Jak Tor poskytuje lepší anonymitu ve srovnání s tradičními VPN službami?

Soukromí lze definovat na několika úrovních a záleží na nás, kolik soukromí požadujeme a kolik informací jsme ochotni svobodně vykreslit. Avšak „stěny mají uši“ musí být doplněny „síť má oči“. To jsou oči vlády, poskytovatelů internetových služeb, hackerů, počítačových podvodů, konkurentů a milionů lidí, kteří stále vědomě či nevědomě házejí pohled na jednoho..


Takto „virtuální privátní síť“
přijde na obrázek, který působí jako štít, aby se těmto očím vyhnul. Ve stejnou dobu
Program „Tor Browser“ byl vyvinut se stejným motivem. Ale její omezení byla objevena a stále sto procent
soukromí nelze nárokovat.

VPN je technologie, která vytváří bezpečné
tok dat po síti šifrováním dat tak
že nikdo nerozumí, i když získá přístup k těmto informacím.
Tor používá stejnou metodiku šifrování, ale v
navíc data mají více vrstev šifrování a tok je
ne přímý, ale prostřednictvím různých uzlů, v nichž bude jeden prozkoumávat
druhá část.

Proč dochází k narušení dat?

Otázka tedy zní, proč i po pokročilém
dochází k šifrování a narušení dat zapouzdření na vysoké úrovni?

Rozbití klíče je těžký úkol, ale krást to není. Použití VPN může zajistit, že klíč nebude rozbit, ani nebude odcizen.

Údaje, které jeden sdílí, však může být přístupný poskytovatelem VPN, pokud si vede protokoly a sleduje své činnosti. Pokud jde o Tor, není bezpečné pro celý proces odesílání a přijímání dat. Dokonce i šifrování použití je v Tor poškozeno. Proto existuje potřeba bezpečnějšího připojení.

Rozbití klíče je těžký úkol, ale krást to není. Použití VPN může zajistit, že klíč nebude rozbit, ani nebude odcizen. Údaje, které jeden sdílí, však může být přístupný poskytovatelem VPN, pokud si vede protokoly a sleduje své činnosti. Pokud jde o Tor, není bezpečné pro celý proces odesílání a přijímání dat. Dokonce i šifrování použití je v Tor poškozeno. Proto existuje potřeba bezpečnějšího připojení.

Co když kombinujeme Tor i VPN?

To zní jako dobrý nápad, ale jeho praktické použití se vyvíjí nové
omezení. Doporučit jeho použití by bylo pouze tehdy, když se o nich někdo dozví
více vrstev šifrování, které by mohly být
získané přidáním vrstev
šifrování Tor a VPN.

Avšak „více není vždy lepší“, ale může vytvořit úplně
jiný produkt, který lze konfigurovat
dvěma různými způsoby:

  • Tor over VPN: Nejprve
    connection-VPN, Second connection-Tor
  • VPN over Tor: První připojení – Tor, druhé
    připojení-VPN

Mohou vypadat podobně, ale nejsou, a tyto dvě kombinace poskytují zcela odlišný výsledek, výhody a nevýhody.

Nyní člověk ví, že zřízení bezpečné
připojení má čtyři různé způsoby:

  • Spojení s VPN
  • Spojení s Tor
  • Spojení s Tor přes VPN
  • Spojení s VPN přes Tor

Nicméně, pro asimilaci, která existuje mezi
vše je bezkonkurenční (pokud existuje), jedno
vyžaduje pochopení práce pro všechny druhy připojení.

Spojte se s VPN

Technologie VPN se používá po celém světě pro občasný přístup k zakázanému obsahu, někdy pro skrytí skutečné IP a občas i pro provádění nezákonných činností. Zabezpečení připojení zcela závisí na poskytovateli VPN.

Zpočátku je třeba nainstalovat VPN
klient v zařízení. Poté, kdykoli ji zapnete, data přejdou
prostřednictvím klienta, kde je šifrován pomocí tajného klíče.
V závislosti na šifrování jsou data šifrována několika koly. Pokud
šifrování je silné a při několika kolech se zavazuje k vysoké úrovni zabezpečení. Jen jiskra
je požadováno, aby způsobilo požár, a únik dat by mohl nastat i během několika sekund
prostřednictvím jediného prvku kompletu
proces. Mohlo by dojít k vývoji hrozeb prostřednictvím protokolu, DNS a bez protokolování
politika.

Dobrý poskytovatel VPN musí mít:

  • Šifrování: šifrování AES pomocí 256bitového kódu
    klíč.
  • Protokol: OpenVPN pro nejbezpečnější síť.
  • DNS: Poskytovatel to nesmí povolit
    jakékoli zapojení DNS třetích stran.
  • NAT firewall.
  • Killswitch
  • Více serverů, lepší poskytovatel VPN.
  • A nejdůležitější, Žádné zásady protokolu.

Z důvodu omezení, která VPN
platí, například sdílení informací s poskytovatelem VPN nebo s DNS třetích stran ohrožuje zabezpečení. Tam
byla a vždy byla potřeba
technologie, kde člověk nikdy nemusí někomu důvěřovat a který je bez něčího
řízení. Tor je jedna taková technologie, kterou podporují tisíce
dobrovolníci po celém světě. V současné době projekt Tor, výzkumné vzdělávání
nezisková organizace udržuje a vyvíjí Tor Browser.

Ale prohlížeč Tor eliminuje vše
nevýhody VPN?

NEBO

Zahrnuje to některá různá omezení?

Prohlížeč Tor poskytuje lepší anonymitu ve srovnání s mnoha řešeními VPN. Je to proto, že na rozdíl od VPN nevyžaduje žádný poskytovatel, s nímž je třeba data sdílet. V případě VPN by poskytovatel nebo DNS protokoly vedli a byly chvíle, kdy poskytovatelé VPN poskytli informace vládě, protože zákon zavazuje každého.

Spojení s Tor

Tor verze 8.0.4

Tor má mírně
komplikovaná technika připojení, která má více vrstev šifrování.
šifrování používané Torem je RSA 1024
který se zavazuje srovnatelnou úroveň
zabezpečení, které AES 256 nabízí. Tor je k dispozici na internetu ve formě Tor Bundle, což vyžaduje méně konfigurace
a poskytuje více snadnosti.

  • Zpočátku je třeba stáhnout
    Tor Bundle a nainstalujte prohlížeč Tor v systému Windows XP
    systém.
  • Jak už víme, Tor
    nevyžaduje žádného poskytovatele, a má vlastní síť, takže je to možné
    přímo začít používat.
  • Poté, co zadáte název domény
    nebo prohledávejte Tor, prohledávejte
    pro vstupní uzel (známý také jako strážní uzel). Uzel vstupu je první server
    že Tor vybere náhodně. Po výběru serveru Tor pošle a
    „Vytvořit“ požadavek a server bude
    na to odpovězte „vytvořeno“. Poté a
    mezi systémem je vytvořen most a uzel 1 nebo vstupní uzel. Mezi relací Tor a uzlem 1 je vyměněn klíč relace
    relace pracuje na odstranění horní vrstvy šifrování.
  • Poté uzel 1 vyhledá druhý server, který funguje jako
    prostřední uzel nebo uzel 2. Uzel 1 odešle požadavek na vytvoření do uzlu 2
    a jako odpověď bude „vytvořen“. Nyní opět výměna klíče relace
    probíhá, ale mezi Torem a uzlem 2. Tato klávesa odstraňuje střed
    vrstva šifrování.
  • Totéž platí pro uzel Exit, který je 3.
    uzel cesty. Uzel 2 odešle požadavek „vytvořit“ a uzel 3 odpoví „vytvořil“. Výměna relačního klíče probíhá mezi Torem a uzlem 3.
  • Data se poté přenesou
    ze systému → Vstupní uzel → Střední uzel → Ukončovací uzel →
    Cílový server. Když data dosáhnou uzlu 3, jsou znovu přenesena do
    systém pro potvrzení, zda jsou data stejná
    nebo ne. Po potvrzení vyjdou nešifrovaná data z výstupního uzlu a dosáhnou cíle
    server.
  • Když data vyjdou ze systému, je to
    má tři vrstvy šifrování jako cibule, a proto je Tor také známý jako Onion Router. Jak to dosáhne
    přechází z uzlu 1, odstraní se druhá nejvrchnější vrstva šifrování. Poté, co prochází uzlem 2, jeden
    další vrstva je dešifrována pomocí klíče relace. Kdy prostřednictvím dat vstupního uzlu
    pass, převede se na prostý text, přesně stejný s daty, která byla převedena. Když cestuje od 3.
    server do cílového souboru, jedná se o dekódovaný text a zde, kde
    problém dorazí.

Výběr
cesta ze systému k uzlu Entry je
přijatelné, protože zajišťuje bezpečný přenos dat. Uzel 1 zná IP
adresa systému, ale neví, co jsou šifrovaná data. Jeden
mohl zjistit původ dat, pokud je ohroženo zabezpečení uzlu 1.
Uzel 2 neví o původu, cíli a tom, co je šifrováno. Pokud jeden
hovoří o uzlu 3, ví o cíli, ale to není problém.
I když nelze zjistit původ dat
přes uzel 3, přesto by mohl být prostý text
snadno získat. Pokud údaje obsahují osobní údaje, jako je
údaje o kreditní kartě nebo identifikační číslo, které lze snadno získat pomocí
hacker ve výstupním uzlu. Když člověk začne používat Tor, je úplně
anonymní, ale se všemi údaji
poskytuje snížení anonymity.

Tor, díky této řetězci serverů, může někdy přinést velmi nízkou rychlost, a přestože člověk nemusí přemýšlet o „žádné zásadě protokolování“, dostal jiné způsoby, odkud by mohla dojít k úniku dat.

Co když kombinované spojení
Tor a VPN je zřízena?

Je to všeobecně
je známo, že jedna plus jedna jsou dvě, ale v tomto případě ne. Anonymita Tor a soukromí VPN se nepřidávají
vytvořit bezpečnější síť, ale oni
určitě vytvořit jiný druh sítě. Pokud je VPN připojena první a
latter Tor, nazývá se Tor přes VPN a pokud se Tor připojí první a pozdější VPN,
pak se to nazývá VPN přes Tor.

Takže, která síť je mezi těmito dvěma lepšími?

Odpověď na
to není nikdo. Obě sítě mají svá samostatná omezení a
výhody, a tedy musí být využity podle požadavku a místa,
nebo jinak budou vládní agenti
tam u dveří, hned příště.

Když se člověk připojí
nejprve VPN, všechna data získají
šifrované a celý proces trvá
místo prostřednictvím soukromé sítě, která je oddělena od zbytku internetu. Li
případ je obrácen a Tor se nejprve připojil a po VPN šifrování trvá šifrování prostřednictvím VPN
místo za třetím uzlem.

 Práce Tor přes VPN

Tor Over VPN – Jak toky dat!

Tím se přidá další vrstva
Šifrování VPN navíc ke třem vrstvám Tor. To poskytuje zabezpečení od poskytovatele internetových služeb a umožňuje uživateli navštívit skryté služby Tor. Je výhodné, když
jde o posílení anonymity
úroveň. Poskytovatel VPN by nikdy nevěděl o něčích podrobnostech o činnosti kvůli
Torovy tři úrovně šifrování. Pokud se však podíváme na stranu omezení,
Poskytovatel VPN by věděl o skutečné IP
adresa. Jeden může skončit s blokovaným výstupním uzlem a nebude probíhat žádný další tok dat. Kromě toho bude
do určité míry také zpomalit systém:

Rychlost přenosu dat přes VPN = Rychlost po
připojení k VPN klientovi / původní rychlost X rychlost, kterou zažívá Tor
Prohlížeč

Toto snížení
zcela závisí na poskytovateli VPN, protože rychlost Tor zůstává stejná, protože vlastní svou fungující síť
jednotně po celém světě.

Datová cesta
délka zůstává stejná, pouze úroveň
šifrování se zvyšuje. Tok dat v Tor over VPN probíhá tímto způsobem:

  • Data, která zadáte do Tor, budou
    projít klientem VPN a nejprve se zašifruje.
  • S Torem to projde
    ISP a sáhne na server VPN.
  • Odtud se dostane na
    Uzel 1 a datový tok bude probíhat od
    Uzel 1 až Uzel 2 až Uzel 3.
  • Poslední úroveň Tor
    šifrování bude odstraněno. My však
    si nejste jisti šifrováním VPN. Pravděpodobně by tam měla být i nadále
    nedosáhl svého cílového serveru a celý proces probíhá uvnitř
    VPN.
  • Z uzlu 3 přejde do
    cílový server, na který chtěl dát data.

Mohly by to být
užitečné, když se někdo obává o někoho z ISP, který věděl, že používá Tor
protože to nebude vědět po přidání VPN a také pomůže skrýt něčí
true IP jeho nahrazením IP serveru VPN. Existuje však jeden jiný
způsob, jakým by mohl být nakonfigurován, a to je VPN přes Tor.

Práce VPN přes Tor

VPN Over Tor

Ne všechny VPN
poskytovatelé nabízejí tuto konfiguraci. Jediný, koho známe, je AirVPN, které
nabízí VPN přes Tor. Není to tak snadné jako Tor přes VPN, ale stojí za to zachránit naši skutečnou IP, která není pro společnost ani viditelná
Poskytovatel VPN také. Pokud jsme, žádný poskytovatel VPN nemohl vidět naše skutečné umístění
mohl implementovat VPN přes Tor. To pomáhá jednomu
nedůvěřovat žádné jiné straně (zde poskytovateli VPN) ohledně své činnosti.
V tomto případě opět dochází k tomu, jak dochází k toku dat?

  • Data proudí z Tor do uzlu
    1 do uzlu 2 do uzlu 3, stejné jako v Tor bez VPN. V tomto případě je to jedno
    ISP by věděl, že používá
    Tor.
  • V koncovém uzlu klient VPN šifruje data a předává je na server VPN. Pomáhá obejít zablokovaný východ
    uzel.
  • Ze serveru VPN se data dostanou do cíle
    server.

Ale to ano
mnoho omezení ve srovnání Tor přes VPN. Hlavní jsou to, že člověk nemůže překonat skryté
služby Tor kvůli žádnému šifrování VPN. Také nás to dělá nejistým
globální útoky načasování typu end-to-end, které nejenže anonymizují uživatele, ale mohou také poškodit a úniku jeho dat.

Takže nyní víme o všech čtyřech kombinacích. Mohlo by se použít VPN, ale pak je potřeba mít důvěryhodného poskytovatele VPN, který má „Žádné zásady protokolování“. Pokud si neudrží žádné záznamy, není čeho se obávat. Jeden také nebude mít přístup k Torovým skrytým službám pomocí žádného jiného prohlížeče. Proto je pro přístup k veškerému internetovému obsahu a pro anonymitu je důležité používat Tor. Nyní lze Tor také použít s poskytovatelem VPN dvěma různými způsoby. Jeden již ví, že koncový uzel je zranitelný, a pokud někdo sleduje koncový uzel, může dojít k úniku dat. Nikdy to však nebudou vědět, odkud data přišla nebo kdo je vygeneroval. Proto je použití Tor nejlepší volbou, pokud se používá opatrně. Při návštěvě jakékoli webové stránky s Torem neposkytujte žádné osobní údaje. Nyní, pokud si přejeme získat přístup ke skrytým službám, je třeba použít Tor přes VPN, ale v tom případě odhalí jeho skutečnou IP. Nejlepším nápadem by bylo použití sítě Mullvad VPN, protože během registrace nevyžaduje žádné osobní údaje. Nezaregistrují také žádnou aktivitu. Nenavrhoval bych však používat VPN přes Tor, protože by to mohlo způsobit hackování vlastních dat kvůli globálním útokům typu end-to-end.

Je to úplně
záleží na požadavku někoho, která kombinace mu vyhovuje. Pokud někdo potřebuje
používat internet se zeměpisným omezením
bez odhalení jeho IP adresy, důvěryhodné VPN
poskytovatel by byl nejlepší nápad. Nicméně, pokud ano
nechce věřit nějaké třetí straně, použijte Tor. Pokud člověk stále není ochoten sdílet informace
že uživatel používá Tor k ISP, použijte jej s důvěryhodným poskytovatelem VPN, který
mohl zachovat jednu anonymitu. Nikdy bych však nenavrhoval poslední
volba: VPN over Tor.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map