Torと、チェーン内の出口ノードへの個人データの漏洩に対するそのリスクについて詳しく読んでいます。この最後のノードは、暗号化キーを奪ったり、アクセスした可能性のあるWebサイトの情報にログインしたりできます。
次に、暗号化されたVPNを使用してTorにアクセスし、セキュリティで保護された形式の匿名性を提供するとしたらどうでしょうか。セキュリティが私の最大の関心事ですが、たとえば、車をダウンロードしている場合、VPNを使用している間、Torの匿名性は私の場所を隠し、Torチェーンを構成するノードそのものから私を保護します。
TorとVPNの組み合わせを使用してからTorを使用する方が安全で安全ですか? Torを介してVPNをルーティングする、またはVPNトンネルを介してTorトラフィックをルーティングする、より安全なものは何ですか?インターネットを閲覧してコンテンツをダウンロードするより安全な方法はありますか?安全にウェブを閲覧するための最適な方法は何ですか?コンテンツを安全にダウンロードするための最良の方法は何ですか?私はこれを考えすぎていますか?
理論的にははい、実際にはそうではないかもしれませんが、同時にはい。
VPNとTorネットワークを使用する場合は、Torネットワークのセキュリティ層の1つを削除します。 torはリレーを使用し、VPNを使用してtorを使用するたびにパスが変更されます(同じエンドポイントを使用することになります(TOR-> VPNを想定)。
VPN-> TORの場合、開始点(VPN Outインターフェース)へのすべてのトラフィックを暗号化し、TORネットワークが引き継ぎます。ここでの問題はVPNサービス自体に起因し、非常に簡単に確認できますTORネットワークを使用している場合、これは、すべてをレーダーの下に置きたい弱点になります。
安全にするには、タンブラーを介してビットコインを転がした後、匿名VPNを購入し、ビットコインで支払う必要があります(ビットコインの入手方法によっては、チェーンの弱点が決まりますが、タンブラーはそのほとんどを修正する必要があります問題)。購入を保護するために、ビットコイントランザクションとVPNトランザクションを作成するVIA TOR。
その後、匿名VPNを取得すると、ホームアドレスからVPNに接続することはできなくなります(匿名VPNSはデータを保持しないため、技術的には、ホームアドレスから追跡することはできません)。 VPNに接続すると、TORネットワークをそのまま使用できます。
要約すると:
VPNを使用すると、個人情報を使用するVPNを取得する際に問題が発生します。ただし、チェーンは最も弱いリンクと同じ強さしかないことを述べたので、追加のセキュリティはいいでしょう。 VPNは、あなたに続く個人情報との最も弱いリンクになります(無料のVPNを使用すると、活動の記録が保持されます)。
データをプライベートに保つことは決して問題ではなく、データを所有者から切り離しておくことは問題ではありません。 1970年1月1日は誰かの誕生日であり、誰かの誕生日を尋ねることはセキュリティの問題になる可能性があることを尋ねます...悲しいことに、私はこの誕生日が誰のものか知りません
うまくいけば、私は主に私の答えの要点を守った。
セキュリティチェーンは、最も弱いリンクと同じくらい安全です。 VPNをTORと連鎖させている場合でも、トラフィックをTOR経由で送信する必要があるため、参照するキーの奪取は解決されません。出口ノードを通過するトラフィックは宛先に到達するトラフィックであり、それが暗号化されて署名されている場合、正しいホストと通信していていないため、出口ノードを通過するトラフィックはHTTPSウェブサイトを使用して軽減できる可能性があります。他のノードによってリッスンされました。
匿名性に関しては、TORを使用してVPNとVPNを連鎖させ、最大の間接参照を得ることができますが、この連鎖にはパフォーマンス上のペナルティが伴うことを覚えておいてください(交差するノードと暗号アルゴリズムが増える)。
おげんきで ;)
概念的には、TORを一連のVPNと見なすことができます。ここで、TORノードをチェーンして、コンピューターからアクセスしたい最終的なWebサイトにトラフィックを転送する方法に関するルールを設定できます。ブラウザがVPNまたはTORと通信(IPパケットを送信)すると、それらのパケットが暗号化されます。通常の暗号化されていないパケットは、ハガキであると考えることができます。これを渡す人(ISPまたは中間者のハッカー)は、コンテンツ(クエリまたは表示されるWebページ)を読み取れ、暗号化されたパケット( HTTPSパケット)は、エンベロープの内部のように囲まれます。誰もが送受信するIPアドレスを見ることができますが、暗号化された内容を知っているのはあなたと受信者だけです。
以下では、VPN、TOR、またはその2つの組み合わせを使用しているかどうかに応じて、パケットがどうなるかを確認します。通信チャネルがどのように設定されているかによって、以下の説明が(かなり)複雑になることはありません。さまざまな方法を使用することでプライバシーがどのように影響を受けるかについて。
TOR、VPNまたはHTTPSを使用しない場合(非セキュアなHTTPサイトへの通常のサーフィン):
-お使いのブラウザーは、暗号化されていない読み取り可能なすべてのパケットをインターネット経由で送信します。これらのパケットを渡すすべての人が、送信するすべての情報、IPアドレス、および閲覧するページを見ることができます。
VPNまたはTORを使用せず、HTTPS Webサイトのみを訪問する場合:
-ブラウザは、アクセスしているHTTPSサイトのパケットを暗号化します
-ISP(または中間者)は、アクセスするWebサイトを認識していますが、実際に送信するページや情報は表示しません。
-アクセスしたWebサイトは、送信されたページ、IPアドレス(およびISP)、および送信した情報を知っています。
-WebサイトがコンピュータにCookieを配置する場合、コンピュータがアクセスするサイトのすべてのページをリンクできます。
VPNまたは1つのTORノードのみを使用する場合:
-ブラウザはWebサイトのパケットを暗号化してから、VPN/TOR(2つのエンベロープ、もう一方のエンベロープ)用に再度暗号化します。
-ISPは、すべてのパケットがVPN/TORに送信されることだけを認識します(トラフィック量を測定できます)。
-VPN/TORは、ISPがVPN以前に知っていたことをほとんど認識しています。どこでサーフィンをするか。何をサーフィンしないか(HTTPSの代わりにHTTPを使用する場合を除く)。
-アクセスしたWebサイトがIPアドレスを認識していない。 VPNのアドレスが表示されます。
-WebサイトがあなたのコンピュータにCookieを配置する場合、彼らはあなたのコンピュータがアクセスする彼らのサイトのすべてのページをリンクできますが、あなたが彼らに支払いや他の個人情報を与えない限り、彼らはあなたが誰であるか知りません。 Cookieが使用されており、個人情報を提供した場合、Cookieにリンクされ、アクセスしたすべてのページがリンクされます。
2つのTORノードまたはVPNとTORノードを使用する場合:
-ブラウザはパケットを複数回暗号化します。最も外側のエンベロープはエントリー/最初のノード用、次の内側は次のノード用、というように、Webサイトが開くHTTPS暗号化である最も内側のパケットまで続きます。
-ISPは、すべてのパケットがVPN/TORエントリノード(最初の方)に送信されることだけを認識し、トラフィックを測定できます。
-TORエントリノード(または、最初の場合はVPN)がISP/IPアドレスを認識し、次のノードのIPを認識し、トラフィックを測定できます。
-TOR出口ノード(または最後の場合はVPN)は前のノードのIPを確認し、見ているWebページの場所は知っていますが、コンテンツはわかりません。
-アクセスしたWebサイトは、そのページが出口ノード/ VPNに送信されることを認識しています。
-WebサイトがあなたのコンピュータにCookieを配置する場合、彼らはあなたのコンピュータがアクセスする彼らのサイトのすべてのページをリンクできますが、あなたが彼らに支払いや他の個人情報を与えない限り、彼らはあなたが誰であるか知りません。 Cookieが使用されており、個人情報を提供した場合、Cookieにリンクされ、アクセスしたすべてのページがリンクされます。
ノードをさらに追加します:
通信リンクにノードまたはVPNを追加することは、1つ以上のノードが危険にさらされているか、相互に連携して情報を漏えいしていると思われる場合にのみ重要です。 2つのノードのTORシステムの入口ノードと出口ノードの両方が同じ組織によって実行されている場合、2つのノードが1つのTORノード(またはVPNのような)であるかのように情報が含まれます。 TORは、ノードが相互に独立しているため、共謀して情報を一緒に追加できない場合に最適に機能します。
質問に対する私の最終的な回答:
HTTPS Webサイトにのみアクセスする限り、パケットのコンテンツはすでに暗号化されています(プライバシー)。出口ノード(VPNまたは最後のTORノード)は、パケットの内容を調べたり、パスワードや暗号化キーを確認したりできません。
VPNまたはTORの使用は、通常、アクセスするWebサイト(匿名性)を1つのグループから隠すために行われます。どの程度匿名であるかは、選択したTORまたはVPNノードの数が危険にさらされているかどうかによって異なります。一部のノードが危険にさらされているが、他のノードは危険にさらされていない場合、追加のノードの一部が危険にさらされていなければ、より多くのノード(またはVPN)を使用する方が安全です。
匿名性は、パケットのメタデータ(送信および最終IPロケーション)を任意のグループから覆い隠すことによって実現されます。より多くの(妥協のない)ノードを追加すると、メタデータがリンクの一部に制限されるため、メタデータがわかりにくくなる傾向があります。
TORノードとVPNサービスの違いについては、 VPNは通常、お金を払う代わりにスループット/パフォーマンスを向上させます。 (ビットコインのような匿名の支払いではなく)クレジットカードを使用してVPNに支払う場合、VPNに個人情報が提供されます。 TORノードは無料で、通常はVPNサービスよりも遅く、誰がノードを実行しているかはわかりません。
専門家でない場合は、VPNまたはTORのいずれかを単独で使用する方が、コンピューター上で連携させるよりも簡単です。
ビットコインで匿名で支払う場合、ISPを使用するよりも安全です。ただし、理想的には、コーヒーショップなどのさまざまな場所でパブリック接続のみを使用する必要があります。
VPNが月額15ドルの加入者を保護するために刑務所に行くリスクを負うことは決してないことに注意してください。