
Пуленепробиваемые конструкции соединений Tor и VPN
В предыдущих статьях я рассказывал о том, что подключение к сети является одной из важнейших сторон обеспечения безопасности при работе. Сегодня же разберем все возможные варианты комбинаций подключений. Для начала предлагаю внимательно изучить данную таблицу.
Тип соединения | Анонимность | Простота доступа | Изоляция трафика TOR | Безопасен там, где опасен TOR | Скорость | СТоимость | Рекомендация |
---|---|---|---|---|---|---|---|
Tor Alone | Хорошая | Средняя | Возможно | Нет | Средняя | Бесплатно | Да |
Tor over VPN | Хорошая+ | Средняя | Возможно | Да | Medium | Около 50€/год | При необходимости можно |
Tor over VPN over Tor | Отличная | Средняя | Возможно | Да | Poor | Около 50€/год | Да |
VPN over Tor | Хорошая- | Хорошая | Нет | Нет | Средняя | Около 50€/год | При необходимости |
Self-Hosted VPS VPN/Proxy over Tor | Хорошая- | Отличная | Нет | Нет | Средняя | Около 50€/год | При необходимости |
VPN/Proxy over Tor over VPN | Хорошая- | Хорошая | Нет | Да | Плохая | Около 100€/год | При необходимости |
VPN/Proxy Alone | Плохая | Хорошая | N/A | Да | Хорошая | Около 50€/год | Нет |
No Tor and VPN | Плохая | Неизвестно | N/A | Нет | Хорошая | Около 100€ (Antenna) | Нет. На ваш риск. |
1. Tor Alone - базовое соединение, обеспечивающее анонимность в сети. Это когда вы открыли Тор браузер и пошли в интернет.
+ Обеспечивает базовую анонимность
+ Максимальная простота в настройке и запуске (тор-браузер)
- Ваш провайдер видит, что вы используете Tor
- Он может блокировать Tor подключение
- Атаки на сеть Tor (атаки на ноды) могут деанонимизировать вас
2. Tor over VPN. Компьютер сначала идет в сеть до сервера впн в другой стране. С этого сервера запускается маршрут через Tor-сеть через нескольк Tor-узлов до сайта назначения.
+ Ваш провайдер не видит, что вы используете Tor, видит лишь шифрованный трафик VPN
+ Ваш провайдер не может блокировать ваше соединение Tor
+ Если на ваше подключение Tor будет совершена атака, она приведет не к вашему IP, а к IP VPN сервиса. А дальше как повезет - хранит ли ваш VPN логи, сотрудничает ли он с теми органами, кто раскрыл IP и тд. То есть увеличение безопасности
- Если не вы меняете аккаунт VPN достаточно часто, вы подвергаете себя риску при определенных обстоятельствах связать свою личность с различным действиями в сети Tor в течение времени пользования аккаунта VPN
- Оплачивать VPN нужно только анонимными способами - из под тора, используя монеро.
ВНИМАНИЕ! Сами разработчики TOR считают, что если ваша задача - скрыть факт использования тора от провайдера, то лучше пользоваться Bridges (мостами) с обфускатором, нежели чем VPN (bridges.torproject.org). Потому что мосты анонимны, их можно менять хоть каждую минуту, ими пользуются другие люди и тд.Так же мосты делают трафик нечитаемым за счет обфусциорвания. То есть становится совершенно не понятно, что же делает пользователь в сети, но трафик похож на то, что он пользуется мостом для Tor, соответсвенно, пользуется Tor. В общем, как в Мостах, так и в VPN есть свои плюсы и минусы, рассматривая связку VPN over Tor можно дать только один совет - меняйте аккаунт VPN как можно чаще, оплачивая его анонимным способом.
3. Tor over VPN over Tor. Пуленепробиваемое соединение с точки зрения безопасности. Как его собрать на Qubes или Whonix, рассмотрим в следующей статье, а пока поймем, за счет чего его считают таким серьезным
Дело в том, что тут ваш компьютер идет в сеть сначала через Tor (возможно даже с мостом перед этим). Там с выходной ноды по туннелю VPN шифрованный трафик летит до сервера VPN, а с него -до следующей входной ноды Tor. Где создается уже вторая цепочка узлов Tor до сайта назначения.
Таким образом, если будет деанонимизирована цепочка тор, то она приведет к IP VPN сервера. И если VPN сдаст лог подключения правоохранителям, то он приведет к выходной ноде другой цепочки тор, что делает попытки деанонимизации таким способом практически бессмысленными
4. VPN over Tor - особое соединение, которое позволяет подключаться через сеть Tor к сайтам, которые запрещают подключение с Tor. К обменникам, биржам и тд. Компьютер сначала уходит в сеть Tor, а с выходной ноды по туннелю VPN до сервера VPN, откуда идет до сайта назначения.
Аккаунт VPN должен быть анонимным и не светиться в других делах, не подключаться к хосту. То есть если он использоваться только после Tor - то пусть так и используется. И никак не перед
Оставшиеся способы подключения, описанные в таблице, рассматривать не будем, поскольку они менее безопасные. В следующей статье рассмотрим принцип постройки соединения Tor over VPN over Tor

Последнее редактирование модератором: