نحوه استفاده از دسترسی خصوصی به اینترنت و Tor: Tor over VPN یا VPN over Tor؟


 over vpn

یک سوال بزرگ برای کسانی که امنیت اینترنت را ضروری می دانند، چگونگی استفاده بهتر از Tor در همراه ارائه دهنده خدمات VPN مانند دسترسی به اینترنت خصوصی است. آیا یک اتصال Tor باید در داخل یک اتصال VPN که قبلا برقرار شده است، حساس شود یا باید یک اتصال VPN داخل یک اتصال Tor برقرار شود؟ VPN> Tor

در این مقاله فرض می شود که کاربر با استفاده از امنیت عملیاتی خوب که خود را در حالی که در شبکه نیست. Opsec مجموعه ای از بهترین روش ها برای باقی مانده خصوصی در حالی که با استفاده از شبکه های ناشناس. برای کسب اطلاعات بیشتر در مورد opsec tor و VPN، مقاله ما را در روز چهارشنبه ببینید.

1. یک رژیم سرکوبگر

2. یک ارائه دهنده سرویس VPN مخرب

اولین مورد از این، واضح است، اما دومین، البته حیرت آور است. با این حال، ما می فهمیم که شما ممکن است موقعیتی داشته باشید که در آن شما نمی توانید به طور کامل به کسی اعتماد کنید – حتی ما. این جایی است که شما با تجهیز به اطلاعات می توانید توانایی استفاده از این سرویس را به طور موثری بدون نیاز به اعتماد به ما با جریان های داده خام خود داشته باشید.

ما با اولین اقدام تهدید کننده نشان داده شده در بالا آغاز می کنیم. رژیم های سرکوبگر به طور معمول توانایی مشاهده ترافیک را از طریق اینترنت فراهم می کنند (اینترنت ارائه دهنده خدمات). اگر به Tor وصل شوید یا یک سرویس VPN را از خانه بگیرید، این به این معنی است که یک رژیم سرکوبگر می تواند آدرس IP خانه شما را به یک آدرس IP مرتبط با Tor یا VPN ببیند. با این حال، از آنجایی که ترافیک شما به Tor یا VPN رمزگذاری شده است، آنها از لحاظ نظری (مگر اینکه شما قبلا به نحوی دیگر به خطر بیافتد) تنها می توانید مشاهده کنید که شما به Tor / VPN وصل هستید و نه ترافیک واقعی رمزگذاری شده خود را رمزگشایی کنید. هنگامی که ترافیک شما از طریق اتصال Tor یا VPN گذشت، لازم است که به مقصد نهایی خود، مانند wikileaks.org، برسید. در طول آخرین مرحله از سفر خود، ترافیک دیگر از طریق اتصال Tor یا VPN تونل نمی شود. در حال حاضر ترافیک شما بیشتر برای ردیابی یک رژیم سرکوبگر حساس است. نه تنها آدرس IP خروجی مربوط به Tor یا سرویس VPN قابل مشاهده خواهد بود، بلکه آدرس IP مقصد نهایی نیز قابل مشاهده خواهد بود. علاوه بر این، از آنجایی که ترافیک شما از تونل رمزگذاری شده خارج شده است، اگر از یک پروتکل رمزنگاری مانند HTTP (نه HTTPS / SSL) استفاده کنید، رژیم سرکوبگر میتواند محتوای کامل ترافیک خود را از بین ببرد.

چه رژیم سرکوبگر میتواند در این مدل تهدید، هدف قرار دادن:

  • محتوای کامل ترافیک بیش از پروتکل های رمزگذاری شده مانند HTTP (نه HTTPS / SSL)
  • این واقعیت که شما به Tor وصل شدید
  • این واقعیت که شما به یک سرویس VPN متصل هستید [19659011] آدرس IP روتر خانگی شما، موقعیت مکانی شما را بدست می آورد
  • آدرس IP مقصد نهایی ترافیک شما

 نمودار تهدید PIA

شکل 1 – چه رژیم سرکوبگر می تواند زمانی که می بینید شما تنها از Tor استفاده می کنید یا فقط یک VPN

شما معمولا می توانید از طریق مرور وب سایت هایی که از SSL استفاده می کنید (HTTPS) را حذف کنید، هرچند ممکن است پیچیدگی ها وجود داشته باشد. در اغلب موارد معمول (در مواردی که بیشتر توضیح داده شده است) همزمان سازی B و C را غیر ممکن می کند. این نیز غیر ممکن است از اجتناب از D و E، اما استفاده از Tor یا VPN البته طراحی شده است که غیر ممکن است برای اتصال D و E به یکدیگر در این مدل تهدید.

حالا اجازه دهید در مورد ارائه دهنده خدمات مخرب VPN صحبت کنید . این بازیگر تهدید می تواند از A تا E نیز هدف قرار گیرد اما با مزایایی که رژیم سرکوبگر ندارد: در مرحله اول آنها می توانند D و E را به یکدیگر متصل کنند. به همین دلیل بسیار مهم است که یک ارائه دهنده خدمات VPN را انتخاب کنید که از هیچ ورودی استفاده نمی کند و مایل است عملیات را در یک ملت خاص تعطیل کند اگر این کشور خواسته های هویت کاربران را ثبت کند. ثانیا، اگر از روش پرداختی استفاده کردید که شما را شناسایی می کند، آنها می دانند که شما هستید. چگونه می توانید خود را از ارائه دهنده مخرب VPN محافظت کنید؟ VPN> Tor

  • در این پیکربندی، کاربر برای اولین بار به سرویس VPN، سپس به Tor. این به شما این امکان را میدهد که این واقعیت را که آدرس IP خانه شما در حال اتصال به Tor است پنهان کنید اما نیاز به اعتماد به ارائه دهنده VPN خود دارید که میتواند اتصال را به Tor ببیند. در زیر جزئیات بیشتر در مورد مدل های تهدید است.

    رژیم سرکوبگر

    آنچه که آنها می بینند:

    • محتوای کامل ترافیک در حال حرکت بر روی پروتکل های رمزگذاری شده مانند HTTP (نه HTTPS / SSL)
    • به یک سرویس VPN
    • آدرس آی پی روتر خانگی شما، مکان فیزیکی شما را می دهد
    • آدرس IP مقصد مقصد ترافیک شما

    آنچه آنها نمی بینند:

    • آنها نمی توانند آدرس IP روتر خانگی خود را به آدرس آی پی مقصد نهایی خود
    • واقعیت ساده که شما به Tor متصل شدید
    ارائه دهنده مخرب VPN

    آنچه آنها می بینند:

    • آدرس آی پی روتر خانگی شما، محل
    • این واقعیت که شما به Tor وصلید

    آنچه آنها نمیتوانند ببینند:

    • محتوای کامل ترافیک بر روی پروتکل های رمزگذاری نشده مانند HTTP (نه HTTPS / SSL)
    • آدرس آی پی نهایی شما مقصد
    • جریان ترافیک شما، زیرا آن توسط رمزگذاری شده است Tor

    کاربر> Tor> VPN

    این پیکربندی برای تنظیم سخت تر است. کاربر ابتدا به Tor متصل می شود، سپس به سرویس VPN. این پیکربندی می تواند بسیار خطرناک تا آنجا که ارائه دهنده VPN شما را شناسایی که شما هستند. از سوی دیگر، به شما امکان می دهد که توسط سایت هایی که به عنوان کاربر تور بازدید می کنید پرچم گذاری نشود.

    رژیم سرکوبگر

    آنچه که آنها می توانند ببینند:

    • محتوای کامل ترافیکی که بر روی پروتکل های رمزگذاری نشده مانند HTTP (HTTPS / SSL نیست)
    • این واقعیت که شما به Tor متصل شدید
    • این واقعیت که اتصال Tor به حساب VPN شما متصل است
    • آدرس آی پی روتر خانگی خود، موقعیت مکانی شما را بدست می آورد
    • IP آدرس مقصد نهایی شما
    • اگر نام کاربری VPN شما قبلا برای اتصال از خانه بدون Tor استفاده شود

    آنچه آنها نمی بینند:

    • آنها نمی توانند آدرس IP روتر خانگی خود را به آدرس آی پی شما مقصد نهایی
    • این واقعیت که شما به یک سرویس VPN متصل شدید

    حالا، اگر ما مدلهای تهدید را به یک ترکیب کنیم، چه؟ اگر رژیم سرکوبگر نه تنها ISP بلکه سرویس VPN را نیز کنترل کند چه؟

    کاربر> VPN> Tor

    در این مورد، خطر تهدید مدل ترکیبی هنوز هم می تواند کاهش یابد.

    رژیم سرکوبگر و VPN مخرب

    آنچه آنها می بینند:

    • محتوای کامل ترافیک در حال حرکت بر روی پروتکل های رمزگذاری نشده مانند HTTP (نه HTTPS / SSL)
    • این واقعیت که شما به یک سرویس VPN متصل هستید
    • آدرس آی پی روتر خانگی خود را بدست می آورید
    • آدرس IP از مقصد نهایی شما، از طریق جستجوی اینترنتی شما
    • این واقعیت که شما به Tor متصل شدید

    آنچه آنها نمی بینند:

    • آنها نمی توانند آدرس آی پی روتر خانگی خود را به آدرس آی پی مقصد مقصد خود

    کاربر> Tor> VPN

  • در این مورد، دفاع از مدل تهدید ترکیبی بسیار ضعیف است و خطر را افزوده است.

    رژیم سرکوبگر و VPN مخرب

    آنچه آنها می بینند:

    • کامل محتوای ترافیکی که بیش از پروتکل های رمزگذاری نشده مانند HTTP (HTTPS / SSL نیست) [19659011] این واقعیت که حساب کاربری VPN شما متصل از Tor است
    • آدرس IP روتر خانگی شما، مکان فیزیکی شما را بدست می آورد
    • آدرس IP مقصد مقصد شما
    • واقعیت ساده که حساب کاربری VPN شما متصل است Tor
    • شما چه کسی هستید (اگر از روش پرداختی استفاده کردید که به هویت شما مرتبط است)
    • اگر نام کاربری VPN شما قبلا برای اتصال از خانه بدون Tor استفاده شده بود

    آنچه آنها نمیتوانند ببینند:

    • آنها نمی توانند آدرس آی پی روتر خانگی خود را به آدرس آی پی مقصد نهایی خود متصل کنند.

    همچنین لازم به ذکر است که ممکن است یک رژیم سرکوبگر ممکن است تلاش کند از تکنیک های پیشرفته برای ارتباط ترافیک ورودی خود استفاده کند (به Tor / VPN ) با ترافیک خروجی خود، هر چند این حمله خاص خارج از محدوده این مقاله است و ممکن است در یک انتشار در آینده جزئیات بیشتری را پوشش دهد.

     نمودار تهدید PIA 2

    شکل 2 – یک رژیم سرکوبگر که دارای کمپ VPN> Tor

    برای کاربرانی که دارای نیازهای حریم خصوصی هستند، می تواند یک چشم انداز تهدید پیچیده باشد، با ملاحظاتی که ممکن است از وضعیت به وضعیت و یا حتی روز به روز متفاوت باشد. در بیشتر موارد، بهترین انتخاب برای کسانی که مایل به استفاده از Tor در کنسرت با سرویس VPN به نظر می رسد واضح است: کاربر> VPN> Tor

    بی درنگ بیرون

     سرویس VPN "title =" سرویس VPN "/ >
   </div>
<p><a href=