كيف يوفر Tor إخفاء هوية أفضل مقارنة بخدمات VPN التقليدية؟

يمكن تعريف الخصوصية بعدة مستويات وتعتمد على أنفسنا على مقدار الخصوصية التي نطلبها ، وكمية المعلومات التي نرغب في تقديمها بحرية. ومع ذلك ، يجب ترقية “الجدران لها آذان” بـ “الشبكة لها عيون”. هذه هي عيون الحكومة ومزودي خدمات الإنترنت والمتسللين والاحتيال عبر الإنترنت والمنافسين والملايين الذين يواصلون إلقاء نظرة على أحدهم عن علم أو بدون علم.


هكذا هي “الشبكة الخاصة الافتراضية”
يأتي في الصورة بمثابة درع لتجنب هذه العيون. في نفس الوقت
كما تم تطوير “متصفح Tor” بنفس الدافع. ولكن ، تم اكتشاف حدودها ، ولا تزال مئة في المئة
لا يمكن المطالبة بالخصوصية.

VPN هي التكنولوجيا التي تخلق خزنة
تدفق البيانات عبر الشبكة عن طريق تشفير البيانات بذلك
لا يستطيع أحد أن يفهمها حتى لو حصل على تلك المعلومات.
يستخدم Tor نفس منهجية التشفير ولكن في
بالإضافة إلى ذلك ، تحتوي البيانات على طبقات متعددة من التشفير ، ويكون التدفق
ليست مباشرة ، ولكن من خلال العقد المختلفة التي سيبحث عنها المرء
القسم الأخير.

لماذا تحدث خروقات البيانات?

لذا السؤال هو ، لماذا حتى بعد التقدم
تحدث عمليات التشفير وانتهاكات بيانات التغليف عالية المستوى?

إن كسر المفتاح مهمة صعبة ، لكن سرقتها ليست كذلك. يمكن أن يضمن استخدام VPN عدم تعطل المفتاح ، ولن يتم سرقته.

ومع ذلك ، قد يتمكن موفر VPN من الوصول إلى البيانات التي شاركها إذا احتفظ بالسجلات ، ووضع مسارًا لأنشطة المرء. عندما يتعلق الأمر بتور ، فهو ليس آمنًا للعملية الكاملة لإرسال واستقبال البيانات. حتى تشفير الاستخدام يتم اختراقه في Tor. وبالتالي ، هناك حاجة إلى اتصال أكثر أمانًا.

إن كسر المفتاح مهمة صعبة ، لكن سرقتها ليست كذلك. يمكن أن يضمن استخدام VPN عدم تعطل المفتاح ، ولن يتم سرقته. ومع ذلك ، قد يتمكن موفر VPN من الوصول إلى البيانات التي شاركها إذا احتفظ بالسجلات ، ووضع مسارًا لأنشطة المرء. عندما يتعلق الأمر بتور ، فهو ليس آمنًا للعملية الكاملة لإرسال واستقبال البيانات. حتى تشفير الاستخدام يتم اختراقه في Tor. وبالتالي ، هناك حاجة إلى اتصال أكثر أمانًا.

ماذا لو جمعنا بين كل من Tor و VPN?

تبدو هذه فكرة جيدة ، ولكن الاستخدام العملي لها يطور جديدًا
محددات. التوصية باستخدامه ستكون موجودة فقط عندما يتعلم المرء عنها
طبقات التشفير المتعددة التي يمكن أن تكون
المكتسبة بإضافة طبقات
تشفير Tor و VPN.

ومع ذلك ، “المزيد ليس دائمًا أفضل” ، ولكنه قد يخلق تمامًا
منتج مختلف يمكن تكوينه
بطريقتين مختلفتين:

  • Tor over VPN: أولاً
    اتصال- VPN ، اتصال ثان- تور
  • VPN عبر Tor: الاتصال الأول Tor ، الثاني
    اتصال- VPN

قد تظهر على حد سواء ، لكنها لا تظهر ، وتوفر هاتان التركيبتان نتيجة ومزايا وعيوب مختلفة تمامًا.

يعرف المرء الآن أن إنشاء آمنة
الاتصال له أربع طرق مختلفة:

  • اتصال مع VPN
  • التواصل مع Tor
  • اتصال مع Tor عبر VPN
  • اتصال مع VPN عبر Tor

ومع ذلك ، للاستيعاب الموجود بين
كل شيء لا مثيل له (إن وجد) ، واحد
يتطلب فهم العمل لكل نوع من أنواع الاتصال.

تواصل مع VPN

يتم استخدام تقنية VPN في جميع أنحاء العالم للوصول أحيانًا إلى المحتوى المحظور ، وأحيانًا لإخفاء عنوان IP الحقيقي ، وفي بعض الأحيان لأداء أنشطة غير قانونية أيضًا. يعتمد أمان الاتصال تمامًا على مزود VPN.

في البداية ، يحتاج المرء إلى تثبيت VPN
العميل في الجهاز. بعد ذلك ، كلما تم تشغيله ، تمر البيانات
من خلال العميل حيث يتم تشفيرها بمساعدة مفتاح سري.
اعتمادًا على التشفير ، يتم تشفير البيانات باستخدام عدة جولات. إذا كان
التشفير قوي ، ومع جولات متعددة ، فإنه يلتزم بمستوى عالٍ من الأمان. ومع ذلك ، مجرد شرارة
مطلوب لإحداث الحريق ، ويمكن أن يحدث تسرب البيانات في غضون ثوانٍ حتى
من خلال عنصر واحد كامل
معالجة. قد تكون هناك تطورات تهديد من خلال البروتوكول و DNS ولا تسجيل
سياسات.

يجب أن يكون لدى مزود VPN الجيد:

  • التشفير: تشفير AES مع 256 بت
    مفتاح.
  • البروتوكول: OpenVPN للشبكة الأكثر أمانًا.
  • DNS: يجب ألا يسمح الموفر
    أي مشاركة لـ DNS لجهة خارجية.
  • جدار حماية NAT.
  • قتل التبديل
  • المزيد من الخوادم ، أفضل مزود VPN.
  • واهمها, لا توجد سياسة السجل.

بسبب القيود التي VPN
يحمل ، مثل مشاركة المعلومات مع مزود VPN أو مع DNS لجهة خارجية للخطر الأمن. هناك
كان ولا يزال هناك حاجة ل
تقنية حيث لا يحتاج المرء أبدًا إلى الوثوق بشخص ما ، وخالية من أي شخص
مراقبة. Tor هي واحدة من هذه التقنيات التي يدعمها الآلاف من
المتطوعين في جميع أنحاء العالم. حاليا ، مشروع تور ، التعليم البحثي
منظمة غير ربحية تدعم متصفح Tor وتطوره.

ولكن هل متصفح Tor يلغي كل شيء
عيوب VPN?

أو

هل ينطوي على بعض القيود المختلفة?

يوفر متصفح Tor عدم الكشف عن الهوية بشكل أفضل مقارنة بالعديد من حلول VPN. ذلك لأنه بخلاف VPN ، لا يتطلب أي مزود يحتاج الشخص إلى مشاركة البيانات معه. في حالة VPN ، سيحتفظ الموفر أو DNS بالسجلات ، وكانت هناك أوقات عندما قدم مزودو VPN المعلومات إلى الحكومة حيث يقيّد القانون الجميع.

التواصل مع Tor

إصدار تور 8.0.4

تور لديه القليل
تقنية ربط معقدة لها طبقات متعددة من التشفير. ال
التشفير المستخدم بواسطة Tor هو RSA 1024
التي تلتزم بمستوى مماثل من
الأمن الذي تقدمه AES 256. يتوفر Tor على الإنترنت في شكل حزمة Tor التي تتطلب تكوينًا أقل
ويوفر سهولة أكبر.

  • في البداية يحتاج المرء إلى التنزيل
    حزمة Tor وتثبيت متصفح Tor فيها
    النظام.
  • كما نعلم بالفعل أن تور
    لا يتطلب أي مزود ، ولديه شبكة خاصة به حتى يتمكن المرء
    البدء في استخدامه مباشرة.
  • بعد أن يدخل المرء اسم المجال
    أو قم بالبحث من خلال Tor ، tor search
    لعقدة الدخول (المعروفة أيضًا باسم عقدة الحراسة). عقدة الدخول هي الخادم الأول
    يختارها تور بشكل عشوائي. بعد اختيار الخادم ، يرسل Tor أ
    طلب “إنشاء” ، وسيعمل الخادم
    الرد “خلق” لها. بعد ذلك أ
    تم بناء الجسر بين النظام ، والعقدة 1 أو عقدة الدخول. يتم تبادل مفتاح الجلسة بين Tor والعقدة 1. هذا
    جلسة عمل لإزالة الطبقة العليا من التشفير.
  • بعد أن تبحث العقدة 1 عن الخادم الثاني الذي يعمل بمثابة
    العقدة الوسطى أو العقدة 2. ترسل العقدة 1 طلب “إنشاء” إلى العقدة 2
    ويحصل على “خلق” كرد. الآن مرة أخرى ، تبادل مفتاح الجلسة
    يحدث ، ولكن بين Tor والعقدة 2. يعمل هذا المفتاح لإزالة الوسط
    طبقة التشفير.
  • يتم اتباع نفس الشيء للعقدة خروج وهي الثالثة
    عقدة المسار. ترسل العقدة 2 طلب “إنشاء” ، وترد عقدة 3 ردود بكلمة “تم إنشاؤها”. يتم تبادل مفتاح الجلسة بين Tor والعقدة 3.
  • ثم يتم إرسال البيانات
    من النظام ← عقدة الدخول ← العقدة الوسطى ← عقدة الخروج ←
    خادم الوجهة. عندما تصل البيانات إلى العقدة 3 ، يتم إرسالها مرة أخرى إلى
    النظام لتأكيد ما إذا كانت البيانات هي نفسها
    أم لا. بعد التأكيد ، تنتقل البيانات غير المشفرة من عقدة الخروج وتصل إلى الوجهة
    الخادم.
  • عندما تخرج البيانات من النظام ، فإنه
    يحتوي على ثلاث طبقات من التشفير مثل البصل ، ولهذا السبب يُعرف Tor أيضًا باسم Onion Router. كما يصل إلى
    يمر من العقدة 1 ، تتم إزالة الطبقة الأخرى من التشفير. بعد أن تمر عبر العقدة 2 ، واحدة
    يتم فك تشفير المزيد من الطبقات باستخدام مفتاح الجلسة. عندما ، من خلال بيانات عقدة الدخول
    تمرير ، يتم تحويله إلى نص عادي ، تمامًا مع البيانات التي تم تحويلها. عندما ينتقل من 3
    الخادم إلى ملف الوجهة ، فإنه يعمل النص الذي تم فك ترميزه وهنا حيث
    تصل المشكلة.

اختيار
المسار من النظام إلى عقدة الدخول
مقبولة لأنها تضمن نقل بيانات آمن. العقدة 1 تعرف IP
عنوان النظام ، لكنه لا يعرف ما هي البيانات المشفرة. واحد
يمكن أن يكتشف أصل البيانات إذا تم اختراق أمان العقدة 1.
لا تعرف العقدة 2 عن الأصل والوجهة وما تم تشفيره. إذا واحد
تتحدث عن العقدة 3 ، فهي تعرف الوجهة ، ولكن هذا ليس مصدر قلق.
حتى إذا كان لا يمكن تحديد مصدر البيانات
من خلال العقدة 3 ، ومع ذلك يمكن أن يكون النص العادي
تم الحصول عليها بسهولة. إذا كانت البيانات تحتوي على معلومات شخصية مثل
تفاصيل بطاقة الائتمان أو رقم التعريف ، يمكن الحصول عليها بسهولة عن طريق
المخترق عند عقدة الخروج. عندما يبدأ المرء في استخدام Tor ، يكون تمامًا
مجهول ، ولكن مع كل البيانات ، فهو
يوفر نقص إخفاء الهوية.

نظرًا لأن هذه السلسلة من الخوادم ، قد يقدم Tor سرعة منخفضة جدًا في بعض الأحيان ، وعلى الرغم من أن المرء لا يحتاج إلى التفكير في “عدم وجود سياسة لتسجيل الدخول” ، إلا أنه حصل على طرق أخرى من حيث تسرب البيانات.

ماذا لو اتصال مشترك
تم إنشاء Tor و VPN?

إنه عالمي
معروف أن واحد زائد واحد هو اثنان ، ولكن ليس في هذه الحالة. لا تضيف هوية Tor المجهولة وخصوصية VPN ما يصل إلى
إنشاء شبكة أكثر أمنا ، لكنهم
إنشاء نوع مختلف من الشبكة بالتأكيد. إذا تم توصيل VPN أولاً و
الأخير Tor ، يطلق عليه Tor عبر VPN ، وإذا كان Tor يتصل أولاً والأخير VPN,
ثم تسمى VPN عبر Tor.

لذا ، ما هي الشبكة الأفضل بين هذين?

الجواب
هذا لا أحد. كل من الشبكات لديها قيود منفصلة و
المزايا ، وبالتالي ، يجب استخدامها وفقًا للمتطلبات والموقع,
وإلا سيكون وكلاء الحكومة
هناك عند الباب ، في اللحظة التالية.

عندما يتصل المرء
الشبكة الافتراضية الخاصة أولاً ، تحصل على جميع البيانات
مشفرة ، وتستغرق كل العملية
عن طريق الشبكة الخاصة المنفصلة عن بقية الإنترنت. إذا
يتم عكس الحالة ، واتصل Tor أولاً ، وبعد VPN التشفير ، يأخذ التشفير عبر VPN
ضع بعد العقدة الثالثة.

 عمل Tor عبر VPN

Tor Over VPN – كيف تتدفق البيانات!

هذا يضيف طبقة إضافية من
تشفير VPN بالإضافة إلى طبقات Tor الثلاث. يوفر ذلك الأمان من ISP ويسمح للمرء بزيارة خدمات Tor المخفية. من المفيد متى
يتعلق الأمر بتعزيز إخفاء الهوية
مستوى. لن يعرف مزود VPN أبدًا تفاصيل نشاط المرء بسبب
مستويات Tor الثلاثة للتشفير. ومع ذلك ، إذا نظر المرء إلى جانب التحديد,
سيعرف مزود VPN عن IP الحقيقي
عنوان. قد ينتهي المرء بعقدة خروج محظورة ، ولن يحدث مزيد من تدفق البيانات. وبصرف النظر عن هذا ، سوف
أيضا جعل النظام بطيئا إلى حد ما:

Tor عبر سرعة نقل بيانات VPN = السرعة بعد
التواصل مع عميل VPN / السرعة الأصلية X Speed ​​من خلال Tor
متصفح

هذا التخفيض
يعتمد بشكل كامل على مزود VPN حيث تظل سرعة Tor كما هي لأنها تمتلك شبكتها التي تعمل
بشكل موحد في جميع أنحاء العالم.

مسار البيانات
طول لا يزال هو نفسه ، فقط المستوى
يزيد التشفير. يحدث تدفق البيانات في Tor عبر VPN بهذه الطريقة:

  • البيانات التي يدخلها المرء في Tor سوف
    تمر عبر عميل VPN ويتم تشفيرها أولاً.
  • مع Tor ، سوف يمر
    ISP ، ويصل إلى خادم VPN.
  • من هناك ، ستصل إلى
    العقدة 1 ، وسيحدث تدفق البيانات من
    العقدة 1 إلى العقدة 2 إلى العقدة 3.
  • المستوى الأخير من Tor
    ستتم إزالة التشفير. ومع ذلك، فإننا
    لست متأكدا من تشفير VPN. ربما ، يجب أن يكون هناك كما هو
    لم يصل إلى الخادم الوجهة ، وكل العملية تجري في الداخل
    VPN.
  • من العقدة 3 ، تنتقل إلى
    خادم الوجهة حيث أراد الشخص تسليم البيانات.

يمكن أن تكون هذه
مفيد عندما يكون المرء قلقًا بشأن مزود خدمة الإنترنت الخاص به وهو يعرف أن المرء يستخدم Tor
لأنه لن يعرف ذلك بعد أن يضيف المرء VPN ويساعد أيضًا على إخفاءه
عنوان IP الحقيقي عن طريق استبداله بعنوان IP لخادم VPN. ومع ذلك ، هناك بعضنا البعض
الطريقة ، التي يمكن تكوينها ، وهذا هو VPN عبر Tor.

عمل VPN عبر Tor

VPN Over Tor

ليس كل VPN
يقدم موفري هذا التكوين. الوحيد المعروف لنا هو AirVPN الذي
يقدم VPN عبر Tor. إن الأمر ليس بالسهل مثل Tor عبر VPN ، ولكنه يستحق حفظ IP الحقيقي الخاص بنا والذي لا يمكن رؤيته حتى
مزود VPN أيضًا. لا يمكن لأي مزود VPN رؤية موقعنا الحقيقي إذا كنا
يمكنه تطبيق VPN عبر Tor. هذا يساعد المرء
عدم وضع الثقة على أي طرف آخر (هنا مزود VPN) حول نشاط المرء.
مرة أخرى ، كيف يحدث تدفق البيانات في هذه الحالة?

  • تتدفق البيانات من تور إلى العقدة
    1 إلى العقدة 2 إلى العقدة 3 ، تمامًا كما يحدث في Tor بدون VPN. في هذه الحالة ، المرء
    سوف يعرف ISP أنه يستخدم
    تور.
  • في عقدة الخروج ، يقوم عميل VPN بتشفير البيانات وإعادة توجيهها إلى خادم VPN. يساعد على تجاوز المخرج المسدود
    العقدة.
  • من خادم VPN ، تصل البيانات إلى الوجهة
    الخادم.

ولكن هذا قد
العديد من القيود بالمقارنة مع Tor عبر VPN. أهم هذه هي أنه لا يمكن للمرء أن يتجاوز المخفي
خدمات Tor بسبب عدم وجود تشفير VPN. أيضا ، يجعلنا غير آمن لل
هجمات التوقيت العالمية الشاملة التي لا تلغي إخفاء هوية المستخدم فحسب ، بل قد تضر أيضًا وتسرب بياناته.

لذا ، نعرف الآن جميع المجموعات الأربعة. يمكن استخدام VPN ، ولكن يحتاج المرء بعد ذلك إلى مزود VPN موثوق به لديه “سياسة عدم تسجيل الدخول”. إذا لم يكن يحتفظ بأي سجلات ، فلا داعي للقلق. أيضًا ، لن يُسمح لأحد بالوصول إلى خدمات Tor المخفية باستخدام أي متصفح آخر. لهذا السبب ، من المهم الوصول إلى كل محتوى الإنترنت وإخفاء الهوية ، واستخدام Tor. الآن ، يمكن استخدام Tor أيضًا ، مع مزود VPN بطريقتين مختلفتين. يعرف المرء بالفعل أن العقدة النهائية ضعيفة ، وإذا كان أي شخص يراقب العقدة النهائية ، فقد يتم تسريب بيانات المرء. ومع ذلك ، لن يعرفوا ذلك أبدًا من أين وصلت البيانات أو من الذي أنشأ البيانات. هذا هو السبب في أن استخدام Tor هو الخيار الأفضل إذا تم استخدامه بعناية. لا تقدم أي معلومات شخصية أثناء زيارة المرء لأي موقع إلكتروني مع Tor. الآن ، إذا رغب المرء في الوصول إلى الخدمات المخفية ، يحتاج المرء إلى استخدام Tor عبر VPN ، ولكن في هذه الحالة ، سيكشف المرء عن IP الحقيقي الخاص به. سيكون استخدام Mullvad VPN أفضل فكرة لأنه لا يطلب أي معلومات شخصية أثناء الاشتراك. أيضا ، لا يقومون بتسجيل أي نشاط. ومع ذلك ، لا أقترح استخدام VPN عبر Tor لأنه قد يتسبب في اختراق بيانات المرء بسبب هجمات التوقيت الشاملة من طرف إلى طرف.

تماما
يعتمد على متطلبات المرء التي تركيبة تناسبه. إذا احتاج المرء
لاستخدام الإنترنت المقيّد جغرافيًا
دون الكشف عن عنوان IP الخاص به ، VPN موثوق به
سيكون أفضل فكرة. ومع ذلك ، إذا كان أحد
لا يريد أن يثق في طرف ثالث ، استخدم Tor. إذا كان المرء لا يزال غير مستعد لتبادل المعلومات
أن المستخدم يستخدم Tor لـ ISP ، استخدمه مع مزود VPN موثوق به
يمكن أن يبقى مجهول. ومع ذلك ، لن أقترح أبدًا الأخير
الخيار: VPN عبر Tor.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map