Пуленепробиваемые конструкции соединений Tor и VPN

Emirates

Новорег
Сообщения
57
Реакции
355
Баллы
54
emiratess.png
Пуленепробиваемые конструкции соединений Tor и VPN
В предыдущих статьях я рассказывал о том, что подключение к сети является одной из важнейших сторон обеспечения безопасности при работе. Сегодня же разберем все возможные варианты комбинаций подключений. Для начала предлагаю внимательно изучить данную таблицу.

Тип соединенияАнонимностьПростота доступаИзоляция трафика TORБезопасен там, где опасен TORСкоростьСТоимостьРекомендация
Tor AloneХорошаяСредняяВозможноНетСредняяБесплатноДа
Tor over VPNХорошая+СредняяВозможноДаMediumОколо 50€/годПри необходимости можно
Tor over VPN over TorОтличнаяСредняяВозможноДаPoorОколо 50€/годДа
VPN over TorХорошая-ХорошаяНетНетСредняяОколо 50€/годПри необходимости
Self-Hosted VPS VPN/Proxy over TorХорошая-ОтличнаяНетНетСредняяОколо 50€/годПри необходимости
VPN/Proxy over Tor over VPNХорошая-ХорошаяНетДаПлохаяОколо 100€/годПри необходимости
VPN/Proxy AloneПлохаяХорошаяN/AДаХорошаяОколо 50€/годНет
No Tor and VPNПлохаяНеизвестноN/AНетХорошаяОколо 100€ (Antenna)Нет. На ваш риск.


1. Tor Alone - базовое соединение, обеспечивающее анонимность в сети. Это когда вы открыли Тор браузер и пошли в интернет.
+ Обеспечивает базовую анонимность
+ Максимальная простота в настройке и запуске (тор-браузер)
- Ваш провайдер видит, что вы используете Tor
- Он может блокировать Tor подключение
- Атаки на сеть Tor (атаки на ноды) могут деанонимизировать вас

2. Tor over VPN. Компьютер сначала идет в сеть до сервера впн в другой стране. С этого сервера запускается маршрут через Tor-сеть через нескольк Tor-узлов до сайта назначения.
+ Ваш провайдер не видит, что вы используете Tor, видит лишь шифрованный трафик VPN
+ Ваш провайдер не может блокировать ваше соединение Tor
+ Если на ваше подключение Tor будет совершена атака, она приведет не к вашему IP, а к IP VPN сервиса. А дальше как повезет - хранит ли ваш VPN логи, сотрудничает ли он с теми органами, кто раскрыл IP и тд. То есть увеличение безопасности

- Если не вы меняете аккаунт VPN достаточно часто, вы подвергаете себя риску при определенных обстоятельствах связать свою личность с различным действиями в сети Tor в течение времени пользования аккаунта VPN
- Оплачивать VPN нужно только анонимными способами - из под тора, используя монеро.

ВНИМАНИЕ! Сами разработчики TOR считают, что если ваша задача - скрыть факт использования тора от провайдера, то лучше пользоваться Bridges (мостами) с обфускатором, нежели чем VPN (bridges.torproject.org). Потому что мосты анонимны, их можно менять хоть каждую минуту, ими пользуются другие люди и тд.Так же мосты делают трафик нечитаемым за счет обфусциорвания. То есть становится совершенно не понятно, что же делает пользователь в сети, но трафик похож на то, что он пользуется мостом для Tor, соответсвенно, пользуется Tor. В общем, как в Мостах, так и в VPN есть свои плюсы и минусы, рассматривая связку VPN over Tor можно дать только один совет - меняйте аккаунт VPN как можно чаще, оплачивая его анонимным способом.

3. Tor over VPN over Tor. Пуленепробиваемое соединение с точки зрения безопасности. Как его собрать на Qubes или Whonix, рассмотрим в следующей статье, а пока поймем, за счет чего его считают таким серьезным

Дело в том, что тут ваш компьютер идет в сеть сначала через Tor (возможно даже с мостом перед этим). Там с выходной ноды по туннелю VPN шифрованный трафик летит до сервера VPN, а с него -до следующей входной ноды Tor. Где создается уже вторая цепочка узлов Tor до сайта назначения.

Таким образом, если будет деанонимизирована цепочка тор, то она приведет к IP VPN сервера. И если VPN сдаст лог подключения правоохранителям, то он приведет к выходной ноде другой цепочки тор, что делает попытки деанонимизации таким способом практически бессмысленными

4. VPN over Tor - особое соединение, которое позволяет подключаться через сеть Tor к сайтам, которые запрещают подключение с Tor. К обменникам, биржам и тд. Компьютер сначала уходит в сеть Tor, а с выходной ноды по туннелю VPN до сервера VPN, откуда идет до сайта назначения.
Аккаунт VPN должен быть анонимным и не светиться в других делах, не подключаться к хосту. То есть если он использоваться только после Tor - то пусть так и используется. И никак не перед

Оставшиеся способы подключения, описанные в таблице, рассматривать не будем, поскольку они менее безопасные. В следующей статье рассмотрим принцип постройки соединения Tor over VPN over Tor
emiratess.png
 
Последнее редактирование модератором:
Познавательно и кратко. Жаль только, что полной анонимности одной этой связкой не добьешься :(
 
Всё это конечно здорово, но в реальной жизни малоприменимо, т.к. даже обычный Tor тупит безбожно.
 
Парни интересует несколько другой вопрос..
Само подключение к сети Интернет какое лучше выбрать? Левые сим или чужой вай фай или вайфай мост от чужого провода? Какие варианты посоветуете?!
 
Тор - имба, и кто мы без него
 
Какая бы она была непробиваемая, со временем будут пробивать как скорлупу
 
Как всегда годная статья! Лайк! А так, официально тор за кого вписывается?
 
Парни интересует несколько другой вопрос..
Само подключение к сети Интернет какое лучше выбрать? Левые сим или чужой вай фай или вайфай мост от чужого провода? Какие варианты посоветуете?!
Левый сим
Имхо
 
Верх Низ