Hur Tor ger bättre anonymitet jämfört med traditionella VPN-tjänster?

Sekretess kan definieras med flera nivåer och beror på oss själva hur mycket integritet vi behöver och hur mycket information vi är villiga att ge fritt. Men “väggar har öron” måste uppgraderas med “nätverk har ögon.” Det här är ögonen på regeringen, internetleverantörer, hackare, cyberbedrägerier, konkurrenter och miljoner som fortsätter att kasta över en medvetet eller omedvetet.


Så är det “virtuella privata nätverket”
kommer på bilden och fungerar som en sköld för att undvika dessa ögon. På samma gång
”Tor Browser” utvecklades också med samma motiv. Men dess begränsningar upptäcktes och fortfarande hundra procent
integritet kunde inte göras gällande.

VPN är tekniken som skapar en säker
dataflöde över ett nätverk genom att kryptera uppgifterna så
som ingen kunde förstå även om han får tillgång till den informationen.
Tor använder samma krypteringsmetod men i
dessutom har data flera krypteringslager, och flödet är
inte en direkt, utan genom olika noder som man kommer att utforska i
det senare avsnittet.

Varför dataintrång inträffar?

Så frågan är, varför även efter det avancerade
krypteringar och överträdelser på hög nivå för inkapslingsdata uppstår?

Att bryta nyckeln är en tuff uppgift, men att stjäla den är det inte. Att använda ett VPN kan se till att nyckeln inte går sönder och att den inte blir stulen.

De data som du har delat kan emellertid vara tillgängliga av VPN-leverantören om de håller loggar och lägger ett spår av ens aktiviteter. När det gäller Tor är det inte säkert för hela processen att skicka och ta emot data. Även användarkrypteringen äventyras i Tor. Därför finns det en livskraft av en säkrare anslutning.

Att bryta nyckeln är en tuff uppgift, men att stjäla den är det inte. Att använda ett VPN kan se till att nyckeln inte går sönder och att den inte blir stulen. De data som du har delat kan emellertid vara tillgängliga av VPN-leverantören om de håller loggar och lägger ett spår av ens aktiviteter. När det gäller Tor är det inte säkert för hela processen att skicka och ta emot data. Även användarkrypteringen äventyras i Tor. Därför finns det en livskraft av en säkrare anslutning.

Vad händer om vi kombinerar både Tor och VPN?

Det låter som en bra idé, men den praktiska användningen av den utvecklas ny
begränsningar. Att rekommendera dess användning skulle bara vara där när man lär sig om
de flera krypteringslagren som kan vara
förvärvats genom att lägga till lagren av
krypteringar av Tor och VPN.

Men “mer är inte alltid bättre”, men det kan skapa en helt
olika produkter som kan konfigureras
på två olika sätt:

  • Tor över VPN: Först
    anslutning-VPN, andra anslutning-Tor
  • VPN över Tor: Första anslutningen-Tor, andra
    förbindelse-VPN

De kan verka lika, men de är inte, och dessa två kombinationer ger ett helt annat resultat, fördelar och nackdelar.

Man vet nu att upprätta en säker
anslutningen har fyra olika sätt:

  • Anslutning med VPN
  • Anslutning med Tor
  • Anslutning med Tor via VPN
  • Anslutning med VPN via Tor

Men för assimilering som finns bland
allt är oöverträffat (om det finns något), en
kräver att förstå arbetet för alla typer av anslutningar.

Anslut med VPN

VPN-teknik används över hela världen för att ibland komma åt det förbjudna innehållet, ibland för att dölja den verkliga IP-en, och ibland för att utföra olagliga aktiviteter. Säkerheten för anslutningen beror helt på VPN-leverantören.

Till en början måste man installera ett VPN
klient i enheten. Efter det, när man slår på det, passerar data
genom klienten där den krypteras med hjälp av en hemlig nyckel.
Beroende på kryptering krypteras data med flera omgångar. Om
kryptering är stark, och med flera rundor åtar den sig en hög säkerhetsnivå. Men bara en gnista
krävs för att orsaka branden, och dataläckage kan inträffa inom några sekunder
genom ett enda element av det kompletta
bearbeta. Det kan inträffa hotutvecklingar genom protokollet, DNS och ingen loggning
politik.

En bra VPN-leverantör måste ha:

  • Kryptering: AES-kryptering med en 256-bitars
    nyckel.
  • Protokoll: OpenVPN för det säkraste nätverket.
  • DNS: Leverantören får inte tillåta
    alla inblandningar från tredjeparts DNS.
  • NAT-brandvägg.
  • Killswitch
  • Mer servrar, bättre VPN-leverantör.
  • Och den viktigaste, Ingen loggpolicy.

På grund av VPN: s begränsningar
håller, som att dela informationen med VPN-leverantören eller med tredjeparts DNS äventyra säkerheten. där
var och har alltid varit ett behov av en
teknik där man aldrig behöver lita på någon och som är fri från någons
kontrollera. Tor är en sådan teknik som stöds av tusentals
volontärer över hela världen. För närvarande Tor-projektet, en forskarutbildning
ideell organisation upprätthåller och utvecklar Tor Browser.

Men är Tor-webbläsaren eliminerar allt
nackdelarna med VPN?

ELLER

Innebär det några olika begränsningar?

Tor-webbläsaren ger bättre anonymitet jämfört med många VPN-lösningar. Det beror på att till skillnad från VPN kräver det ingen leverantör med vilken man behöver dela uppgifterna. I VPN: s fall skulle leverantören eller DNS behålla loggarna, och det har varit tillfällen då VPN-leverantörer har lämnat information till regeringen eftersom lagen begränsar alla.

Anslutning med Tor

Tor version 8.0.4

Tor har något
komplicerad anslutningsteknik som har flera krypteringslager. De
kryptering som används av Tor är RSA 1024
som förbinder den jämförbara nivån på
säkerhet som AES 256 erbjuder. Tor är tillgängligt på Internet i form av Tor Bundle vilket kräver mindre konfiguration
och ger mer enkelhet.

  • Ursprungligen måste man ladda ner
    Tor Bundle och installera Tor Browser i
    systemet.
  • Som vi redan vet att Tor
    kräver ingen leverantör, och det har ett eget nätverk så man kan
    börja använda det direkt.
  • Efter att man har angett ett domännamn
    eller gör en sökning genom Tor, tor-sökningar
    för postnoden (även känd som Guard Node). Inmatningsnod är den första servern
    att Tor väljer slumpmässigt. Efter valet av server skickar Tor en
    “Skapa” begäran, och servern kommer
    svara “skapad” på det. Efter detta a
    bron byggs mellan systemet och nod 1 eller ingångsnoden. En sessionsknapp utbyts mellan Tor och nod 1. Detta
    session fungerar för att ta bort det övre lagret av krypteringen.
  • Därefter söker nod 1 efter den andra servern som fungerar som en
    mittnod eller nod 2. Noden 1 skickar “skapa” -begäran till nod 2
    och blir “skapad” som svar. Nu igen, utbytet av sessionnyckel
    sker, men mellan Tor och nod 2. Den här tangenten fungerar för att ta bort mitten
    lager av krypteringen.
  • Samma sak följs för Exit-nod som är den 3: e
    banans nod. Nod 2 skickar “skapa” -begäran, och nod 3 svarar med “skapad.” Utbyte av sessionsknapp sker mellan Tor och nod 3.
  • Data överförs sedan
    från systemet → Postnummer → Mellan nod → Avsluta nod →
    Destinationsserver. När data når till nod 3 överförs de igen till
    systemet för att bekräfta om uppgifterna är desamma
    eller inte. Efter bekräftelsen reser de okrypterade data ut från utgångsnoden och når till destinationen
    server.
  • När data går ut ur systemet, det
    har tre krypteringslager som en lök, och det är därför Tor också kallas Onion Router. När det når till
    passerar från nod 1, det andra mest skiktet av krypteringen tas bort. Efter att den passerar genom nod 2, en
    mer lager dekrypteras med sessionsknappen. När, genom postnoddata
    pass, det konverteras till ren text, exakt samma som data som konverterades. När den reser från den 3: e
    server till destinationsfilen, den fungerar den avkodade texten och här där
    problemet anländer.

Urval av
sökvägen från systemet till posten är
acceptabelt eftersom det säkerställer en säker dataöverföring. Noden 1 känner till IP: n
adress för systemet, men det vet inte vad den krypterade informationen är. Ett
kan upptäcka ursprunget till data om säkerheten för nod 1 är komprometterad.
Nod 2 vet inte om ursprung, destination och vad som är krypterat. Om en
talar om nod 3, det vet om destinationen, men det är inte problemet.
Även om ursprunget till data inte kan identifieras
till och med nod 3, men ändå kunde klartext vara
erhålls enkelt. Om uppgifterna innehåller personlig information som t.ex.
kreditkortsuppgifter eller identifikationsnummer, kan de enkelt erhållas av
hackaren vid utgångsnoden. När man börjar använda Tor är han helt
anonym, men med alla uppgifter, han
ger anonymiteten minskar.

Tor, på grund av denna kedja av servrar, kan kanske leverera en mycket låg hastighet, och även om man inte behöver tänka på “ingen loggningspolicy”, fick han andra sätt från var data kan läcka ut.

Tänk om en kombinerad anslutning
av Tor och VPN är etablerat?

Det är universellt
känt att ett plus ett är två, men inte i det här fallet. Tors anonymitet och VPN: s integritet lägger inte till
skapa ett säkrare nätverk, men de
skapa ett annat slags nätverk för säker. Om VPN är ansluten först och
sistnämnda Tor, det heter Tor över VPN, och om Tor ansluter först och senare VPN,
då kallas det VPN över Tor.

Så, vilket nätverk är bättre bland dessa två?

Svaret på
det här är ingen. Båda nätverken har sina separata begränsningar och
fördelar och därmed måste utnyttjas enligt kravet och platsen,
annars kommer regeringsagenterna att vara
där vid dörren, nästa ögonblick.

När man ansluter
VPN först, all data får
krypterad, och hela processen tar
placera genom det privata nätverket som är separerat från resten av internet. Om
fallet är vänt, och Tor har anslutit först, och efter VPN-krypteringen tar krypteringen via VPN
placera efter den tredje noden.

 Arbetar med Tor över VPN

Tor över VPN – Hur data flyter!

Detta lägger till ett extra lager av
VPN-kryptering utöver de tre lagren av Tor. Detta ger säkerhet från ISP och gör att man kan besöka dolda Tor-tjänster. Det är fördelaktigt när
det handlar om att förbättra ens anonymitet
nivå. VPN-leverantören skulle aldrig veta om ens aktivitetsinformation på grund av
Tors tre krypteringsnivåer. Men om man tittar på begränsningssidan,
VPN-leverantören skulle veta om den verkliga IP-adressen
adress. Man kan sluta med en blockerad utgångsnod, och inget ytterligare dataflöde kommer att äga rum. Bortsett från detta kommer det
gör också att systemet är långsamt till viss del:

Tor över VPN-dataöverföringshastighet = Hastighet efter
ansluter med VPN-klient / Originalhastighet X Hastighet upplevt genom Tor
Webbläsare

Denna minskning
beror helt på VPN-leverantören eftersom Tor-hastigheten förblir densamma eftersom den äger sitt nätverk som fungerar
enhetligt över hela världen.

Datasökvägen
längd förblir densamma, bara nivån
av kryptering ökar. Dataflödet i Tor över VPN sker på detta sätt:

  • Uppgifterna man skriver in i Tor kommer
    passera genom VPN-klienten och krypteras först.
  • Med Tor kommer det att passera
    ISP och når till VPN-servern.
  • Därifrån kommer den att nå till
    Nod 1, och dataflödet kommer från
    Nod 1 till nod 2 till nod 3.
  • Den sista nivån på Tor
    kryptering kommer att tas bort. Men vi
    är inte säker på VPN-krypteringen. Förmodligen borde den fortfarande vara där som den
    har inte nått sin destinationsserver, och hela processen går in
    VPN.
  • Från nod 3, reser den till
    destinationsserver där den ville leverera uppgifterna.

Dessa kan vara
användbart när man är orolig för sin ISP och vet att man använder Tor
eftersom det inte kommer att veta det efter att en har lagt till VPN och det hjälper också att dölja en
sann IP genom att ersätta den med VPN-serverns IP. Men det finns varandra
sätt, på vilket det skulle kunna konfigureras, och det är VPN över Tor.

Arbetar med VPN över Tor

VPN Over Tor

Inte alla VPN
leverantörer erbjuder denna konfiguration. Den enda som är känd för oss är AirVPN som
erbjuder VPN över Tor. Det är inte så lätt som Tor över VPN, men värt att spara vår riktiga IP som inte ens är synlig för
VPN-leverantör också. Ingen VPN-leverantör kunde se vår riktiga plats om vi
kan implementera VPN över Tor. Detta hjälper en
att inte lita på någon annan part (här VPN-leverantör) om ens aktivitet.
Återigen, hur dataflödet inträffar i detta fall?

  • Data flyter från Tor till nod
    1 till nod 2 till nod 3, samma som det händer i Tor utan VPN. I det här fallet
    ISP skulle veta att han använder
    Tor.
  • Vid utgångsnoden krypterar VPN-klienten data och vidarebefordrar den till VPN-servern. Det hjälper till att kringgå den blockerade utgången
    nod.
  • Från VPN-servern når data till destinationen
    server.

Men det har det
många begränsningar i jämförelse med Tor över VPN. De viktigaste är att man inte kan överskrida det dolda
Tor-tjänster på grund av ingen VPN-kryptering. Dessutom gör det oss osäkra på
globala tid-till-slut timingattacker som inte bara av anonymiserar en användare utan också kan skada och läcka dess data.

Så nu vet vi om alla fyra kombinationer. VPN kan användas, men då måste man ha en pålitlig VPN-leverantör som har “Ingen loggningspolicy.” Om det inte finns några loggar finns det inget att oroa sig för. Man får inte heller komma åt Tors dolda tjänster med någon annan webbläsare. Det är därför viktigt att använda Tor för att få tillgång till allt internetinnehåll och att vara anonymt. Nu kan Tor också användas med en VPN-leverantör på två olika sätt. Man vet redan att slutnoden är sårbar, och om någon håller ett öga på slutnoden, skulle man kunna läcka ut data. De kommer emellertid aldrig att veta varifrån uppgifterna kom eller vem som genererade uppgifterna. Det är därför att använda Tor är det bästa alternativet om det används noggrant. Ge inte någon personlig information medan en besöker någon webbplats med Tor. Om man nu vill komma åt de dolda tjänsterna måste man använda Tor över VPN, men i så fall kommer man att avslöja sin sanna IP. Att använda Mullvad VPN skulle vara den bästa idén eftersom det inte kräver någon personlig information under registreringen. De loggar inte heller någon aktivitet. Jag skulle dock inte föreslå att man använder VPN över Tor eftersom det kan orsaka hackning av ens data på grund av globala timing-attacker.

Det helt
beror på ens krav på vilken kombination som passar honom. Om man behöver
att använda det geobegränsade internet
utan att avslöja sin IP-adress, en pålitlig VPN
leverantör skulle vara den bästa idén. Men om en
vill inte tro på någon tredje part, använd Tor. Om man fortfarande inte är villig att dela informationen
att användaren använder Tor till ISP, använd den med en pålitlig VPN-leverantör som
kunde hålla en anonym. Men jag skulle aldrig föreslå det sista
alternativ: VPN över Tor.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map