Como o TOR ou uma VPN mantém você anônimo?

0

Ok, tenho algumas coisas que estão me incomodando sobre proxy e VPNs do TOR. Mais especificamente, como eles mantêm você anônimo, por exemplo, digamos que estou usando VPN e que meu endereço IP interno é 192.168.0.1, que de agora em diante eu vou me referir como localhost.

Quando eu envio dados do meu localhost para a internet, como a VPN criptografa meu IP público, meus dados sempre passam primeiro pelo meu ISP? Como segue

Localhost > ISP > VPN > DADOS ENCRYPTED > Localhost, ou estou pensando nisso de uma maneira completamente errada?

Mesmo com um proxy, os dados primeiro não passam pelo ISP antes que você possa se conectar ao proxy?

Acho isso confuso e está fazendo a minha cabeça.

Ou uma VPN criptografa seus dados antes de enviar quaisquer pacotes pela internet?

Quaisquer fontes que eu possa ler ou respostas simplificadas são obviamente apreciadas

    
por user489000 27.08.2015 / 08:32

1 resposta

0

Por @mogget: "O túnel VPN criptografará apenas os dados entre você e o ponto de entrada da VPN. Isso significa que o conteúdo dos dados será criptografado e você se comunicará com o agente usando um túnel seguro, mas o próprio corretor ainda estará ciente do seu endereço IP real. De lá para o mundo, apenas o endereço IP dos corretores é visto e você está escondido atrás desse portal. " (Para adicionar, a VPN típica estabelece um túnel via IPSec se você quiser examinar o protocolo que ele usa.)

O Tor usa o roteamento por cebola para "descascar" as camadas de criptografia à medida que trafegam, identificando um novo nó sempre que "descascar". A grande falha aqui é que o nó de saída (o nó final) pode saber exatamente o que está saindo. Mas você também não escolhe o seu nó de saída, Tor faz. Também por que o navegador provavelmente vem com o plugin https em todos os lugares. E porque é apenas uma boa prática geral. Houve ataques para tentar forçar um nó de saída e ataques em relação a tempo.

Os proxies não são inerentemente criptografados. Depende do protocolo que você está intermediando (como o diferente entre HTTP e HTTPS). Tor é criptografado. Não proteja contra práticas ruins de final de usuário. Se alguém pode executar JavaScript arbitrário em seu navegador, por exemplo, eles provavelmente podem identificar sua localização. É por isso que o Navegador Tor vem com coisas para evitar movimentos estúpidos do usuário final, mas você não pode realmente torná-lo à prova de balas .

Curiosidade, por quanto o governo tenta invadir o Tor, o roteamento de cebolas foi desenvolvido no laboratório de Pesquisa Naval.

Muitas das pessoas que são apanhadas fazem coisas realmente estúpidas ou anti-melhores práticas na Internet. Como o Silk Road caiu algumas vezes e foi preso. No final do dia, ainda é um site, apenas o seu tráfego de e para ele é criptografado. O que acontece em cada extremidade continua a ser visto. Há quase sempre um grau variável de erro do usuário sempre que há um grande busto Tor

    
por 27.08.2015 / 09:07