VPN Tanpa Nama: makna, risiko dan harga kebebasan. Tor lwn. VPN: satu, yang lain atau kedua-duanya? VPN dan timbunan protokol dwi

Jika anda mula membaca artikel ini, anda mungkin tidak mempunyai soalan tentang mengapa menggunakan VPN dan Tor. Setiap teknologi ini mampu menyediakan tahap privasi yang boleh diterima, dan ini sekurang-kurangnya menyembunyikan alamat IP dan trafik anda daripada mengintip. Walau bagaimanapun, kedua-dua VPN dan Tor, sebagai tambahan kepada beberapa kelebihan yang jelas, mempunyai kelemahan, eksploitasi yang boleh mendedahkan identiti sebenar anda.

Prasyarat untuk menggunakan Tor dan VPN pada masa yang sama

Masalah asas termasuk pemusatan kebanyakan penyelesaian VPN. Kawalan ke atas rangkaian VPN berada di tangan pemiliknya; apabila menggunakan VPN, anda mesti memahami sepenuhnya dasar perkhidmatan dalam bidang pendedahan data dan penyimpanan log, dan membaca perjanjian perkhidmatan dengan teliti.

Contoh dari kehidupan sebenar: pada tahun 2011, FBI menangkap penggodam Cody Kretsinger, yang menggunakan perkhidmatan terkenal British HideMyAss untuk menggodam Sony. Surat-menyurat penggodam di IRC jatuh ke tangan fed, walaupun perkhidmatan itu adalah miliknya sendiri perjanjian Lesen menyatakan bahawa mereka hanya mengumpul statistik umum dan tidak merekodkan alamat IP pelanggan atau trafik mereka.

Nampaknya rangkaian Tor, sebagai penyelesaian yang lebih dipercayai dan terdesentralisasi, harus membantu mengelakkan situasi sedemikian, tetapi walaupun di sini ia bukan tanpa perangkap. Masalahnya ialah sesiapa sahaja boleh menjalankan nod keluar Tor mereka sendiri. Trafik pengguna melalui nod sedemikian dalam bentuk tidak disulitkan, yang membolehkan pemilik nod output menyalahgunakan kedudukannya dan menganalisis bahagian trafik yang melalui nod di bawah kawalannya.

Ini bukan sekadar pengiraan teori; pada 2016, saintis dari Universiti Timur Laut menerbitkan satu kajian di mana mereka menemui 110 nod keluar berniat jahat mengintip pengguna dalam masa 72 jam sahaja. rangkaian tanpa nama. Adalah logik untuk mengandaikan bahawa sebenarnya terdapat lebih banyak nod sedemikian, dan memandangkan jumlah keseluruhan nod yang kecil (hanya kira-kira 7,000 pada Jun 2017), tiada apa yang menghalang organisasi yang berkaitan daripada menganalisis sebahagian besar trafik Tor.

Turut menimbulkan bunyi bising ialah kisah eksploitasi terbaru untuk pelayar Firefox yang FBI gunakan untuk penyahnamaan Pengguna Tor. Dan walaupun pemaju secara aktif berusaha untuk menghapuskan masalah yang serupa, anda tidak boleh pasti bahawa tiada kelemahan yang tidak diketahui oleh orang awam.

Walaupun fakta bahawa Tor menganggap lebih banyak tahap tinggi tanpa nama daripada VPN, tetapi anda perlu membayar untuk ini dalam kelajuan sambungan, ketidakupayaan untuk menggunakan rangkaian p2p (Torrent, Gnutella) dan masalah dengan akses kepada beberapa sumber Internet, kerana pentadbir sering menyekat pelbagai alamat IP Tor.

Berita baiknya ialah kedua-dua teknologi boleh digunakan bersama untuk mengurangkan kelemahan masing-masing dan menambah tahap tambahan keselamatan, sudah tentu anda perlu membayarnya penurunan besar kelajuan. Adalah penting untuk memahami bahawa terdapat dua pilihan untuk menyambungkan VPN dan Tor; kami akan membincangkan secara terperinci tentang kelebihan dan kekurangan masing-masing.

Dalam konfigurasi ini, anda mula-mula menyambung ke pelayan VPN, dan kemudian menggunakan rangkaian Tor melalui sambungan VPN.

Ini menghasilkan rantaian berikut:


Peranti anda -> VPN -> Tor -> Internet


Inilah yang berlaku apabila anda berlari Pelayar Tor atau OS Whonix selamat (untuk lebih keselamatan) pada sistem dengan VPN yang telah disambungkan. Dalam kes ini, jelas bahawa IP luaran anda akan tergolong dalam julat rangkaian Tor.

Kelebihan Tor berbanding VPN:

  • ISP anda tidak akan tahu anda menggunakan Tor (tetapi akan melihat anda disambungkan ke VPN), yang boleh membantu mengelakkan serangan masa dalam beberapa situasi (lihat di bawah).
  • Nod Tor yang masuk tidak akan mengetahui alamat IP sebenar anda, sebaliknya ia akan melihat alamat pelayan VPN anda. Ini adalah tahap perlindungan tambahan (dengan andaian anda menggunakan VPN tanpa nama yang tidak menyimpan log).
  • Akses kepada perkhidmatan tanpa nama rangkaian Tor (domain.onion) dikekalkan.
Kelemahan Tor berbanding VPN:
  • Pembekal VPN anda mengetahui alamat IP sebenar anda.
  • Tiada perlindungan terhadap nod keluar Tor yang berniat jahat, dan trafik yang tidak disulitkan boleh dipintas dan dianalisis.
  • Nod keluar Tor selalunya disekat IP.
Adalah penting untuk diperhatikan bahawa untuk menyembunyikan fakta menggunakan Tor Dari mata pembekal, anda boleh menggunakan bukan sahaja VPN, tetapi juga Obfsproxy.

Konfigurasi ini melibatkan penyambungan pertama ke rangkaian TOR, dan kemudian menggunakan VPN melalui Tor untuk mengakses rangkaian.

Rantai sambungan kelihatan seperti ini:

Peranti anda -> VPN-> Tor -> VPN -> Internet


Kelebihan VPN berbanding Tor:
  • Memandangkan anda menyambung ke pelayan VPN melalui Tor, pembekal VPN tidak dapat mengetahui alamat IP sebenar anda, ia hanya melihat alamat nod keluar rangkaian Tor. Kami amat mengesyorkan menggunakan kaedah pembayaran tanpa nama (contohnya, bitcoin melalui pengadun) dan Tor untuk mengakses tapak web penyedia VPN apabila membeli langganan VPN.
  • Perlindungan daripada nod Tor yang berniat jahat, kerana data juga disulitkan menggunakan VPN.
  • Mengakses tapak yang menyekat sambungan daripada Tor
  • Keupayaan untuk memilih lokasi pelayan
  • Semua trafik dihalakan melalui Tor
Kecacatan
  • Perkhidmatan VPN boleh melihat trafik anda, walaupun tidak boleh mengaitkannya dengan anda
  • ISP anda melihat bahawa trafik sedang diarahkan ke salah satu nod Tor. Ini meningkatkan sedikit risiko serangan masa.

Untuk menyediakan VPN melalui Tor, anda boleh pergi dalam dua cara:

  • Gunakan pelayar Tor standard. Kelemahan pendekatan ini ialah anda perlu menjalankan dan memastikan penyemak imbas Tor sentiasa hidup apabila bekerja dengan VPN.
  • Pasang Tor Expert Bundle sebagai perkhidmatan Windows. Persediaan ini agak rumit, tetapi anda akan mendapat Tor sentiasa berjalan pada komputer anda dan tidak perlu melancarkan penyemak imbas Tor sebelum menyambung ke VPN.

Menyediakan VPN melalui Tor menggunakan Pelayar Tor.

1. Lancarkan penyemak imbas Tor, pergi ke menu tetapan (Pilihan), kemudian Lanjutan -> Rangkaian -> Tetapan. Tetingkap tetapan proksi akan dibuka di hadapan anda. Tidak ada keperluan khusus untuk mengubah apa-apa di sini. Ia boleh dilihat bahawa semasa pelayar Tor didayakan, komputer anda berfungsi sebagai proksi SOCKS v5 dan menerima sambungan pada nombor port 9150.

2. Seterusnya, ia tetap menunjukkan kepada kami Pelanggan VPN gunakan proksi Tor yang berjalan pada komputer anda. Dalam kes OpenVPN, ini dilakukan dalam tetapan program seperti dalam tangkapan skrin. Perkara yang sama boleh dilakukan dalam fail konfigurasi OpenVPN dengan menentukan arahan stokin-proksi 127.0.0.1 9050

Menyediakan VPN melalui Tor menggunakan Himpunan Pakar.

Jaga VPN yang boleh dipercayai, cuba, dan anda akan mendapat ketiadaan lengkap fail log, lebih daripada 100 pelayan, OpenVPN tulen dan tiada aplikasi pihak ketiga. Perkhidmatan ini didaftarkan di Hong Kong, dan semua pelayan didaftarkan kepada dummies.

Tinggalkan komen dan soalan anda di bawah, dan ikuti kami di rangkaian sosial

Perkhidmatan ini melindungi dan menambah baik sambungan Internet anda supaya anda boleh berasa tenang semasa melayari Internet. Spotflux menyulitkan dan memampatkan trafik mudah alih Internet, mengurangkan kos pemindahan data, membolehkan anda menyemak imbas dengan selamat, walaupun melalui Wi-Fi awam.

Psiphon

Perkhidmatan ini menggunakan teknologi VPN, proksi SSH dan HTTP untuk menyelesaikan masalah akses kepada sumber yang disekat. Psiphon membolehkan anda memintas penapisan, mendapatkan akses kepada maklumat yang anda minati, dan melindungi akaun dan kata laluan anda daripada penggodaman.

Betternet

Dengan Betternet anda tidak perlu risau tentang kata laluan anda digodam. Perkhidmatan ini membolehkan anda mengakses mana-mana tapak web di mana-mana negara, melayari Internet secara awanama di bawah alamat IP yang diubah, dan melindungi data anda daripada penyerang yang berpotensi.

Menyokong platform: Firefox, Chrome, IOS, Android, Windows

VPN CyberGhost

Perkhidmatan ini mudah dipasang dan menyediakan akses selamat dan tanpa had kepada mana-mana sumber di Internet, tidak kira di mana anda berada. CyberGhost VPN menawarkan tanpa nama tanpa menjejaskan privasi dalam talian anda.

SurfEasy

SurfEasy VPN membolehkan anda menggunakan mana-mana peranti, di mana-mana, pada mana-mana rangkaian, dan menyemak imbas mana-mana tapak web dengan selamat tanpa penapisan atau sekatan ISP. Perkhidmatan ini membolehkan anda menjalankan aktiviti tanpa nama, walaupun anda menyambung ke titik Wi-Fi awam atau menggunakan rangkaian tidak selamat.

Menyokong platform: Windows, Mac OS, IOS, Android

Hide.me

Hide.me menjadikan anda benar-benar tanpa nama dalam talian dengan menyembunyikan maklumat peribadi dan lokasi anda. Ia menyulitkan aktiviti anda, melindungi anda daripada penggodam dan aktiviti berniat jahat. Perkhidmatan VPN ini memintas penapisan dan menyediakan akses kepada sebarang maklumat di Internet.

Menyokong platform: Windows, Android

FinchVPN

FinchVPN mempersembahkan panel kawalan yang mudah digunakan dengan pelbagai pelayan VPN di pelbagai bahagian dunia. Pembangun mendakwa bahawa perkhidmatan itu tidak memantau aktiviti anda.

Menyokong platform: Windows, Mac OS, Linux, Android

proXPN

proXPN menyembunyikan maklumat anda daripada orang yang tidak dibenarkan dan menutup identiti dan lokasi. Perkhidmatan ini melindungi daripada penggodaman dan lain-lain tindakan berniat jahat. Ia juga membolehkan anda menyingkirkan penapisan dan melihat halaman sebagaimana adanya.

Menyokong platform: Windows, Mac OS

ZenMate

ZenMate menyulitkan dan menjamin sambungan internet anda untuk melindungi maklumat anda semasa anda menyemak imbas web. Perkhidmatan ini membolehkan anda melihat kandungan secara awanama di World Wide Web.

Menyokong platform: Chrome, Firefox, Opera, IOS, Android

ZPN

Perkhidmatan VPN yang boleh dipercayai dan pantas. Dia menyediakan 10 GB trafik percuma setiap bulan dan bertindak sebagai tembok api maya. Dengan itu anda boleh menyambung ke titik Wi-Fi awam tanpa risiko.

Menyokong platform: Windows, iOS, Android

SecurityKISS

Perkhidmatan ini melindungi anda maklumat peribadi, menyediakan tanpa nama dan memintas sekatan Internet yang dikenakan oleh penyedia Internet atau negara. Menyediakan penggunaan percuma 300 MB sehari. Menggunakan teknologi pemampatan data, dengan itu menjamin kelajuan tinggi.

Menyokong platform: Windows, Mac OS, Linux, IOS, Android

VPN Hideman

VPN Hideman menyediakan penyulitan data dan kerahasiaan untuk sesi Internet. Ia menawarkan penggunaan percuma dengan had masa dan trafik (Tidak lebih daripada 2GB sebulan). Menggunakan alamat pelayan yang berbeza dari banyak negara di seluruh dunia, dengan itu meningkatkan keselamatan anda.

Menyokong platform: Windows, Mac OS, IOS, Android

ZenVPN

Perkhidmatan ini menawarkan akses yang pantas dan boleh dipercayai ke Internet. Ia melindungi maklumat anda daripada orang yang tidak dibenarkan, dengan itu memberikan kerahsiaan lengkap kepada data anda. Pakej ZenVPN percuma termasuk 250 MB trafik setiap hari.

Menyokong platform: Windows, Mac OS, IOS, Android

GetPrivate

GetPrivate menjamin keselamatan sambungan Internet anda di seluruh dunia. Perkhidmatan ini menyediakan tanpa had daya pengeluaran untuk semua sumber yang dilawati dan membuka akses kepada tapak tertutup.

Menyokong platform: Windows

Perlindungan teknologi data peribadi di Internet telah meluas pada abad ke-21. Ini disebabkan perkembangan Internet yang meluas di seluruh dunia. Pengguna mula berfikir bagaimana untuk melindungi maklumat peribadi mereka.

VPN menyembunyikan alamat IP anda dan menyulitkan semua trafik. Menyambung ke VPN membantu membuka kunci kandungan yang tidak tersedia di negara anda. Pada masa ini beli VPN dengan mudah serta pelbagai perkhidmatan yang menyediakan perkhidmatan yang serupa.

Ramai pengguna tertanya-tanya bagaimana untuk memilih yang terbaik Perkhidmatan VPN.

Untuk membuat perbandingan dan memilih perkhidmatan terbaik, adalah perlu untuk bercakap tentang kriteria pemilihan.

Kriteria untuk pemilihan perkhidmatan VPN terbaik

Dalam artikel ini kami akan menyenaraikan semua kriteria pemilihan tetapi beberapa daripadanya mungkin kelihatan tidak penting. Ia bergantung pada tujuan anda ingin menggunakan VPN.

Tujuan untuk memilih perkhidmatan VPN terbaik:

VPN menyediakan keselamatan lengkap dan tidak mahu dikenali di Internet.

Anda hanya perlu memilih perkhidmatan VPN terbaik.
Mari kita lihat lebih dekat kriteria pemilihan.

Jenis sambungan VPN

Terdapat beberapa jenis sambungan:

  • PPTP VPN - dilaksanakan dalam kebanyakan sistem operasi s tetapi ia dianggap sebagai protokol yang tidak selamat
  • SSTP VPN - protokol dibangunkan oleh Microsoft. Protokol ini dilaksanakan hanya dalam Windows 7 dan versi yang lebih baru serta platform mudah alih Windows Phone
  • OpenVPN ialah protokol sumber terbuka yang popular. Digunakan secara meluas dan dibezakan oleh kebolehpercayaannya. Hanya satu tolak daripada protokol bahawa sambungan mesti memasang perisian tambahan
  • L2TP VPN melalui IPSec - terbina dalam kebanyakan sistem pengendalian. Protokol yang boleh dipercayai dan pantas.

Perkhidmatan VPN terbaik sepatutnya boleh menyambung melalui VPN L2TP melalui IPSec dan mungkin mempunyai sambungan OpenVPN.

Kekurangan log pelayan

Kebanyakan pelayan di seluruh dunia berjalan pada sistem pengendalian Linux. Tidak seperti Windows dalam sistem pengendalian boleh mematikan sepenuhnya sistem pembalakan (sambungan log).

Ketidaknamaan hilang apabila pelayan VPN menyimpan log.

Anda perlu memeriksa dengan teliti tapak Web syarikat yang menawarkan perkhidmatan VPN. Mungkin syarikat itu mendakwa bahawa log bukan disimpan. Dan dalam "Perjanjian mengenai penggunaan perkhidmatan" yang diambil semasa pendaftaran atau pembelian VPN akan menunjukkan bahawa log disimpan.

Sesetengah perkhidmatan VPN menyimpan log dalam masa 2-4 minggu. Jika ini ditulis di tapak, bercakap tentang kerahasiaan perkhidmatan adalah mustahil.

Perkhidmatan VPN terbaik tidak pernah dilog.

Adakah perkhidmatan VPN menunjukkan bahawa anda menggunakan VPN?

Untuk kesederhanaan, konfigurasikan perkhidmatan VPN telah menggunakan untuk mengubah hala sambungan dari domain ke alamat IP. Dalam kes ini, pelayan alamat kelihatan seperti domain, contohnya: usvpn.vpnservice-website.com

Ini berguna untuk pentadbir sistem syarikat kerana apabila perlu menukar alamat IP pelayan VPN. Sambungan masih akan berfungsi untuk semua pengguna.

Semua ISP merekodkan aktiviti pengguna di Internet. Mereka akan mengetahui bahawa anda sedang menyambung ke domain usvpn.vpnservice-website.com dan sambungan itu secara langsung mengatakan bahawa anda menggunakan VPN.

Alamat untuk menyambung ke pelayan VPN sepatutnya kelihatan seperti alamat IP 77.120.108.165

Jika anda menggunakan sambungan OpenVPN, anda perlu menyemak sijil untuk menentukan domain perkhidmatan di dalamnya.

Di negara mana yang mendaftar perkhidmatan VPN

Perkara ini mungkin yang paling penting apabila memilih perkhidmatan VPN terbaik.

Selalunya terdapat pertikaian di negara mana mesti didaftarkan perkhidmatan VPN untuk memberikan tanpa nama kepada pelanggan mereka.

Jika pejabat itu terletak di AS atau Eropah, ia dianggap berbahaya, kerana polis antarabangsa aktif di negara-negara tersebut.

Ada yang percaya bahawa ia bagus apabila perkhidmatan VPN didaftarkan di negara dunia ketiga seperti Belize atau Brazil.

Kami percaya bahawa perkhidmatan VPN terbaik mestilah tidak mempunyai pejabat.

Tidak kira negara mana pun pejabat. Jika syarikat mempunyai pejabat bermakna terdapat tempat di mana polis boleh datang atau menghantar permintaan rasmi.

Setiap syarikat wajib mematuhi undang-undang negara di mana ia berada.
Perkhidmatan VPN diwajibkan untuk menerima permintaan rasmi daripada polis di negara ini dan mengeluarkan maklumat yang dirujuk kepadanya.

Oleh itu, jika terdapat daftar atau pejabat syarikat, perkhidmatan VPN tidak dapat memastikan kerahasiaan penggunanya.

Sokongan untuk semua sistem pengendalian

Teknologi moden menyediakan akses kepada semua sistem pengendalian seperti Windows, Mac OS, Linux, iOS, Android, Windows Phone.

Tetapi sebelum membeli harus memastikan bahawa syarikat menyokong platform anda.

Jenis alamat IP yang dikeluarkan

Terdapat 2 jenis alamat IP yang dikeluarkan oleh pelayan VPN:

  • IP Dikongsi - menyediakan satu alamat IP awam tunggal pada semua pelanggan. Sebagai peraturan, alamat IP adalah tetap dan tidak berubah apabila menyambung semula ke pelayan VPN
  • IP khusus - setiap pelanggan diberikan alamat IP unik yang boleh berubah apabila menyambung semula

Adakah terdapat akses percubaan percuma?

Mesti bebas untuk menguji perkhidmatan sebelum membeli.
Akses sedemikian akan membolehkan untuk mengkonfigurasi sambungan VPN dan memahami cara ia berfungsi.

Perkhidmatan VPN terbaik mesti mempunyai akses percubaan percuma.

Jika perkhidmatan menyediakan akses VPN percuma dan tidak terhad mengikut masa - ini adalah tambahan tambahan.

Program sendiri untuk sambungan VPN

Program sendiri untuk sambungan VPN akan menyediakan sambungan dengan cepat. Biasanya, program sedemikian diperlukan apabila menggunakan sambungan OpenVPN, kerana tetapan kompaun untuk pemula mungkin kelihatan menakutkan.

L2TP VPN melalui IPSec dikonfigurasikan selama 1 minit. Dalam kes ini, program tidak diperlukan.

Kaedah pembayaran dan harga yang berpatutan

Periksa laman web syarikat. Semak: ada cara yang mudah untuk membayar. Pada masa ini, terdapat banyak sistem pembayaran, seperti pembayaran melalui kad debit dan kredit, wang elektronik, PayPal dan lain-lain.

Jika anda mencari perkhidmatan VPN terbaik untuk diri sendiri maka kos perkhidmatan tidak akan memainkan peranan penting. Namun, harganya sepatutnya berpatutan untuk anda. Syarikat yang boleh dipercayai menawarkan diskaun jika anda membayar langganan selama setahun penuh. Awak boleh jimat ni.

Ketersediaan sokongan teknikal

Teknologi VPN berfungsi dengan pasti pada setiap masa. Tetapi ada kalanya terdapat ralat sambungan. Dalam kes ini, datang ke perkhidmatan sokongan teknikal bantuan. Semak sebelum anda membeli.

Dengan mudahnya, laman web ini mempunyai Sembang Langsung atau sistem tiket.

Jika sokongan diberikan melalui ICQ, Jabber atau Skype, ia menimbulkan beberapa kesukaran, kerana tidak semua pelanggan menggunakan program ini secara berterusan.

Nilaikan perkhidmatan VPN Chameleon. Adakah ia akan menjadi yang terbaik untuk anda?

Kami menyediakan perkhidmatan VPN dengan menyambungkan L2TP melalui IPSec.

Pelayan kami bukan log, sambungan dibuat ke alamat IP.

Menyokong semua sistem pengendalian yang popular.

Sokongan untuk semua pelanggan

Kami berbesar hati untuk menjawab soalan tentang menyediakan sambungan, untuk memberi nasihat tentang keselamatan dan kerahsiaan Internet dan membantu anda memilih penyelesaian terbaik.

Hai semua!

Sekarang kita sampai kepada perkara yang lebih menarik. Dalam artikel ini kita akan melihat pilihan untuk menggabungkan Tor dengan VPN/SSH/Proxy.
Untuk ringkasnya, di bawah ini saya akan menulis VPN di mana-mana, kerana anda semua hebat dan sudah tahu kebaikan dan keburukan VPN, SSH, Proxy, yang kami pelajari sebelum ini dan.
Kami akan mempertimbangkan dua pilihan sambungan:

  • VPN pertama, kemudian Tor;
  • pertama Tor, dan kemudian VPN.
Saya juga akan bercakap tentang pengedaran OS Whonix, yang melaksanakan pencapaian paling maju dalam bidang ketiadaan nama rangkaian, kerana, antara lain, kedua-dua skema yang dianalisis dikonfigurasikan dan berfungsi di dalamnya.
Bahagian sebelumnya di sini:
Bahagian 1: .
Bahagian 2: .
Bahagian 3: .

Pertama, mari kita tentukan beberapa postulat:
1. Rangkaian Tor menyediakan tahap kerahasiaan pelanggan yang tinggi, tertakluk kepada semua peraturan mandatori untuk penggunaannya. Ianya adalah fakta: serangan sebenar di khalayak ramai di rangkaian itu sendiri, ia belum berlaku lagi.
2. Pelayan VPN (SSH) yang dipercayai memastikan kerahsiaan data yang dihantar antara dirinya dan pelanggan.
Oleh itu, untuk kemudahan, dalam artikel ini kami maksudkan bahawa Tor memastikan pelanggan tidak mahu dikenali, dan VPN - kerahsiaan data yang dihantar.
Tor melalui VPN. VPN pertama, kemudian Tor
Dengan skim ini, pelayan VPN ialah nod input kekal, selepas itu trafik yang disulitkan dihantar ke rangkaian Tor. Dalam amalan, skim ini mudah untuk dilaksanakan: pertama, anda menyambung ke pelayan VPN, kemudian melancarkan penyemak imbas Tor, yang secara automatik akan mengkonfigurasi penghalaan yang diperlukan melalui terowong VPN.


Menggunakan skim ini membolehkan kami menyembunyikan fakta penggunaan Tor daripada pembekal Internet kami. Kami juga akan disekat daripada nod masuk Tor, yang akan melihat alamat pelayan VPN. Dan sekiranya berlaku kompromi teori Tor, kami akan dilindungi oleh talian VPN, yang, tentu saja, tidak menyimpan sebarang log.
Menggunakan sebaliknya Pelayan proksi VPN, tidak masuk akal: tanpa penyulitan yang disediakan oleh VPN, kami tidak akan menerima sebarang kelebihan ketara dalam skim sedemikian.

Perlu diingat bahawa khusus untuk memintas larangan Tor Pembekal Internet datang dengan apa yang dipanggil jambatan.
Jambatan adalah nod rangkaian Tor yang tidak disenaraikan dalam direktori Tor pusat, iaitu, tidak kelihatan, sebagai contoh, atau, dan, oleh itu, lebih sukar untuk dikesan.
Cara mengkonfigurasi jambatan ditulis secara terperinci.
Tapak Tor itu sendiri boleh memberi kita beberapa jambatan di .
Anda juga boleh mendapatkan alamat jambatan melalui mel dengan menghantar ke: [e-mel dilindungi] atau [e-mel dilindungi] surat dengan teks: "dapatkan jambatan". Pastikan anda menghantar surat ini dari mel dari gmail.com atau yahoo.com
Sebagai balasan, kami akan menerima surat dengan alamat mereka:
« Berikut ialah geganti jambatan anda:
jambatan 60.16.182.53:9001
jambatan 87.237.118.139:444
jambatan 60.63.97.221:443
»
Alamat ini perlu dinyatakan dalam tetapan Vidalia, pelayan proksi Tor.
Kadang-kadang ia berlaku bahawa jambatan disekat. Untuk memintas ini, Tor memperkenalkan apa yang dipanggil "jambatan terkabur". Tanpa terperinci, mereka lebih sukar untuk dikesan. Untuk menyambung kepada mereka, anda perlu, sebagai contoh, untuk memuat turun Pluggable Transports Tor Browser Bundle.

kebaikan skim:

  • kami akan menyembunyikan fakta menggunakan Tor daripada pembekal Internet (atau menyambung ke Tor jika pembekal menyekatnya). Walau bagaimanapun, terdapat jambatan khas untuk ini;
  • kami akan menyembunyikan alamat IP kami daripada nod masuk Tor, menggantikannya dengan alamat pelayan VPN, tetapi ini bukan peningkatan yang paling berkesan dalam ketanpa nama;
  • sekiranya berlaku kompromi teori Tor, kami akan kekal di belakang pelayan VPN.
Minus skim:
  • kita mesti mempercayai pelayan VPN sekiranya tiada kelebihan ketara pendekatan ini.
VPN melalui Tor. Tor pertama, kemudian VPN
Dalam kes ini, pelayan VPN ialah saluran keluar tetap kepada Internet.


Skim sambungan yang serupa boleh digunakan untuk memintas penyekatan nod Tor oleh sumber luaran, serta ia harus melindungi trafik kami daripada mencuri dengar pada nod keluar Tor.
Terdapat banyak kesukaran teknikal dalam mewujudkan sambungan sedemikian, sebagai contoh, adakah anda ingat bahawa rantai Tor dikemas kini setiap 10 minit atau Tor tidak membenarkan UDP lulus? Pilihan yang paling berdaya maju untuk pelaksanaan praktikal ialah penggunaan dua mesin maya (lebih lanjut mengenai perkara ini di bawah).
Ia juga penting untuk ambil perhatian bahawa mana-mana nod keluar akan dengan mudah menyerlahkan klien dalam aliran umum, kerana kebanyakan pengguna pergi ke sumber yang berbeza, dan apabila menggunakan skema yang sama, pelanggan sentiasa pergi ke pelayan VPN yang sama.
Sememangnya, menggunakan pelayan proksi biasa selepas Tor tidak masuk akal, kerana trafik ke proksi tidak disulitkan.

kebaikan skim:

  • perlindungan daripada mencuri dengar trafik pada nod keluar Tor, bagaimanapun, pembangun Tor sendiri mengesyorkan menggunakan penyulitan pada peringkat aplikasi, contohnya, https;
  • perlindungan terhadap penyekatan alamat Tor oleh sumber luaran.
Minus skim:
  • pelaksanaan kompleks skim;
  • kita mesti mempercayai pelayan VPN keluar.
Konsep Whonix
Terdapat banyak pengedaran OS yang tujuan utamanya adalah untuk menyediakan tanpa nama dan perlindungan untuk pelanggan di Internet, contohnya, Tails dan Liberte dan lain-lain. Walau bagaimanapun, penyelesaian yang paling maju dari segi teknologi, sentiasa berkembang dan berkesan yang melaksanakan teknik paling maju untuk memastikan keselamatan dan tidak mahu dikenali ialah pengedaran OS.
Pengedaran terdiri daripada dua mesin maya Debian pada VirtualBox, satu daripadanya ialah get laluan yang menghantar semua trafik ke rangkaian Tor, dan satu lagi ialah stesen kerja terpencil yang hanya bersambung ke get laluan. Whonix melaksanakan mekanisme pelayan proksi pengasingan yang dipanggil. Terdapat juga pilihan untuk mengasingkan pintu masuk dan stesen kerja secara fizikal.

Memandangkan stesen kerja tidak mengetahui alamat IP luarannya di Internet, ini membolehkan anda meneutralkan banyak kelemahan, contohnya, jika perisian hasad mendapat akses root ke stesen kerja, ia tidak akan mempunyai peluang untuk mengetahui alamat IP sebenar. Berikut ialah gambar rajah operasi Whonix, diambil dari laman web rasminya.


Whonix OS, menurut pemaju, telah berjaya melepasi semua kemungkinan ujian kebocoran. Malah aplikasi seperti Skype, BitTorrent, Flash, Java, yang terkenal dengan keupayaan mereka untuk mengakses Internet terbuka yang memintas Tor, juga telah berjaya diuji untuk ketiadaan kebocoran data penyahnamaan.
Whonix OS melaksanakan banyak mekanisme anonimiti yang berguna, saya akan menunjukkan yang paling penting:

  • semua trafik mana-mana aplikasi melalui rangkaian Tor;
  • Untuk melindungi daripada pemprofilan trafik, Whonix OS melaksanakan konsep pengasingan benang. Aplikasi prapasang Whonix dikonfigurasikan untuk menggunakan port Socks yang berasingan, dan oleh kerana setiap port Socks menggunakan rantaian nod yang berasingan dalam rangkaian Tor, pemprofilan adalah mustahil;
  • pengehosan selamat bagi perkhidmatan Tor Hidden disediakan. Walaupun penyerang menggodam pelayan web, dia tidak akan dapat mencuri kunci peribadi perkhidmatan "Tersembunyi", kerana kunci itu disimpan pada get laluan Whonix;
  • Whonix dilindungi daripada kebocoran DNS kerana ia menggunakan prinsip proksi terpencil dalam seni binanya. Semua permintaan DNS dialihkan ke DnsPort Tor;
  • Whonix menyokong jambatan obfuscated yang dibincangkan sebelum ini;
  • Teknologi "Protokol-Leak-Protection dan Fingerprinting-Protection" digunakan. Ini mengurangkan risiko pengenalan pelanggan melalui mencipta cap jari digital pelayar atau sistem dengan menggunakan nilai yang paling biasa digunakan, contohnya, nama pengguna – “pengguna”, zon waktu – UTC, dsb.;
  • adalah mungkin untuk terowong rangkaian tanpa nama lain: Freenet, I2P, JAP, Retroshare melalui Tor, atau bekerja dengan setiap rangkaian tersebut secara langsung. Maklumat lebih terperinci tentang ciri sambungan tersebut boleh didapati di pautan;
  • Adalah penting untuk ambil perhatian bahawa Whonix telah menguji, mendokumentasikan dan, yang paling penting, berfungsi (!) semua skim untuk menggabungkan VPN/SSH/Proxy dengan Tor. Maklumat lebih terperinci mengenai perkara ini boleh diperolehi daripada pautan;
  • Whonix OS ialah projek sumber terbuka sepenuhnya menggunakan perisian percuma.
Walau bagaimanapun, perlu diperhatikan bahawa Whonix OS juga mempunyai kelemahannya:
  • persediaan yang lebih kompleks daripada Tails atau Liberte;
  • dua mesin maya atau perkakasan fizikal yang berasingan diperlukan;
  • memerlukan perhatian yang lebih terhadap penyelenggaraan. Anda perlu memantau tiga sistem pengendalian dan bukannya satu, menyimpan kata laluan dan mengemas kini sistem pengendalian;
  • Dalam Whonix, butang "Identiti Baharu" dalam Tor tidak berfungsi. Hakikatnya ialah pelayar Tor dan Tor itu sendiri diasingkan pada mesin yang berbeza, oleh itu, butang "Identiti Baru" tidak mempunyai akses kepada pengurusan Tor. Untuk menggunakan rantaian nod baharu, anda perlu menutup penyemak imbas, menukar rantai menggunakan Arm, panel kawalan Tor, setara Vidalia dalam Pelayar Tor dan melancarkan penyemak imbas semula.
Projek Whonix sedang dibangunkan secara berasingan daripada Projek Tor dan aplikasi lain yang termasuk dalam komposisinya, oleh itu Whonix tidak akan melindungi daripada kelemahan dalam rangkaian Tor itu sendiri atau, sebagai contoh, kerentanan 0 hari dalam tembok api, Iptables.

Keselamatan Whonix boleh diterangkan

Pemasangan versi mudah alih program Steganos dijalankan melalui Gedung Aplikasi yang sepadan. Dalam iOS, selepas pemasangan, sistem juga akan menjelaskan sama ada boleh menambah sambungan VPN. Selepas itu, semua penghantaran data akan dilindungi secara automatik, walaupun semasa bertukar daripada Internet mudah alih kepada Wi-Fi.

Biasanya, membuat sambungan VPN memerlukan persediaan yang kompleks. Walau bagaimanapun, dengan bantuan program Steganos Online Shield VPN, prosesnya akan berjalan dengan lebih pantas. Semua yang anda perlu tahu ada dalam kotak di bahagian bawah halaman ini. Pemasangan untuk sistem mudah alih juga mudah. Untuk iOS dan Android, anda akan mendapat apl yang sepadan dalam Kedai. Utiliti ini membolehkan anda mengakses Rangkaian di bawah IP yang berbeza daripada yang diberikan oleh ISP anda.

Kelebihan menggunakan VPN, sebagai tambahan, ialah komputer anda boleh dialihkan secara maya ke mana-mana negara di mana perkhidmatan VPN menawarkan pelayan. Terima kasih kepada ini, anda boleh memintas sekatan wilayah di tapak web. Walau bagaimanapun, terdapat masalah: banyak peti mel enggan berfungsi jika alamat IP berasal rangkaian VPN. Walau bagaimanapun, apabila menggunakan kami versi penuh program yang anda tidak akan hadapi. Untuk perkhidmatan sedemikian, pengecualian boleh dikonfigurasikan dalam beberapa klik, selepas itu trafik mel sekali lagi akan melalui alamat IP biasa. Untuk melakukan ini, dalam versi desktop Steganos Online Shield, klik pada gear di sebelah baris "Lindungi sambungan VPN". Dalam tetingkap seterusnya, buat pengecualian yang sesuai.


Bekerja pada rangkaian tanpa nama


Selepas memasang Tor, anda boleh menguji operasinya

Pembangun penyelesaian VPN memajukan semua trafik data melalui pelayan mereka. Kebanyakan syarikat memberi jaminan bahawa ia tidak akan dipintas atau diubah suai. Jika jaminan sedemikian tidak mencukupi untuk anda, dengan sedikit usaha anda masih boleh kekal tanpa nama di Internet - melalui Tor. Ketidaknamaan dipastikan dengan mengubah hala lalu lintas melalui pelayan yang berbeza (lihat maklumat grafik di atas). Satu-satunya tangkapan: rangkaian Tor hanya berfungsi dalam Pelayar Tor.


Dalam Pelayar Tor, anda perlu mengalihkan set peluncur keselamatan di bahagian bawah ke atas

Perhatian: data daripada program lain, sebagai contoh, klien e-mel anda, akan terus dihantar melalui alamat IP biasa dan bukan tanpa nama. Selepas pemasangan, anda perlu menyemak konfigurasi dengan mengklik pada entri "Semak tetapan rangkaian Tor". Kemudian, dalam Tetapan Keselamatan, gerakkan peluncur ke kedudukan Sederhana Tinggi.

Keperluan Penyesuaian mod peribadi tidak, kerana ia didayakan secara lalai. Anda biasanya ditentukan oleh lokasi anda. Walau bagaimanapun untuk tab tertentu anda boleh membuat sambungan baharu melalui pelayan lain. Untuk melakukan ini, klik pada bawang di sebelah kiri bucu atas dan daripada menu konteks pilih "Rantaian Tor Baharu untuk tapak ini."