Hoe Tor betere anonimiteit biedt in vergelijking met traditionele VPN-services?

Privacy kan op verschillende niveaus worden gedefinieerd en hangt van onszelf af hoeveel privacy we nodig hebben en hoeveel informatie we vrijelijk willen verstrekken. Echter, “muren hebben oren” moeten worden opgewaardeerd met “netwerk heeft ogen”. Dit zijn de ogen van de overheid, ISP’s, hackers, cyberfraudeurs, concurrenten en van miljoenen mensen die er bewust of onbewust een blik op werpen.


Dat is hoe het ‘virtuele particuliere netwerk’
komt in beeld en werkt als een schild om deze ogen te vermijden. Tegelijkertijd
“Tor Browser” werd ook ontwikkeld met hetzelfde motief. Maar de beperkingen ervan werden ontdekt en nog steeds honderd procent
privacy kon niet worden opgeëist.

VPN is de technologie die een kluis creëert
gegevensstroom over een netwerk door de gegevens zo te versleutelen
dat niemand zou kunnen begrijpen, zelfs niet als hij toegang krijgt tot die informatie.
Tor gebruikt dezelfde versleutelingsmethode, maar in
Bovendien hebben de gegevens meerdere versleutelingslagen en de stroom is
niet een directe, maar via verschillende knooppunten waarin men zal verkennen
de laatste sectie.

Waarom datalekken optreden?

De vraag is dus waarom zelfs na de gevorderden
versleuteling en datalekken op hoog niveau van inkapseling?

De sleutel breken is een zware taak, maar stelen is het niet. Het gebruik van een VPN kan ervoor zorgen dat de sleutel niet wordt verbroken en ook niet wordt gestolen.

De gegevens die men heeft gedeeld, zijn echter mogelijk toegankelijk voor de VPN-provider als deze logboeken bijhoudt en een overzicht geeft van iemands activiteiten. Als het op de Tor aankomt, is het niet veilig voor het volledige proces van het verzenden en ontvangen van gegevens. Zelfs de gebruikscodering komt in Tor in gevaar. Vandaar dat er een veiligere verbinding nodig is.

De sleutel breken is een zware taak, maar stelen is het niet. Het gebruik van een VPN kan ervoor zorgen dat de sleutel niet wordt verbroken en ook niet wordt gestolen. De gegevens die men heeft gedeeld, zijn echter mogelijk toegankelijk voor de VPN-provider als deze logboeken bijhoudt en een overzicht geeft van iemands activiteiten. Als het op de Tor aankomt, is het niet veilig voor het volledige proces van het verzenden en ontvangen van gegevens. Zelfs de gebruikscodering komt in Tor in gevaar. Vandaar dat er een veiligere verbinding nodig is.

Wat als we zowel Tor als VPN combineren?

Dat klinkt als een goed idee, maar het praktische gebruik ervan ontwikkelt zich nieuw
beperkingen. Het aanbevelen van het gebruik ervan zou er alleen zijn als je erachter komt
de meerdere versleutelingslagen die zouden kunnen zijn
verkregen door de lagen van toe te voegen
coderingen van Tor en VPN.

‘Meer is echter niet altijd beter’, maar het kan een volledig resultaat opleveren
ander product dat kan worden geconfigureerd
op twee verschillende manieren:

  • Tor over VPN: eerst
    verbinding-VPN, tweede verbinding-Tor
  • VPN via Tor: eerste verbinding-Tor, tweede
    verbinding-VPN

Ze lijken misschien op elkaar, maar dat zijn ze niet, en deze twee combinaties bieden een heel ander resultaat, voor- en nadelen.

Men weet nu dat het opzetten van een veilige
verbinding heeft vier verschillende manieren:

  • Verbinding met VPN
  • Verbinding met Tor
  • Verbinding met Tor via VPN
  • Verbinding met VPN via Tor

Echter, voor assimilatie die bestaat onder
alles is ongeëvenaard (als die er is), één
vereist om de werking van elk type verbinding te begrijpen.

Maak verbinding met VPN

VPN-technologie wordt over de hele wereld gebruikt om af en toe toegang te krijgen tot de verboden inhoud, soms om het echte IP-adres te verbergen en soms ook om illegale activiteiten uit te voeren. De beveiliging van de verbinding hangt volledig af van de VPN-provider.

In eerste instantie moet men een VPN installeren
client in het apparaat. Daarna, wanneer iemand het aanzet, gaan de gegevens over
via de client waar het wordt versleuteld met behulp van een geheime sleutel.
Afhankelijk van de codering worden de gegevens gecodeerd met meerdere rondes. Als de
versleuteling is sterk, en met meerdere rondes verbindt het een hoog niveau van beveiliging. Maar een vonk
is vereist om de brand te veroorzaken en datalekken kunnen zelfs binnen enkele seconden optreden
door een enkel element van het complete
werkwijze. Er kunnen bedreigingsontwikkelingen zijn via het protocol, DNS en zonder logboekregistratie
het beleid.

Een goede VPN-provider moet beschikken over:

  • Encryptie: AES-encryptie met een 256-bit
    sleutel.
  • Protocol: OpenVPN voor het veiligste netwerk.
  • DNS: Provider mag dit niet toestaan
    elke betrokkenheid van DNS van derden.
  • NAT-firewall.
  • Dodemansknop
  • Hoe meer servers, hoe beter de VPN-provider.
  • En de belangrijkste, Geen logbeleid.

Vanwege de beperkingen die de VPN
houdt, zoals het delen van de informatie met de VPN-provider of met DNS van derden de beveiliging in gevaar brengt. Daar
was en is altijd een behoefte geweest aan een
technologie waarbij je iemand nooit hoeft te vertrouwen en die voor niemand vrij is
controle. Tor is zo’n technologie die door duizenden wordt ondersteund
vrijwilligers over de hele wereld. Momenteel is het Tor Project, een onderzoeksopleiding
non-profitorganisatie ondersteunt en ontwikkelt Tor Browser.

Maar is de Tor-browser elimineert alles
de nadelen van VPN?

OF

Heeft het een aantal verschillende beperkingen??

Tor-browser biedt betere anonimiteit in vergelijking met veel VPN-oplossingen. Dit komt omdat het, in tegenstelling tot VPN, geen provider vereist met wie men de gegevens moet delen. In het geval van VPN zou de provider of de DNS de logboeken bijhouden en er zijn tijden geweest dat VPN-providers informatie aan de overheid hebben verstrekt, omdat de wet iedereen beperkt.

Verbinding met Tor

Tor-versie 8.0.4

Tor heeft een beetje
gecompliceerde verbindingstechniek die meerdere coderingslagen heeft. De
encryptie gebruikt door de Tor is RSA 1024
wat het vergelijkbare niveau van
beveiliging die AES 256 biedt. Tor is beschikbaar op internet in de vorm van een Tor-bundel die minder configuratie vereist
en zorgt voor meer gemak.

  • In eerste instantie moet je downloaden
    de Tor-bundel en installeer Tor Browser in
    het systeem.
  • Zoals we al weten Tor
    heeft geen enkele provider nodig en heeft een eigen netwerk, dus dat kan
    direct aan de slag.
  • Nadat men een domeinnaam heeft ingevoerd
    of doe een zoekopdracht via Tor, tor zoekopdrachten
    voor de Entry Node (ook wel bekend als Guard Node). Invoerknooppunt is de eerste server
    die de Tor willekeurig selecteert. Na de selectie van de server stuurt de Tor een
    “Create” verzoek, en de server zal
    erop ‘gecreëerd’ reageren. Hierna een
    brug is gebouwd tussen het systeem en knooppunt 1 of het ingangsknooppunt. Er wordt een sessiesleutel uitgewisseld tussen de Tor en het knooppunt 1. Dit
    sessie werkt om de bovenste laag van de codering te verwijderen.
  • Daarna zoekt knooppunt 1 naar de tweede server die fungeert als een
    middelste knooppunt of knooppunt 2. Het knooppunt 1 verzendt een verzoek om “creëren” naar knooppunt 2
    en wordt ‘gemaakt’ als antwoord. Nu weer de uitwisseling van sessiesleutel
    vindt plaats, maar tussen Tor en knooppunt 2. Deze sleutel werkt om het midden te verwijderen
    laag van de codering.
  • Hetzelfde wordt gevolgd voor het Exit-knooppunt, het derde
    knooppunt van het pad. Knooppunt 2 verzendt het verzoek ‘maken’ en knooppunt 3 antwoordt met ‘gemaakt’. Uitwisseling van sessiesleutel vindt plaats tussen Tor en knooppunt 3.
  • De gegevens worden vervolgens verzonden
    vanuit het systeem → Entry Node → Middle Node → Exit node →
    Bestemmingsserver. Wanneer de gegevens het knooppunt 3 bereiken, worden ze opnieuw verzonden naar
    het systeem om te bevestigen of de gegevens hetzelfde zijn
    of niet. Na de bevestiging reizen de niet-versleutelde gegevens uit het exitknooppunt en bereiken ze de bestemming
    server.
  • Wanneer gegevens uit het systeem gaan, is het
    heeft drie coderingslagen zoals een ui, en daarom staat Tor ook bekend als Onion Router. Als het reikt
    passeert vanaf knooppunt 1, de andere laag van de codering wordt verwijderd. Nadat het door knooppunt 2 is gegaan, één
    meer laag wordt gedecodeerd met behulp van de sessiesleutel. Wanneer, via Entry node-gegevens
    passeren, wordt het omgezet in platte tekst, precies hetzelfde met de gegevens die werden geconverteerd. Wanneer het reist vanaf de 3e
    server naar het doelbestand, het handelt de gedecodeerde tekst en hier waar de
    probleem komt aan.

Selectie van
pad van systeem naar ingangsknooppunt is
acceptabel omdat het een veilige gegevensoverdracht garandeert. Het knooppunt 1 kent het IP
adres van het systeem, maar het weet niet wat de versleutelde gegevens zijn. een
kan de oorsprong van gegevens ontdekken als de beveiliging van knooppunt 1 wordt aangetast.
Knooppunt 2 weet niet wat de oorsprong, de bestemming is en wat versleuteld is. Als een
praat over knooppunt 3, het weet van de bestemming, maar dat is niet de zorg.
Zelfs als de oorsprong van gegevens niet kan worden vastgesteld
via knooppunt 3, maar de platte tekst zou kunnen zijn
gemakkelijk verkregen. Als de gegevens persoonlijke informatie bevatten zoals
creditcardgegevens of identificatienummer, ze kunnen gemakkelijk worden verkregen door
de hacker bij het exitknooppunt. Wanneer iemand Tor begint te gebruiken, is hij volledig
anoniem, maar met elke data, hij
zorgt ervoor dat de anonimiteit afneemt.

Tor, vanwege deze reeks servers, kan soms een zeer lage snelheid leveren, en hoewel men niet hoeft na te denken over “geen logboekbeleid”, kreeg hij andere manieren om gegevens te lekken.

Wat als een gecombineerde verbinding
van Tor en VPN is opgericht?

Het is universeel
bekend dat één plus één twee is, maar in dit geval niet. De anonimiteit van Tor en de privacy van VPN tellen niet op
creëren een veiliger netwerk, maar ze
creëer zeker een ander soort netwerk. Als VPN eerst is verbonden en
laatste Tor, het heet Tor over VPN, en als Tor eerste en laatste VPN verbindt,
dan heet het VPN over Tor.

Dus welk netwerk is het beste tussen deze twee?

Het antwoord op
dit is niemand. Beide netwerken hebben hun eigen beperkingen en
voordelen, en dus moeten worden benut afhankelijk van de behoefte en de locatie,
anders zullen de overheidsagenten zijn
daar bij de deur, het volgende moment.

Wanneer men verbinding maakt
de VPN eerst, krijgen alle gegevens
versleuteld en het hele proces duurt
plaats via het particuliere netwerk dat is gescheiden van de rest van het internet. Als
de zaak is omgedraaid en Tor heeft eerst verbinding gemaakt en na VPN de codering, de codering via VPN
plaats na het derde knooppunt.

 Werken van Tor via VPN

Tor Over VPN – Hoe gegevens stromen!

Dit voegt een extra laag toe
VPN-codering naast de drie lagen van Tor. Dit biedt beveiliging van de ISP en stelt u in staat om verborgen Tor-services te bezoeken. Het is gunstig wanneer
het gaat om het verbeteren van iemands anonimiteit
niveau. VPN-provider zou vanwege de
De drie versleutelingsniveaus van Tor. Als men echter naar de beperkingskant kijkt,
VPN-provider weet van het echte IP
adres. Men kan eindigen met een geblokkeerd exitknooppunt en er zal geen verdere gegevensstroom plaatsvinden. Afgezien van dit, zal het
maak je systeem ook enigszins traag:

Tor over VPN data transfer speed = Speed ​​after
verbinding maken met VPN-client / originele snelheid X snelheid ervaren via Tor
Browser

Deze reductie
hangt volledig af van de VPN-provider, omdat de Tor-snelheid hetzelfde blijft omdat het eigenaar is van zijn netwerk dat werkt
uniform over de hele wereld.

Het gegevenspad
lengte blijft hetzelfde, alleen het niveau
van encryptie neemt toe. De gegevensstroom in Tor over VPN gebeurt op deze manier:

  • De gegevens die je in Tor invoert, zullen dat wel zijn
    passeer de VPN-client en wordt eerst versleuteld.
  • Met Tor gaat het door
    ISP en bereikt de VPN-server.
  • Van daaruit zal het reiken
    Knooppunt 1, en de gegevensstroom zal plaatsvinden vanaf
    Knooppunt 1 tot knooppunt 2 tot knooppunt 3.
  • Het laatste niveau van Tor
    versleuteling wordt verwijderd. Echter, wij
    zijn niet zeker over de VPN-encryptie. Waarschijnlijk moet het er nog zijn zoals het is
    heeft de bestemmingsserver niet bereikt en het hele proces gaat naar binnen
    de VPN.
  • Vanaf knooppunt 3 reist het naar
    doelserver waar degene de gegevens wilde afleveren.

Deze kunnen zijn
handig als je je zorgen maakt over je ISP, wetende dat je Tor gebruikt
omdat het het niet zal weten nadat iemand een VPN heeft toegevoegd en het helpt ook om die te verbergen
echt IP-adres door het te vervangen door het IP-adres van de VPN-server. Er is echter nog een ander
manier waarop het kan worden geconfigureerd, en dat is VPN via Tor.

Werken met VPN via Tor

VPN over Tor

Niet alle VPN
providers bieden deze configuratie aan. De enige die ons bekend is, is AirVPN die
biedt VPN via Tor. Het is niet zo eenvoudig als Tor over VPN, maar het is het waard om onze echte IP op te slaan die niet eens zichtbaar is voor de
VPN-provider ook. Geen enkele VPN-provider zou onze echte locatie kunnen zien als we
kan VPN via Tor implementeren. Dit helpt een
geen andere partij (hier VPN-provider) te vertrouwen op iemands activiteit.
Nogmaals, hoe de gegevensstroom in dit geval plaatsvindt?

  • De gegevens stromen van Tor naar knooppunt
    1 naar knooppunt 2 naar knooppunt 3, hetzelfde als in Tor zonder VPN. In dit geval is er één
    ISP zou weten dat hij gebruikt
    Tor.
  • Bij het exitknooppunt versleutelt de VPN-client de gegevens en stuurt deze door naar de VPN-server. Het helpt om de geblokkeerde uitgang te omzeilen
    knooppunt.
  • Vanaf de VPN-server bereiken de gegevens de bestemming
    server.

Maar dit heeft
veel beperkingen in vergelijking met Tor over VPN. De belangrijkste zijn dat je het verborgene niet kunt overtreffen
diensten van Tor vanwege geen VPN-codering. Het maakt ons ook onzeker voor de
wereldwijde end-to-end timingaanvallen die niet alleen een gebruiker anonimiseren, maar ook schade kunnen toebrengen en zijn gegevens kunnen lekken.

Dus nu weten we van alle vier de combinaties. VPN kan worden gebruikt, maar dan moet je een betrouwbare VPN-provider hebben die “Geen logboekbeleid” heeft. Als het geen logboeken bijhoudt, hoeft u zich nergens zorgen over te maken. Het is ook niet toegestaan ​​om Tor’s verborgen services te openen met een andere browser. Daarom is het belangrijk om Tor te gebruiken om toegang te krijgen tot alle internetinhoud en om anoniem te zijn. Nu kan Tor ook op twee verschillende manieren worden gebruikt met een VPN-provider. Je weet al dat het eindknooppunt kwetsbaar is en als iemand het eindknooppunt in de gaten houdt, kunnen er gegevens uitlekken. Ze zullen echter nooit weten waar de gegevens vandaan komen of wie de gegevens heeft gegenereerd. Daarom is het gebruik van Tor de beste optie als het zorgvuldig wordt gebruikt. Geef geen persoonlijke informatie terwijl u een website bezoekt met Tor. Als je nu toegang wilt tot de verborgen services, moet je Tor via VPN gebruiken, maar in dat geval zal je je ware IP onthullen. Het gebruik van Mullvad VPN is het beste idee, omdat er tijdens het aanmelden niet om persoonlijke informatie wordt gevraagd. Ze registreren ook geen activiteiten. Ik zou echter niet aanraden om VPN via Tor te gebruiken, omdat dit kan leiden tot het hacken van iemands gegevens als gevolg van wereldwijde end-to-end timing-aanvallen.

Het is helemaal
hangt af van iemands vereiste welke combinatie bij hem past. Als iemand dat nodig heeft
om het geo-beperkte internet te gebruiken
zonder zijn IP-adres te onthullen, een betrouwbare VPN
provider zou het beste idee zijn. Maar als dat zo is
wil Tor geen vertrouwen stellen in een derde partij, gebruik dan Tor. Als men nog steeds niet bereid is om de informatie te delen
dat de gebruiker Tor gebruikt voor de ISP, gebruik het dan met een betrouwbare VPN-provider die
kan een anoniem houden. Het laatste zou ik echter nooit voorstellen
optie: VPN over Tor.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me