כיצד טור מספק אנונימיות טובה יותר בהשוואה לשירותי VPN מסורתיים?

ניתן להגדיר פרטיות בכמה רמות ותלויה בעצמנו כמה פרטיות אנו זקוקים, וכמה מידע אנו מוכנים למסור בחופשיות. עם זאת, יש לשדרג את “קירות יש אוזניים” באמצעות “לרשת יש עיניים.” אלה עיניהם של הממשלה, ספקיות האינטרנט, האקרים, הונאות סייבר, מתחרים, ושל מיליונים שממשיכים לשים מבט על אחד ביודעין או שלא בידיעה..


כך “הרשת הפרטית הווירטואלית”
מופיעה בתמונה שמשמשת כמגן כדי להימנע מהעיניים האלה. באותו הזמן
“דפדפן טור” פותח גם הוא עם אותו מניע. אולם מגבלותיה התגלו, ועדיין מאה אחוז
לא ניתן היה לטעון לפרטיות.

VPN היא הטכנולוגיה שיוצרת כספת
זרימת נתונים ברשת על ידי הצפנת הנתונים כך
שאיש לא יכול היה להבין גם אם הוא יקבל גישה למידע זה.
טור משתמש באותה מתודולוגיית הצפנה אך ב-
בנוסף, הנתונים מכילים שכבות רבות של הצפנה, והזרימה היא
לא דרך ישירה, אלא דרך צמתים שונים עליהם ניתן לחקור
החלק האחרון.

מדוע מתרחשות הפרות נתונים?

אז השאלה היא למה גם אחרי המתקדמים
מתרחשות הפרצות והצפנות ונתוני Encapsulation ברמה גבוהה?

פריצת המפתח היא משימה קשה, אך לגנוב אותה אינה. שימוש ב- VPN יכול לוודא שהמפתח לא יישבר, וגם לא ייגנב.

עם זאת, הנתונים ששיתפו עשויים להיות נגישים על ידי ספק ה- VPN אם הם מנהלים רישום ביומנים ועוקבים אחר הפעילויות של אחת מהן. כשמדובר ב- Tor, זה לא בטוח לגבי כל התהליך המלא של שליחת וקבלת נתונים. אפילו הצפנת השימוש נפגעת ב- Tor. מכאן שקיימת חיוניות של חיבור בטוח יותר.

פריצת המפתח היא משימה קשה, אך לגנוב אותה אינה. שימוש ב- VPN יכול לוודא שהמפתח לא יישבר, וגם לא ייגנב. עם זאת, הנתונים ששיתפו עשויים להיות נגישים על ידי ספק ה- VPN אם הם מנהלים רישום ביומנים ועוקבים אחר הפעילויות של אחת מהן. כשמדובר ב- Tor, זה לא בטוח לגבי כל התהליך המלא של שליחת וקבלת נתונים. אפילו הצפנת השימוש נפגעת ב- Tor. מכאן שקיימת חיוניות של חיבור בטוח יותר.

מה אם אנו משלבים גם טור וגם VPN?

זה נשמע כמו רעיון טוב, אבל השימוש הפרקטי בו מתפתח חדש
מגבלות. המלצת השימוש בו תהיה שם רק כאשר לומדים על כך
את שכבות ההצפנה המרובות שיכולות להיות
שנרכש על ידי הוספת שכבות של
הצפנות של Tor ו- VPN.

עם זאת, “יותר לא תמיד טוב יותר”, אך זה עשוי ליצור לחלוטין
מוצר אחר שניתן להגדיר
בשתי דרכים שונות:

  • טור מעל VPN: ראשית
    חיבור-VPN, חיבור שני-טור
  • VPN דרך Tor: חיבור ראשון-טור, שני
    חיבור-VPN

הם עשויים להיראות כאחד, אך הם אינם, ושני הצירופים הללו מספקים תוצאה שונה, יתרונות וחסרונות שונים לחלוטין.

אחד יודע כעת כי הקמת מאובטח
לחיבור יש ארבע דרכים שונות:

  • חיבור ל- VPN
  • חיבור עם טור
  • חיבור עם Tor דרך VPN
  • חיבור ל- VPN דרך Tor

עם זאת, להטמעה שקיימת בקרב
הכל ללא תחרות (אם יש), אחד
דורש להבין את העבודה בכל סוג של חיבור.

התחבר ל- VPN

טכנולוגיית VPN משמשת בכל רחבי העולם לגישה מדי פעם לתוכן האסור, לעיתים לצורך הסתרת ה- IP האמיתי, ולעיתים לצורך ביצוע פעולות לא חוקיות. אבטחת החיבור תלויה לחלוטין בספק ה- VPN.

בתחילה, צריך להתקין VPN
לקוח במכשיר. לאחר מכן, בכל פעם שמדליקים אותו, הנתונים עוברים
דרך הלקוח בו הוא מוצפן בעזרת מפתח סודי.
בהתאם להצפנה, הנתונים מוצפנים אותם עם מספר סיבובים. אם
ההצפנה חזקה ועם מספר סיבובים היא מחייבת רמה גבוהה של אבטחה. עם זאת, פשוט ניצוץ
נדרש לגרום לשריפה, ודליפת נתונים עלולה להתרחש תוך שניות אפילו
דרך אלמנט יחיד שלם
תהליך. יתכנו התפתחויות איומים דרך הפרוטוקול, DNS וללא רישום
מדיניות.

ספק VPN טוב חייב להיות:

  • הצפנה: הצפנת AES עם 256 סיביות
    מפתח.
  • פרוטוקול: OpenVPN לרשת המאובטחת ביותר.
  • DNS: אסור לספק
    כל מעורבות של DNS של צד שלישי.
  • חומת אש של NAT.
  • מתג כיבוי
  • יותר השרתים, טוב יותר ספק ה- VPN.
  • והכי חשוב, אין מדיניות יומן.

בגלל המגבלות ש- VPN
מחזיק, כמו שיתוף המידע עם ספק ה- VPN או עם DNS של צד שלישי, פוגע באבטחה. שם
היה ותמיד היה צורך ב
טכנולוגיה שבה אף פעם לא צריך לסמוך על מישהו, ושמשוחרר מכל אחד
שליטה. Tor היא טכנולוגיה כזו הנתמכת על ידי אלפים
מתנדבים בכל רחבי העולם. נכון לעכשיו, פרויקט טור, חינוך מחקרי
העמותה מקיימת ומפתחת את דפדפן טור.

אבל האם דפדפן ה- Tor מבטל את הכל
החסרונות של ה- VPN?

או

האם זה כרוך במגבלות שונות?

דפדפן Tor מספק אנונימיות טובה יותר בהשוואה לפתרונות VPN רבים. הסיבה לכך היא שבניגוד ל- VPN, היא אינה דורשת אף ספק שאיתו אדם צריך לשתף את הנתונים. במקרה של VPN, ספק או ה- DNS ישמרו את היומנים, והיו פעמים שספקי ה- VPN העבירו מידע לממשלה מכיוון שהחוק מגביל את כולם.

חיבור עם טור

Tor גרסה 8.0.4

לטור יש מעט
טכניקת חיבור מורכבת הכוללת שכבות רבות של הצפנה. ה
ההצפנה המשמשת את ה- Tor היא RSA 1024
המחייב את הרמה ההשוואה של
אבטחה שמציעה AES 256. Tor זמין באינטרנט בצורה של Tor Bundle הדורש פחות תצורה
ומספק יותר קלות.

  • בתחילה צריך להוריד
    את צרור Tor ולהתקין בו את דפדפן Tor
    המערכת.
  • כפי שאנחנו כבר יודעים שטור
    אינו דורש אף ספק, ויש לו רשת משלו כך שאפשר
    ישירות להתחיל להשתמש בו.
  • לאחר הזנת שם תחום
    או לבצע חיפוש דרך טור, חיפושים לפי tor
    עבור צומת הכניסה (המכונה גם צומת המשמר). צומת כניסה הוא השרת הראשון
    שהתור בוחר באופן אקראי. לאחר בחירת השרת, ה- Tor שולח
    “צור” בקשה, והשרת יקיים
    להגיב “נוצר” לזה. אחרי זה א
    גשר בנוי בין המערכת לצומת 1 או צומת הכניסה. מקש הפעלה מוחלף בין טור לצומת 1. זה
    הפעלה פועלת להסרת השכבה העליונה של ההצפנה.
  • לאחר מכן צומת 1 מחפש את השרת השני הפועל כ-
    צומת אמצעי או צומת 2. הצומת 1 שולח בקשה “צור” לצומת 2
    והוא “נוצר” כתגובה. עכשיו שוב, החלפת מפתח הפעלה
    מתרחש, אך בין Tor לצומת 2. מקש זה פועל להסרת האמצע
    שכבה של ההצפנה.
  • אותו הדבר עוקב אחר צומת יציאה שהוא השלישי
    צומת השביל. צומת 2 שולח את בקשת “צור”, וצומת 3 עונה “נוצר”. החלפת מפתח הפעלה מתרחשת בין טור לצומת 3.
  • לאחר מכן מועברים הנתונים
    מהמערכת → צומת כניסה → צומת אמצע → צומת יציאה →
    שרת יעד. כאשר הנתונים מגיעים לצומת 3, הם שוב מועברים אל
    המערכת כדי לאשר אם הנתונים זהים
    או שלא. לאחר האישור, הנתונים הלא מוצפנים יוצאים מצומת היציאה ומגיעים ליעד
    שרת.
  • כאשר נתונים יוצאים מהמערכת, זה
    יש שלוש שכבות של הצפנה כמו של בצל, וזו הסיבה שטור מכונה גם נתב בצל. ככל שזה מגיע
    עובר מצומת 1, השכבה השנייה ביותר של ההצפנה מוסרת. לאחר שהוא עובר דרך צומת 2, אחד
    שכבה נוספת מפוענחת באמצעות מקש ההפעלה. מתי דרך נתוני צומת כניסה
    לעבור, זה מומר לפלסטקסט, זהה לחלוטין לנתונים שהומרו. כשהוא נוסע מה -3
    השרת לקובץ היעד, הוא פועל את הטקסט המפוענח וכאן היכן
    הבעיה מגיעה.

בחירה של
הנתיב ממערכת לצומת כניסה הוא
מקובל מכיוון שהוא מבטיח העברת נתונים מאובטחת. הצומת 1 מכיר את ה- IP
כתובת המערכת, אך היא אינה יודעת מהם הנתונים המוצפנים. אחד
יכול לגלות את מקור הנתונים אם האבטחה של צומת 1 נפגעת.
צומת 2 אינו יודע על המקור, היעד ומה מוצפן. אם אחד
מדבר על צומת 3, זה יודע על היעד, אבל זה לא הדאגה.
אפילו אם לא ניתן לזהות את מקור הנתונים
דרך צומת 3, ובכל זאת הפשט יכול להיות
מתקבל בקלות. אם הנתונים מכילים מידע אישי כגון
פרטי כרטיס אשראי או מספר זיהוי, ניתן להשיג אותם בקלות על ידי
ההאקר בצומת היציאה. כשאחד מתחיל להשתמש בתור, הוא לגמרי
אנונימי, אבל עם כל הנתונים, הוא
מספק האנונימיות פוחתת.

טור, בשל שרשרת השרתים הזו, עשוי מתישהו לספק מהירות נמוכה מאוד, ואף על פי שאדם לא צריך לחשוב על “אין מדיניות רישום”, הוא קיבל דרכים אחרות משם ניתן לדלוף נתונים..

מה אם חיבור משולב
של טור ו- VPN הוקמה?

זה באופן אוניברסלי
ידוע שאחד פלוס אחד הוא שניים, אך לא במקרה זה. האנונימיות של טור ופרטיות VPN לא מסתכמות
ליצור רשת מאובטחת יותר, אבל הם
ליצור רשת מסוג אחר בוודאות. אם VPN מחובר תחילה ו-
Tor האחרון, זה נקרא Tor over VPN, ואם טור מתחבר ל- VPN הראשון והאחרון,
ואז זה נקרא VPN דרך טור.

אז, איזו רשת טובה יותר בין שני אלה?

התשובה ל
זה אף אחד. לשתי הרשתות יש מגבלות נפרדות ו
היתרונות, ולכן יש להשתמש בהם על פי הדרישה והמיקום,
אחרת יהיו סוכני הממשלה
שם בפתח, ברגע הבא.

כשאחד מתחבר
ה- VPN תחילה, כל הנתונים מקבלים
מוצפן וכל התהליך נדרש
מקם דרך הרשת הפרטית המופרדת משאר האינטרנט. אם
המקרה מתהפך, ותור התחבר קודם, ואחרי VPN ההצפנה, ההצפנה דרך VPN לוקחת
מקום אחרי הצומת השלישי.

 עבודה של טור באמצעות VPN

Tor Over VPN – כיצד נתונים זורמים!

זה מוסיף שכבה נוספת של
הצפנת VPN בנוסף לשלוש השכבות של טור. זה מספק אבטחה מצד ספק האינטרנט ומאפשר לבקר בשירותי Tor מוסתרים. זה מועיל מתי
זה בא לשיפור האנונימיות של האדם
רמה. ספק VPN לעולם לא יידע על פרטי הפעילות של מישהו בגלל
שלוש רמות ההצפנה של Tor. עם זאת, אם מסתכלים על הצד המגבלה,
ספק ה- VPN יידע על ה- IP האמיתי
כתובת. אפשר להסתיים בצומת יציאה חסום, ולא תתקיים זרימת נתונים נוספת. מלבד זה, זה יהיה
גם הופכים את המערכת לאיטית במידה מסוימת:

לחץ על מהירות העברת נתונים של VPN = מהירות אחרי
התחברות עם לקוח VPN / מהירות מקורית X מהירות שחוותה באמצעות Tor
דפדפן

הפחתה זו
תלוי לחלוטין בספק ה- VPN מכיוון שמהירות ה- Tor נשארת זהה מכיוון שהיא בעלת הרשת שלה שעובדת
באופן אחיד בכל העולם.

נתיב הנתונים
אורך זהה, רק ברמה
של ההצפנה עולה. זרימת הנתונים ב- Tor מעל VPN מתרחשת בדרך זו:

  • הנתונים שתזין בתור יהיו
    לעבור דרך לקוח ה- VPN ומקודם להיות מוצפנים.
  • עם טור זה יעבור
    ספק שירותי אינטרנט, ומגיע לשרת VPN.
  • משם הוא יגיע אל
    צומת 1 וזרימת הנתונים תתרחש מ
    צומת 1 לצומת 2 לצומת 3.
  • הרמה האחרונה של טור
    ההצפנה תוסר. למרות זאת, אנו
    אינך בטוח לגבי קידוד ה- VPN. כנראה שזה צריך להיות שם כמו שהוא
    לא הגיע לשרת היעד שלה, וכל התהליך נכנס פנימה
    ה- VPN.
  • מצומת 3 הוא עובר ל
    שרת היעד בו רצה לספק את הנתונים.

אלה יכולים להיות
שימושי כשאנשים מודאגים מספק שירותי האינטרנט של הידיעה כי מישהו משתמש בתור
מכיוון שהוא לא יודע זאת לאחר שאחד מוסיף VPN וזה גם עוזר להסתיר את זה
IP אמיתי על ידי החלפת ה- IP של שרת VPN. עם זאת, יש אחד את השני
דרך בה ניתן להגדיר אותה וזה VPN דרך Tor.

עבודה של VPN על ידי טור

VPN Over Tor

לא כל ה- VPN
ספקים מציעים תצורה זו. היחיד המוכר לנו הוא AirVPN אשר
מציע VPN דרך טור. זה לא קל כמו טור דרך VPN, אבל ראוי לשמור את ה- IP האמיתי שלנו שאפילו לא נראה לעין
ספק VPN גם. אף ספק VPN לא יכול היה לראות את המיקום האמיתי שלנו אם אנחנו
יכול ליישם VPN באמצעות טור. זה עוזר לאדם
לא לשים אמון באף גורם אחר (כאן ספק VPN) על פעילותו של אחד.
שוב, כיצד מתרחשת זרימת הנתונים במקרה זה?

  • הנתונים זורמים מטור לצומת
    1 לצומת 2 לצומת 3, זהה לזה שקורה ב- Tor ללא VPN. במקרה זה, זה אחד
    ספק שירותי האינטרנט ידע כי הוא משתמש
    טור.
  • בצומת היציאה, לקוח VPN מצפין את הנתונים ומעביר אותם לשרת VPN. זה עוזר לעקוף את היציאה החסומה
    צומת.
  • משרת ה- VPN הנתונים מגיעים ליעד
    שרת.

אבל יש לזה
מגבלות רבות בהשוואה לטור לעומת VPN. העיקרי שבהם הוא שאי אפשר לחרוג מהנסתר
שירותי Tor בשל שום קידוד VPN. כמו כן, זה הופך אותנו לחסרי ביטחון
התקפות תזמון עולמיות מקצה לקצה אשר לא רק מנותחות אנונימיות של משתמש אלא גם עלולות לפגוע ולהדליק את הנתונים שלו.

אז עכשיו אנחנו יודעים על כל ארבעת השילובים. ניתן להשתמש ב- VPN, אבל אז צריך להיות ספק VPN אמין שיש לו “אין מדיניות רישום.” אם זה לא מקיים יומני, אין מה לדאוג. כמו כן, לא יורשה גישה לגישה לשירותים הנסתרים של טור באמצעות דפדפן אחר. לכן חשוב לגשת לכל התוכן באינטרנט ולהיות אנונימי שימוש ב- Tor. כעת ניתן להשתמש ב- Tor גם עם ספק VPN בשתי דרכים שונות. אדם כבר יודע שצומת הקצה פגיע, ואם מישהו עוקב אחר צומת הקצה, ניתן יהיה לדלוף את הנתונים של אחד מהם. עם זאת, הם לעולם לא יידעו מהיכן הגיעו הנתונים או מי הפיק את הנתונים. לכן השימוש בטור הוא האפשרות הטובה ביותר אם משתמשים בזהירות. אל תמסור מידע אישי בזמן שאתה מבקר באתר כלשהו עם Tor. כעת, אם ברצונך לגשת לשירותים הנסתרים, צריך להשתמש ב- Tor באמצעות VPN, אך במקרה זה, אחד יחשוף את ה- IP האמיתי שלו. השימוש ב- Mullvad VPN יהיה הרעיון הטוב ביותר מכיוון שהוא אינו מבקש מידע אישי במהלך ההרשמה. כמו כן, הם לא רושמים אף פעילות. עם זאת, לא הייתי מציע להשתמש ב- VPN על פני טור מכיוון שהוא עלול לגרום לפריצה של הנתונים בגלל התקפות תזמון עולמיות מקצה לקצה..

זה לגמרי
תלוי בדרישה של האדם כי איזה שילוב מתאים לו. אם צריך
להשתמש באינטרנט המוגבל גיאוגרפי
מבלי לחשוף את כתובת ה- IP שלו, VPN אמין
הספק יהיה הרעיון הטוב ביותר. עם זאת, אם כזה
לא רוצה להאמין בצד ג ‘כלשהו, ​​השתמש ב- Tor. אם מישהו עדיין לא מוכן לשתף את המידע
שהמשתמש משתמש ב- Tor ל ISP, השתמש בו עם ספק VPN אמין אשר
יכול היה לשמור אנונימי. עם זאת, לעולם לא הייתי מציע את האחרון
אפשרות: VPN דרך טור.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map