Kuinka Tor tarjoaa paremman nimettömyyden verrattuna perinteisiin VPN-palveluihin?

Tietosuoja voitaisiin määritellä useilla tasoilla ja se riippuu itsestämme siitä, kuinka paljon yksityisyyttä me vaadimme ja kuinka paljon tietoa olemme valmiita antamaan vapaasti. Kuitenkin ”seinillä on korvat” on päivitettävä sanoilla “verkolla on silmät”. Nämä ovat hallituksen, Internet-palveluntarjoajien, hakkereiden, verkkopetoksien, kilpailijoiden ja miljoonien silmät, jotka jatkavat katsomista tietoisesti tai tietämättömästi.


Näin “virtuaalinen yksityinen verkko”
tulee kuvaan, joka toimii suojana näiden silmien välttämiseksi. Samaan aikaan
”Tor-selain” kehitettiin myös samalla motiivilla. Mutta sen rajoitukset löydettiin, ja edelleen sataprosenttisesti
yksityisyyttä ei voitu vaatia.

VPN on tekniikka, joka luo turvallisen
tiedonsiirto verkon yli salaamalla tiedot niin
että kukaan ei voisi ymmärtää, vaikka hän saisi pääsyn tietoihin.
Tor käyttää samaa salausmenetelmää, mutta
Lisäksi tiedolla on useita salauskerroksia, ja virtaus on
ei suoraa, mutta eri solmujen kautta, joista yksi tutkii
jälkimmäinen osa.

Miksi tietoja rikotaan??

Joten kysymys on, miksi jopa edistyneiden jälkeen
salauksia ja korkean tason kapselointitietoja rikotaan?

Avaimen rikkominen on vaikea tehtävä, mutta sen varastaminen ei ole. VPN: n avulla voidaan varmistaa, että avainta ei rikota eikä se katoa.

VPN-palveluntarjoaja voi kuitenkin käyttää jaettuja tietoja, jos se pitää lokit ja lisää seuraamansa toiminnot. Torilla ei ole turvallista tietojen lähettämiselle ja vastaanottamiselle kokonaisuudessaan. Jopa käyttösalaus vaarantuu Torissa. Siksi on olemassa turvallisemman yhteyden tarve.

Avaimen rikkominen on vaikea tehtävä, mutta sen varastaminen ei ole. VPN: n avulla voidaan varmistaa, että avainta ei rikota eikä se katoa. VPN-palveluntarjoaja voi kuitenkin käyttää jaettuja tietoja, jos se pitää lokit ja lisää seuraamansa toiminnot. Torilla ei ole turvallista tietojen lähettämiselle ja vastaanottamiselle kokonaisuudessaan. Jopa käyttösalaus vaarantuu Torissa. Siksi on olemassa turvallisemman yhteyden tarve.

Entä jos yhdistämme sekä Torin että VPN: n?

Se kuulostaa hyvältä idealta, mutta sen käytännöllinen käyttö kehittää uutta
rajoituksia. Suositellaan sen käyttöä vasta, kun oppii
useita salauskerroksia, jotka voivat olla
saatu lisäämällä kerrokset
Tor- ja VPN-salaus.

Kuitenkin “enemmän ei aina ole parempi”, mutta se voi luoda kokonaan
erilainen tuote, joka voidaan konfiguroida
kahdella eri tavalla:

  • Tor VPN: n yli: ensin
    yhteys-VPN, toinen yhteys-Tor
  • VPN yli Tor: ensimmäinen yhteys-Tor, toinen
    yhteys-VPN

Ne saattavat näyttää samanlaisilta, mutta eivät ole, ja nämä kaksi yhdistelmää tarjoavat täysin erilaisen lopputuloksen, edut ja haitat.

Nyt tiedetään, että luodaan turvallinen
yhteys on neljä eri tapaa:

  • Yhteys VPN: ään
  • Yhteys Toriin
  • Yhteys Toriin VPN: n kautta
  • Yhteys VPN: n kautta Torilla

Kuitenkin assimilaatioon, jota esiintyy keskuudessa
kaikki on vertaansa vailla (jos sellaista on), yksi
vaatii ymmärtämään työskentelyn kaikenlaisissa yhteyksissä.

Yhdistä VPN: ään

VPN-tekniikkaa käytetään kaikkialla maailmassa satunnaisesti pääsyyn kiellettyyn sisältöön, toisinaan todellisen IP: n piilottamiseen ja toisinaan myös laittoman toiminnan suorittamiseen. Yhteyden turvallisuus riippuu täysin VPN-palveluntarjoajasta.

Aluksi VPN on asennettava
asiakas laitteessa. Sen jälkeen tiedot siirretään aina, kun se kytketään päälle
asiakkaan kautta, jossa se salataan salaisen avaimen avulla.
Salatusta riippuen, tiedot salataan useilla kierroksilla. Jos
salaus on vahva ja useilla kierroksilla se takaa korkean turvallisuustason. Kuitenkin vain kipinä
tarvitaan tulipalon aiheuttamiseksi, ja tietovuoto voi tapahtua jopa sekunnissa
yhden kokonaisen elementin läpi
prosessi. Protokollan, DNS: n ja puuttumisen kautta voi tapahtua uhkia
käytäntö.

Hyvällä VPN-palveluntarjoajalla on oltava:

  • Salaus: AES-salaus 256-bittisellä
    avain.
  • Protokolla: OpenVPN turvallisimmalle verkolle.
  • DNS: Palveluntarjoaja ei saa sallia
    kolmansien osapuolien DNS: n osallistuminen.
  • NAT-palomuuri.
  • Killswitch
  • Mitä enemmän palvelimia, sitä parempi VPN-palveluntarjoaja.
  • Ja tärkein, Ei lokikäytäntöä.

Rajoituksista johtuen, että VPN
pitää, kuten tietojen jakaminen VPN-palveluntarjoajan tai kolmannen osapuolen DNS: n kanssa, vaarantaa tietoturvan. siellä
oli ja on aina ollut tarpeen
tekniikka, jossa ei koskaan tarvitse luottaa joku, ja joka ei sisällä ketään
kontrolli. Tor on yksi sellainen tekniikka, jota tukee tuhansia
vapaaehtoisia ympäri maailmaa. Tällä hetkellä Tor-projekti, tutkimus-koulutus
voittoa tavoittelematon organisaatio ylläpitää ja kehittää Tor-selainta.

Mutta onko Tor-selain eliminoinut kaikki
VPN: n haitat?

TAI

Sisältääkö se joitain erilaisia ​​rajoituksia??

Tor-selain tarjoaa paremman nimettömyyden verrattuna moniin VPN-ratkaisuihin. Se johtuu siitä, että toisin kuin VPN, se ei vaadi palveluntarjoajaa, jonka kanssa on jaettava tiedot. VPN: n tapauksessa palveluntarjoaja tai DNS pitäisi lokit, ja on ollut aikoja, jolloin VPN-palveluntarjoajat ovat toimittaneet tietoja hallitukselle, koska laki rajoittaa kaikkia.

Yhteys Toriin

Tor-versio 8.0.4

Torilla on hieman
monimutkainen yhdistämistekniikka, jolla on useita salauskerroksia.
Torin käyttämä salaus on RSA 1024
joka sitoutuu vertailukelpoiseen tasoon
turvallisuus, jota AES 256 tarjoaa. Tor on saatavilla Internetissä Tor Bundlen muodossa, joka vaatii vähemmän määrityksiä
ja tarjoaa enemmän helppoutta.

  • Aluksi täytyy ladata
    Tor-paketti ja asenna Tor-selain
    systeemi.
  • Kuten tiedämme jo sen Torin
    ei vaadi mitään palveluntarjoajaa, ja sillä on oma verkko, jotta voi
    alkaa käyttää sitä suoraan.
  • Kun yksi on kirjoittanut verkkotunnuksen
    tai tee haku Tor-torilla
    sisääntulosolmulle (tunnetaan myös nimellä vartisolmu). Tulosolmu on ensimmäinen palvelin
    että Tor valitsee satunnaisesti. Palvelimen valinnan jälkeen Tor lähettää
    “Luoda” pyyntö, ja palvelin
    vastata siihen “luotu”. Tämän jälkeen a
    silta rakennetaan järjestelmän ja solmun 1 tai sisääntulosolmun väliin. Istunnon avain vaihdetaan Torin ja solmun 1 välillä. Tämä
    istunto poistaa salauksen ylemmän kerroksen.
  • Sen jälkeen solmu 1 etsii toista palvelinta, joka toimii
    keskisolmu tai solmu 2. Solmu 1 lähettää “luo” -pyynnön solmulle 2
    ja saa “luotu” vastauksena. Nyt taas istuntoavaimen vaihto
    tapahtuu, mutta Tor: n ja solmun 2 välillä. Tämä näppäin toimii poistamalla keskiosa
    kerros salausta.
  • Samaa noudatetaan Exit-solmussa, joka on kolmas
    polun solmu. Solmu 2 lähettää “luominen” -pyynnön, ja solmu 3 vastaa “luotu”. Istuntoavaimen vaihto tapahtuu Torin ja solmun 3 välillä.
  • Tiedot siirretään sitten
    järjestelmästä → Tulosolmu → Keskisolmu → Poistu solmasta →
    Kohdepalvelin. Kun data saavuttaa solmun 3, se lähetetään uudestaan
    järjestelmä vahvistaa, ovatko tiedot samat
    tai ei. Vahvistuksen jälkeen salaamaton data kulkee poistosolmusta ja saavuttaa määränpäähän
    palvelin.
  • Kun data sammuu järjestelmästä, se
    sisältää kolme kerrosta salausta kuten sipuli, ja siksi Tor tunnetaan myös nimellä sipulireititin. Kun se tavoittaa
    siirtyy solmusta 1, toinen suurin salauskerros poistetaan. Sen jälkeen kun se kulkee solmun 2 läpi, yksi
    enemmän kerrosta salataan salamalla istuntoavaimella. Milloin, Entry node data
    Hyväksytty, se muunnetaan tekstitekstiin, täsmälleen sama kuin muunnetut tiedot. Kun se matkustaa 3. päivästä
    palvelin kohdetiedostoon, se toimii dekoodatun tekstin ja tässä missä
    ongelma saapuu.

Valikoima
polku järjestelmästä sisääntulosolmuun on
hyväksyttävä, koska se varmistaa turvallisen tiedonsiirron. Solmu 1 tietää IP: n
järjestelmän osoite, mutta se ei tiedä mikä on salattu tieto. Yksi
voisi löytää datan alkuperän, jos solmun 1 turvallisuus vaarantuu.
Solmu 2 ei tiedä alkuperästä, määräpaikasta ja salatusta. Jos yksi
puhuu solmusta 3, se tietää määränpäästä, mutta se ei ole huolenaihe.
Vaikka tietojen alkuperää ei voida tunnistaa
solmun 3 kautta, mutta selkeä teksti voisi olla
saadaan helposti. Jos tiedot sisältävät henkilökohtaisia ​​tietoja, kuten
luottokorttitiedot tai tunnistenumerot, ne voidaan hankkia helposti
hakkeri poistosolmussa. Kun joku alkaa käyttää Toria, hän on täysin
tuntematon, mutta kaikilla tiedoilla hän
tarjoaa nimettömyys vähenee.

Tämän palvelinketjun takia Tor voi joskus toimittaa erittäin alhaisen nopeuden, ja vaikka ihmisen ei tarvitse miettiä “ei kirjauskäytäntöä”, hän sai muita tapoja mistä tiedot voivat vuotaa..

Entä jos yhdistetty yhteys
Torista ja VPN on perustettu?

Se on yleisesti
tiedettiin, että yksi plus yksi on kaksi, mutta ei tässä tapauksessa. Torin nimettömyys ja VPN: n tietosuoja eivät lisää
luoda turvallisemman verkon, mutta he
luoda varma erilainen verkko. Jos VPN on kytketty ensin ja
jälkimmäinen Tor, sitä kutsutaan Tor VPN: n kautta, ja jos Tor yhdistää ensimmäisen ja jälkimmäisen VPN: n,
sitten sitä kutsutaan VPN: ksi Torissa.

Joten mikä verkko on parempi näiden kahden joukossa?

Vastaus kysymykseen
tämä ei ole kukaan. Molemmilla verkoilla on erilliset rajoitukset ja
etuja, ja siksi niitä on hyödynnettävä vaatimuksen ja sijainnin mukaan,
tai muuten hallituksen edustajat ovat
siellä ovella, seuraavalla hetkellä.

Kun yksi muodostaa yhteyden
ensin VPN, kaikki tiedot saadaan
salattu, ja kaikki prosessi vie
sijoita yksityisen verkon kautta, joka on erotettu muusta Internetistä. Jos
tapaus käännetään, ja Tor on muodostanut yhteyden ensin, ja VPN: n salauksen jälkeen VPN: n kautta tapahtuva salaus vie
paikka kolmannen solmun jälkeen.

 Torin toiminta VPN: n kautta

Tor over VPN – kuinka data virtaa!

Tämä lisää ylimääräisen kerroksen
VPN-salaus kolmen Tor-kerroksen lisäksi. Tämä tarjoaa Internet-palveluntarjoajan suojauksen ja mahdollistaa vierailun piilotettuihin Tor-palveluihin. On hyödyllistä, kun
se tulee parantamaan nimettömyyttä
taso. VPN-palveluntarjoaja ei koskaan tiedä jonkin toiminnan yksityiskohdista johtuen
Torin kolme salausastetta. Jos kuitenkin tarkastellaan rajoituspuolta,
VPN-palveluntarjoaja tietää tosi IP: stä
osoite. Yksi voi päätyä tukkeutuneeseen poistosolmuun, eikä mitään muuta tiedonkulkua tapahdu. Tämän lisäksi se tulee
tehdä myös järjestelmän hitaa jossain määrin:

Tor yli VPN-tiedonsiirtonopeus = Nopeus jälkeen
yhteyden muodostaminen VPN-asiakasohjelmaan / Torin kautta koettu alkuperäinen nopeus X Nopeus
selain

Tämä alennus
riippuu täysin VPN-palveluntarjoajasta, koska Tor-nopeus pysyy samana, koska se omistaa toimivan verkon
yhdenmukaisesti kaikkialla maailmassa.

Tietopolku
pituus pysyy samana, vain taso
salaus kasvaa. Tiedonkulku Torissa VPN: n kautta tapahtuu tällä tavalla:

  • Toriin syöttämä data tulee
    kulkee VPN-asiakkaan läpi ja salaa ensin.
  • Torin kanssa se kulkee läpi
    ISP ja tavoittaa VPN-palvelimen.
  • Sieltä se tavoittaa
    Solmu 1, ja tietovirta tapahtuu
    Solmu 1 – solmu 2 – solmu 3.
  • Torin viimeinen taso
    salaus poistetaan. Kuitenkin me
    et ole varma VPN-salauksesta. Todennäköisesti sen pitäisi olla edelleen sellaisenaan
    ei ole tavoittanut kohdepalvelintaan, ja kaikki prosessi on menossa sisälle
    VPN.
  • Solmusta 3 se kulkee kohtaan
    kohdepalvelin, jolle halusi toimittaa tiedot.

Nämä voivat olla
hyödyllinen, kun huolestutaan Internet-palveluntarjoajasta tietäen, että yksi käyttää Toria
koska VPN: n lisäämisen jälkeen se ei tiedä sitä ja se auttaa myös piilottamaan VPN: n
todellinen IP korvaamalla se VPN-palvelimen IP: llä. On kuitenkin toisiaan
tapa, jolla se voidaan konfiguroida, ja se on VPN Torin yli.

VPN: n toiminta Torin yli

VPN yli Tor

Ei kaikki VPN
palveluntarjoajat tarjoavat tämän kokoonpanon. Ainoa meille tiedossa oleva AirVPN on
tarjoaa VPN: n Torin yli. Se ei ole niin helppoa kuin Tor VPN: llä, mutta ansaitsee säästää todellisen IP: n, joka ei ole edes näkyvissä
Myös VPN-palveluntarjoaja. Kukaan VPN-palveluntarjoaja ei voinut nähdä todellista sijaintia, jos me
voisi toteuttaa VPN: n Torin yli. Tämä auttaa yhtä
olla luottamatta kenenkään muuhun (tässä VPN-palveluntarjoajaan) toimintaan.
Uudelleen kuinka tiedonsiirto tapahtuu tässä tapauksessa?

  • Tiedot virtaavat Torista solmuun
    1 solmulle 2 solmulle 3, samoin kuin Torissa tapahtuu ilman VPN: tä. Tässä tapauksessa yksi on
    Internet-palveluntarjoaja tietäisi käyttävänsä
    Tor.
  • Poistosolmussa VPN-asiakas salaa tiedot ja välittää ne edelleen VPN-palvelimelle. Se auttaa estämään estettyä poistumistietä
    solmu.
  • Tiedot saavuttavat VPN-palvelimelta määränpäähän
    palvelin.

Mutta tällä on
monia rajoituksia verrattuna Tor: iin verrattuna VPN: ään. Suurimpia niistä on, että piilotettua ei voi ylittää
Torin palvelut, koska VPN-salausta ei ole. Lisäksi se tekee meistä epävarmoja
maailmanlaajuiset päästä päähän -kohtaushyökkäykset, jotka eivät vain poista käyttäjän nimeä, mutta voivat myös vahingoittaa ja vuotaa käyttäjän tietoja.

Joten, nyt tiedämme kaikista neljästä yhdistelmästä. VPN: ää voitaisiin käyttää, mutta silloin on oltava luotettava VPN-palveluntarjoaja, jolla on ”Ei kirjauskäytäntöä”. Jos se ei pidä kirjaa, ei ole mitään hätää. Yhdelläkään ei ole pääsyä Torin piilotettuihin palveluihin millään muulla selaimella. Siksi Torin käyttäminen on tärkeää kaiken Internet-sisällön käyttämiseksi ja nimettömänä pitämiseksi. Nyt Toria voidaan käyttää myös VPN-palveluntarjoajan kanssa kahdella eri tavalla. Yksi tietää jo, että loppusolmu on haavoittuvainen, ja jos joku seuraa loppusolmua, silloin tietosi voivat vuotaa. He eivät kuitenkaan koskaan tiedä sitä, mistä tiedot saapuivat tai kuka ne tuotti. Siksi Torin käyttö on paras vaihtoehto, jos sitä käytetään huolellisesti. Älä anna henkilökohtaisia ​​tietoja käydessään millään verkkosivustolla Torin kanssa. Nyt, jos halutaan käyttää piilotettuja palveluita, on käytettävä Tor: ta VPN: n kautta, mutta siinä tapauksessa paljastetaan hänen todellinen IP. Mullvad VPN: n käyttö olisi paras idea, koska se ei vaadi henkilökohtaisia ​​tietoja kirjautumisen aikana. He eivät myöskään kirjaa mitään toimintaa. En kuitenkaan suosittele VPN: n käyttöä Tor: n yli, koska se voi aiheuttaa tietojen hakkeroinnin globaalien päästä päähän -kohtaushyökkäysten takia.

Se täysin
riippuu henkilön vaatimuksesta, mikä yhdistelmä sopii hänelle. Jos tarvitaan
käyttää maantieteellisesti rajoitettua Internetiä
paljastamatta IP-osoitettaan, luotettava VPN
palveluntarjoaja olisi paras idea. Kuitenkin, jos sellainen on
ei halua uskoa johonkin kolmanteen osapuoleen, käytä Toria. Jos joku ei vieläkään ole halukas jakamaan tietoja
että käyttäjä käyttää Toria Internet-palveluntarjoajaan, käytä sitä luotettavan VPN-palveluntarjoajan kanssa, joka
voisi pitää yhden nimettömänä. En kuitenkaan koskaan ehdota viimeistä
vaihtoehto: VPN yli Tor.