krijojë plotësisht
produkt i ndryshëm i cili mund të konfigurohet
në dy mënyra të ndryshme:

  • Rreth VPN: Së pari
    lidhje-VPN, lidhje e dytë-Tor
  • VPN mbi Tor: Lidhja e parë-Tor, E dyta
    lidhje-VPN

Mund të duken njësoj, por nuk janë, dhe këto dy kombinime ofrojnë një përfundim, avantazhe dhe disavantazhe krejtësisht të ndryshme.

Dikush e di tani që krijimi i një të sigurt
lidhja ka katër mënyra të ndryshme:

  • Lidhja me VPN
  • Lidhja me Tor
  • Lidhja me Tor mbi VPN
  • Lidhja me VPN mbi Tor

Sidoqoftë, për asimilimin që ekziston midis
gjithçka është e pakrahasueshme (nëse ka), një
kërkon të kuptojë punën për çdo lloj lidhjeje.

Lidhu me VPN

Teknologjia VPN përdoret në të gjithë botën për të hyrë herë pas here në përmbajtjen e ndaluar, ndonjëherë për fshehjen e IP të vërtetë, dhe nganjëherë për kryerjen e aktiviteteve të paligjshme gjithashtu. Siguria e lidhjes varet plotësisht nga ofruesi VPN.

Fillimisht, duhet të instaloni një VPN
klienti në pajisje. Pas kësaj, sa herë që ndizet, të dhënat kalojnë
përmes klientit ku bëhet i koduar me ndihmën e një çelësi sekret.
Në varësi të kriptimit, të dhënat kodohen ato me raunde të shumta. Nëse
kriptimi është i fortë, dhe me raunde të shumta atëherë ai kryen një nivel të lartë sigurie. Sidoqoftë, vetëm një shkëndijë
kërkohet të shkaktojë zjarrin, dhe rrjedhjet e të dhënave mund të ndodhin brenda sekondave
përmes një elementi të vetëm të plotë
proces. Mund të ketë zhvillime të kërcënimit përmes protokollit, DNS dhe asnjë prerje
politikë.

Një ofrues i mirë VPN duhet të ketë:

  • Kriptimi: Kriptimi i AES me 256-bit
    Celës.
  • Protokolli: OpenVPN për rrjetin më të sigurt.
  • DNS: Ofruesi nuk duhet të lejojë
    çdo përfshirje e DNS të palëve të treta.
  • Zjarri natyral.
  • Vrasin kaloni
  • Më shumë servera, më mirë ofruesi VPN.
  • Dhe më e rëndësishmja, Asnjë politikë log.

Për shkak të kufizimeve që VPN
mban, si ndarja e informacionit me ofruesin VPN ose me DNS të palëve të treta komprometojnë sigurinë. atje
ishte dhe ka qenë gjithmonë nevojë për një
teknologji ku askush nuk duhet të besojë tek dikush dhe që është pa çdokush
kontrollit. Tor është një teknologji e tillë e cila mbështetet nga mijëra
vullnetarë në të gjithë botën. Aktualisht, Projekti Tor, një kërkim-edukim
organizata jofitimprurëse mban dhe zhvillon Browser Tor.

Por a është shfletuesi Tor i eliminon të gjitha
të metat e VPN?

OR

A përfshin disa kufizime të ndryshme?

Shfletuesi Tor siguron anonimitet më të mirë në krahasim me shumë zgjidhje VPN. Kjo është për shkak se ndryshe nga VPN, nuk kërkon ndonjë ofrues me të cilin duhet të ndajë të dhënat. Në rastin e VPN, ofruesi ose DNS do të mbanin regjistrat, dhe ka pasur raste kur ofruesit e VPN i kanë dhënë informacion qeverisë pasi ligji kufizon të gjithë.

Lidhja me Tor

Versioni i Tor 8.0.4

Tor ka pak
teknikë e ndërlikuar lidhëse e cila ka shtresa të shumta të kriptimit.
kriptimi i përdorur nga Tor është RSA 1024
i cili bën nivelin e krahasueshëm të
sigurinë që ofron AES 256. Tor është në dispozicion në Internet në formën e Tor Bundle i cili kërkon më pak konfigurim
dhe siguron më shumë lehtësi.

  • Fillimisht duhet të shkarkoni
    the Tor Bundle dhe instaloni Browser Tor në
    sistemi.
  • Siç e dimë tashmë se Tor
    nuk kërkon ndonjë ofrues dhe ka një rrjet të vetin që të mundet
    drejtpërdrejt filloni ta përdorni.
  • Pasi dikush hyn në një emër domain
    ose bëni një kërkim përmes kërkimeve Tor, tor
    për nyjen hyrëse (e njohur edhe si nyja e Gardës). Nyja e hyrjes është serveri i parë
    që Tor përzgjedh rastësisht. Pas zgjedhjes së serverit, Tor dërgon një
    “Krijoni” kërkesë, dhe serveri do
    përgjigjen “krijuar” për të. Pas kësaj a
    ura është ndërtuar midis sistemit, dhe nyjës 1 ose Nyjes së Hyrjes. Një çelës i sesionit shkëmbehet midis Tor dhe nyjes 1. Ky
    sesioni funksionon për të hequr shtresën e sipërme të kriptimit.
  • Pas kësaj nyje 1 kërkon për serverin e dytë i cili vepron si a
    nyja ose nyja e mesme 2. Nyja 1 dërgon kërkesë “krijoni” te nyja 2
    dhe bëhet “e krijuar” si përgjigje. Tani përsëri, shkëmbimi i çelësit të seancës
    zhvillohet, por midis Tor dhe nyjes 2. Ky çelës funksionon për të hequr mesin
    shtresa e kriptimit.
  • E njëjta gjë ndiqet për nyjen Exit e cila është e 3-ta
    nyja e shtegut. Nyja 2 dërgon kërkesën “krijo”, dhe nyja 3 përgjigjet me “krijuar”. Shkëmbimi i tastit të sesionit bëhet midis Tor dhe nyjes 3.
  • Të dhënat pastaj transmetohen
    nga sistemi N Nyja e hyrjes ode Nyja e mesme n nyja dalëse
    Serveri i destinacionit. Kur të dhënat arrijnë në nyjen 3, ato përsëri i transmetohen
    sistemi për të konfirmuar nëse të dhënat janë të njëjta
    ose jo. Pas konfirmimit, të dhënat e pakriptuara udhëtojnë nga nyja e daljes dhe arrijnë në destinacion
    server.
  • Kur të dhënat shkojnë jashtë sistemit, ajo
    ka tre shtresa të kriptimit si një qepë, dhe kjo është arsyeja pse Tor njihet gjithashtu si Onion Router. Ndërsa arrin tek
    kalon nga nyja 1, shtresa tjetër më e madhe e kriptimit është hequr. Pasi të kalojë nëpër nyjen 2, një
    më shumë shtresa deshifrohen duke përdorur tastin e sesionit. Kur, përmes të dhënave të nyjës hyrëse
    kalojë, ajo shndërrohet në tekst të qartë, saktësisht e njëjtë me të dhënat që janë konvertuar. Kur udhëton nga 3
    serveri në skedarin e destinacionit, ai vepron tekstin e deshifruar dhe këtu ku
    arrin problemi.

Përzgjedhja e
rruga nga sistemi në nyjen hyrëse është
e pranueshme pasi siguron një transferim të sigurt të të dhënave. Nyja 1 e njeh IP-në
adresa e sistemit, por nuk di se cilat janë të dhënat e koduara. një
mund të zbulojë origjinën e të dhënave nëse siguria e nyjës 1 është në rrezik.
Nyja 2 nuk di për origjinën, destinacionin dhe çfarë është e koduar. Nëse një
flet për nyjen 3, ai di për destinacionin, por kjo nuk është shqetësimi.
Edhe nëse origjina e të dhënave nuk mund të identifikohet
përmes nyjës 3, prapëseprapë mund të jetë teksti i thjeshtë
përftohet lehtë. Nëse të dhënat përmbajnë informacione personale si psh
detajet e kartës së kreditit ose numri i identifikimit, ato mund të merren lehtësisht
haker në nyjen dalëse. Kur dikush fillon të përdorë Tor, ai është plotësisht
anonim, por me çdo të dhënë, ai
siguron që anonimiteti zvogëlohet.

Tor, për shkak të kësaj zinxhiri të serverëve, ndonjëherë mund të ofrojë një shpejtësi shumë të ulët, dhe megjithëse dikush nuk ka nevojë të mendojë për “asnjë politikë logging”, ai mori mënyra të tjera nga ku mund të dilnin të dhënat.

Po sikur një lidhje e kombinuar
e Tor dhe VPN është themeluar?

Shtë në mënyrë universale
dihet që një plus një është dy, por jo në këtë rast. Anonimiteti i Tor dhe privatësia e VPN nuk do të shtohen më
krijojnë një rrjet më të sigurt, por ata
me siguri krijoni një lloj rrjeti tjetër. Nëse VPN është e lidhur së pari dhe
e fundit Tor, quhet Tor mbi VPN, dhe nëse Tor lidh VPN e parë dhe e dyta,
atëherë quhet VPN mbi Tor.

Pra, cili rrjet është më i mirë midis këtyre dyve?

Përgjigja për
ky nuk është askush. Të dy rrjetet kanë kufizimet e tyre të ndara dhe
avantazhet, dhe kështu, duhet të përdoren sipas kërkesës dhe vendndodhjes,
ose përndryshe do të jenë agjentët e qeverisë
atje tek dera, shumë momenti tjetër.

Kur njëri lidhet
së pari VPN, të gjitha të dhënat marrin
i koduar, dhe i gjithë procesi merr
vendosni përmes rrjetit privat që është i ndarë nga pjesa tjetër e internetit. nëse
çështja është përmbysur, dhe Tor është lidhur së pari, dhe pas VPN encryption, encryption përmes VPN merr
vend pas nyjës së tretë.

 Punimi i Tor mbi VPN

Tor Over VPN – Si rrjedhin të dhënat!

Kjo shton një shtresë shtesë të
Kriptimi VPN përveç tre shtresave të Tor. Kjo siguron siguri nga ISP dhe lejon një të vizitojë shërbimet e fshehura Tor. Shtë e dobishme kur
vjen puna për të rritur anonimitetin e dikujt
nivel. Ofruesi VPN nuk do të dinte kurrë për detajet e aktivitetit të një personi për shkak të
Tre nivelet e kodimit. Sidoqoftë, nëse shikohet ana e kufizimit,
Ofruesi VPN do të dijë për IP të vërtetë
adresë. Dikush mund të përfundojë me një nyje të bllokuar daljeje dhe nuk do të zhvillohet më tej rrjedhë e të dhënave. Përveç kësaj, do të
gjithashtu e bëjnë sistemin e dikujt të ngadaltë në një farë mase:

Shpejtësia e transferimit të të dhënave VPN = Shpejtësia pas
lidhja me klientin VPN / Shpejtësia origjinale X Shpejtësia e provuar përmes Tor
Browser

Kjo ulje
plotësisht varet nga ofruesi VPN pasi shpejtësia e Tor mbetet e njëjtë sepse zotëron rrjetin e saj i cili funksionon
në mënyrë uniforme në të gjithë botën.

Rruga e të dhënave
gjatësia mbetet e njëjtë, vetëm niveli
e shifrimit rritet. Rrjedha e të dhënave në Tor mbi VPN ndodh në këtë mënyrë:

  • Të dhënat që hyn në Tor do
    të kalojë përmes klientit VPN dhe të kodohet së pari.
  • Me Torin, do të kalojë
    ISP, dhe arrin te serveri VPN.
  • Nga atje, do të arrijë deri
    Nyja 1, dhe rrjedha e të dhënave do të ndodhë nga
    Nyja 1 deri në nyjen 2 deri në nyjen 3.
  • Niveli i fundit i Tor
    kriptimi do të hiqet. Sidoqoftë, ne
    nuk janë të sigurt për kriptimin e VPN. Me sa duket, duhet të jetë akoma aty si ajo
    nuk ka arritur në serverin e saj të destinacionit dhe i gjithë procesi po shkon brenda
    VPN.
  • Nga nyja 3, ajo udhëton për në
    server destinacioni ku ai dëshironte të jepte të dhënat.

Këto mund të jenë
e dobishme kur dikush shqetësohet për ISP-në e dikujt duke ditur që ai po përdor Tor
sepse nuk do ta dijë pasi dikush shton VPN dhe gjithashtu ndihmon për të fshehur dikë
IP e vërtetë duke e zëvendësuar atë me IP të serverit VPN. Sidoqoftë, ka njëri-tjetrin
mënyrë, në të cilën mund të konfigurohet, dhe kjo është VPN mbi Tor.

Puna e VPN mbi Tor

VPN Mbi Tor

Jo të gjithë VPN
ofruesit ofrojnë këtë konfigurim. E vetmja që na është e njohur është AirVPN e cila
ofron VPN mbi Tor. Nuk është aq e thjeshtë sa Tor mbi VPN, por e denjë për të ruajtur IP-në tonë të vërtetë e cila nuk është as e dukshme për të
Ofruesi VPN gjithashtu. Asnjë ofrues i VPN nuk mund ta shihte vendndodhjen tonë të vërtetë nëse ne
mund të implementonte VPN mbi Tor. Kjo ndihmon një
të mos i besosh asnjë pale tjetër (këtu ofruesin e VPN) në lidhje me veprimtarinë e një personi.
Përsëri, si ndodh rrjedhja e të dhënave në këtë rast?

  • Të dhënat rrjedhin nga Tor në nyjen
    1 deri në nyjen 2 deri në nyjen 3, njësoj siç ndodh në Tor pa VPN. Në këtë rast, dikush
    ISP do të ishte duke ditur që ai po përdor
    shkëmb.
  • Në nyjen dalëse, klienti VPN kodon të dhënat dhe i përcjell ato në serverin VPN. Ndihmon për të anashkaluar daljen e bllokuar
    nyjë.
  • Nga serveri VPN, të dhënat arrijnë në destinacion
    server.

Por kjo ka
shumë kufizime në krahasim me Tor-in mbi VPN. Më kryesorët janë kjo që nuk mund të tejkalojë të fshehtat
shërbimet e Tor për shkak të asnjë kriptimi VPN. Gjithashtu, kjo na bën të pasigurt ndaj
sulme globale të kohës për t’i dhënë fund fundit të cilat jo vetëm që de-anonimizojnë një përdorues, por gjithashtu mund të dëmtojnë dhe lëshojnë të dhënat e tij.

Pra, tani dimë për të katër kombinimet. VPN mund të përdoret, por më pas duhet të ketë një ofrues të besueshëm VPN i cili ka “Pa politikë logimi”. Nëse nuk mban ndonjë regjistër, nuk ka asgjë për t’u shqetësuar. Gjithashtu, nuk do të lejohet që dikush të hyjë në shërbimet e fshehura të Tor me ndonjë shfletues tjetër. Kjo është arsyeja pse, për të hyrë në të gjithë përmbajtjen në Internet dhe për të qenë anonim, përdorimi i Tor është i rëndësishëm. Tani, Tor mund të përdoret gjithashtu, me një ofrues VPN në dy mënyra të ndryshme. Dikush tashmë e di që nyja fundore është e ndjeshme, dhe nëse dikush po ruan vëmendjen në nyjen fundore, atëherë të dhënat e dikujt mund të zbulohen. Sidoqoftë, ata kurrë nuk do ta dinë se nga kanë mbërritur të dhënat ose kush gjeneroi të dhënat. Kjo është arsyeja pse përdorimi i Tor është opsioni më i mirë nëse përdoret me kujdes. Mos siguroni asnjë informacion personal ndërsa dikush viziton ndonjë faqe në internet me Tor. Tani, nëse dikush dëshiron të përdorë shërbimet e fshehura, duhet të përdorë Tor mbi VPN, por në këtë rast, dikush do të zbulojë IP-në e tij të vërtetë. Përdorimi i Mullvad VPN do të ishte ideja më e mirë pasi nuk kërkon ndonjë informacion personal gjatë regjistrimit. Gjithashtu, ata nuk logjikojnë ndonjë aktivitet. Sidoqoftë, unë nuk do të sugjeroja përdorimin e VPN mbi Tor sepse mund të shkaktojë hakerim të të dhënave për shkak të sulmeve globale të fundit për fund.

Ajo plotësisht
varet nga kërkesa e dikujt se cila kombinim i përshtatet atij. Nëse dikush ka nevojë
për të përdorur internetin e kufizuar me gjeo
pa zbuluar adresën e tij IP, një VPN të besueshëm
ofruesi do të ishte ideja më e mirë. Sidoqoftë, nëse një
nuk dëshiron të besosh te disa palë të treta, të përdorë Tor. Nëse dikush nuk është akoma i gatshëm të ndajë informacionin
që përdoruesi është duke përdorur Tor në ISP, përdorni atë me një ofrues të besueshëm VPN i cili
mund ta mbante një anonim. Sidoqoftë, nuk do të sugjeroja kurrë të fundit
opsioni: VPN mbi Tor.