چگونه Tor ناشناسی بهتر از خدمات سنتی VPN ارائه می دهد؟

حریم خصوصی را می توان با چند سطح تعریف کرد و به خودمان بستگی دارد که چه مقدار از حریم خصوصی ما را می خواهیم و چه مقدار اطلاعاتی را که ما می خواهیم آزادانه ارائه دهیم. با این حال ، “دیوارها دارای گوش هستند” باید با “شبکه دارای چشم باشد” ارتقا یابد. اینها چشم دولت ، ISP ها ، هکرها ، کلاهبرداری های سایبری ، رقبا و میلیون ها نفری است که آگاهانه یا ناآگاهانه به آن نگاه می کنند..


اینگونه است که “شبکه خصوصی مجازی”
برای جلوگیری از این چشم ها در تصویر به عنوان سپر عمل می کند. همزمان
“مرورگر Tor” نیز با همین انگیزه توسعه داده شد. اما محدودیتهای آن کشف شد و هنوز هم صددرصد
حریم خصوصی را نمی توان ادعا کرد.

VPN فناوری است که گاوصندوق ایجاد می کند
جریان داده ها از طریق شبکه با رمزگذاری داده ها انجام می شود
که هیچ کس نمی تواند درک کند حتی اگر به آن اطلاعات دسترسی پیدا کند.
Tor از همان روش رمزگذاری استفاده می کند اما در
علاوه بر این ، داده ها دارای چندین لایه رمزگذاری و جریان هستند
نه مستقیم ، بلکه از طریق گره های مختلفی که شخص در آن کشف می کند
بخش دوم.

چرا نقض داده ها رخ می دهد?

بنابراین سؤال اینجاست که چرا حتی بعد از پیشرفته
رمزگذاری و نقض داده های محصور سازی سطح بالا رخ می دهد?

شکستن کلید کار سختی است ، اما دزدی کردن آن نیست. با استفاده از VPN می توانید اطمینان حاصل کنید که کلید خراب نمی شود و به سرقت نمی رود.

با این حال ، داده هایی که به اشتراک گذاشته است ممکن است در صورت نگه داشتن گزارش ، توسط ارائه دهنده VPN در دسترس باشد و فعالیتهای شخص را پیگیری کند. هنگامی که مربوط به Tor است ، برای روند کامل ارسال و دریافت داده ایمن نیست. حتی رمزگذاری استفاده در Tor به خطر می افتد. از این رو ، یک رابطه امن تر وجود دارد.

شکستن کلید کار سختی است ، اما دزدی کردن آن نیست. با استفاده از VPN می توانید اطمینان حاصل کنید که کلید خراب نمی شود و به سرقت نمی رود. با این حال ، داده هایی که به اشتراک گذاشته است ممکن است در صورت نگه داشتن گزارش ، توسط ارائه دهنده VPN در دسترس باشد و فعالیتهای شخص را پیگیری کند. هنگامی که مربوط به Tor است ، برای روند کامل ارسال و دریافت داده ایمن نیست. حتی رمزگذاری استفاده در Tor به خطر می افتد. از این رو ، یک رابطه امن تر وجود دارد.

اگر Tor و VPN را با هم ترکیب کنیم چه می کنیم?

این مانند ایده خوبی به نظر می رسد ، اما استفاده عملی از آن جدید می شود
محدودیت ها. توصیه‌ی استفاده از آن تنها زمانی وجود دارد که فرد در مورد آن اطلاعات کسب کند
چندین لایه رمزگذاری که می تواند باشد
با افزودن لایه ها به دست آورد
رمزگذاری Tor و VPN.

با این حال ، “بیشتر همیشه بهتر نیست” اما ممکن است کاملاً ایجاد کند
محصول مختلفی که می توان پیکربندی کرد
به دو روش مختلف:

  • Tor over VPN: اول
    اتصال-VPN ، اتصال دوم-Tor
  • VPN over Tor: ارتباط اول – Tor ، دوم
    اتصال-VPN

آنها ممکن است یکسان به نظر برسند ، اما اینگونه نیستند ، و این دو ترکیب نتیجه ، مزایا و معایب کاملاً متفاوتی را ارائه می دهند.

اکنون کسی می داند که ایجاد یک امن است
اتصال چهار راه مختلف دارد:

  • اتصال با VPN
  • ارتباط با Tor
  • ارتباط با Tor از طریق VPN
  • ارتباط با VPN از طریق Tor

با این حال ، برای جذب که در میان وجود دارد
همه بی نظیر است (اگر وجود داشته باشد) ، یکی
نیاز به درک کار برای هر نوع ارتباط دارد.

با VPN ارتباط برقرار کنید

فناوری VPN در سراسر جهان برای دسترسی گاه به گاه به محتوای ممنوعه ، گاهی اوقات برای مخفی کردن IP واقعی و در بعضی مواقع برای انجام فعالیتهای غیرقانونی نیز مورد استفاده قرار می گیرد. امنیت اتصال کاملاً به ارائه دهنده VPN بستگی دارد.

در ابتدا باید شخصی VPN را نصب کرد
مشتری در دستگاه. پس از آن ، هر زمان که آن را روشن کرد ، داده ها منتقل می شوند
از طریق مشتری جایی که با کمک یک کلید مخفی رمزگذاری می شود.
بسته به رمزگذاری ، داده ها آن را با چند دور رمزگذاری می شوند. اگر
رمزگذاری قوی است و با چندین دور آن سطح بالایی از امنیت را مرتکب می شود. با این حال ، فقط یک جرقه
برای ایجاد آتش سوزی لازم است و نشت داده ها حتی در عرض چند ثانیه ممکن است رخ دهد
از طریق یک عنصر کامل
روند. از طریق پروتکل ، DNS و عدم ورود به سیستم می تواند تحولاتی در خطر ایجاد کند
خط مشی.

ارائه دهنده VPN خوب باید دارای موارد زیر باشد:

  • رمزگذاری: رمزگذاری AES با 256 بیتی
    کلید.
  • پروتکل: OpenVPN برای امن ترین شبکه.
  • DNS: ارائه دهنده نباید اجازه دهد
    هرگونه دخالت DNS شخص ثالث.
  • فایروال NAT.
  • کلید کشتار
  • بیشتر سرورها ، ارائه دهنده VPN را بهتر کنید.
  • و مهمترین, خط مشی ورود به سیستم.

به دلیل محدودیت هایی که VPN دارد
مانند اشتراک اطلاعات با ارائه دهنده VPN یا DNS توسط شخص ثالث امنیت را به خطر می اندازد. آنجا
بود و همیشه نیاز به یک بوده است
فناوری که هرگز نیازی به اعتماد به کسی ندارد و عاری از هر کسی است
کنترل. Tor یکی از چنین فناوری هایی است که توسط هزاران نفر پشتیبانی می شود
داوطلبان در سراسر جهان. در حال حاضر ، پروژه Tor ، یک تحقیق-آموزشی است
سازمان غیرانتفاعی مرورگر Tor را حفظ و توسعه می دهد.

اما آیا مرورگر Tor همه را از بین می برد
اشکال VPN?

یا

آیا این محدودیتهای مختلفی را شامل می شود?

مرورگر Tor در مقایسه با بسیاری از راه حل های VPN ، گمنامی بهتری را ارائه می دهد. زیرا برخلاف VPN ، به ارائه دهنده ای که نیاز به اشتراک گذاری داده ها نیاز ندارد ، نیازی ندارد. در مورد VPN ، ارائه دهنده یا DNS اطلاعات موجود را نگه می دارد ، و مواقعی وجود دارد که ارائه دهندگان VPN اطلاعات را به دولت ارائه می دهند زیرا قانون همه را محدود می کند.

ارتباط با Tor

نسخه Tor 8.0.4

تور کمی دارد
روش اتصال پیچیده ای که دارای چندین لایه رمزگذاری است.
رمزگذاری استفاده شده توسط Tor RSA 1024 است
که سطح قابل مقایسه ای را مرتکب می شود
امنیتی که AES 256 ارائه می دهد. Tor در اینترنت به شکل Tor Bundle موجود است که به تنظیمات کمتری نیاز دارد
و سهولت بیشتری را فراهم می کند.

  • در ابتدا باید بارگیری شود
    Tor Bundle را نصب کرده و Tor Browser را در آن نصب کنید
    سیستم.
  • همانطور که ما قبلاً می دانیم که تور
    به هیچ ارائه دهنده ای نیازی نداریم ، و شبکه ای از خود دارد تا بتواند
    مستقیماً استفاده از آن را شروع کنید.
  • پس از وارد کردن یک نام دامنه
    یا از طریق Tor ، جستجوهای Tor انجام دهید
    برای گره ورود (همچنین به عنوان نگهبان گره نیز شناخته می شود). گره ورودی اولین سرور است
    که تور به طور تصادفی انتخاب می کند. بعد از انتخاب سرور ، Tor ارسال a
    “ایجاد” درخواست ، و سرور خواهد شد
    پاسخ “ایجاد شده” به آن بعد از این
    پل بین سیستم و گره 1 یا گره ورودی ساخته شده است. یک کلید جلسه بین تور و گره 1. این تبادل می شود
    جلسه برای حذف لایه بالایی رمزگذاری کار می کند.
  • بعد از آن گره 1 سرور دوم را که به عنوان a عمل می کند جستجو می کند
    گره میانی یا گره 2. گره 1 درخواست “ایجاد” را به گره 2 ارسال می کند
    و به عنوان پاسخ “ایجاد می شود”. اکنون دوباره ، تبادل کلید جلسه
    این کلید برای از بین بردن وسط کار می کند
    لایه رمزگذاری.
  • همان مورد برای گره Exit که 3 است دنبال می شود
    گره مسیر. گره 2 درخواست “ایجاد” را ارسال می کند ، و گره 3 با “ایجاد شده” پاسخ می دهد. تبادل کلید جلسه بین تور و گره 3 صورت می گیرد.
  • داده ها سپس منتقل می شوند
    از سیستم → گره ورود → گره میانه n گره خروج
    سرور مقصد. وقتی داده به گره 3 می رسد ، دوباره به آن منتقل می شود
    سیستم برای تأیید اینکه آیا داده ها یکسان هستند یا خیر
    یا نه. پس از تأیید ، داده های رمزگذاری نشده از گره خروجی عبور کرده و به مقصد می رسند
    سرور.
  • وقتی داده ها از سیستم خارج می شوند ، آن را نشان می دهند
    دارای سه لایه رمزنگاری مانند پیاز است و به همین دلیل Tor به عنوان روتر پیاز نیز شناخته می شود. همانطور که می رسد
    از گره 1 عبور می کند ، بیشترین لایه رمزگذاری حذف می شود. پس از عبور از گره 2 ، یکی
    لایه بیشتر با استفاده از کلید جلسه رمزگشایی می شود. هنگامی که از طریق داده های گره ورودی
    عبور ، آن را به متن ساده تبدیل می شود ، دقیقاً با داده هایی که تبدیل شده اند. وقتی از 3 سفر می کند
    سرور به پرونده مقصد ، متن رمزگشایی شده را عمل می کند و در اینجا می باشد
    مشکل وارد می شود.

انتخاب از
مسیر از سیستم به گره ورودی است
قابل قبول است زیرا انتقال داده ایمن را تضمین می کند. گره 1 IP را می شناسد
آدرس سیستم ، اما نمی داند داده های رمزگذاری شده چیست. یکی
اگر امنیت گره 1 به خطر بیفتد می تواند منشاء داده ها را کشف کند.
گره 2 از مبدا ، مقصد و رمزگذاری شده اطلاعاتی ندارد. اگر یک
در مورد گره 3 صحبت می کند ، در مورد مقصد می داند ، اما این نگرانی نیست.
حتی اگر منشأ داده ها قابل شناسایی نباشند
از طریق گره 3 ، با این وجود متن ساده می تواند باشد
به راحتی به دست می آید اگر داده ها حاوی اطلاعات شخصی از قبیل
جزئیات کارت اعتباری یا شماره شناسایی ، می توان آنها را به راحتی بدست آورد
هکر در گره خروج وقتی شخصی شروع به استفاده از Tor می کند ، کاملاً است
او ناشناس است ، اما با هر داده ، او
فراهم می کند که ناشناس بودن کاهش می یابد.

Tor ، به دلیل این زنجیره سرورها ، ممکن است بعضی مواقع سرعت بسیار کمی را تحویل دهد ، و اگرچه نیازی به فکر کردن در مورد “عدم ورود به سیستم نیست” ، او راه های دیگری را از آنجا به دست آورد که می توانند اطلاعات را بیرون بکشند.

چه می شود اگر یک اتصال ترکیبی باشد
از Tor و VPN تأسیس شده است?

این جهانی است
شناخته شده است که یکی به علاوه یکی دو است ، اما در این مورد نیست. ناشناس بودن Tor و حریم خصوصی VPN به آن اضافه نمی شود
یک شبکه امن تر ایجاد کنید ، اما آنها
مطمئناً نوع دیگری از شبکه ایجاد کنید. اگر ابتدا VPN وصل شده است و
دوم Tor ، به Tor بالای VPN گفته می شود ، و اگر Tor اول و دوم VPN را وصل کند,
سپس آن را VPN بالای Tor نامیده می شود.

بنابراین ، کدام شبکه در بین این دو بهتر است?

پاسخ به
این کسی نیست هر دو شبکه محدودیتهای جداگانه خود را دارند
از مزایا ، و بنابراین ، باید مطابق با نیاز و محل استفاده شود,
وگرنه مأمورین دولت خواهند بود
لحظه بعد.

وقتی یکی وصل می شود
VPN ابتدا ، تمام داده ها می شوند
رمزگذاری شده است ، و تمام مراحل طول می کشد
از طریق شبکه خصوصی که از بقیه اینترنت جدا است ، قرار دهید. اگر
پرونده معکوس شده است ، و Tor ابتدا وصل شده است و پس از رمزگذاری VPN ، رمزگذاری از طریق VPN صورت می گیرد
محل بعد از گره سوم.

 کار Tor روی VPN

Tor Over VPN – نحوه گردش داده ها!

این یک لایه اضافی اضافه می کند
رمزگذاری VPN علاوه بر سه لایه Tor. این امر امنیت ISP را فراهم می کند و به شخص اجازه می دهد تا به سرویس های مخفی Tor مراجعه کند. چه موقع فایده دارد
آن را افزایش می دهد ناشناس بودن شخص است
مرحله. ارائه دهنده VPN هرگز به دلیل جزئیات فعالیت اطلاعاتی شخص را نمی داند
سه سطح رمزگذاری Tor اما اگر کسی به سمت محدودیت نگاه کند,
ارائه دهنده VPN در مورد IP واقعی می داند
نشانی. ممکن است یک گره خروج مسدود شده به پایان برسد و دیگر جریان داده ها انجام نشود. جدا از این ، خواهد شد
همچنین سیستم شخص را تا حدی کند کند:

سرعت بیش از انتقال داده VPN = سرعت پس از آن
اتصال با مشتری VPN / سرعت اصلی X Speed ​​که از طریق Tor تجربه می شود
مرورگر

این کاهش
کاملاً به ارائه دهنده VPN بستگی دارد زیرا سرعت Tor یکسان است زیرا این شبکه صاحب شبکه خود است که کار می کند
به طور یکنواخت در سراسر جهان.

مسیر داده
طول یکسان است ، فقط سطح
رمزگذاری افزایش می یابد. جریان داده ها در Tor از طریق VPN به این روش رخ می دهد:

  • داده ای که در Tor will وارد می کند
    از طریق سرویس دهنده VPN عبور داده و ابتدا رمزگذاری می شود.
  • با تور عبور می کند
    ISP ، و به سرور VPN می رسد.
  • از آنجا به آنجا می رسد
    گره 1 ، و جریان داده از آنجا رخ خواهد داد
    گره 1 تا گره 2 تا گره 3.
  • آخرین سطح تور
    رمزگذاری حذف خواهد شد با این حال ، ما
    در مورد رمزگذاری VPN مطمئن نیستید. احتمالاً ، باید همچنان در آنجا باشد
    به سرور مقصد خود نرسیده است ، و تمام مراحل به داخل می روند
    VPN.
  • از گره 3 به آن سفر می کند
    سرور مقصد جایی که شخصی می خواست داده ها را تحویل دهد.

اینها می توانند باشند
هنگامی که کسی درباره ISP شخصی نگران دانستن اینکه Tor از Tor استفاده می کند مفید است
زیرا بعد از افزودن VPN ، آن را نمی فهمید و همچنین به پنهان کردن شخص کمک می کند
IP واقعی با جایگزینی آن با IP سرور VPN. با این حال ، یکی دیگر وجود دارد
راه ، که در آن می توان پیکربندی کرد ، و این VPN در Tor است.

کار VPN در Tor

VPN Over Tor

همه VPN نیست
ارائه دهندگان این پیکربندی را ارائه می دهند. تنها کسی که برای ما شناخته شده است AirVPN است
VPN را از طریق Tor ارائه می دهد. به آسانی Tor بیش از VPN آسان نیست ، اما شایسته است IP IP واقعی خود را که حتی برای آن قابل مشاهده نیست نیز ذخیره کنید
ارائه دهنده VPN همچنین. هیچ ارائه دهنده VPN اگر ما نتوانیم مکان واقعی ما را ببینیم
می تواند VPN را از طریق Tor پیاده سازی کند. این به یکی کمک می کند
به هیچ یک از طرف های دیگر (در اینجا ارائه دهنده VPN) درباره فعالیت یک شخص اعتماد نکنید.
باز هم ، چگونگی وقوع جریان داده در این حالت?

  • داده ها از Tor به گره جریان می یابد
    1 تا گره 2 تا گره 3 ، همان اتفاقی که در Tor بدون VPN رخ می دهد. در این صورت ، شخص
    ISP می داند که او از آن استفاده می کند
    تور.
  • در گره خروج ، مشتری VPN داده ها را رمزگذاری می کند و آن را به سرور VPN منتقل می کند. این به دور زدن خروجی مسدود شده کمک می کند
    گره.
  • از سرور VPN ، داده ها به مقصد می رسند
    سرور.

اما این
بسیاری از محدودیت ها در مقایسه Tor نسبت به VPN. مهمترین آنها این است که نمی توان بیش از حد پنهان شد
خدمات Tor به دلیل عدم رمزگذاری VPN. همچنین ، این امر ما را نسبت به امنیت ناامن می کند
حملات زمان بندی جهانی پایان به پایان که نه تنها کاربر را ناشناس می کنند بلکه می توانند به داده های آن آسیب برساند.

بنابراین ، اکنون ما در مورد هر چهار ترکیب می دانیم. VPN می تواند مورد استفاده قرار گیرد ، اما پس از آن شخص باید یک ارائه دهنده VPN قابل اعتماد داشته باشد که “بدون خط مشی ورود به سیستم” دارد. اگر مشکلی را حفظ نمی کند ، هیچ نگرانی وجود ندارد. همچنین اجازه دسترسی به سرویس های مخفی Tor با هیچ مرورگری دیگر را نمی دهد. به همین دلیل ، برای دسترسی به تمام محتوای اینترنت و ناشناس بودن استفاده از Tor از اهمیت بالایی برخوردار است. اکنون می توان از Tor نیز با ارائه دهنده VPN به دو روش مختلف استفاده کرد. قبلاً کسی می داند که گره انتهایی آسیب پذیر است و اگر کسی به گره انتهایی توجه کند ، می تواند اطلاعات یک شخص را فاش کند. با این حال ، آنها هرگز نمی دانند که از کجا وارد داده ها یا چه کسی داده ها را تولید کرده است. به همین دلیل است که استفاده از Tor بهترین گزینه در صورت استفاده دقیق است. هنگام بازدید از هر وب سایتی با Tor ، اطلاعات شخصی ارائه نکنید. حال اگر کسی مایل به دسترسی به سرویس های مخفی باشد ، باید Tor را از طریق VPN استفاده کند ، اما در این حالت ، شخص IP واقعی خود را آشکار می کند. استفاده از Mulvad VPN بهترین ایده خواهد بود زیرا در هنگام ثبت نام هیچ اطلاعات شخصی را درخواست نمی کنید. همچنین ، هیچ فعالیتی را وارد نمی کنند. با این حال ، من استفاده از VPN را از Tor پیشنهاد نمی کنم زیرا ممکن است باعث هک شدن داده های یک نفر به دلیل حملات جهانی زمان بندی به پایان شود.

کاملاً
بستگی به نیاز شخصی دارد که کدام ترکیب برای او مناسب است. در صورت نیاز
برای استفاده از اینترنت محدود جغرافیایی
بدون نشان دادن آدرس IP خود ، یک VPN قابل اعتماد
ارائه دهنده بهترین ایده خواهد بود. با این حال ، اگر یکی
مایل نیستید که به برخی از شخص ثالث ایمان بیاورید ، از Tor استفاده کنید. در صورتی که هنوز کسی مایل به اشتراک گذاری اطلاعات نیست
که کاربر از Tor به ISP استفاده می کند ، از یک ارائه دهنده VPN قابل اعتماد که استفاده می کند ، استفاده کند
می تواند یکی را ناشناس نگه دارد. با این حال ، من هرگز آخرین را پیشنهاد نمی کنم
گزینه: VPN over Tor.