Это хорошая идея использовать VPN и только после этого запускать TOR Browser для большей анонимности?

Например, у меня есть ProtonVPN, и я собираюсь использовать двойное соединение (функция безопасного ядра), что-то вроде «МОЙ ПК -> Исландия -> Германия», и только после этого я собираюсь запустить TOR Browser.

Вопрос в том, получит ли браузер TOR все данные из Германии?

Или он проигнорирует мое двойное VPN-соединение и получит все интернет-данные от моего чистого интернет-провайдера?

Как я могу быть уверен на 100%? Как я могу проверить все маршруты пакетов?

2 ответа2

0

AirVPN, коммерческий поставщик VPN, объяснил многие технические проблемы, риски и преимущества совместного использования двух технологий. Я бы порекомендовал использовать их вместе, если вы технический пользователь и / или хотите экспериментировать.

Если вы хотите использовать их вместе, я бы порекомендовал использовать отдельное устройство для вашего соединения OpenVPn, такое как OpenVPN, работающее на OpenWRT, маршрутизатор pfSense, OnionPi (или аналогичный), чтобы ваш ПК не мог получить соединения клиента OpenVPN и Tor облажался. Это соответствует разделу Using Tor over AirVPN AirVPN статьи AirVPN.

Из статьи:

Использование AirVPN с преимуществами Tor

Additional privacy layer: our VPN server will not see your real IP address but the IP of the Tor exit node (you can check your Tor exit

IP в клиентской области) Возможность подключения к веб-сайтам под защитой Tor, даже к тем сайтам, которые отказывают в подключениях Tor Доступ к Tor из всех приложений прозрачно: нет необходимости настраивать каждое приложение, по одному Поддержка приложений, не поддерживающих TCP, которые не может поддерживаться Tor Доступ к AirVPN DDNS Доступ к AirVPN DNS и микро-маршрутизация против дискриминации географического местоположения на основе IP-адресов Доступ к удаленной переадресации портов Предотвращение любой дискриминации трафика от выходных узлов Tor (пакеты по-прежнему шифруются, когда они проходят через Выходной узел Tor) Основной уровень безопасности в случае, если вы проходите через скомпрометированный / злонамеренный выходной узел Tor (пакеты все еще шифруются при прохождении через выходной узел Tor)

Недостатки:

Poor performance
Fixed Tor circuit for each OpenVPN session
Access to .onion sites only from browsers configured to connect directly to Tor

Заметки

Browsing with the Tor Browser, or running any application configured to use Tor Socks, generates traffic that's always directed

в сеть Tor и ВНЕ вне VPN-туннеля. Технически, потому что они используют соединение, которое было установлено до начала VPN-соединения. Если вы используете браузер Tor для доступа к https://airvpn.org, в нижнем поле всегда будет отображаться красный «Не подключен» с IP-адресом узла выхода Tor. Это потому, что браузер Tor входит непосредственно в сеть Tor. Если вы используете другой браузер (не настроенный для использования прокси Tor socks), вы увидите правильное зеленое поле с надписью «Подключено!». Наш клиент автоматически работает с файлом конфигурации torrc по умолчанию, включенным в Tor Browser Bundle. Если вы что-то измените, например, Socks / Control-порты или управляете настройками аутентификации, вам необходимо соответствующим образом обновить параметры клиента AirVPN. В файле конфигурации torrc по умолчанию для разных пакетов могут потребоваться незначительные, но существенные изменения.

... ... ...

Использование Tor через AirVPN

Использование Tor через AirVPN Если вы хотите подключиться через Tor через AirVPN:

Connect normally to an Air server, in any mode except Tor mode
Launch Tor after the connection to a VPN server has been established.

Все приложения, настроенные для подключения через Tor, будут подключаться через Tor через AirVPN. Все приложения, не настроенные для Tor, будут просто подключаться через VPN. Особенности:

Our servers can see your real IP address.
Our servers can not see your traffic content, real origin and real destinations.
The Tor entry-node will not see your real IP address, it will see the exit-IP address of the Air server you're connected to.
Your are not protected against malicious Tor exit nodes if you send/receive unencrypted traffic to/from the final host you connect

к.

Обратите внимание, что при вышеописанной настройке, если вы подключаетесь к нашему веб-сайту через браузер, настроенный для Tor, наш веб-сервер увидит IP-адрес вашего выходного узла Tor, поэтому сайт будет отображаться в красном нижнем поле, как если бы вы не были подключены на сервер Air.

0

VPN делает это так, чтобы:

  • ваш провайдер увидит только то, что вы общаетесь с провайдером VPN.

    • Ваш провайдер должен также туннелировать и обрабатывать DNS-запросы, иначе ваш провайдер все еще может видеть DNS-запросы.
  • Ваш Интернет-провайдер может видеть количество и время каждого обмена данными между вами и поставщиком VPN, но не содержимое.

  • Похоже, что интернет-трафик исходит от провайдера VPN (который может быть в другой стране), а не от вашего провайдера.

VPN не:

  • Позвольте вам быть анонимным, если у вас нет абсолютно анонимного интернет-сервиса - даже если вы платите наличными, провайдер VPN должен знать ваш IP-адрес, предоставленный провайдером, который отслеживается вашим аккаунтом провайдером.

  • Спрячь что-нибудь от провайдера VPN.

  • Автоматически позволяет вам безопасно предполагать, какие записи хранит поставщик VPN, такие как журналы DHCP/IP, перехват трафика и т.д.

  • Разрешите провайдеру VPN перехватывать и дешифровать трафик SSL, если только вы не слепо нажимаете на предупреждения SSL в своих браузерах или приложениях или если существует несанкционированный доступ к сертификату.

Если вы запускаете Tor во время подключения к VPN:

  • Ваш провайдер не может знать, что вы используете Tor.

  • Ваш VPN-провайдер будет знать, что вы используете Tor, если вы не используете ретранслятор моста.

  • Похоже, что трафик, который вы отправляете через Tor, будет поступать не от вашего провайдера VPN, а от узла выхода Tor.

  • Трафик Tor шифруется при передаче, поэтому провайдер VPN (и ISP) может видеть этот трафик.

  • Провайдер VPN может видеть количество и время каждого обмена данными между вами и узлами Tor, но не может соотнести это с конкретными сайтами, так как по конструкции Tor постоянно использует новые каналы, поэтому используемые узлы всегда меняются.

  • Интернет-провайдер может видеть количество и время каждого обмена данными между вами и провайдером VPN, но было бы очень трудно сопоставить это с активностью Tor, если бы вы не знали, что используете Tor только через VPN.

Tor НЕ (независимо от того, задействован VPN или нет):

  • Предотвратить раскрытие информации как часть того, что вы отправляете через Tor.

    • Например, если вы заполняете веб-форму с надписью «Мой IP-адрес XXXX, а мое имя XXX», Tor отправит его, а получатель получит.

    • Некоторые протоколы могут утекать эту информацию как часть того, как они работают, если не предназначены для использования с Tor.

  • Защитить вас от Javascript, если вы включите его. Javascript на веб-сайтах может дать много информации о вашей системе, истории посещений и т.д., Которые однозначно идентифицируют вас.

Поэтому придерживайтесь браузера, предназначенного для использования с Tor, и следуйте всем рекомендациям.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .