VPN + TOR Browser =?

0

É uma boa idéia usar VPN e somente depois disso, iniciar o navegador TOR para mais anonimato?

Por exemplo, eu tenho o ProtonVPN, e eu vou usar conexão dupla (recurso principal seguro), algo como "MY PC - > Iceland - > Germany", e somente depois disso eu vou lançar o TOR Browser. / p>

A pergunta é: o navegador TOR já terá todos os dados da Alemanha?

Ou ele irá ignorar minha conexão dupla VPN e obter todos os dados da Internet da minha conexão ISP clara?

Como posso ter 100% de certeza? Como posso verificar todas as rotas de pacotes?

    
por klexx15 01.06.2018 / 18:31

2 respostas

0

A AirVPN, uma provedora de VPN comercial, explicou muitos dos desafios técnicos, riscos e benefícios de usar as duas tecnologias juntas. Eu recomendaria apenas usá-los juntos se você for um usuário técnico e / ou quiser experimentar.

Se você quiser usá-los juntos, eu recomendaria usar um dispositivo separado para sua conexão OpenVPn, como o OpenVPN em execução no OpenWRT, no roteador pfSense, OnionPi, (ou similar) para que seu PC não consiga o OpenVPN e Conexões do cliente torcadas. Isso corresponde à seção Using Tor over AirVPN do artigo da AirVPN.

Do artigo :

Using AirVPN with Tor Advantages

Additional privacy layer: our VPN server will not see your real IP address but the IP of the Tor exit node (you can check your Tor exit

IP in the Client Area) Option to connect to web sites under Tor protection, even to those sites which refuse Tor connections Access to Tor from all the applications transparently: no need to configure each application, one by one Support to non-TCP applications which can not be supported by Tor Access to AirVPN DDNS Access to AirVPN DNS and micro-routing against IP address-based geo-location discriminations Access to Remote Port Forwarding Avoidance of any traffic discrimination from Tor exit nodes (packets are still encrypted when they pass through Tor exit node) Major security layer in the event you pass through a compromised/malicious Tor exit node (packets are still encrypted when they pass through the Tor exit node)

Disadvantages:

Poor performance
Fixed Tor circuit for each OpenVPN session
Access to .onion sites only from browsers configured to connect directly to Tor

Notes

Browsing with the Tor Browser, or running any application configured to use Tor Socks, generates traffic that's always directed

to the Tor network and OUTSIDE the VPN tunnel. Technically because they use a connection that had been established before the VPN connection started. If you use the Tor Browser to reach https://airvpn.org, the bottom box will always show a red 'Not connected', with an IP address of a Tor Exit Node. This is because Tor browser enters directly the Tor network. If you use another browser (not configured to use Tor socks proxy), you will see the correct green box displaying 'Connected!'. Our client automatically works with the default torrc configuration file included in the Tor Browser Bundle. If you change something, for example Socks/Control ports or control authentication settings, you need to update AirVPN client options accordingly. In the torrc default configuration file of different packages, minor but essential modifications may be necessary.

... ... ...

Using Tor over AirVPN

Using Tor over AirVPN If you wish to connect over Tor over AirVPN:

Connect normally to an Air server, in any mode except Tor mode
Launch Tor after the connection to a VPN server has been established.

All the applications configured to connect over Tor will connect over Tor over AirVPN. All the applications not configured for Tor will simply connect over the VPN. Features:

Our servers can see your real IP address.
Our servers can not see your traffic content, real origin and real destinations.
The Tor entry-node will not see your real IP address, it will see the exit-IP address of the Air server you're connected to.
Your are not protected against malicious Tor exit nodes if you send/receive unencrypted traffic to/from the final host you connect

to.

Please note that, with the above setup, if you connect to our web site with a Tor configured browser, our web server will see your Tor exit node IP address, so the site will display a red bottom box, as if you were not connected to an Air server.

    
por 07.06.2018 / 15:58
0

Uma VPN faz com que:

  • seu ISP só verá que você está se comunicando com o provedor de VPN.

    • O seu provedor também deve encapsular e manipular solicitações de DNS, caso contrário, seu ISP ainda poderá ver solicitações de DNS.
  • seu ISP pode ver a quantidade e o tempo de cada troca de dados entre você e o provedor de VPN, mas não o conteúdo.

  • O tráfego da Internet parece ser originário do provedor de VPN (que pode estar em um país diferente) e não do seu provedor de serviços de Internet.

Uma VPN NÃO:

  • Permita que você seja anônimo, a menos que tenha um serviço de Internet totalmente anônimo - mesmo que você pague em dinheiro, o provedor de VPN precisa conhecer o IP fornecido pelo provedor que é rastreado em uma conta pelo seu provedor.

  • Esconda qualquer coisa do provedor de VPN.

  • Permitir automaticamente que você assuma com segurança quais registros o provedor de VPN está mantendo, como logs DHCP / IP, capturas de tráfego, etc.

  • Permite que o provedor VPN intercepte e descriptografe o tráfego SSL, a menos que você clique cegamente nos avisos de SSL em seus navegadores ou aplicativos ou haja um comprometimento de certificados.

Se você executar o Tor enquanto estiver conectado à sua VPN:

  • Seu ISP não pode saber que você está executando o Tor.

  • Seu provedor de VPN saberá que você está executando o Tor, a menos que você use um retransmissor de ponte.

  • O tráfego que você envia através do Tor não parece vir do seu provedor de VPN, mas de um nó de saída do Tor.

  • O tráfego Tor é criptografado em trânsito para que o provedor de VPN (nem o ISP) possa ver esse tráfego.

  • O provedor de VPN pode ver a quantidade e o tempo de cada troca de dados entre você e os nós Tor, mas não pode correlacionar isso a sites específicos porque o Tor usa novos circuitos constantemente, portanto os nós usados estão sempre mudando.

  • O ISP pode ver a quantidade e o tempo de cada troca de dados entre você e o provedor de VPN, mas seria muito difícil correlacionar isso com a atividade do Tor, a menos que você fosse conhecido apenas por usar o Tor sobre VPN.

Tor NÃO (não importa se a VPN está envolvida ou não):

  • Impede que você divulgue informações como parte do que você envia por Tor.

    • Por exemplo, se você preencher um formulário web dizendo "Meu IP é X.X.X.X e meu nome é XXX", Tor enviará este e o destinatário o receberá.

    • Alguns protocolos podem vazar essas informações como parte de como funcionam se não forem projetados para serem usados com o Tor.

  • Proteja você do Javascript, se você ativá-lo. Javascript em sites pode vazar muitas informações sobre seu sistema, histórico de navegação, etc., que o identificam de forma exclusiva.

Portanto, escolha o navegador projetado para ser usado com o Tor e siga todas as recomendações.

    
por 07.06.2018 / 16:29