Tor ให้บริการ Anonymity ที่ดีขึ้นอย่างไรเมื่อเปรียบเทียบกับบริการ VPN แบบดั้งเดิม

ความเป็นส่วนตัวอาจถูกกำหนดด้วยหลายระดับและขึ้นอยู่กับตัวเราเองว่าเราต้องการความเป็นส่วนตัวมากแค่ไหนและเรายินดีที่จะแสดงข้อมูลมากแค่ไหน อย่างไรก็ตาม “กำแพงมีหู” ต้องอัพเกรดด้วย “เครือข่ายมีตา” นี่คือดวงตาของรัฐบาล, ISP, แฮ็กเกอร์, การหลอกลวงทางไซเบอร์, คู่แข่ง, และอีกหลายล้านคนที่เฝ้าดูอย่างรู้เท่าทันหรือไม่รู้ตัว.


นั่นเป็นวิธีที่ “เครือข่ายส่วนตัวเสมือน”
เข้ามาในภาพทำหน้าที่เป็นเกราะป้องกันดวงตาเหล่านี้ ในเวลาเดียวกัน
“ ทอร์เบราว์เซอร์” ได้รับการพัฒนาด้วยแรงจูงใจเดียวกัน แต่ข้อ จำกัด ของมันถูกค้นพบและยังคงเป็นหนึ่งร้อยเปอร์เซ็นต์
ไม่สามารถอ้างสิทธิ์ความเป็นส่วนตัว.

VPN เป็นเทคโนโลยีที่สร้างความปลอดภัย
การไหลของข้อมูลบนเครือข่ายโดยการเข้ารหัสข้อมูลดังนั้น
ที่ไม่มีใครเข้าใจแม้ว่าเขาจะสามารถเข้าถึงข้อมูลนั้นได้.
Tor ใช้วิธีการเข้ารหัสแบบเดียวกัน แต่ใช้
นอกจากนี้ข้อมูลมีการเข้ารหัสหลายชั้นและการไหลเป็น
ไม่ใช่โดยตรง แต่ผ่านโหนดที่แตกต่างกันว่าใครจะสำรวจ
ส่วนหลัง.

ทำไมการรั่วไหลของข้อมูลเกิดขึ้น?

ดังนั้นคำถามคือทำไมแม้หลังจากขั้นสูง
การเข้ารหัสและการละเมิดข้อมูล encapsulation ระดับสูงเกิดขึ้น?

การทำลายกุญแจเป็นงานที่ยากลำบาก แต่การขโมยไม่เป็นเช่นนั้น การใช้ VPN สามารถมั่นใจได้ว่ากุญแจจะไม่ถูกทำลายไม่ว่าจะถูกขโมยหรือไม่.

อย่างไรก็ตามข้อมูลที่แชร์ได้อาจเข้าถึงได้โดยผู้ให้บริการ VPN หากบันทึกไว้และติดตามกิจกรรมของหนึ่งรายการ เมื่อพูดถึง Tor แล้วจะไม่ปลอดภัยสำหรับกระบวนการส่งและรับข้อมูลที่สมบูรณ์ แม้แต่การเข้ารหัสการใช้งานก็ยังถูกโจมตีใน Tor ดังนั้นจึงมีการเชื่อมต่อที่ปลอดภัยมากขึ้น.

การทำลายกุญแจเป็นงานที่ยากลำบาก แต่การขโมยไม่เป็นเช่นนั้น การใช้ VPN สามารถมั่นใจได้ว่ากุญแจจะไม่ถูกทำลายไม่ว่าจะถูกขโมยหรือไม่ อย่างไรก็ตามข้อมูลที่แชร์ได้อาจเข้าถึงได้โดยผู้ให้บริการ VPN หากบันทึกไว้และติดตามกิจกรรมของหนึ่งรายการ เมื่อพูดถึง Tor แล้วจะไม่ปลอดภัยสำหรับกระบวนการส่งและรับข้อมูลที่สมบูรณ์ แม้แต่การเข้ารหัสการใช้งานก็ยังถูกโจมตีใน Tor ดังนั้นจึงมีการเชื่อมต่อที่ปลอดภัยมากขึ้น.

จะเกิดอะไรขึ้นถ้าเรารวมทั้ง Tor และ VPN?

ฟังดูเป็นความคิดที่ดี แต่การใช้งานจริงของมันพัฒนาใหม่
ข้อ จำกัด แนะนำการใช้งานจะมีเฉพาะเมื่อหนึ่งเรียนรู้เกี่ยวกับ
การเข้ารหัสหลายชั้นที่อาจเป็นไปได้
ได้มาจากการเพิ่มเลเยอร์ของ
การเข้ารหัสของ Tor และ VPN.

อย่างไรก็ตาม“ มากกว่าจะไม่ดีกว่าเสมอไป” แต่มันอาจสร้างขึ้นอย่างสมบูรณ์
ผลิตภัณฑ์ที่แตกต่างกันซึ่งสามารถกำหนดค่าได้
ในสองวิธีที่แตกต่าง:

  • Tor over VPN: ก่อนอื่น
    การเชื่อมต่อ-VPN, การเชื่อมต่อที่สอง -Tor
  • VPN over Tor: การเชื่อมต่อครั้งแรก -Tor, Second
    การเชื่อมต่อ VPN

อาจปรากฏเหมือนกัน แต่ไม่ได้ผลและชุดค่าผสมทั้งสองนี้ให้ผลลัพธ์ข้อดีและข้อเสียต่างกันโดยสิ้นเชิง.

ใคร ๆ ก็รู้ว่าตอนนี้การสร้างความปลอดภัย
การเชื่อมต่อมีสี่วิธี:

  • เชื่อมต่อกับ VPN
  • การเชื่อมต่อกับ Tor
  • การเชื่อมต่อกับ Tor ผ่าน VPN
  • การเชื่อมต่อกับ VPN ผ่าน Tor

อย่างไรก็ตามสำหรับการดูดกลืนที่มีอยู่ในหมู่
ทั้งหมดไม่มีใครเทียบ (ถ้ามี) หนึ่ง
ต้องเข้าใจการทำงานสำหรับการเชื่อมต่อทุกชนิด.

เชื่อมต่อกับ VPN

เทคโนโลยี VPN ถูกใช้ทั่วโลกสำหรับการเข้าถึงเนื้อหาที่ถูกแบนบางครั้งเพื่อซ่อน IP จริงและในบางครั้งเพื่อดำเนินกิจกรรมที่ผิดกฎหมายเช่นกัน ความปลอดภัยของการเชื่อมต่อขึ้นอยู่กับผู้ให้บริการ VPN อย่างเต็มที่.

เริ่มแรกเราต้องติดตั้ง VPN
ไคลเอนต์ในอุปกรณ์ หลังจากนั้นทุกครั้งที่เปิดใช้งานข้อมูลจะถูกส่งผ่าน
ผ่านไคลเอนต์ที่ได้รับการเข้ารหัสด้วยความช่วยเหลือของรหัสลับ.
ข้อมูลจะถูกเข้ารหัสด้วยหลายรอบทั้งนี้ขึ้นอยู่กับการเข้ารหัส หากว่า
การเข้ารหัสมีความแข็งแกร่งและมีหลายรอบจึงให้ความปลอดภัยระดับสูง อย่างไรก็ตามเพียงประกายไฟ
จะต้องทำให้เกิดไฟไหม้และการรั่วไหลของข้อมูลอาจเกิดขึ้นภายในไม่กี่วินาทีแม้
ผ่านองค์ประกอบเดียวของความสมบูรณ์
กระบวนการ. อาจมีการพัฒนาภัยคุกคามผ่านโปรโตคอล DNS และไม่มีการบันทึก
นโยบาย.

ผู้ให้บริการ VPN ที่ดีต้องมี:

  • การเข้ารหัส: การเข้ารหัส AES ด้วย 256 บิต
    สำคัญ.
  • โปรโตคอล: OpenVPN สำหรับเครือข่ายที่ปลอดภัยที่สุด.
  • DNS: ผู้ให้บริการต้องไม่อนุญาต
    การมีส่วนร่วมของบุคคลที่สาม DNS.
  • ไฟร์วอลล์ NAT.
  • สวิทช์
  • ยิ่งเซิร์ฟเวอร์ยิ่งดีผู้ให้บริการ VPN ก็ยิ่งดี.
  • และสิ่งที่สำคัญที่สุด, ไม่มีนโยบายการบันทึก.

เนื่องจากข้อ จำกัด ของ VPN
ถือเช่นการแบ่งปันข้อมูลกับผู้ให้บริการ VPN หรือกับบุคคลที่สาม DNS ประนีประนอมความปลอดภัย ที่นั่น
เป็นและได้รับเสมอต้องการสำหรับ
เทคโนโลยีที่ไม่จำเป็นต้องไว้วางใจใครบางคนและไม่มีค่าใช้จ่ายสำหรับทุกคน
ควบคุม. Tor เป็นหนึ่งในเทคโนโลยีดังกล่าวที่ได้รับการสนับสนุนจากคนนับพัน
อาสาสมัครทั่วทุกมุมโลก ปัจจุบันโครงการทอร์ซึ่งเป็นการศึกษาวิจัย
องค์กรที่ไม่แสวงหาผลกำไรสนับสนุนและพัฒนาเบราว์เซอร์ของ Tor.

แต่เบราว์เซอร์ของ Tor จะกำจัดทั้งหมด
ข้อเสียของ VPN?

หรือ

มันเกี่ยวข้องกับข้อ จำกัด ที่แตกต่างกันบ้างไหม?

เบราว์เซอร์ของ Tor ช่วยให้ไม่เปิดเผยตัวตนได้ดีขึ้นเมื่อเปรียบเทียบกับโซลูชัน VPN มากมาย เป็นเพราะไม่เหมือน VPN จึงไม่ต้องการผู้ให้บริการรายใดที่ต้องการแชร์ข้อมูล ในกรณีของ VPN ผู้ให้บริการหรือ DNS จะเก็บบันทึกและมีหลายครั้งที่ผู้ให้บริการ VPN ได้แสดงข้อมูลต่อรัฐบาลตามที่กฎหมายกำหนดทุกคน.

การเชื่อมต่อกับ Tor

Tor เวอร์ชัน 8.0.4

ทอร์มีเพียงเล็กน้อย
เทคนิคการเชื่อมต่อที่ซับซ้อนซึ่งมีการเข้ารหัสหลายชั้น
การเข้ารหัสที่ใช้โดย Tor คือ RSA 1024
ซึ่งกระทำในระดับที่เทียบเท่า
ความปลอดภัยที่ AES 256 เสนอ Tor พร้อมใช้งานบนอินเทอร์เน็ตในรูปแบบของ Tor Bundle ซึ่งต้องการการกำหนดค่าน้อยกว่า
และให้ความสะดวกมากขึ้น.

  • เริ่มแรกจำเป็นต้องดาวน์โหลด
    Tor Bundle และติดตั้ง Tor Browser
    ระบบ.
  • อย่างที่เรารู้แล้วว่าทอร์
    ไม่ต้องการผู้ให้บริการใด ๆ และมีเครือข่ายของตัวเองเพื่อให้สามารถ
    เริ่มใช้งานได้โดยตรง.
  • หลังจากหนึ่งป้อนชื่อโดเมน
    หรือค้นหาผ่าน Tor หรือค้นหาทอร์
    สำหรับ Entry Node (หรือที่เรียกว่า Guard Node) รายการโหนดเป็นเซิร์ฟเวอร์แรก
    ที่ Tor เลือกแบบสุ่ม หลังจากการเลือกเซิร์ฟเวอร์ Tor จะส่ง
    คำขอ“ สร้าง” และเซิร์ฟเวอร์จะ
    ตอบ “สร้าง” กับมัน หลังจากนี้
    bridge ถูกสร้างขึ้นระหว่างระบบและโหนด 1 หรือ Entry Node มีการแลกเปลี่ยนคีย์เซสชันระหว่าง Tor และโหนด 1 สิ่งนี้
    เซสชั่นทำงานเพื่อลบชั้นบนของการเข้ารหัส.
  • หลังจากนั้นโหนด 1 จะค้นหาเซิร์ฟเวอร์ที่สองซึ่งทำหน้าที่เป็น
    โหนดกลางหรือโหนด 2 โหนด 1 ส่งคำขอ“ สร้าง” ไปยังโหนด 2
    และรับ“ สร้าง” เป็นคำตอบ ตอนนี้อีกครั้งการแลกเปลี่ยนคีย์เซสชั่น
    เกิดขึ้น แต่ระหว่าง Tor และโหนด 2 คีย์นี้ทำงานเพื่อลบตรงกลาง
    ชั้นของการเข้ารหัส.
  • สิ่งเดียวกันสำหรับโหนด Exit ซึ่งเป็นอันดับที่ 3
    โหนดของเส้นทาง โหนด 2 ส่งคำขอ“ สร้าง” และโหนด 3 ตอบกลับด้วย“ สร้าง” การแลกเปลี่ยนคีย์เซสชันเกิดขึ้นระหว่าง Tor และโหนด 3.
  • ข้อมูลจะถูกส่งแล้ว
    จากระบบ→รายการโหนด→โหนดกลาง→โหนดออก→
    เซิร์ฟเวอร์ปลายทาง เมื่อข้อมูลมาถึงโหนด 3 ข้อมูลจะถูกส่งไปอีกครั้ง
    ระบบเพื่อยืนยันว่าข้อมูลเหมือนกันหรือไม่
    หรือไม่. หลังจากการยืนยันข้อมูลที่ไม่ได้เข้ารหัสจะเดินทางออกจากโหนดออกและไปยังปลายทาง
    เซิร์ฟเวอร์.
  • เมื่อข้อมูลออกจากระบบมัน
    มีการเข้ารหัสสามชั้นเช่นเดียวกับหัวหอมและนั่นคือเหตุผลว่าทำไม Tor จึงรู้จักกันในนาม Onion Router ตามที่มันเอื้อมถึง
    ส่งผ่านจากโหนด 1 ส่วนที่เหลือของการเข้ารหัสส่วนใหญ่จะถูกลบออก หลังจากผ่านโหนด 2 แล้วหนึ่งอัน
    เลเยอร์เพิ่มเติมถูกถอดรหัสโดยใช้คีย์เซสชัน เมื่อผ่านรายการข้อมูลโหนด
    ผ่านมันจะถูกแปลงเป็นธรรมดาเหมือนกันกับข้อมูลที่ถูกแปลง เมื่อมันเดินทางจากที่ 3
    เซิร์ฟเวอร์ไปยังไฟล์ปลายทางจะทำหน้าที่ถอดรหัสข้อความและที่นี่ที่
    ปัญหามาถึง.

การเลือกของ
เส้นทางจากระบบไปยังรายการโหนดคือ
ยอมรับได้เพราะช่วยให้มั่นใจการถ่ายโอนข้อมูลที่ปลอดภัย โหนด 1 รู้จัก IP
ที่อยู่ของระบบ แต่ไม่ทราบว่าข้อมูลที่เข้ารหัสนั้นคืออะไร หนึ่ง
สามารถค้นพบที่มาของข้อมูลหากความปลอดภัยของโหนด 1 ถูกทำลาย.
โหนด 2 ไม่ทราบเกี่ยวกับที่มาปลายทางและสิ่งที่เข้ารหัส ถ้าใคร
พูดเกี่ยวกับโหนด 3 มันรู้เกี่ยวกับปลายทาง แต่นั่นไม่ใช่ประเด็น.
แม้ว่าจะไม่สามารถระบุที่มาของข้อมูลได้
ถึงโหนด 3 แต่ข้อความธรรมดาอาจเป็น
ได้อย่างง่ายดาย หากข้อมูลนั้นมีข้อมูลส่วนบุคคลเช่น
รายละเอียดบัตรเครดิตหรือหมายเลขประจำตัวสามารถทำได้โดยง่าย
แฮ็กเกอร์ที่โหนดทางออก เมื่อคนเริ่มใช้ Tor เขาก็จะสมบูรณ์
ไม่ระบุชื่อ แต่ด้วยข้อมูลทุกอย่างเขา
ให้ลดลงไม่เปิดเผยชื่อ.

Tor เนื่องจากเซิร์ฟเวอร์ในกลุ่มนี้บางครั้งอาจมีความเร็วที่ต่ำมากและแม้ว่าเราไม่จำเป็นต้องคิดเกี่ยวกับ“ ไม่มีนโยบายการบันทึกข้อมูล” เขาได้รับวิธีการอื่นจากที่ข้อมูลรั่วไหลได้.

เกิดอะไรขึ้นถ้าการเชื่อมต่อรวมกัน
ของ Tor และ VPN ได้รับการจัดตั้งขึ้น?

มันเป็นสากล
รู้ว่าหนึ่งบวกหนึ่งเป็นสอง แต่ไม่ใช่ในกรณีนี้ การไม่เปิดเผยตัวตนและความเป็นส่วนตัวของ Tor ไม่ได้รวมไว้ด้วย
สร้างเครือข่ายที่ปลอดภัยมากขึ้น แต่พวกเขา
สร้างเครือข่ายประเภทอื่นอย่างแน่นอน หาก VPN เชื่อมต่อก่อนและ
Tor หลังเรียกว่า Tor over VPN และถ้า Tor เชื่อมต่อ VPN ตัวแรกและตัวหลัง,
จากนั้นจะเรียกว่า VPN over Tor.

ดังนั้นเครือข่ายใดที่ดีกว่าในสองคนนี้?

คำตอบของ
นี่คือไม่มีใคร ทั้งเครือข่ายมีข้อ จำกัด แยกกันและ
ข้อดีและดังนั้นจะต้องใช้ตามความต้องการและสถานที่,
มิฉะนั้นหน่วยงานของรัฐจะเป็น
ที่หน้าประตูเดี๋ยวต่อไป.

เมื่อหนึ่งเชื่อมต่อ
VPN ก่อนอื่นข้อมูลทั้งหมดจะได้รับ
เข้ารหัสและกระบวนการทั้งหมดจะใช้เวลา
วางผ่านเครือข่ายส่วนตัวที่แยกออกจากส่วนที่เหลือของอินเทอร์เน็ต ถ้า
กรณีถูกย้อนกลับและ Tor เชื่อมต่อก่อนและหลังจากการเข้ารหัส VPN การเข้ารหัสผ่าน VPN จะใช้
วางหลังจากโหนดที่สาม.

 การทำงานของ Tor ผ่าน VPN

Tor Over VPN – การไหลของข้อมูลเป็นอย่างไร!

นี่เป็นการเพิ่มเลเยอร์พิเศษของ
การเข้ารหัส VPN นอกเหนือจาก Tor สามชั้น สิ่งนี้ให้ความปลอดภัยจาก ISP และอนุญาตให้ผู้ใช้เยี่ยมชมบริการ Tor ที่ซ่อนอยู่ มันจะเป็นประโยชน์เมื่อ
เป็นการเพิ่มความเป็นนิรนาม
ชั้น ผู้ให้บริการ VPN จะไม่ทราบรายละเอียดของกิจกรรมเนื่องจาก
การเข้ารหัสสามระดับของ Tor อย่างไรก็ตามหากมองจากด้านข้างของข้อ จำกัด,
ผู้ให้บริการ VPN จะรู้เกี่ยวกับ IP จริง
ที่อยู่ อาจจบลงด้วยโหนดทางออกที่ถูกบล็อกและจะไม่มีการไหลของข้อมูลเพิ่มเติม นอกเหนือจากนี้มันจะ
ทำให้ระบบของระบบช้าลงในระดับหนึ่ง:

Tor over VPN ความเร็วในการถ่ายโอนข้อมูล = Speed ​​after
การเชื่อมต่อกับไคลเอนต์ VPN / ความเร็วเดิม X ประสบการณ์ผ่าน Tor
เบราว์เซอร์

การลดลงนี้
ขึ้นอยู่กับผู้ให้บริการ VPN อย่างสมบูรณ์เนื่องจากความเร็วของ Tor ยังคงเหมือนเดิมเพราะเป็นเจ้าของเครือข่ายที่ใช้งานได้
สม่ำเสมอทั่วทุกมุมโลก.

เส้นทางข้อมูล
ความยาวยังคงเหมือนเดิมเพียงระดับ
ของการเข้ารหัสเพิ่มขึ้น การไหลของข้อมูลใน Tor over VPN เกิดขึ้นด้วยวิธีนี้:

  • ข้อมูลหนึ่งเข้าสู่ Tor จะ
    ผ่านไคลเอนต์ VPN และได้รับการเข้ารหัสก่อน.
  • ด้วย Tor มันจะผ่าน
    ISP และถึงเซิร์ฟเวอร์ VPN.
  • จากนั้นจะถึง
    โหนด 1 และการไหลของข้อมูลจะเกิดขึ้น
    โหนด 1 ถึงโหนด 2 ถึงโหนด 3.
  • ระดับสุดท้ายของ Tor
    การเข้ารหัสจะถูกลบออก อย่างไรก็ตามเรา
    ไม่แน่ใจเกี่ยวกับการเข้ารหัส VPN อาจเป็นไปได้ว่ามันยังคงอยู่ที่นั่น
    ยังไม่ถึงเซิร์ฟเวอร์ปลายทางและกระบวนการทั้งหมดเข้าสู่ภายใน
    VPN.
  • จากโหนด 3 มันจะเดินทางไป
    เซิร์ฟเวอร์ปลายทางที่ผู้ต้องการส่งข้อมูล.

สิ่งเหล่านี้อาจเป็น
มีประโยชน์เมื่อมีคนกังวลเกี่ยวกับ ISP ของผู้รู้ว่าคนหนึ่งกำลังใช้ Tor
เพราะมันจะไม่รู้หลังจากเพิ่ม VPN แล้วและยังช่วยซ่อนของ
IP จริงโดยแทนที่ด้วย IP ของเซิร์ฟเวอร์ VPN อย่างไรก็ตามมีอีกคนหนึ่ง
วิธีซึ่งสามารถกำหนดค่าและนั่นคือ VPN ผ่าน Tor.

การทำงานของ VPN ผ่าน Tor

VPN Over Tor

ไม่ใช่ VPN ทั้งหมด
ผู้ให้บริการเสนอการกำหนดค่านี้ สิ่งเดียวที่เรารู้จักคือ AirVPN
เสนอ VPN ผ่าน Tor มันไม่ง่ายเหมือน Tor over VPN แต่ควรค่าแก่การบันทึก IP จริงของเราซึ่งไม่สามารถมองเห็นได้แม้กระทั่ง
ผู้ให้บริการ VPN ด้วย ผู้ให้บริการ VPN ไม่สามารถดูตำแหน่งที่แท้จริงของเราได้หากเรา
สามารถใช้ VPN ผ่าน Tor ได้ สิ่งนี้ช่วยได้
ไม่ให้ความไว้วางใจกับบุคคลอื่น (ที่นี่ผู้ให้บริการ VPN) เกี่ยวกับกิจกรรมของ.
อีกครั้งวิธีการไหลของข้อมูลที่เกิดขึ้นในกรณีนี้?

  • ข้อมูลไหลจาก Tor ไปยังโหนด
    1 ถึงโหนด 2 ถึงโหนด 3 เหมือนกับที่เกิดขึ้นใน Tor โดยไม่มี VPN ในกรณีนี้คือ
    ISP จะรู้ว่าเขาใช้งานอยู่
    ยอดหินของภูเขา.
  • ที่โหนดทางออกไคลเอ็นต์ VPN เข้ารหัสข้อมูลและส่งต่อไปยังเซิร์ฟเวอร์ VPN ช่วยในการหลีกเลี่ยงทางออกที่ถูกบล็อก
    ปม.
  • จากเซิร์ฟเวอร์ VPN ข้อมูลจะไปถึงปลายทาง
    เซิร์ฟเวอร์.

แต่นี่มี
ข้อ จำกัด มากมายในการเปรียบเทียบ Tor ผ่าน VPN สิ่งที่สำคัญคือสิ่งนี้ซึ่งไม่สามารถซ่อนเร้นได้
บริการของ Tor เนื่องจากไม่มีการเข้ารหัส VPN นอกจากนี้ยังทำให้เราไม่ปลอดภัยต่อการ
การโจมตีแบบกำหนดเวลาทั่วโลกแบบ end-to-end ซึ่งไม่เพียง แต่ไม่เปิดเผยชื่อผู้ใช้ แต่ยังสามารถทำร้ายและรั่วไหลข้อมูลได้.

ตอนนี้เรารู้เกี่ยวกับชุดค่าผสมทั้งสี่แล้ว สามารถใช้ VPN ได้ แต่ต้องมีผู้ให้บริการ VPN ที่เชื่อถือได้ซึ่งมี“ ไม่มีนโยบายการบันทึก” หากไม่ได้เก็บบันทึกใด ๆ ก็ไม่มีอะไรน่าเป็นห่วง นอกจากนี้หนึ่งจะไม่ได้รับอนุญาตให้เข้าถึงบริการที่ซ่อนของ Tor ด้วยเบราว์เซอร์อื่น ๆ นั่นเป็นสาเหตุที่การเข้าถึงเนื้อหาอินเทอร์เน็ตทั้งหมดและไม่ระบุชื่อการใช้ Tor เป็นสิ่งสำคัญ ตอนนี้ Tor ยังสามารถใช้กับผู้ให้บริการ VPN ได้สองวิธี มีใครรู้อยู่แล้วว่าโหนดปลายทางนั้นมีช่องโหว่และหากใครก็ตามที่จับตาดูโหนดปลายทางอยู่ข้อมูลของหนึ่งอาจถูกรั่วไหลได้ อย่างไรก็ตามพวกเขาจะไม่มีทางรู้ว่าข้อมูลมาจากไหนหรือใครเป็นผู้สร้างข้อมูล นั่นเป็นเหตุผลที่การใช้ Tor เป็นตัวเลือกที่ดีที่สุดหากใช้อย่างระมัดระวัง อย่าให้ข้อมูลส่วนบุคคลใด ๆ ในขณะที่ผู้ใช้เยี่ยมชมเว็บไซต์ใด ๆ ด้วย Tor ตอนนี้หากผู้ใช้ต้องการเข้าถึงบริการที่ซ่อนอยู่คนหนึ่งจำเป็นต้องใช้ Tor over VPN แต่ในกรณีนั้นหนึ่งจะเปิดเผย IP ที่แท้จริงของเขา การใช้ Mullvad VPN เป็นความคิดที่ดีที่สุดเพราะจะไม่ขอข้อมูลส่วนบุคคลใด ๆ ระหว่างการสมัคร นอกจากนี้พวกเขาจะไม่บันทึกกิจกรรมใด ๆ อย่างไรก็ตามฉันไม่แนะนำให้ใช้ VPN ผ่าน Tor เพราะอาจทำให้เกิดการแฮ็คข้อมูลหนึ่งอันเนื่องมาจากการโจมตีแบบกำหนดเวลาจากทั่วโลก.

มันสมบูรณ์
ขึ้นอยู่กับข้อกำหนดของสิ่งที่เหมาะสมกับเขา หากใครต้องการ
เพื่อใช้อินเทอร์เน็ตที่มีข้อ จำกัด ทางภูมิศาสตร์
โดยไม่เปิดเผยที่อยู่ IP ของเขา VPN ที่เชื่อถือได้
ผู้ให้บริการจะเป็นความคิดที่ดีที่สุด อย่างไรก็ตามถ้าใคร
ไม่ต้องการเชื่อในบุคคลที่สามใช้ Tor หากยังไม่เต็มใจที่จะแบ่งปันข้อมูล
ที่ผู้ใช้กำลังใช้ Tor กับ ISP ใช้กับผู้ให้บริการ VPN ที่เชื่อถือได้
สามารถเก็บหนึ่งนิรนาม อย่างไรก็ตามฉันจะไม่แนะนำคนสุดท้าย
ตัวเลือก: VPN ผ่าน Tor.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map