Wie bietet Tor im Vergleich zu herkömmlichen VPN-Diensten eine bessere Anonymität?

Datenschutz kann auf mehreren Ebenen definiert werden und hängt von uns selbst ab, wie viel Datenschutz wir benötigen und wie viele Informationen wir bereit sind, frei zu rendern. “Wände haben Ohren” muss jedoch mit “Netzwerk hat Augen” aufgewertet werden. Dies sind die Augen der Regierung, ISPs, Hacker, Cyber-Betrüger, Konkurrenten und von Millionen, die wissentlich oder unwissentlich einen Blick auf einen werfen.


So entsteht das “virtuelle private Netzwerk”
kommt auf dem Bild als Schutzschild, um diese Augen zu vermeiden. Gleichzeitig
Mit dem gleichen Motiv wurde auch „Tor Browser“ entwickelt. Aber seine Grenzen wurden entdeckt und immer noch hundertprozentig
Privatsphäre konnte nicht beansprucht werden.

VPN ist die Technologie, die einen Safe schafft
Datenfluss über ein Netzwerk durch Verschlüsselung der Daten so
dass niemand verstehen könnte, selbst wenn er Zugang zu diesen Informationen bekommt.
Tor verwendet die gleiche Verschlüsselungsmethode, jedoch in
Darüber hinaus haben die Daten mehrere Verschlüsselungsebenen, und der Fluss ist
kein direkter, sondern durch verschiedene Knoten, über die man erforschen wird
der letztere Abschnitt.

Warum Datenverletzungen auftreten?

Die Frage ist also, warum auch nach dem Fortgeschrittenen
Es kommt zu Verschlüsselungen und Verstößen gegen Kapselungsdaten auf hoher Ebene?

Den Schlüssel zu brechen ist eine schwierige Aufgabe, aber nicht zu stehlen. Durch die Verwendung eines VPN kann sichergestellt werden, dass der Schlüssel nicht beschädigt wird und auch nicht gestohlen wird.

Auf die freigegebenen Daten kann der VPN-Anbieter jedoch möglicherweise zugreifen, wenn er Protokolle führt und die Aktivitäten des VPN-Anbieters verfolgt. Wenn es um das Tor geht, ist es nicht sicher für den gesamten Prozess des Sendens und Empfangens von Daten. Sogar die Verschlüsselung der Verwendung wird in Tor beeinträchtigt. Daher besteht die Notwendigkeit einer sichereren Verbindung.

Den Schlüssel zu brechen ist eine schwierige Aufgabe, aber nicht zu stehlen. Durch die Verwendung eines VPN kann sichergestellt werden, dass der Schlüssel nicht beschädigt wird und auch nicht gestohlen wird. Auf die freigegebenen Daten kann der VPN-Anbieter jedoch möglicherweise zugreifen, wenn er Protokolle führt und die Aktivitäten des VPN-Anbieters verfolgt. Wenn es um das Tor geht, ist es nicht sicher für den gesamten Prozess des Sendens und Empfangens von Daten. Sogar die Verschlüsselung der Verwendung wird in Tor beeinträchtigt. Daher besteht die Notwendigkeit einer sichereren Verbindung.

Was ist, wenn wir sowohl Tor als auch VPN kombinieren??

Das klingt nach einer guten Idee, aber die praktische Anwendung entwickelt sich neu
Einschränkungen. Die Verwendung zu empfehlen wäre nur dann da, wenn man etwas darüber erfährt
die mehreren Verschlüsselungsebenen, die sein könnten
erworben durch Hinzufügen der Schichten von
Verschlüsselungen von Tor und VPN.

“Mehr ist nicht immer besser”, aber es kann eine vollständige schaffen
anderes Produkt, das konfiguriert werden könnte
auf zwei verschiedene Arten:

  • Tor über VPN: Zuerst
    Verbindungs-VPN, Zweiter Verbindungstor
  • VPN über Tor: Erste Verbindung – Tor, zweite
    Verbindungs-VPN

Sie mögen gleich aussehen, sind es aber nicht, und diese beiden Kombinationen bieten ein völlig unterschiedliches Ergebnis, Vor- und Nachteile.

Man weiß jetzt, dass eine sichere Einrichtung
Die Verbindung hat vier verschiedene Möglichkeiten:

  • Verbindung mit VPN
  • Verbindung mit Tor
  • Verbindung mit Tor über VPN
  • Verbindung mit VPN über Tor

Für die Assimilation, die unter existiert
Alles ist konkurrenzlos (wenn es welche gibt), eins
erfordert, die Funktionsweise für jede Art von Verbindung zu verstehen.

Verbinden Sie sich mit VPN

Die VPN-Technologie wird auf der ganzen Welt verwendet, um gelegentlich auf die gesperrten Inhalte zuzugreifen, manchmal um die wahre IP zu verbergen und manchmal auch um illegale Aktivitäten durchzuführen. Die Sicherheit der Verbindung hängt vollständig vom VPN-Anbieter ab.

Zunächst muss ein VPN installiert werden
Client im Gerät. Danach werden die Daten bei jedem Einschalten übergeben
durch den Client, wo es mit Hilfe eines geheimen Schlüssels verschlüsselt wird.
Abhängig von der Verschlüsselung werden die Daten mit mehreren Runden verschlüsselt. Wenn die
Die Verschlüsselung ist stark und bietet mit mehreren Runden ein hohes Maß an Sicherheit. Allerdings nur ein Funke
ist erforderlich, um den Brand zu verursachen, und es kann sogar innerhalb von Sekunden zu Datenlecks kommen
durch ein einzelnes Element des Ganzen
Prozess. Es kann zu Bedrohungsentwicklungen durch das Protokoll, DNS und keine Protokollierung kommen
Politik.

Ein guter VPN-Anbieter muss Folgendes haben:

  • Verschlüsselung: AES-Verschlüsselung mit 256 Bit
    Schlüssel.
  • Protokoll: OpenVPN für das sicherste Netzwerk.
  • DNS: Anbieter darf nicht zulassen
    jegliche Beteiligung von DNS von Drittanbietern.
  • NAT-Firewall.
  • Notausschalter
  • Je mehr Server, desto besser der VPN-Anbieter.
  • Und das wichtigste, Keine Protokollrichtlinie.

Wegen der Einschränkungen, dass das VPN
Hält, wie das Teilen der Informationen mit dem VPN-Anbieter oder mit DNS von Drittanbietern, gefährdet die Sicherheit. Dort
war und war schon immer ein Bedürfnis nach einem
Technologie, bei der man niemals jemandem vertrauen muss und die frei von jedermann ist
Steuerung. Tor ist eine solche Technologie, die von Tausenden von unterstützt wird
Freiwillige auf der ganzen Welt. Derzeit ist das Tor-Projekt eine Forschungsausbildung
gemeinnützige Organisation unterstützt und entwickelt Tor Browser.

Aber ist der Tor-Browser alles beseitigt
die Nachteile von VPN?

ODER

Enthält es verschiedene Einschränkungen??

Der Tor-Browser bietet im Vergleich zu vielen VPN-Lösungen eine bessere Anonymität. Dies liegt daran, dass im Gegensatz zu VPN kein Anbieter erforderlich ist, mit dem die Daten geteilt werden müssen. Im Fall von VPN würden der Anbieter oder der DNS die Protokolle führen, und es gab Zeiten, in denen VPN-Anbieter der Regierung Informationen zur Verfügung gestellt haben, da das Gesetz alle einschränkt.

Verbindung mit Tor

Tor Version 8.0.4

Tor hat eine leichte
komplizierte Verbindungstechnik mit mehreren Verschlüsselungsebenen. Das
Die vom Tor verwendete Verschlüsselung ist RSA 1024
das begeht das vergleichbare Niveau von
Sicherheit, die AES 256 bietet. Tor ist im Internet in Form eines Tor-Bundles verfügbar, das weniger Konfiguration erfordert
und bietet mehr Leichtigkeit.

  • Zunächst muss man herunterladen
    das Tor Bundle und installieren Sie den Tor Browser in
    das System.
  • Wie wir schon wissen, dass Tor
    benötigt keinen Anbieter und verfügt über ein eigenes Netzwerk
    Starten Sie es direkt.
  • Nachdem man einen Domainnamen eingegeben hat
    oder suche durch Tor, tor suche
    für den Einstiegsknoten (auch als Guard Node bekannt). Der Einstiegsknoten ist der erste Server
    dass das Tor zufällig auswählt. Nach der Auswahl des Servers sendet der Tor eine
    “Erstellen” -Anforderung, und der Server wird
    antworte “erstellt” darauf. Danach a
    Die Brücke wird zwischen dem System und Knoten 1 oder dem Eingangsknoten aufgebaut. Ein Sitzungsschlüssel wird zwischen dem Tor und dem Knoten 1 ausgetauscht
    Die Sitzung entfernt die obere Schicht der Verschlüsselung.
  • Danach sucht Knoten 1 nach dem zweiten Server, der als
    mittlerer Knoten oder Knoten 2. Der Knoten 1 sendet eine Erstellungsanforderung an Knoten 2
    und wird als Antwort “erstellt”. Nun nochmal der Austausch des Sitzungsschlüssels
    findet statt, aber zwischen Tor und Knoten 2. Mit dieser Taste wird die Mitte entfernt
    Schicht der Verschlüsselung.
  • Dasselbe gilt für den Exit-Knoten, der der dritte ist
    Knoten des Pfades. Knoten 2 sendet die Anforderung “Erstellen” und Knoten 3 antwortet mit “Erstellt”. Der Austausch des Sitzungsschlüssels findet zwischen Tor und Knoten 3 statt.
  • Die Daten werden dann übertragen
    aus dem System → Eingangsknoten → Mittlerer Knoten → Ausgangsknoten →
    Zielserver. Wenn die Daten den Knoten 3 erreichen, werden sie erneut an den Knoten übertragen
    das System zu bestätigen, ob die Daten gleich sind
    oder nicht. Nach der Bestätigung verlassen die unverschlüsselten Daten den Ausgangsknoten und erreichen das Ziel
    Server.
  • Wenn Daten aus dem System gehen, ist es
    verfügt über drei Verschlüsselungsebenen wie eine Zwiebel. Deshalb wird Tor auch als Zwiebel-Router bezeichnet. Wie es reicht
    Wird von Knoten 1 übergeben, wird die andere Schicht der Verschlüsselung entfernt. Nachdem es den Knoten 2 passiert hat, eins
    Weitere Ebenen werden mit dem Sitzungsschlüssel entschlüsselt. Wann, über Eintrittsknotendaten
    pass wird es in Klartext konvertiert, genau wie die Daten, die konvertiert wurden. Wenn es ab dem 3. fährt
    Server zur Zieldatei, es handelt sich um den dekodierten Text und hier wo die
    Problem kommt an.

Auswahl von
Pfad vom System zum Einstiegsknoten ist
akzeptabel, da es eine sichere Datenübertragung gewährleistet. Der Knoten 1 kennt die IP
Adresse des Systems, aber es weiß nicht, was die verschlüsselten Daten sind. Einer
könnte den Ursprung von Daten erkennen, wenn die Sicherheit von Knoten 1 gefährdet ist.
Knoten 2 kennt den Ursprung, das Ziel und die Verschlüsselung nicht. Wenn man
spricht über Knoten 3, er kennt das Ziel, aber das ist nicht das Problem.
Auch wenn der Ursprung der Daten nicht identifiziert werden kann
durch Knoten 3, könnte aber der Klartext sein
leicht erhalten. Wenn die Daten personenbezogene Daten enthalten, wie z
Kreditkartendaten oder Identifikationsnummer können leicht von erhalten werden
der Hacker am Ausgangsknoten. Wenn man anfängt, Tor zu benutzen, ist man völlig fertig
anonym, aber mit allen Daten, er
vorausgesetzt, die Anonymität nimmt ab.

Aufgrund dieser Serverkette kann Tor manchmal eine sehr niedrige Geschwindigkeit liefern, und obwohl man nicht über “keine Protokollierungsrichtlinie” nachdenken muss, hat er andere Möglichkeiten gefunden, wie Daten verloren gehen können.

Was ist, wenn eine kombinierte Verbindung
von Tor und VPN wird eingerichtet?

Es ist universell
bekannt, dass eins plus eins zwei ist, aber in diesem Fall nicht. Die Anonymität von Tor und die Privatsphäre von VPN summieren sich nicht zu
Erstellen Sie ein sichereres Netzwerk, aber sie
Erstellen Sie mit Sicherheit eine andere Art von Netzwerk. Wenn zuerst VPN verbunden ist und
Letzteres Tor heißt Tor über VPN, und wenn Tor das erste und das letzte VPN verbindet,
dann heißt es VPN über Tor.

Welches Netzwerk ist unter diesen beiden besser??

Die Antwort auf
das ist niemand. Beide Netzwerke haben ihre eigenen Einschränkungen und
Vorteile und müssen daher je nach Anforderung und Standort genutzt werden,
oder die Regierungsagenten werden es sein
dort an der Tür, im nächsten Moment.

Wenn man sich verbindet
Beim VPN werden zuerst alle Daten abgerufen
verschlüsselt, und der gesamte Prozess dauert
Platzieren Sie über das private Netzwerk, das vom Rest des Internets getrennt ist. Wenn
Der Fall ist umgekehrt, und Tor hat zuerst eine Verbindung hergestellt, und nach VPN erfolgt die Verschlüsselung, die Verschlüsselung über VPN erfolgt
Platz nach dem dritten Knoten.

 Arbeiten von Tor über VPN

Tor Over VPN – Wie Daten fließen!

Dies fügt eine zusätzliche Schicht hinzu
VPN-Verschlüsselung zusätzlich zu den drei Schichten von Tor. Dies bietet Sicherheit vor dem ISP und ermöglicht den Besuch versteckter Tor-Dienste. Es ist vorteilhaft, wenn
es geht darum, die Anonymität zu verbessern
Niveau. Der VPN-Anbieter würde aufgrund der
Tors drei Verschlüsselungsstufen. Betrachtet man jedoch die Begrenzungsseite,
VPN-Anbieter würde über die wahre IP wissen
Adresse. Es kann vorkommen, dass ein Ausgangsknoten blockiert ist und kein weiterer Datenfluss stattfindet. Abgesehen davon wird es
machen das System auch etwas langsamer:

Tor über VPN-Datenübertragungsgeschwindigkeit = Geschwindigkeit nach
Verbindung mit VPN-Client / Originalgeschwindigkeit X Geschwindigkeit durch Tor erfahren
Browser

Diese Reduzierung
hängt vollständig vom VPN-Anbieter ab, da die Tor-Geschwindigkeit gleich bleibt, da ihm das funktionierende Netzwerk gehört
einheitlich auf der ganzen Welt.

Der Datenpfad
Länge bleibt gleich, nur die Ebene
der Verschlüsselung nimmt zu. Der Datenfluss in Tor über VPN erfolgt folgendermaßen:

  • Die Daten, die man in Tor eingibt, werden
    Durchlaufen Sie den VPN-Client und werden zuerst verschlüsselt.
  • Mit Tor wird es passieren
    ISP und erreicht den VPN-Server.
  • Von dort wird es erreichen
    Knoten 1, und der Datenfluss erfolgt ab
    Knoten 1 bis Knoten 2 bis Knoten 3.
  • Das letzte Level von Tor
    Verschlüsselung wird entfernt. Wir jedoch
    sind sich nicht sicher über die VPN-Verschlüsselung. Wahrscheinlich sollte es immer noch da sein
    hat seinen Zielserver nicht erreicht und der gesamte Prozess läuft ab
    das VPN.
  • Von Knoten 3 fährt es zu
    Zielserver, auf dem derjenige die Daten liefern wollte.

Das könnte sein
nützlich, wenn man sich Sorgen darüber macht, dass sein ISP weiß, dass er Tor verwendet
weil es es nicht weiß, nachdem man VPN hinzugefügt hat, und es hilft auch, das eigene zu verbergen
echte IP durch Ersetzen durch die IP des VPN-Servers. Es gibt jedoch einander
Art und Weise, wie es konfiguriert werden könnte, und das ist VPN über Tor.

Arbeiten von VPN über Tor

VPN über Tor

Nicht das ganze VPN
Anbieter bieten diese Konfiguration an. Der einzige uns bekannte ist AirVPN, der
bietet VPN über Tor. Es ist nicht so einfach wie Tor über VPN, aber es lohnt sich, unsere wahre IP zu speichern, die nicht einmal für die sichtbar ist
VPN-Anbieter auch. Kein VPN-Anbieter könnte unseren wahren Standort sehen, wenn wir
könnte VPN über Tor implementieren. Das hilft einem
Keinem anderen (hier VPN-Anbieter) Vertrauen in seine Aktivitäten zu schenken.
Wieder, wie der Datenfluss in diesem Fall auftritt?

  • Die Daten fließen von Tor zum Knoten
    1 zu Knoten 2 zu Knoten 3, wie es in Tor ohne VPN geschieht. In diesem Fall eines
    ISP würde wissen, dass er verwendet
    Tor.
  • Am Exit-Knoten verschlüsselt der VPN-Client die Daten und leitet sie an den VPN-Server weiter. Es hilft, den blockierten Ausgang zu umgehen
    Knoten.
  • Vom VPN-Server erreichen die Daten das Ziel
    Server.

Aber das hat
viele Einschränkungen im Vergleich von Tor über VPN. Die wichtigsten sind, dass man das Verborgene nicht überschreiten kann
Dienste von Tor aufgrund keiner VPN-Verschlüsselung. Außerdem macht es uns unsicher gegenüber dem
Globale End-to-End-Timing-Angriffe, die einen Benutzer nicht nur de-anonymisieren, sondern auch seine Daten beschädigen und verlieren können.

Jetzt kennen wir alle vier Kombinationen. VPN könnte verwendet werden, aber dann muss man einen vertrauenswürdigen VPN-Anbieter haben, der über “Keine Protokollierungsrichtlinie” verfügt. Wenn keine Protokolle geführt werden, besteht kein Grund zur Sorge. Außerdem darf man mit keinem anderen Browser auf die versteckten Dienste von Tor zugreifen. Aus diesem Grund ist die Verwendung von Tor wichtig, um auf alle Internetinhalte zugreifen zu können und anonym zu bleiben. Jetzt kann Tor auch mit einem VPN-Anbieter auf zwei verschiedene Arten verwendet werden. Man weiß bereits, dass der Endknoten anfällig ist, und wenn jemand den Endknoten im Auge behält, können Daten verloren gehen. Sie werden jedoch nie erfahren, woher die Daten stammen oder wer die Daten generiert hat. Deshalb ist die Verwendung von Tor bei sorgfältiger Anwendung die beste Option. Geben Sie keine persönlichen Daten an, während Sie eine Website mit Tor besuchen. Wenn man nun auf die versteckten Dienste zugreifen möchte, muss man Tor über VPN verwenden, aber in diesem Fall wird man seine wahre IP preisgeben. Die Verwendung von Mullvad VPN ist die beste Idee, da bei der Anmeldung keine persönlichen Informationen abgefragt werden. Außerdem protokollieren sie keine Aktivitäten. Ich würde jedoch nicht empfehlen, VPN über Tor zu verwenden, da dies aufgrund globaler End-to-End-Timing-Angriffe zum Hacken der eigenen Daten führen kann.

Es komplett
hängt von der Anforderung ab, welche Kombination zu ihm passt. Wenn man braucht
das geobeschränkte Internet zu nutzen
ohne seine IP-Adresse preiszugeben, ein vertrauenswürdiges VPN
Anbieter wäre die beste Idee. Wenn jedoch einer
Wenn Sie nicht auf Dritte vertrauen möchten, verwenden Sie Tor. Wenn man immer noch nicht bereit ist, die Informationen zu teilen
Wenn der Benutzer Tor für den ISP verwendet, verwenden Sie es mit einem vertrauenswürdigen VPN-Anbieter, der
könnte man anonym halten. Ich würde jedoch niemals den letzten vorschlagen
Option: VPN über Tor.