VPNサービスとTorネットワークのしくみを読んでいますが、VPNサーバーとTorノードの違いを理解できません。
Torネットワークにはいくつかのノードがあることを知っていますが、Torネットワークと複数のVPNサーバーから通信された場合の違いは何ですか? Torネットワークで?
ある意味では、リンゴと木を比較しています。 VPNは特定のテクノロジーではなく、多くの場合大幅に異なる実装が複数ある一般的な概念です。 Torは具体的なプロトコルです。
ただし、VPNは基本的に、2つの通信ピア間の暗号化されたトンネルです。クライアントが複数の暗号化されたトンネルを相互に(相互にではなく内部に)配置している場合、基本的にTorのようなものが得られます。クライアントによって実行される暗号化の複数のレイヤーがあり、クライアントは、VPNを介してデータが通過するパスを定義します。 VPNの最後の出口ノードは元のトラフィックを見ることができます-他のすべては他のVPNから暗号化されたトラフィックのみを見ることができます。
ただし、いくつかの重要な違いがあります。手動で複数のVPN層を相互に配置すると、通常、ネットワークを介した単一のパスのみが定義されます。代わりにTorは、異なる接続が異なる出口ノードと異なる中間ノードを含む異なるルートを取るように注意します。これにより、レベルの匿名性が向上します。高度な攻撃者にとって、すべてのフローがいくつかのマルチレイヤVPNセットアップで同じように使用する場合とは異なる方法で実行される場合でも、異なるフロー間の関連付けを作成することは非常に困難です。さらに、Torで使用されるプロトコルは、詳細な検査をバイパスするように特別に設計されています。つまり、他のプロトコルを模倣してブロックされないようにし、トラフィックパターンの分析に対する保護も備えています。これらはすべて、一般的なVPN実装では通常見られないものです。
通常、VPNはネットワークレイヤーで機能するため、TorはTCPトラフィックと、TCPトラフィックを送信するように特別に設計されたアプリケーションのみをカバーしますが、IPトラフィックをカバーします。 Tor(たとえば、TorをSOCKSプロキシとして使用する)。 Insofar Torは、実際のVPNではなく、プロキシに相当する構成のものです。この種のセットアップには、IPまたはTCPレベルでのOSフィンガープリントが不可能であるという追加の利点があります。つまり、この方法でフィンガープリントされるのは、出口ノードのOSだけです。