¿Cómo Tor proporciona un mejor anonimato en comparación con los servicios VPN tradicionales?

La privacidad podría definirse en varios niveles y depende de nosotros mismos cuánta privacidad requerimos y cuánta información estamos dispuestos a brindar libremente. Sin embargo, “las paredes tienen orejas” deben actualizarse con “la red tiene ojos”. Estos son los ojos del gobierno, los ISP, los piratas informáticos, los fraudes cibernéticos, los competidores y los millones de personas que siguen echando un vistazo a uno a sabiendas o sin saberlo..


Así es como la “red privada virtual”
aparece en la imagen actuando como un escudo para evitar estos ojos. Al mismo tiempo
“Tor Browser” también fue desarrollado con el mismo motivo. Pero, se descubrieron sus limitaciones, y todavía cien por ciento
la privacidad no puede ser reclamada.

VPN es la tecnología que crea una caja fuerte
flujo de datos a través de una red encriptando los datos de manera
que nadie podría entender incluso si tiene acceso a esa información.
Tor usa la misma metodología de encriptación pero en
Además, los datos tienen múltiples capas de cifrado, y el flujo es
no directo, sino a través de diferentes nodos sobre los cuales se explorará en
la última sección.

Por qué se producen violaciones de datos?

Entonces la pregunta es, ¿por qué incluso después de la avanzada
se producen cifrados y violaciones de datos de encapsulación de alto nivel?

Romper la llave es una tarea difícil, pero robarla no lo es. El uso de una VPN puede garantizar que la clave no se rompa ni se la roben..

Sin embargo, el proveedor de VPN puede acceder a los datos que ha compartido si mantiene registros y realiza un seguimiento de sus actividades. Cuando se trata de Tor, no es seguro para el proceso completo de envío y recepción de datos. Incluso el cifrado de uso se ve comprometido en Tor. Por lo tanto, existe una exigencia de una conexión más segura.

Romper la llave es una tarea difícil, pero robarla no lo es. El uso de una VPN puede garantizar que la clave no se rompa ni se la roben. Sin embargo, el proveedor de VPN puede acceder a los datos que ha compartido si mantiene registros y realiza un seguimiento de sus actividades. Cuando se trata de Tor, no es seguro para el proceso completo de envío y recepción de datos. Incluso el cifrado de uso se ve comprometido en Tor. Por lo tanto, existe una exigencia de una conexión más segura.

¿Qué pasa si combinamos Tor y VPN??

Eso suena como una buena idea, pero su uso práctico desarrolla nuevas
limitaciones Recomendar su uso solo estará allí cuando uno aprenda sobre
las múltiples capas de cifrado que podrían ser
adquirido agregando las capas de
cifrados de Tor y VPN.

Sin embargo, “más no siempre es mejor”, pero puede crear un
producto diferente que podría configurarse
de dos maneras diferentes:

  • Tor sobre VPN: primero
    conexión-VPN, segunda conexión-Tor
  • VPN sobre Tor: primera conexión-Tor, segunda
    conexión-VPN

Pueden parecer iguales, pero no lo son, y estas dos combinaciones proporcionan un resultado, ventajas y desventajas completamente diferentes..

Ahora se sabe que establecer un seguro
La conexión tiene cuatro formas diferentes:

  • Conexión con VPN
  • Conexión con Tor
  • Conexión con Tor sobre VPN
  • Conexión con VPN sobre Tor

Sin embargo, para la asimilación que existe entre
todo no tiene rival (si hay alguno), uno
requiere entender el funcionamiento para cada tipo de conexión.

Conéctate con VPN

La tecnología VPN se utiliza en todo el mundo para acceder ocasionalmente al contenido prohibido, a veces para ocultar la verdadera IP y, a veces, también para realizar actividades ilegales. La seguridad de la conexión depende completamente del proveedor de VPN.

Inicialmente, uno necesita instalar una VPN
cliente en el dispositivo. Después de eso, cada vez que se enciende, los datos pasan
a través del cliente donde se encripta con la ayuda de una clave secreta.
Dependiendo del cifrado, los datos se cifran con múltiples rondas. Si el
el cifrado es fuerte y, con múltiples rondas, compromete un alto nivel de seguridad. Sin embargo, solo una chispa
es necesario para provocar el incendio, y la fuga de datos podría ocurrir en segundos incluso
a través de un solo elemento de la completa
proceso. Podría haber desarrollos de amenazas a través del protocolo, DNS y sin registro
política.

Un buen proveedor de VPN debe tener:

  • Cifrado: cifrado AES con 256 bits
    llave.
  • Protocolo: OpenVPN para la red más segura.
  • DNS: el proveedor no debe permitir
    cualquier participación de DNS de terceros.
  • Cortafuegos NAT.
  • Killswitch
  • Más servidores, mejor proveedor de VPN.
  • Y el mas importante, Sin política de registro.

Debido a las limitaciones que la VPN
retener, como compartir la información con el proveedor de VPN o con un DNS de terceros, compromete la seguridad Allí
fue y siempre ha sido una necesidad de
tecnología donde uno nunca necesita confiar en alguien, y que está libre de cualquier persona
controlar. Tor es una de esas tecnologías respaldada por miles de
voluntarios en todo el mundo. Actualmente, el Proyecto Tor, una investigación-educación
organización sin fines de lucro sostiene y desarrolla el navegador Tor.

Pero es el navegador Tor elimina todo
los inconvenientes de VPN?

O

¿Implica algunas limitaciones diferentes??

El navegador Tor proporciona un mejor anonimato en comparación con muchas soluciones VPN. Esto se debe a que, a diferencia de VPN, no requiere ningún proveedor con el que uno deba compartir los datos. En el caso de VPN, el proveedor o el DNS mantendrían los registros, y ha habido ocasiones en que los proveedores de VPN han brindado información al gobierno a medida que la ley limita a todos.

Conexión con Tor

Tor Versión 8.0.4

Tor tiene un poco
técnica de conexión complicada que tiene múltiples capas de encriptación. los
el cifrado utilizado por Tor es RSA 1024
que compromete el nivel comparable de
seguridad que ofrece AES 256. Tor está disponible en Internet en forma de Tor Bundle que requiere menos configuración
y proporciona más facilidad.

  • Inicialmente uno necesita descargar
    el paquete Tor e instale el navegador Tor en
    el sistema.
  • Como ya sabemos que Tor
    no requiere ningún proveedor y tiene una red propia para que uno pueda
    directamente comenzar a usarlo.
  • Después de que uno ingresa un nombre de dominio
    o hacer una búsqueda a través de Tor, tor busca
    para el nodo de entrada (también conocido como nodo de guardia). El nodo de entrada es el primer servidor
    que el Tor selecciona al azar. Después de la selección del servidor, el Tor envía un
    “Crear” solicitud, y el servidor
    responda “creado” a él. Después de esto un
    el puente se construye entre el sistema y el nodo 1 o el nodo de entrada. Se intercambia una clave de sesión entre el Tor y el nodo 1. Esto
    la sesión funciona para eliminar la capa superior del cifrado.
  • Después de ese nodo 1 busca el segundo servidor que actúa como un
    nodo medio o nodo 2. El nodo 1 envía una solicitud de “creación” al nodo 2
    y se “crea” como respuesta. Ahora de nuevo, el intercambio de clave de sesión
    tiene lugar, pero entre Tor y el nodo 2. Esta tecla funciona para eliminar el medio
    capa de la encriptación.
  • Lo mismo se sigue para el nodo Exit, que es el 3er.
    nodo de la ruta. El nodo 2 envía la solicitud “crear”, y el nodo 3 responde con “creado”. El intercambio de clave de sesión tiene lugar entre Tor y el nodo 3.
  • Los datos luego se transmiten
    desde el sistema → Nodo de entrada → Nodo medio → Nodo de salida →
    Servidor de destino. Cuando los datos llegan al nodo 3, nuevamente se transmiten a
    el sistema para confirmar si los datos son los mismos
    o no. Después de la confirmación, los datos no encriptados viajan fuera del nodo de salida y llegan al destino
    servidor.
  • Cuando los datos salen del sistema,
    tiene tres capas de cifrado como una cebolla, y es por eso que Tor también se conoce como Onion Router. Como llega a
    pasa del nodo 1, se elimina la otra capa más del cifrado. Después de pasar por el nodo 2, uno
    se descifra más capa usando la clave de sesión. Cuando, a través de los datos del nodo de entrada
    pase, se convierte en texto sin formato, exactamente igual con los datos que se convirtieron. Cuando viaja del 3
    servidor al archivo de destino, actúa el texto descodificado y aquí donde el
    llega el problema.

Selección de
la ruta del sistema al nodo de entrada es
aceptable ya que garantiza una transferencia de datos segura. El nodo 1 conoce la IP
dirección del sistema, pero no sabe cuáles son los datos cifrados. Uno
podría descubrir el origen de los datos si la seguridad del nodo 1 se ve comprometida.
El nodo 2 no sabe sobre el origen, el destino y lo que está cifrado. Si uno
habla sobre el nodo 3, sabe sobre el destino, pero esa no es la preocupación.
Incluso si el origen de los datos no se puede identificar
a través del nodo 3, sin embargo, el texto sin formato podría ser
obtenido fácilmente. Si los datos contienen información personal como
detalles de la tarjeta de crédito o número de identificación, se pueden obtener fácilmente por
el hacker en el nodo de salida. Cuando uno comienza a usar Tor, él está completamente
anónimo, pero con todos los datos, él
proporciona el anonimato disminuye.

Tor, debido a esta cadena de servidores, en algún momento puede ofrecer una velocidad muy baja, y aunque uno no necesita pensar en “ninguna política de registro”, obtuvo otras formas de dónde podrían filtrarse los datos.

¿Qué pasa si una conexión combinada
de Tor y VPN se establece?

Es universalmente
Se sabe que uno más uno son dos, pero no en este caso. El anonimato de Tor y la privacidad de VPN no se suman a
crear una red más segura, pero ellos
cree un tipo diferente de red con seguridad. Si la VPN se conecta primero y
último Tor, se llama Tor sobre VPN, y si Tor se conecta primero y luego VPN,
entonces se llama VPN sobre Tor.

Entonces, qué red es mejor entre estos dos?

La respuesta a
Este no es nadie. Ambas redes tienen sus limitaciones separadas y
ventajas, y por lo tanto, deben utilizarse de acuerdo con el requisito y la ubicación,
o de lo contrario los agentes del gobierno serán
allí en la puerta, al momento siguiente.

Cuando uno se conecta
la VPN primero, todos los datos obtienen
cifrado, y todo el proceso lleva
colocar a través de la red privada que está separada del resto de internet. Si
el caso se invierte, y Tor se ha conectado primero, y después de VPN el cifrado, el cifrado a través de VPN toma
colocar después del tercer nodo.

 Trabajo de Tor sobre VPN

Tor sobre VPN: cómo fluyen los datos!

Esto agrega una capa adicional de
Encriptación VPN además de las tres capas de Tor. Esto proporciona seguridad desde el ISP y permite visitar los servicios ocultos de Tor. Es beneficioso cuando
se trata de mejorar el anonimato
nivel. El proveedor de VPN nunca sabría los detalles de la actividad de uno debido a la
Los tres niveles de encriptación de Tor. Sin embargo, si uno mira el lado de la limitación,
El proveedor de VPN sabría sobre la verdadera IP
habla a. Uno puede terminar con un nodo de salida bloqueado y no se producirá más flujo de datos. Aparte de esto, lo hará
también hace que el sistema sea lento hasta cierto punto:

Tor sobre velocidad de transferencia de datos VPN = Velocidad después
conectarse con el cliente VPN / Velocidad original X Velocidad experimentada a través de Tor
Navegador

Esta reducción
depende completamente del proveedor de VPN ya que la velocidad de Tor sigue siendo la misma porque posee su red que funciona
uniformemente en todo el mundo.

La ruta de datos
la longitud permanece igual, solo el nivel
de encriptación aumenta. El flujo de datos en Tor sobre VPN ocurre de esta manera:

  • Los datos que uno ingrese en Tor
    pasa a través del cliente VPN y se encripta primero.
  • Con Tor, pasará por
    ISP, y llega al servidor VPN.
  • A partir de ahí, llegará a
    Nodo 1, y el flujo de datos se producirá desde
    Nodo 1 al Nodo 2 al Nodo 3.
  • El ultimo nivel de Tor
    se eliminará el cifrado Sin embargo, nos
    No estoy seguro acerca del cifrado VPN. Probablemente, todavía debería estar allí, ya que
    no ha llegado a su servidor de destino, y todo el proceso va hacia adentro
    la VPN.
  • Desde el nodo 3, viaja a
    servidor de destino donde el que quería entregar los datos.

Estos podrían ser
útil cuando a uno le preocupa que su ISP sepa que está usando Tor
porque no lo sabrá después de que uno agregue VPN y también ayuda a ocultar uno
IP verdadera sustituyéndola por la IP del servidor VPN. Sin embargo, hay uno al otro
forma en que se podría configurar, y eso es VPN sobre Tor.

Trabajo de VPN sobre Tor

VPN sobre Tor

No toda la VPN
Los proveedores ofrecen esta configuración. El único que conocemos es AirVPN que
ofrece VPN sobre Tor. No es tan fácil como Tor sobre VPN, pero merece guardar nuestra verdadera IP que ni siquiera es visible para el
Proveedor de VPN también. Ningún proveedor de VPN podría ver nuestra verdadera ubicación si
podría implementar VPN sobre Tor. Esto ayuda a uno
no confiar en ninguna otra parte (aquí proveedor de VPN) sobre la actividad de uno.
De nuevo, cómo se produce el flujo de datos en este caso?

  • Los datos fluyen de Tor a nodo
    1 al nodo 2 al nodo 3, igual que sucede en Tor sin VPN. En este caso, uno
    ISP sabría que está usando
    Colina.
  • En el nodo de salida, el cliente VPN encripta los datos y los reenvía al servidor VPN. Ayuda a evitar la salida bloqueada
    nodo.
  • Desde el servidor VPN, los datos llegan al destino
    servidor.

Pero esto tiene
muchas limitaciones en comparación de Tor sobre VPN. Las principales son las que no se pueden exceder de lo oculto.
servicios de Tor debido a que no hay encriptación VPN. Además, nos hace inseguros a la
ataques globales de tiempo de extremo a extremo que no solo anonimizan a un usuario sino que también pueden dañar y filtrar sus datos.

Entonces, ahora sabemos acerca de las cuatro combinaciones. Se podría usar VPN, pero entonces uno debe tener un proveedor de VPN confiable que tenga una “Política de no registro”. Si no guarda ningún registro, no hay nada de qué preocuparse. Además, no se permitirá acceder a los servicios ocultos de Tor con ningún otro navegador. Por eso, para acceder a todo el contenido de Internet y ser anónimo, es importante utilizar Tor. Ahora, Tor también se puede usar, con un proveedor de VPN de dos maneras diferentes. Uno ya sabe que el nodo final es vulnerable, y si alguien está vigilando el nodo final, entonces sus datos podrían filtrarse. Sin embargo, nunca sabrán eso de dónde llegaron los datos o quién los generó. Es por eso que usar Tor es la mejor opción si se usa con cuidado. No proporcione información personal mientras se visita cualquier sitio web con Tor. Ahora, si uno desea acceder a los servicios ocultos, debe usar Tor a través de VPN, pero en ese caso, revelará su verdadera IP. El uso de Mullvad VPN sería la mejor idea, ya que no solicita información personal durante el registro. Además, no registran ninguna actividad. Sin embargo, no sugeriría usar VPN sobre Tor porque puede causar piratería de datos debido a ataques globales de tiempo de extremo a extremo.

Completamente
depende del requisito de uno de qué combinación le conviene. Si uno necesita
utilizar internet restringido geográficamente
sin revelar su dirección IP, una VPN confiable
El proveedor sería la mejor idea. Sin embargo, si uno
no desea confiar en un tercero, use Tor. Si aún no está dispuesto a compartir la información
que el usuario está usando Tor para el ISP, úselo con un proveedor de VPN confiable que
Podría mantener uno anónimo. Sin embargo, nunca sugeriría el último
opción: VPN sobre Tor.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map