Как Tor предоставя по-добра анонимност в сравнение с традиционните VPN услуги?

Поверителността може да бъде дефинирана с няколко нива и зависи от самите нас колко лична информация се нуждаем и колко информация сме готови да предоставяме свободно. Обаче „стените имат уши“ трябва да бъдат надстроени с „мрежата има очи“. Това са очите на правителството, интернет доставчиците, хакерите, кибер измамите, конкурентите и милионите, които продължават да хвърлят поглед върху един съзнателно или несъзнателно.


Ето как “виртуалната частна мрежа”
идва на снимката, действайки като щит, за да избегнете тези очи. По същото време
Със същия мотив е разработен и „Tor Browser“. Но неговите ограничения бяха открити и все още сто процента
поверителност не може да бъде заявена.

VPN е технологията, която създава сейф
поток на данни по мрежа чрез криптиране на данните така
че никой не би могъл да разбере, дори ако получи достъп до тази информация.
Tor използва същата методология на криптиране, но в
освен това, данните имат множество слоеве за криптиране и потокът е
не директен, а чрез различни възли, за които човек ще изследва
последният раздел.

Защо се случват нарушения на данните?

Така че въпросът е, защо дори след напредналите
възникват криптиране и нарушения на данните за капсулиране на високо ниво?

Счупването на ключа е трудна задача, но кражбата не е. Използването на VPN може да гарантира, че ключът няма да бъде счупен, нито ще бъде откраднат.

Данните, които единият е споделил, обаче, могат да бъдат достъпни от доставчика на VPN, ако той поддържа журнали и поставя следа от нечии дейности. Що се отнася до Tor, това не е безопасно за цялостния процес на изпращане и получаване на данни. Дори криптирането на употребата се компрометира в Tor. Следователно има нужда от по-сигурна връзка.

Счупването на ключа е трудна задача, но кражбата не е. Използването на VPN може да гарантира, че ключът няма да бъде счупен, нито ще бъде откраднат. Данните, които единият е споделил, обаче, могат да бъдат достъпни от доставчика на VPN, ако той поддържа журнали и поставя следа от нечии дейности. Що се отнася до Tor, това не е безопасно за цялостния процес на изпращане и получаване на данни. Дори криптирането на употребата се компрометира в Tor. Следователно има нужда от по-сигурна връзка.

Какво става, ако комбинираме Tor и VPN?

Това звучи като добра идея, но практическото му използване се развива ново
ограничения. Препоръчането на използването му ще има само когато човек научи за това
множеството слоеве за криптиране, които биха могли да бъдат
придобити чрез добавяне на слоевете на
криптиране на Tor и VPN.

Въпреки това „повече не винаги е по-добро“, но може да създаде напълно
различен продукт, който може да бъде конфигуриран
по два различни начина:

  • Tor над VPN: Първо
    връзка-VPN, Втора връзка-Tor
  • VPN over Tor: Първа връзка-Tor, Втора
    връзка-VPN

Може да изглеждат еднакво, но не са и тези две комбинации осигуряват съвсем различен резултат, предимства и недостатъци.

Човек сега знае, че създаването на сигурно
връзката има четири различни начина:

  • Връзка с VPN
  • Връзка с Tor
  • Връзка с Tor през VPN
  • Връзка с VPN през Tor

За асимилация обаче, която съществува сред
всичко е ненадминато (ако има такова), едно
изисква да се разбере работещите за всеки вид връзка.

Свържете се с VPN

VPN технологията се използва в целия свят за от време на време достъп до забраненото съдържание, понякога за скриване на истинския IP, а понякога и за извършване на незаконни дейности. Сигурността на връзката зависи изцяло от доставчика на VPN.

Първоначално човек трябва да инсталира VPN
клиент в устройството. След това, всеки път, когато някой го включи, данните преминават
чрез клиента, където той се криптира с помощта на секретен ключ.
В зависимост от криптирането, данните го криптират с множество кръгове. Ако
криптирането е силно и с няколко кръга тогава той прави високо ниво на сигурност. Въпреки това, просто искра
е необходимо да предизвика пожара и изтичането на данни може да се случи дори за секунди
чрез един елемент от цялото
процес. Възможно е да има развитие на заплахите чрез протокола, DNS и без регистрация
политика.

Един добър доставчик на VPN трябва да има:

  • Шифроване: AES криптиране с 256-битово
    ключ.
  • Протокол: OpenVPN за най-сигурната мрежа.
  • DNS: Доставчикът не трябва да разрешава
    всяко участие на DNS на трети страни.
  • NAT защитна стена.
  • Killswitch
  • Повече сървъри, по-добър доставчик на VPN.
  • И най-важният, Няма политика за регистрация.

Поради ограниченията, които VPN
притежава, като споделяне на информация с доставчика на VPN или с DNS на трети страни, компрометира сигурността. Там
беше и винаги е била потребност от
технология, при която човек никога не трябва да се доверява на някого, и която е свободна от нечии
контрол. Tor е една такава технология, която се поддържа от хиляди
доброволци от цял ​​свят. Понастоящем Проектът „Тор”, изследователско образование
нестопанска организация поддържа и развива Tor Browser.

Но браузърът Tor ли елиминира всички
недостатъците на VPN?

ИЛИ

Включва ли някои различни ограничения?

Браузърът Tor осигурява по-добра анонимност в сравнение с много VPN решения. Причината е, че за разлика от VPN, той не изисква доставчик, с когото човек трябва да споделя данните. В случая на VPN доставчикът или DNS ще съхраняват дневниците и е имало случаи, когато доставчиците на VPN са предоставяли информация на правителството, тъй като законът обвързва всички.

Връзка с Tor

Версия на Tor 8.0.4

Тор има леко
сложна техника за свързване, която има множество слоеве за криптиране. Най-
криптирането, използвано от Tor, е RSA 1024
което ангажира сравнимото ниво на
сигурност, която предлага AES 256 Tor се предлага в Интернет под формата на Tor Bundle, която изисква по-малко конфигурация
и осигурява по-голяма лекота.

  • Първоначално човек трябва да изтеглите
    пакетът Tor и инсталирайте Tor Browser в
    системата.
  • Както вече знаем, че Тор
    не се нуждае от доставчик и има собствена мрежа, така че човек може
    директно започнете да го използвате.
  • След като човек въведе име на домейн
    или направете търсене през Tor, tor търси
    за въвеждащия възел (известен също като охранителен възел). Възелът за въвеждане е първият сървър
    че Торът избира произволно. След избора на сървър, Tor изпраща a
    Заявка за „създаване“ и сървърът ще
    отговорете „създадено“ на него. След това a
    мост е изграден между системата и възел 1 или въвеждащ възел. Ключ за сесия се обменя между Tor и възел 1. Това
    session работи за премахване на горния слой на криптирането.
  • След това възел 1 търси втория сървър, който действа като a
    среден възел или възел 2. Възелът 1 изпраща заявка за „създаване“ на възел 2
    и се „създава“ като отговор. Сега отново размяната на ключ за сесия
    се осъществява, но между Tor и възел 2. Този ключ работи за премахване на средата
    слой на криптирането.
  • Същото нещо се следва и за Изходния възел, който е 3-ти
    възел на пътеката. Възел 2 изпраща заявката „създаване“, а възел 3 отговаря със „създаден“. Размяна на ключ за сесия се извършва между Tor и възел 3.
  • След това данните се предават
    от системата → Възел за влизане → Среден възел → Изходен възел →
    Дестинация сървър. Когато данните достигнат до възел 3, той отново се предава на
    системата да потвърди дали данните са същите
    или не. След потвърждението незашифрованите данни пътуват от изходния възел и стигат до местоназначението
    сървър.
  • Когато данните излязат от системата, тя
    има три слоя за криптиране като лук и затова Tor е известен също като Onter Router. Докато стигне до
    преминава от възел 1, другият най-слой от криптирането се премахва. След като премине през възел 2, един
    повече слой се дешифрира с помощта на ключа за сесия. Когато чрез данни за въвеждане на възел
    преминава, той се превръща в незабележим текст, точно същият като данните, които са били преобразувани. Когато пътува от 3-ти
    сървър към целевия файл, той действа декодирания текст и тук, където
    проблемът пристига.

Избор на
път от системата до възел за въвеждане е
приемливо, тъй като осигурява сигурен трансфер на данни. Възелът 1 знае IP
адрес на системата, но тя не знае какво са криптираните данни. един
може да открие произхода на данните, ако сигурността на възел 1 е компрометирана.
Възел 2 не знае за произхода, местоназначението и какво е криптиран. Ако такъв
говори за възел 3, знае за дестинацията, но това не е проблем.
Дори ако произходът на данните не може да бъде идентифициран
през възел 3, въпреки това очевидният текст може да бъде
получени лесно. Ако данните съдържат лична информация като
данни за кредитна карта или идентификационен номер, те могат да бъдат получени лесно от
хакерът на изходния възел. Когато човек започне да използва Tor, той е напълно
анонимен, но с всякакви данни, той
осигурява анонимността намалява.

Tor, благодарение на тази верига сървъри, може понякога да достави много ниска скорост и въпреки че не е необходимо да мисли за „няма политика за регистрация“, той има други начини, откъдето данните могат да изтекат.

Какво става, ако комбинирана връзка
на Tor и VPN се установява?

Това е универсално
известно, че едно плюс едно е две, но не в случая. Анонимността на Tor и поверителността на VPN не се добавят
създайте по-сигурна мрежа, но те
създайте различен вид мрежа със сигурност. Ако VPN е свързан първо и
последният Tor, той се нарича Tor през VPN и ако Tor свързва първи и последен VPN,
тогава се нарича VPN над Tor.

И така, коя мрежа е по-добра сред тези две?

Отговорът на
това е никой. И двете мрежи имат своите отделни ограничения и
предимствата и по този начин трябва да се използват според изискването и местоположението,
иначе правителствените агенти ще бъдат
там на вратата, съвсем следващия момент.

Когато човек се свърже
първо VPN, всички данни получават
криптиран и целият процес отнема
място през частната мрежа, която е отделена от останалата част от интернет. ако
случаят е обърнат и Tor се е свързал първо и след VPN криптирането, криптирането чрез VPN отнема
място след третия възел.

 Работа на Tor над VPN

Tor Over VPN – Как протичат данните!

Това добавя допълнителен слой от
VPN криптиране в допълнение към трите слоя на Tor. Това осигурява сигурност от интернет доставчика и позволява човек да посещава скрити Tor услуги. Полезно е кога
става дума за повишаване на нечия анонимност
ниво. Доставчикът на VPN никога няма да знае за нечии подробности за дейността поради
Три нива на криптиране на Tor. Ако обаче погледнем страната на ограничението,
VPN доставчикът ще знае за истинския IP
адрес. Човек може да завърши с блокиран изходен възел и по-нататъшен поток от данни няма да се осъществи. Отделно от това ще
също така направете системата си бавна до известна степен:

Преодоляване на скоростта на пренос на VPN данни = Скорост след
свързване с VPN клиент / Оригинална скорост X скорост, изпитана през Tor
Браузър

Това намаление
напълно зависи от доставчика на VPN, тъй като скоростта на Tor остава същата, защото притежава мрежата си, която работи
равномерно в целия свят.

Пътят на данните
дължината остава същата, само нивото
на криптирането се увеличава. Потокът от данни в Tor над VPN става по този начин:

  • Данните, които човек въведе в Tor ще
    преминава през VPN клиента и се криптира първо.
  • С Тор ще премине
    ISP и достига до VPN сървър.
  • От там ще стигне до
    Възел 1 и потокът от данни ще се случи от
    Node 1 to Node 2 to Node 3.
  • Последното ниво на Тор
    криптирането ще бъде премахнато. Ние обаче
    не сте сигурни за криптирането на VPN. Вероятно би трябвало да е все още там
    не е стигнал до целевия си сървър и целият процес протича вътре
    VPN.
  • От възел 3 се пътува до
    целевия сървър, където този иска да предостави данните.

Това биха могли да бъдат
полезно, когато човек е загрижен за нечий интернет доставчик, като знае, че човек използва Tor
защото няма да го знае, след като добавите VPN, а също така помага да скриете нещата
истински IP, като го замества с IP на VPN сървъра. Има обаче едно друго
начин, по който може да бъде конфигуриран, а това е VPN над Tor.

Работа на VPN над Tor

VPN Over Tor

Не всички VPN
доставчиците предлагат тази конфигурация. Единственият известен за нас е AirVPN който
предлага VPN над Tor. Това не е толкова лесно, колкото Tor над VPN, но е достоен да спаси истинската ни IP, която дори не се вижда от
VPN доставчик също. Нито един доставчик на VPN не може да види истинското ни местоположение, ако ние
може да внедри VPN през Tor. Това помага на човек
да не се доверява на друга страна (тук доставчик на VPN) относно нечия дейност.
Отново как протича потокът данни в този случай?

  • Данните текат от Tor към възел
    1 до възел 2 до възел 3, същото както се случва в Tor без VPN. В този случай, някой е
    Интернет доставчикът ще знае, че той използва
    възвишение.
  • В изходния възел VPN клиентът криптира данните и ги препраща към VPN сървъра. Той помага да се заобиколи блокирания изход
    възел.
  • От VPN сървъра данните достигат до местоназначението
    сървър.

Но това има
много ограничения в сравнение с Tor над VPN. Основните са това, че човек не може да излиши скритото
услуги на Tor поради липса на VPN криптиране. Също така, това ни прави несигурни за
глобални атаки от време до край, които не само деанонимизират потребителя, но също така биха могли да навредят и изтекат неговите данни.

И така, сега знаем за всичките четири комбинации. VPN може да се използва, но тогава човек трябва да има надежден VPN доставчик, който да няма „Политика за регистрация“. Ако не води никакви дневници, няма за какво да се притеснявате. Също така няма да бъде разрешен достъп до скритите услуги на Tor с който и да е друг браузър. Ето защо, за достъп до цялото интернет съдържание и за анонимност, използването на Tor е важно. Сега Tor може да се използва и с доставчик на VPN по два различни начина. Човек вече знае, че крайният възел е уязвим и ако някой следи крайния възел, то може да изтече информация. Те обаче никога няма да разберат това откъде са пристигнали данните или кой е генерирал данните. Ето защо използването на Tor е най-добрият вариант, ако се използва внимателно. Не предоставяйте никаква лична информация, докато човек посещава който и да е уебсайт с Tor. Сега, ако човек иска да получи достъп до скритите услуги, трябва да използва Tor над VPN, но в този случай човек ще разкрие истинския си IP адрес. Използването на Mullvad VPN би било най-добрата идея, тъй като не изисква никаква лична информация по време на регистрация. Освен това те не регистрират никаква дейност. Не бих препоръчал обаче да използвате VPN през Tor, тъй като това може да причини хакване на нечии данни поради глобални атаки от край до край.

Напълно
зависи от изискването на човек, коя комбинация му подхожда. Ако човек има нужда
да използвате гео ограничения интернет
без да разкрива IP адреса му, доверен VPN
Доставчикът би бил най-добрата идея. Все пак, ако такъв
не иска да вярва в трета страна, използвайте Tor. Ако човек все още не желае да споделя информацията
че потребителят използва Tor за ISP, използвайте го с надежден VPN доставчик, който
може да запази един анонимен. Обаче никога не бих предположил последното
опция: VPN над Tor.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map