Torは、従来のVPNサービスと比較して、どのように匿名性を提供しますか?

プライバシーはいくつかのレベルで定義することができ、私たちがどれだけのプライバシーを必要とするか、そして私たちが自由にレンダリングしようとする情報の量に依存します。ただし、「壁には耳がある」は「ネットワークに目がある」とアップグレードする必要があります。これらは、政府、ISP、ハッカー、サイバー詐欺、競争相手、そして何百万もの人々が、無意識のうちに、または無意識のうちに見つめ続けている目です。.


これが「仮想プライベートネットワーク」です。
これらの目を回避するためのシールドとして機能する画像に含まれています。同時に
「Tor Browser」も同じ動機で開発されました。しかし、その限界が発見され、それでも100%
プライバシーを主張できませんでした.

VPNは、安全性を実現するテクノロジーです
データを暗号化することにより、ネットワーク上のデータフロー
彼がその情報にアクセスできても誰も理解できないこと.
Torは同じ暗号化の方法論を使用しますが、
さらに、データには複数の暗号化レイヤーがあり、フローは
直接的なものではなく、探索するさまざまなノードを介して
後者のセクション.

データ侵害が発生する理由?

だから問題は、なぜ高度な後でも
暗号化と高レベルのカプセル化データ侵害が発生する?

鍵を破るのは難しい作業ですが、盗むのは簡単ではありません。 VPNを使用すると、キーが破損したり、盗まれたりしないようにすることができます.

ただし、共有しているデータは、VPNプロバイダーがログを保持し、自分のアクティビティを追跡する場合、VPNプロバイダーからアクセスできる可能性があります。 Torに関しては、データの送受信の完全なプロセスにとって安全ではありません。 Torでは暗号化の使用も危険にさらされます。したがって、より安全な接続の緊急性があります.

鍵を破るのは難しい作業ですが、盗むのは簡単ではありません。 VPNを使用すると、キーが破損したり盗まれたりしないようにすることができます。ただし、共有しているデータは、VPNプロバイダーがログを保持し、自分のアクティビティを追跡する場合、VPNプロバイダーからアクセスできる可能性があります。 Torに関しては、データの送受信の完全なプロセスにとって安全ではありません。 Torでは暗号化の使用も危険にさらされます。したがって、より安全な接続の緊急性があります.

TorとVPNの両方を組み合わせた場合?

それはいい考えのように聞こえますが、それを実際に使用すると、
制限。その使用を推奨することは、人が知るときだけそこにあります
暗号化の複数のレイヤー
レイヤーを追加して取得
TorとVPNの暗号化.

ただし、「多いほど良いとは限りません」が、
構成できる別の製品
2つの異なる方法で:

  • VPN上のTor:最初に
    接続VPN、2番目の接続Tor
  • Tor上のVPN:最初の接続-Tor、2番目
    接続VPN

それらは同じように見えるかもしれませんが、そうではなく、これら2つの組み合わせは、まったく異なる結果、利点、欠点を提供します.

安全性の確立が
接続には4つの方法があります。

  • VPNとの接続
  • Torとの接続
  • VPNを介したTorとの接続
  • Tor経由のVPNとの接続

ただし、間に存在する同化について
すべてが他に類を見ない(ある場合)、1つ
あらゆる種類の接続の動作を理解する必要があります.

VPNで接続する

VPNテクノロジーは、禁止コンテンツに時々アクセスするために、時には本当のIPを隠すために、そして時には違法行為を実行するためにも世界中で使用されています。接続のセキュリティはVPNプロバイダーに完全に依存します.

最初に、VPNをインストールする必要があります
デバイスのクライアント。その後、それをオンにするたびに、データが渡されます
秘密鍵を使用して暗号化されるクライアントを介して.
暗号化に応じて、データは複数のラウンドで暗号化されます。もし
暗号化は強力であり、複数のラウンドがあるため、高度なセキュリティが確保されます。しかし、ただの火花
火災を引き起こすために必要であり、データ漏えいは数秒以内に発生する可能性があります
コンプリートの単一の要素を通じて
処理する。プロトコル、DNS、ロギングなしで脅威が発生する可能性がある
方針.

優れたVPNプロバイダーには次のものが必要です。

  • 暗号化:256ビットのAES暗号化
    キー.
  • プロトコル:最も安全なネットワークのためのOpenVPN.
  • DNS:プロバイダーは許可してはいけません
    サードパーティDNSの関与.
  • NATファイアウォール.
  • 緊急停止装置
  • より多くのサーバー、より良いVPNプロバイダー.
  • そして最も重要なもの, ログポリシーなし.

VPNの制限のため
VPNプロバイダーやサードパーティのDNSと情報を共有するなど、セキュリティが侵害されます。そこ
以前から、そしてこれまでずっと、
誰かを信頼する必要がなく、誰の自由でもない技術
コントロール。 Torはそのようなテクノロジーの1つであり、何千もの
世界中のボランティア。現在、研究教育であるTorプロジェクト
非営利組織がTor Browserを維持および開発.

しかし、Torブラウザはすべてを排除します
VPNの欠点?

または

いくつかの制限がありますか?

Torブラウザは、多くのVPNソリューションと比較して、より優れた匿名性を提供します。 VPNとは異なり、データを共有する必要のあるプロバイダーを必要としないためです。 VPNの場合、プロバイダーまたはDNSがログを保持し、法律がすべての人々を制限するため、VPNプロバイダーが政府に情報を提供することがありました。.

Torとの接続

Torバージョン8.0.4

Torは少し
暗号化の複数のレイヤーを持つ複雑な接続手法。の
Torが使用する暗号化はRSA 1024です
同等のレベルをコミットします
AES 256が提供するセキュリティ。 Torは、Tor Bundleの形でインターネットで入手でき、構成が少なくて済みます。
より簡単に.

  • 最初はダウンロードする必要があります
    TorバンドルをインストールしてTorブラウザをインストールします
    システム.
  • 私たちはすでにそのTorを知っているので
    プロバイダーを必要とせず、独自のネットワークを備えているため、
    直接使い始める.
  • ドメイン名を入力した後
    またはTorを使用した検索、tor検索
    エントリノード(別名ガードノード)の場合。エントリーノードは最初のサーバーです
    Torがランダムに選択すること。サーバーの選択後、Torは
    「作成」リクエスト。サーバーは
    「作成された」と応答します。この後
    システムとノード1またはエントリノードの間にブリッジが構築されます。 Torとノード1の間でセッションキーが交換されます。
    セッションは、暗号化の上位層を削除するように機能します.
  • その後、ノード1は2番目のサーバーを検索します。
    中間ノードまたはノード2。ノード1は「作成」要求をノード2に送信します。
    レスポンスとして「作成」されます。さて、セッションキーの交換
    が発生しますが、Torとノード2の間です。このキーは中央を削除するために機能します
    暗号化のレイヤー.
  • 同じことは3番目であるExitノードについても行われます
    パスのノード。ノード2は「作成」要求を送信し、ノード3は「作成」で応答します。セッションキーの交換はTorとノード3の間で行われます.
  • その後、データが送信されます
    システムから→入口ノード→中間ノード→出口ノード→
    宛先サーバー。データがノード3に到達すると、再びデータが
    データが同じかどうかを確認するシステム
    か否か。確認後、暗号化されていないデータは出口ノードから出て、宛先に到達します
    サーバ.
  • データがシステムの外に出ると、
    タマネギのような暗号化の3つのレイヤーがあります。そのため、Torはオニオンルーターとしても知られています。に達すると
    ノード1から渡され、暗号化の他のほとんどのレイヤーが削除されます。ノード2を通過した後、1つ
    セッションキーを使用して、より多くのレイヤーが復号化されます。いつ、エントリノードのデータを介して
    合格すると、変換されたデータとまったく同じプレーンテキストに変換されます。 3日目から旅するとき
    宛先ファイルへのサーバー、それはデコードされたテキストとここで動作します
    問題が到着.

の選択
システムからエントリノードへのパスは
安全なデータ転送を保証するため、許容範囲です。ノード1はIPを知っています。
システムのアドレスですが、暗号化されたデータが何であるかはわかりません。 1
ノード1のセキュリティが侵害された場合、データの出所を発見できる.
ノード2は、発信元、宛先、および暗号化されているものを認識していません。もしあれば
ノード3について話します、それは宛先について知っています、しかしそれは心配ではありません.
データの出所を特定できなくても
ノード3を介して、平文は
簡単に入手できます。データに次のような個人情報が含まれている場合
クレジットカードの詳細または識別番号、それらは簡単に取得することができます
出口ノードのハッカー。 Torを使い始めると、彼は完全に
匿名ですが、すべてのデータで、彼は
匿名性が低下します.

Torはこのサーバーチェーンのために、場合によっては非常に低速になる可能性があり、「ログ記録ポリシーなし」について考える必要はありませんが、データが漏えいする可能性がある他の方法がありました.

結合された接続の場合
TorとVPNの確立?

それは普遍的です
1と1が2であることはわかっていますが、この場合は違います。 Torの匿名性とVPNのプライバシーは、
より安全なネットワークを作成しますが、
確かに別の種類のネットワークを作成します。 VPNが最初に接続され、
後者のTor、それはTor over VPNと呼ばれ、Torが最初に、後者のVPNに接続する場合,
それはVPN over Torと呼ばれます.

したがって、これらの2つの中でどちらのネットワークが優れているか?

への答え
これは誰でもありません。両方のネットワークには、個別の制限があり、
利点、したがって、要件と場所に応じて利用する必要があります,
さもなければ、政府機関は
ドアのすぐそばに.

接続すると
VPNが最初に、すべてのデータが取得されます
暗号化され、すべてのプロセスが
他のインターネットから分離されたプライベートネットワークを介して配置します。もし
ケースが逆になり、Torが最初に接続し、VPN暗号化の後、VPNを介した暗号化に
3番目のノードの後に​​配置.

 VPNを介したTorの動作

Tor over VPN-データの流れ!

これにより、追加のレイヤーが追加されます
Torの3つのレイヤーに加えてVPN暗号化。これにより、ISPからのセキュリティが提供され、非表示のTorサービスにアクセスできます。ときに有益です
匿名性を高めることになります
レベル。 VPNプロバイダーは、
Torの3つの暗号化レベル。しかし、制限側を見れば,
VPNプロバイダーは真のIPを知っている
住所。終了ノードがブロックされてしまうことがあり、それ以上のデータフローは行われません。これとは別に、それは
また、システムをある程度遅くします。

Tor over VPNデータ転送速度=後の速度
VPNクライアントとの接続/元の速度X Torで体験した速度
ブラウザ

この削減
動作するネットワークを所有しているためTorの速度は同じであるため、VPNプロバイダーに完全に依存しています
世界中で均一に.

データパス
長さは変わらず、レベルのみ
暗号化の増加。 Tor over VPNのデータフローは次のように発生します。

  • Torに入力したデータは
    VPNクライアントを通過し、最初に暗号化される.
  • Torで、それは通過します
    ISP、およびVPNサーバーに到達.
  • そこから、
    ノード1、およびデータフローは
    ノード1からノード2からノード3.
  • Torの最後のレベル
    暗号化は削除されます。ただし、
    VPN暗号化については不明です。おそらく、それはまだそこにあるはずです
    宛先サーバーに到達しておらず、すべてのプロセスが内部に入っています
    VPN.
  • ノード3から
    データを配信したい宛先サーバー.

これらは
Torを使用していることを知っているISPについて心配している場合に役立ちます。
それは、VPNを追加した後でそれを知らないためであり、VPNを隠すのにも役立ちます。
VPNサーバーのIPで置き換えることによる真のIP。しかし、お互いに
方法、それはそれが構成されることができ、それはTor上のVPNです.

Torを介したVPNの動作

Tor上のVPN

すべてのVPNではない
プロバイダーがこの構成を提供します。私たちに知られている唯一のものはAirVPNです
Tor経由のVPNを提供しています。 VPNを介したTorほど簡単ではありませんが、実際には表示されないIPを保存する価値があります。
VPNプロバイダーも。私たちの場合、VPNプロバイダーは本当の場所を見ることができません
Tor経由でVPNを実装できます。これは
自分の活動について他の当事者(ここではVPNプロバイダー)を信頼しない.
この場合も、データフローはどのように発生しますか。?

  • データはTorからノードに流れます
    VPNなしのTorで発生するのと同じように、1からノード2からノード3へ。この場合、
    ISPは彼が使用していることを知っているでしょう
    Tor.
  • 出口ノードで、VPNクライアントはデータを暗号化してVPNサーバーに転送します。ブロックされた出口をバイパスするのに役立ちます
    ノード.
  • VPNサーバーからデータが宛先に到達する
    サーバ.

しかし、これは
VPN上のTorと比較して多くの制限。主なものは、隠されたものを超過できないことです
VPN暗号化がないためTorのサービス。また、それは私たちを
ユーザーを匿名化するだけでなく、データに危害を加えて漏洩させる可能性のあるグローバルなエンドツーエンドのタイミング攻撃.

これで、4つの組み合わせすべてがわかりました。 VPNを使用することもできますが、その場合は「ロギングポリシーなし」の信頼できるVPNプロバイダーが必要です。ログが保持されていない場合、心配する必要はありません。また、他のブラウザを使用してTorの非表示のサービスにアクセスすることはできません。だからこそ、すべてのインターネットコンテンツにアクセスし、匿名であるためには、Torを使用することが重要です。今では、Torも2つの異なる方法でVPNプロバイダーと共に使用できます。エンドノードが脆弱であることはすでにわかっており、誰かがエンドノードを監視していると、データが漏洩する可能性があります。ただし、データがどこから到着したのか、誰がデータを生成したのかはわかりません。そのため、慎重に使用する場合はTorを使用するのが最善の方法です。 Torを使用してWebサイトにアクセスしている間は、個人情報を提供しないでください。ここで、隠しサービスにアクセスしたい場合は、VPNを介してTorを使用する必要がありますが、その場合、本当のIPが明らかになります。 Mullvad VPNを使用することは、サインアップ中に個人情報を要求しないため、最良のアイデアです。また、アクティビティは記録されません。ただし、VPNをTorで使用することはお勧めしません。グローバルなエンドツーエンドのタイミング攻撃により、データがハッキングされる可能性があるためです。.

完全に
どの組み合わせが彼に適しているかという人の要件に依存します必要な場合
地理的に制限されたインターネットを使用する
彼のIPアドレスを明らかにせずに、信頼できるVPN
プロバイダーが最善のアイデアでしょう。ただし、
一部のサードパーティを信頼したくない場合は、Torを使用してください。それでも情報を共有したくない場合
ユーザーがTorをISPに使用していること、それを信頼できるVPNプロバイダーで使用すること
匿名を1つ保つことができます。しかし、私は最後をお勧めしません
オプション:Tor経由のVPN.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map