Hvordan Tor gir bedre anonymitet sammenlignet med tradisjonelle VPN-tjenester?

Personvern kan defineres på flere nivåer og avhenger av oss selv hvor mye personvern vi trenger, og hvor mye informasjon vi er villige til å gi fritt. Imidlertid må “vegger har ører” oppgraderes med “nettverk har øyne.” Dette er øynene til regjeringen, Internett-leverandører, hackere, cyber-svindel, konkurrenter og for millioner som stadig kaster et blikk over vitende eller uvitende..


Slik er det “virtuelle private nettverket”
kommer på bildet som fungerer som et skjold for å unngå disse øynene. Samtidig
“Tor Browser” ble også utviklet med samme motiv. Men begrensningene ble oppdaget, og fremdeles hundre prosent
personvern kan ikke kreves.

VPN er teknologien som skaper en safe
dataflyt over et nettverk ved å kryptere dataene slik
som ingen kunne forstå selv om han får tilgang til den informasjonen.
Tor bruker samme metodikk for kryptering, men i
i tillegg har dataene flere krypteringslag, og flyten er
ikke en direkte, men gjennom forskjellige noder som man vil utforske i
sistnevnte seksjon.

Hvorfor datainnbrudd oppstår?

Så spørsmålet er, hvorfor selv etter det avanserte
kryptering og brudd på innkapslingsdata på høyt nivå?

Å bryte nøkkelen er en tøff oppgave, men å stjele den er det ikke. Ved å bruke en VPN kan du forsikre deg om at nøkkelen ikke blir ødelagt, og at den heller ikke blir stjålet.

Imidlertid kan dataene du har delt være tilgjengelige av VPN-leverandøren hvis de fører logger, og gir oversikt over ens aktiviteter. Når det gjelder Tor, er det ikke trygt for hele prosessen med å sende og motta data. Til og med brukskrypteringen blir kompromittert i Tor. Derfor er det eksigency av en tryggere forbindelse.

Å bryte nøkkelen er en tøff oppgave, men å stjele den er det ikke. Ved å bruke en VPN kan du forsikre deg om at nøkkelen ikke blir ødelagt, og at den heller ikke blir stjålet. Imidlertid kan dataene du har delt være tilgjengelige av VPN-leverandøren hvis de fører logger, og gir oversikt over ens aktiviteter. Når det gjelder Tor, er det ikke trygt for hele prosessen med å sende og motta data. Til og med brukskrypteringen blir kompromittert i Tor. Derfor er det eksigency av en tryggere forbindelse.

Hva om vi kombinerer både Tor og VPN?

Det høres ut som en god ide, men den praktiske bruken av den utvikler seg ny
begrensninger. Å anbefale bruken vil bare være der når man lærer om det
flere krypteringslag som kan være
anskaffet ved å legge til lagene av
krypteringer av Tor og VPN.

Imidlertid er “mer ikke alltid bedre”, men det kan skape en fullstendig
forskjellige produkter som kan konfigureres
på to forskjellige måter:

  • Tor over VPN: Først
    tilkobling-VPN, Andre tilkobling-Tor
  • VPN over Tor: First connect-Tor, Second
    forbindelse VPN-

De kan se like ut, men det er de ikke, og disse to kombinasjonene gir et helt annet utfall, fordeler og ulemper.

Man vet nå at det å etablere et sikkert
tilkoblingen har fire forskjellige måter:

  • Forbindelse med VPN
  • Forbindelse med Tor
  • Forbindelse med Tor over VPN
  • Forbindelse med VPN over Tor

Imidlertid for assimilering som finnes blant
alt er uten sidestykke (hvis det er noen), en
krever å forstå arbeidet for alle slags forbindelser.

Koble til VPN

VPN-teknologi brukes over hele verden for å få tilgang til det utestengte innholdet, noen ganger for å skjule den sanne IP-en, og til tider også for å utføre ulovlige aktiviteter. Sikkerheten for tilkoblingen avhenger helt av VPN-leverandøren.

Til å begynne med må man installere en VPN
klient i enheten. Etter det, når en slår på det, passerer dataene
gjennom klienten der den blir kryptert ved hjelp av en hemmelig nøkkel.
Avhengig av kryptering krypteres dataene de med flere runder. Hvis
kryptering er sterk, og med flere runder forplikter den seg til et høyt sikkerhetsnivå. Imidlertid bare en gnist
er nødvendig for å forårsake brannen, og datalekkasje kan oppstå i løpet av få sekunder
gjennom et enkelt element av det komplette
prosess. Det kan være trusselutvikling gjennom protokollen, DNS og ingen logging
Politikk.

En god VPN-leverandør må ha:

  • Kryptering: AES-kryptering med en 256-bit
    nøkkel.
  • Protokoll: OpenVPN for det sikreste nettverket.
  • DNS: Tilbyder må ikke tillate
    enhver involvering av tredjeparts DNS.
  • NAT-brannmuren.
  • Killswitch
  • Flere servere, bedre VPN-leverandør.
  • Og den viktigste, Ingen loggpolitikk.

På grunn av begrensningene som VPN
har, som å dele informasjonen med VPN-leverandøren eller med tredjeparts DNS, kompromittere sikkerheten. Der
var og har alltid vært et behov for et
teknologi der man aldri trenger å stole på noen, og som er fri for noen
kontroll. Tor er en slik teknologi som støttes av tusenvis av
frivillige over hele verden. For tiden Tor-prosjektet, en forskerutdanning
ideell organisasjon opprettholder og utvikler Tor Browser.

Men er Tor-nettleseren eliminerer alt
ulempene med VPN?

ELLER

Innebærer det noen forskjellige begrensninger?

Tor-nettleser gir bedre anonymitet sammenlignet med mange VPN-løsninger. Det skyldes at i motsetning til VPN, krever det ikke noen leverandør som man trenger å dele dataene med. I VPNs tilfelle ville leverandør eller DNS føre loggene, og det har vært tider hvor VPN-leverandører har gitt informasjon til regjeringen da loven begrenser alle.

Forbindelse med Tor

Tor versjon 8.0.4

Tor har litt
komplisert tilkoblingsteknikk som har flere lag med kryptering. De
kryptering brukt av Tor er RSA 1024
som forplikter det sammenlignbare nivået på
sikkerhet som AES 256 tilbyr. Tor er tilgjengelig på Internett i form av Tor Bundle som krever mindre konfigurasjon
og gir mer letthet.

  • Opprinnelig må man laste ned
    Tor Bundle og installer Tor Browser i
    systemet.
  • Som vi allerede vet at Tor
    krever ikke noen leverandør, og den har et eget nettverk slik man kan
    direkte begynne å bruke den.
  • Etter at man har skrevet inn et domenenavn
    eller gjør et søk gjennom Tor, tor-søk
    for inngangsknuten (også kjent som Guard Node). Inngangsnode er den første serveren
    at Tor velger tilfeldig. Etter valg av server sender Tor en
    “Opprette” forespørsel, og serveren vil
    svare “opprettet” på det. Etter dette a
    bro er bygget mellom systemet, og node 1 eller inngangsnoden. Det blir utvekslet en øktnøkkel mellom Tor og node 1. Dette
    økt fungerer for å fjerne det øvre laget av krypteringen.
  • Etter det søker node 1 etter den andre serveren som fungerer som en
    midtre node eller node 2. Noden 1 sender “opprett” forespørsel til node 2
    og blir “opprettet” som respons. Nå igjen, utveksling av øktnøkkel
    finner sted, men mellom Tor og node 2. Denne tasten jobber for å fjerne midten
    lag med krypteringen.
  • Det samme følges for Avslutt node som er den tredje
    baneens knute. Node 2 sender “opprett” forespørselen, og node 3 svarer med “opprettet.” Utveksling av øktnøkkel skjer mellom Tor og node 3.
  • Dataene blir deretter overført
    fra systemet → Oppføringsnode → Mellomknute → Avslutt node →
    Destinasjonsserver. Når dataene når node 3, blir de igjen overført til
    systemet for å bekrefte om dataene er de samme
    eller ikke. Etter bekreftelsen reiser de ikke-krypterte dataene ut av avkjøringsnoden og når til destinasjonen
    serveren.
  • Når data går ut av systemet, det
    har tre lag med kryptering som en løk, og det er derfor Tor også er kjent som Onion Router. Som det når til
    passerer fra node 1, fjernes det andre mest lag av krypteringen. Etter at den passerer gjennom node 2, en
    mer lag dekrypteres ved hjelp av økten tasten. Når, gjennom innføringsnodedata
    pass, blir det konvertert til ren tekst, nøyaktig det samme som dataene som ble konvertert. Når den reiser fra tredje
    server til destinasjonsfilen, fungerer den dekodede teksten og her hvor
    problemet kommer.

Utvalg av
banen fra system til inngangsnode er
akseptabelt da det sikrer en sikker dataoverføring. Noden 1 kjenner IP-en
adresse til systemet, men det vet ikke hva de krypterte dataene er. En
kunne oppdage opprinnelsen til data hvis sikkerheten til node 1 er kompromittert.
Node 2 vet ikke om opprinnelse, destinasjon og hva som er kryptert. Hvis en
snakker om node 3, det vet om destinasjonen, men det er ikke bekymringen.
Selv om opprinnelsen til data ikke kan identifiseres
gjennom node 3, men klarteksten kan være
oppnås enkelt. Hvis dataene inneholder personlig informasjon som f.eks
kredittkortdetaljer eller identifikasjonsnummer, kan de enkelt fås ved
hackeren ved utgangsnoden. Når man begynner å bruke Tor, er han helt
anonym, men med alle data, han
gir anonymiteten avtar.

Tor, på grunn av denne kjeden av servere, kan en eller annen gang levere en veldig lav hastighet, og selv om man ikke trenger å tenke på “ingen loggføringspolitikk”, fikk han andre måter der data kan lekke ut.

Hva om en kombinert tilkobling
av Tor og VPN er etablert?

Det er universelt
kjent at en pluss en er to, men ikke i dette tilfellet. Tor’s anonymitet og VPNs personvern legger ikke opp til
opprette et sikrere nettverk, men de
opprette et annet nettverk for sikker. Hvis VPN er tilkoblet først og
sistnevnte Tor, heter det Tor over VPN, og hvis Tor kobler først og sistnevnte VPN,
så heter det VPN over Tor.

Så, hvilket nettverk er bedre blant disse to?

Svaret på
dette er ingen. Begge nettverkene har sine separate begrensninger og
fordeler, og dermed må utnyttes i henhold til kravet og beliggenheten,
ellers vil myndighetene være
der på døren, helt i neste øyeblikk.

Når en kobler seg til
VPN først, alle dataene blir
kryptert, og hele prosessen tar
plassere gjennom det private nettverket som er atskilt fra resten av internett. Hvis
saken er omgjort, og Tor har koblet seg først, og etter VPN-krypteringen, tar krypteringen gjennom VPN
sted etter den tredje noden.

 Jobber av Tor over VPN

Tor Over VPN – Hvordan data flyter!

Dette tilfører et ekstra lag med
VPN-kryptering i tillegg til de tre lagene til Tor. Dette gir sikkerhet fra Internett-leverandøren og lar en besøke skjulte Tor-tjenester. Det er gunstig når
det kommer til å styrke anonymiteten
nivå. VPN-leverandøren ville aldri vite om ens aktivitetsdetaljer på grunn av
Tor’s tre krypteringsnivåer. Imidlertid, hvis man ser på begrensningssiden,
VPN-leverandøren ville vite om den sanne IP-en
adresse. Man kan ende opp med en blokkert utgangsnode, og ingen ytterligere dataflyt vil finne sted. Bortsett fra dette vil det
gjør også systemets sakte til en viss grad:

Tor over VPN dataoverføringshastighet = Hastighet etter
kobler til VPN-klient / Originalhastighet X Hastighet opplevd gjennom Tor
Nettleser

Denne reduksjonen
avhenger helt av VPN-leverandøren da Tor-hastigheten forblir den samme fordi den eier nettverket som fungerer
jevnt over hele verden.

Datastien
lengde forblir den samme, bare nivået
av kryptering øker. Dataflyten i Tor over VPN skjer på denne måten:

  • Dataene man legger inn i Tor vil
    passere gjennom VPN-klienten og blir kryptert først.
  • Med Tor vil den passere
    ISP, og når til VPN-server.
  • Derfra vil den nå til
    Node 1, og dataflyten vil skje fra
    Node 1 til Node 2 til Node 3.
  • Det siste nivået av Tor
    kryptering fjernes. Imidlertid, vi
    er ikke sikker på VPN-krypteringen. Sannsynligvis skal den fortsatt være der som den
    har ikke nådd til destinasjonsserveren, og hele prosessen går på innsiden
    VPN.
  • Fra node 3 reiser den til
    destinasjonsserver der den ønsket å levere dataene.

Disse kan være
nyttig når man er opptatt av at ISPen sin vet at man bruker Tor
fordi den ikke vil vite det etter at en har lagt til VPN, og det hjelper også å skjule ens
ekte IP ved å erstatte den med VPN-serverens IP. Imidlertid er det hverandre
måte, den kan konfigureres på, og det er VPN over Tor.

Arbeid med VPN over Tor

VPN Over Tor

Ikke alle VPN
leverandører tilbyr denne konfigurasjonen. Den eneste som er kjent for oss er AirVPN som
tilbyr VPN over Tor. Det er ikke så lett som Tor over VPN, men verdig å lagre vår sanne IP som ikke en gang er synlig for
VPN-leverandør også. Ingen VPN-leverandør kunne se vår sanne beliggenhet hvis vi
kunne implementere VPN over Tor. Dette hjelper en
ikke å stole på noen annen part (her VPN-leverandør) om ens aktivitet.
Igjen, hvordan dataflyten oppstår i dette tilfellet?

  • Dataene flyter fra Tor til node
    1 til node 2 til node 3, samme som det skjer i Tor uten VPN. I dette tilfellet, en
    ISP ville vite at han bruker
    Tor.
  • Ved utgangsnoden krypterer VPN-klienten dataene og videresender dem til VPN-serveren. Det hjelper å omgå den blokkerte avkjørselen
    node.
  • Fra VPN-serveren når dataene til destinasjonen
    serveren.

Men dette har det
mange begrensninger i forhold til Tor over VPN. De viktigste er at man ikke kan overskride det skjulte
tjenester til Tor på grunn av ingen VPN-kryptering. Dessuten gjør det oss usikre mot
globale tidsangrep fra ende til annen som ikke bare av anonymiserer en bruker, men også kan skade og lekke dataene.

Så nå vet vi om alle de fire kombinasjonene. VPN kan brukes, men da må man ha en pålitelig VPN-leverandør som har “No Logging Policy.” Hvis det ikke holder noen logger, er det ingenting å bekymre seg for. Man vil heller ikke få tilgang til Tors skjulte tjenester med noen annen nettleser. Derfor er det viktig å bruke Tor for tilgang til alt Internett-innholdet og for å være anonymt. Nå kan Tor også brukes, med en VPN-leverandør på to forskjellige måter. Man vet allerede at sluttknutepunktet er sårbart, og hvis noen holder øye med sluttknutepunktet, kan dataene bli lekket. Imidlertid vil de aldri vite at hvor dataene kom eller hvem som genererte dataene. Derfor er Tor det beste alternativet hvis det brukes nøye. Ikke oppgi noen personlig informasjon mens en besøker nettstedet med Tor. Hvis man nå vil ha tilgang til de skjulte tjenestene, må man bruke Tor over VPN, men i så fall vil man avsløre den sanne IP-en. Å bruke Mullvad VPN ville være den beste ideen, da det ikke ber om personlig informasjon under påmelding. De logger heller ikke noen aktiviteter. Imidlertid vil jeg ikke foreslå å bruke VPN over Tor fordi det kan føre til hacking av ens data på grunn av globale tidsangrep fra ende til ende.

Det helt
avhenger av ens krav om hvilken kombinasjon som passer ham. Hvis man trenger det
å bruke det geobegrensede internett
uten å avsløre IP-adressen hans, en pålitelig VPN
leverandøren ville være den beste ideen. Imidlertid, hvis en
ønsker ikke å tro på noen tredjeparter, bruk Tor. Hvis man fremdeles ikke er villig til å dele informasjonen
at brukeren bruker Tor til ISP, bruker den med en pålitelig VPN-leverandør som
kunne holde en anonym. Imidlertid vil jeg aldri foreslå det siste
alternativ: VPN over Tor.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map