Tor는 기존 VPN 서비스와 비교하여 더 나은 익명 성을 어떻게 제공합니까?

개인 정보는 여러 수준으로 정의 할 수 있으며 필요한 개인 정보의 양과 자유롭게 제공 할 정보의 양에 따라 다릅니다. 그러나 “네트워크에는 눈이 있습니다”로 “벽에 귀가 있음”을 업그레이드해야합니다. 정부, ISP, 해커, 사이버 사기, 경쟁사 및 수백만의 사람들이 알고 있거나 무의식적으로 한 사람을 계속 바라보고 있습니다..


이것이 바로 “가상 사설망”입니다
이 눈을 피하기 위해 방패 역할을하는 그림에 나타납니다. 동시에
“Tor Browser”도 같은 동기로 개발되었습니다. 그러나 그 한계가 발견되었지만 여전히 100 %
개인 정보를 주장 할 수 없습니다.

VPN은 안전한 기술을 만드는 기술입니다
데이터를 암호화하여 네트워크를 통한 데이터 흐름
그가 그 정보에 접근 할 수 있다고해도 아무도 이해할 수 없다는.
Tor는 동일한 암호화 방법을 사용하지만
또한 데이터에는 여러 계층의 암호화가 있으며 흐름은
직접적인 것이 아니라 어떤 노드를 탐색할지에 대한 다른 노드를 통해
후자.

데이터 유출이 발생하는 이유?

질문은 왜 고급 이후에도
암호화 및 높은 수준의 캡슐화 데이터 유출이 발생합니다?

열쇠를 깨는 것은 어려운 일이지만 도둑질하는 것은 아닙니다. VPN을 사용하면 키가 손상되거나 도난 당하지 않을 수 있습니다.

그러나 공유 한 데이터는 로그를 유지하고 활동을 추적하는 경우 VPN 제공자가 액세스 할 수 있습니다. Tor와 관련하여 데이터를주고받는 완전한 프로세스에는 안전하지 않습니다. Tor에서는 사용 암호화조차도 손상됩니다. 따라서 더 안전한 연결의 긴급 성이 있습니다.

열쇠를 깨는 것은 어려운 일이지만 도둑질하는 것은 아닙니다. VPN을 사용하면 키가 손상되거나 도난되지 않도록 할 수 있습니다. 그러나 공유 한 데이터는 로그를 유지하고 활동을 추적하는 경우 VPN 제공자가 액세스 할 수 있습니다. Tor와 관련하여 데이터를주고받는 완전한 프로세스에는 안전하지 않습니다. Tor에서는 사용 암호화조차도 손상됩니다. 따라서 더 안전한 연결의 긴급 성이 있습니다.

Tor와 VPN을 결합하면?

그것은 좋은 생각처럼 들리지만, 그것을 실제로 사용하면 새로운 것이 발전합니다
한계. 사용법을 추천하면 배우는 경우에만있을 것입니다.
암호화의 여러 계층
층을 추가하여 획득
Tor 및 VPN의 암호화.

그러나“더 많은 것이 항상 더 좋은 것은 아닙니다”, 그러나 그것은 완전히 만들 수 있습니다
구성 가능한 다른 제품
두 가지 다른 방법으로 :

  • VPN을 통한 Tor : 첫 번째
    연결 -VPN, 두 번째 연결 -Tor
  • VPN over Tor : 첫 번째 연결-두 번째
    연결 VPN

그것들은 똑같이 보일 수도 있지만 그렇지 않습니다.이 두 가지 조합은 완전히 다른 결과, 장점 및 단점을 제공합니다.

보안을 확립한다는 것은 이제는
연결에는 네 가지 방법이 있습니다.

  • VPN과의 연결
  • Tor와의 연결
  • Tor over VPN으로 연결
  • Tor를 통한 VPN 연결

그러나 사이에 존재하는 동화
모든 것이 독보적입니다 (있는 경우).
모든 종류의 연결에 대한 작업을 이해해야합니다..

VPN으로 연결

VPN 기술은 금지 된 콘텐츠에 가끔 액세스하고 때로는 실제 IP를 숨기고 불법 활동을 수행하기 위해 전 세계에서 사용됩니다. 연결의 보안은 VPN 제공 업체에 전적으로 달려 있습니다.

처음에는 VPN을 설치해야합니다
장치의 클라이언트. 그 후에는 전원을 켤 때마다 데이터가 전달됩니다.
비밀 키를 사용하여 암호화되는 클라이언트를 통해.
암호화에 따라 데이터는 여러 라운드로 암호화됩니다. 만약
암호화는 강력하며 여러 라운드를 수행하면 높은 수준의 보안이 적용됩니다. 그러나 단지 불꽃
화재의 원인이되며 몇 초 안에 데이터 유출이 발생할 수 있습니다.
완전한 하나의 요소를 통해
방법. 프로토콜, DNS 및 로깅 없음을 통한 위협 개발이있을 수 있습니다.
수단.

좋은 VPN 제공 업체는 다음을 갖추어야합니다.

  • 암호화 : 256 비트를 사용한 AES 암호화
    키.
  • 프로토콜 : 가장 안전한 네트워크를위한 OpenVPN.
  • DNS : 제공자는 허용해서는 안됩니다
    타사 DNS 관련.
  • NAT 방화벽.
  • 킬 스위치
  • 더 많은 서버, 더 나은 VPN 제공 업체.
  • 그리고 가장 중요한 것, 로그 정책 없음.

VPN의 한계 때문에
VPN 공급자와 정보를 공유하거나 타사 DNS와 정보를 공유하는 것처럼 보안이 손상됩니다. 그곳에
하고 항상 필요했습니다
누군가를 믿을 필요가없고 다른 사람이없는 기술
제어. Tor는 수천 개의 기술을 지원하는 기술 중 하나입니다.
전 세계의 자원 봉사자. 현재 연구 교육 인 Tor 프로젝트
비영리 단체가 Tor 브라우저를 유지하고 개발합니다.

그러나 Tor 브라우저는 모든 것을 제거합니까?
VPN의 단점?

또는

몇 가지 다른 제한이 있습니까??

Tor 브라우저는 많은 VPN 솔루션과 비교하여 더 나은 익명 성을 제공합니다. VPN과 달리 데이터를 공유해야하는 공급자가 필요하지 않기 때문입니다. VPN의 경우 공급자 또는 DNS가 로그를 유지하고 있으며 VPN 공급자가 법에 따라 모든 사람을 경계로 정부에 정보를 제공 한 경우가 있습니다..

Tor와의 연결

토르 버전 8.0.4

토르는 약간
다중 암호화 계층을 가진 복잡한 연결 기술. 그만큼
Tor가 사용하는 암호화는 RSA 1024입니다.
비슷한 수준의 커밋
AES 256이 제공하는 보안. Tor는 인터넷에서 Tor 번들 형태로 제공되므로 구성이 덜 필요합니다.
더 편하게.

  • 처음에는 다운로드가 필요합니다
    Tor 번들 및 Tor 브라우저를 설치하십시오.
    시스템.
  • 우리는 이미 그 Tor를 알고
    공급자가 필요하지 않으며 자체 네트워크가 있으므로
    직접 사용하기 시작.
  • 도메인 이름을 입력 한 후
    Tor를 통해 검색하거나
    엔트리 노드 (가드 노드라고도 함). 엔트리 노드는 첫 번째 서버입니다
    Tor가 무작위로 선택합니다. 서버를 선택한 후 Tor는
    “만들기”요청과 서버는
    그것에 “만든”응답하십시오. 이 후
    브리지는 시스템과 노드 1 또는 엔트리 노드 사이에 구축됩니다. Tor와 노드 1간에 세션 키가 교환됩니다.
    세션은 암호화의 상위 계층을 제거하기 위해 작동합니다.
  • 해당 노드 1이 다음으로 작동하는 두 번째 서버를 검색 한 후
    중간 노드 또는 노드 2입니다. 노드 1은 “create”요청을 노드 2로 보냅니다.
    응답으로“만들어집니다”. 이제 다시 세션 키 교환
    Tor와 node 2 사이에 발생합니다.이 키는 중간을 제거하는 데 사용됩니다.
    암호화 계층.
  • 3 번째 인 종료 노드에 대해서도 동일합니다.
    경로의 노드. 노드 2는 “만들기”요청을 보내고 노드 3은 “만들었습니다”로 응답합니다. 세션 키 교환은 Tor와 노드 3 사이에서 발생합니다..
  • 그런 다음 데이터가 전송됩니다
    시스템에서 → 입력 노드 → 중간 노드 → 종료 노드 →
    대상 서버. 데이터가 노드 3에 도달하면 다시 노드로 전송됩니다.
    데이터가 동일한 지 확인하는 시스템
    또는 아닙니다. 확인 후, 암호화되지 않은 데이터가 종료 노드 밖으로 이동하여 대상에 도달합니다.
    섬기는 사람.
  • 데이터가 시스템을 벗어나면
    양파와 같은 3 개의 암호화 계층이 있으므로 Tor는 양파 라우터라고도합니다. 그것이 도달함에 따라
    노드 1에서 통과하면 암호화의 다른 계층이 제거됩니다. 노드 2를 통과 한 후 하나
    더 많은 레이어는 세션 키를 사용하여 해독됩니다. 언제 엔트리 노드 데이터를 통해
    통과하면 변환 된 데이터와 정확히 동일한 일반 텍스트로 변환됩니다. 3 일부터 여행 할 때
    서버를 대상 파일에 배치하면 디코딩 된 텍스트와 여기에서
    문제가 도착하다.

의 선정
시스템에서 엔트리 노드까지의 경로는
안전한 데이터 전송을 보장하므로 허용됩니다. 노드 1은 IP를 알고 있습니다
암호화 된 데이터가 무엇인지 모릅니다. 하나
노드 1의 보안이 손상되면 데이터의 출처를 발견 할 수 있습니다..
노드 2는 출발지, 목적지 및 암호화 된 정보를 알지 못합니다. 하나라면
노드 3에 대해 이야기하고 목적지에 대해 알고 있지만 걱정할 필요는 없습니다..
데이터 출처를 식별 할 수없는 경우에도
노드 3을 통해 일반 텍스트는
쉽게 얻을 수 있습니다. 데이터에 다음과 같은 개인 정보가 포함 된 경우
신용 카드 정보 또는 식별 번호, 쉽게 얻을 수 있습니다
출구 노드의 해커. Tor를 사용하기 시작하면 그는 완전히
익명이지만 모든 데이터와 함께 그는
익명 성 감소.

Tor는 이러한 서버 체인으로 인해 때로는 매우 느린 속도를 제공 할 수 있으며 “로깅 정책 없음”에 대해 생각할 필요는 없지만 데이터가 유출 될 수있는 다른 방법을 얻었습니다..

결합 된 연결의 경우
토르와 VPN의 설립?

보편적으로
1 + 1은 2이지만이 경우에는 그렇지 않다는 것을 알았습니다. Tor의 익명 성과 VPN의 개인 정보는 합쳐지지 않습니다
보다 안전한 네트워크를 만들지 만
확실히 다른 종류의 네트워크를 만드십시오. VPN이 먼저 연결되어 있고
후자의 Tor는 Tor over VPN이라고하며 Tor가 첫 번째 및 후 VPN을 연결하면,
그런 다음 VPN over Tor라고합니다.

이 두 네트워크 중 어떤 네트워크가 더 낫습니까??

에 대한 답변
이것은 아무도 아니다. 두 네트워크 모두 별도의 제한이 있으며
장점과 요구 사항 및 위치에 따라 활용되어야합니다.,
그렇지 않으면 정부 요원이
바로 다음 순간에.

연결될 때
VPN은 먼저 모든 데이터를 가져옵니다
암호화 및 모든 프로세스에 소요
인터넷의 나머지 부분과 분리 된 개인 네트워크를 통해 배치하십시오. 만약
케이스가 반대로되고 Tor가 먼저 연결되고 VPN 암호화 후 VPN을 통한 암호화가 수행됩니다.
세번째 노드 다음에 위치.

 Tor over VPN 작업

VPN을 통한 Tor-데이터 흐름!

이것은 여분의 층을 추가합니다
Tor의 3 계층 외에 VPN 암호화. 이것은 ISP로부터의 보안을 제공하며 숨겨진 Tor 서비스를 방문 할 수있게합니다. 때 유익하다
익명 성을 향상시키기 위해
수평. VPN 제공 업체는
Tor의 세 가지 암호화 수준. 그러나 제한 측면을 보면,
VPN 제공 업체는 실제 IP에 대해 알 것입니다
주소. 하나는 종료 된 종료 노드로 끝날 수 있으며 더 이상 데이터 흐름이 발생하지 않습니다. 이 외에도
또한 시스템을 어느 정도 느리게 만듭니다 :

Tor over VPN 데이터 전송 속도 = 이후 속도
Tor를 통해 경험 한 VPN 클라이언트 / 원래 속도 X 속도와 연결
브라우저

이 감소
Tor 속도가 작동하는 네트워크를 소유하고 있기 때문에 Tor 속도는 동일하게 유지되므로 VPN 공급자에 전적으로 의존합니다.
전세계에 균일하게.

데이터 경로
길이는 동일하게 유지되며 레벨 만
암호화 증가 Tor over VPN의 데이터 흐름은 다음과 같은 방식으로 발생합니다.

  • Tor에 입력 한 데이터는
    VPN 클라이언트를 통과하고 먼저 암호화됩니다..
  • Tor를 사용하면
    ISP에서 VPN 서버에 연결.
  • 거기서부터
    노드 1 및 데이터 흐름은
    노드 1에서 노드 2로 노드 3.
  • Tor의 마지막 레벨
    암호화가 제거됩니다. 그러나 우리는
    VPN 암호화에 대해 확실하지 않습니다. 아마, 그것은 여전히 ​​거기에 있어야합니다
    대상 서버에 도달하지 않았으며 모든 프로세스가 진행 중입니다.
    VPN.
  • 노드 3에서
    데이터를 전달하려는 대상 서버.

이것들은
ISP가 Tor를 사용하고 있다는 것을 알고 ISP에 대해 염려 할 때 유용합니다.
VPN을 추가 한 후에는 알지 못하기 때문에 VPN을 숨기는 데 도움이되기 때문에
VPN 서버의 IP로 대체하여 진정한 IP. 그러나 서로가 있습니다
구성 할 수있는 방식으로 VPN over Tor입니다..

Tor를 통한 VPN 작업

VPN Over Tor

모든 VPN이 아님
공급자는이 구성을 제공합니다. 우리에게 알려진 유일한 것은 AirVPN입니다.
Tor를 통한 VPN을 제공합니다. Tor over VPN만큼 쉽지는 않지만, 실제 IP를 볼 수없는 실제 IP를 저장할 가치가 있습니다.
VPN 제공 업체도 있습니다. VPN 제공 업체가 우리의 실제 위치를 볼 수 없었습니다
Tor를 통한 VPN을 구현할 수 있습니다. 이것은 하나를 돕는다
활동에 대해 다른 사람 (여기서는 VPN 제공 업체)을 신뢰하지 마십시오.
이 경우에도 데이터 흐름이 발생하는 방식?

  • Tor에서 노드로 데이터 흐름
    VPN이없는 Tor에서와 동일하게 1에서 노드 2로, 노드 3으로. 이 경우에는
    ISP는 자신이 사용하고 있음을 알고있을 것입니다
    토르.
  • 엑시트 노드에서 VPN 클라이언트는 데이터를 암호화하여 VPN 서버로 전달합니다. 차단 된 출구를 우회하는 데 도움이됩니다.
    마디.
  • VPN 서버에서 데이터가 대상에 도달
    섬기는 사람.

그러나 이것은
Tor over VPN과 비교할 때 많은 제한이 있습니다. 가장 중요한 것은 숨겨진 것을 초과 할 수 없다는 것입니다.
VPN 암호화가 없기 때문에 Tor 서비스. 또한 그것은 우리를 불안하게 만듭니다
사용자의 익명을 해제 할뿐만 아니라 데이터를 손상시키고 유출시킬 수있는 글로벌 엔드 투 엔드 타이밍 공격.

이제 우리는 네 가지 조합에 대해 모두 알고 있습니다. VPN을 사용할 수 있지만“No Logging Policy”가있는 신뢰할 수있는 VPN 제공 업체가 있어야합니다. 로그를 보관하지 않으면 걱정할 것이 없습니다. 또한 다른 브라우저로는 Tor의 숨겨진 서비스에 액세스 할 수 없습니다. 따라서 모든 인터넷 콘텐츠에 액세스하고 익명을 사용하려면 Tor를 사용해야합니다. 이제 두 가지 방법으로 VPN 공급자와 함께 Tor를 사용할 수도 있습니다. 이미 엔드 노드가 취약하다는 것을 알고 있으며, 누군가 엔드 노드를 주시하면 데이터가 유출 될 수 있습니다. 그러나 데이터가 어디에서 왔는지 또는 누가 데이터를 생성했는지 알 수 없습니다. 따라서주의해서 사용하는 경우 Tor를 사용하는 것이 가장 좋습니다. Tor가있는 웹 사이트를 방문하는 동안 개인 정보를 제공하지 마십시오. 이제 숨겨진 서비스에 액세스하려면 Tor over VPN을 사용해야하지만이 경우 실제 IP가 공개됩니다. Mullvad VPN을 사용하는 것이 가입하는 동안 개인 정보를 요구하지 않기 때문에 가장 좋습니다. 또한 활동을 기록하지 않습니다. 그러나 전 세계 엔드 투 엔드 타이밍 공격으로 인해 데이터를 해킹 할 수 있으므로 Tor를 통한 VPN 사용을 권장하지 않습니다..

완전히
어떤 조합이 자신에게 적합한 지에 달려 있습니다. 필요한 경우
지역 제한 인터넷 사용
IP 주소를 공개하지 않고 신뢰할 수있는 VPN
공급자가 가장 좋습니다. 그러나 하나
타사를 믿지 않으려면 Tor를 사용하십시오. 여전히 정보를 공유하지 않으려는 경우
사용자가 ISP에 Tor를 사용하고 있다면 신뢰할 수있는 VPN 제공 업체와 함께 사용하십시오.
익명을 유지할 수 있습니다. 그러나 나는 마지막을 제안하지 않을 것입니다
옵션 : VPN over Tor.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map