VPN/Socks/Proxy/Tor - Какая разница?

VPN/Socks/Proxy/Tor - Какая разница?

netpost

Q: Что такое VPN?

A: VPN - это виртуальная частная сеть.

Ты подключаешься к vpn-серверу и твои дальнейшие действия в сети происходят с IP адреса этого сервера. Подключение от тебя, до vpn-сервера шифруется, а значит интернет-провайдер не сможет отслеживать твою деятельность в интернете.

В случае с DoubleVPN, соединение сперва идет на первый сервер, а потом после него на второй и только после этого идет в конечный пункт. Получается, что интернет-провайдер видит шифрованное соединение до первого vpn-сервера, а в интернете ты появляешься с IP-адресом второго vpn-сервера. Поэтому можно считать, что DoubleVPN надежнее, чем просто VPN с одним сервером в цепочке.

+Плюсы:

  • Шифрует трафик;
  • Чем больше людей пользуется одним сервером, тем лучше;
  • Есть возможность использовать DoubleVPN, два сервера - двойная защита;

-Минусы:

  • Для некоторых может показаться дорого;
  • Некоторые сервисы ведут логи и могут сдать (за примером далеко ходить не надо, secretsline.biz);
SOCKS5 a.k.a Носки?


Q: Что такое SOCKS?


A: Говоря проще, сокс - это посредник между тобой и конечным сервером, на который ты послал запрос.


Объясню на примере:


Вася хочет зайти на сайт darkwebs. Запрос от васиного браузера сначала идет на Socks, а уже от сокса идет на сайт darkwebs. Получается, что веб-сервер легалрц получает запрос не с Васиного IP-адреса, а с айпишника сокса.

+Плюсы:

  • Дешево;

-Минусы:

  • Не шифрует трафик, а просто перенаправляет его;


SSH-тоннель a.k.a. Безопасный Тоннель?



Q: Что такое SSH-тоннель?

A: SSH по функционалу тот же самый СОКС, но с одним существенным и важный отличием - шифрование трафика.


Рассмотрим такую цепочку DoubleVPN + SSH.


Ситуация все такая же, Вася хочет зайти на darkwebs.


Допустим, что Вася сидит с 3G модема, он подключается к первому vpn серверу, оттуда ко второму, а оттуда к ssh тоннелю, а только после тоннеля пакеты идут в конечный пункт - darkwebs.

А теперь о шифровании:

Васин интернет провайдер не сможет отслеживать Васину активность, т.к. впн обеспечивает надежное шифрование трафика 2048 битным RSA ключем на обоих серверах; а впн провайдер тоже не сможет отслеживать Васину активность, т.к. ssh тоже шифрует трафик, получается 3 слоя шифрования. При этом всем адекватный пинг и быстрый безопасный серфинг!

+Плюсы:

  • Шифрует трафик;

-Минусы:

  • Дороже, чем сокс. Дешевле, чем впн;
  • Сложнее в использовании, чем сокс и впн;
TOR a.k.a. Луковый Роутер?

Это маршрутизатор с открытым исходным кодом. Изначально создавался как сеть для ВМС Пендостана, но в один прекрасный момент стал достоянием общественности. Активно используется журналистами, политическими активистами и борцами за права человека, так же популярен в странах с жестким цензурированием интернета.


Имеет свой псевдо-домен верхнего уровня .onion, доступный только через тор маршрутизацию.


Сеть тор имеет список центральных серверов, которые называются directory authorities и занимаются раздачей списка транзитных узлов подключающимся узлам. К этим серверам маршрутизатор обращается однажды при запуске и строит цепочки, по которым потом будет идти трафик. Сейчас в Тор сети насчитывается около 6000 узлов, разбросанных по всему миру и по ним пускается трафик пользователей.

Допустим, что Вася опять-таки хочет зайти на blacknet

Он ввел в адресную строку адрес и шлепнул по Enter, дальше начинается самое интересное:

Исходящие пакеты последовательно шифруются 3мя публичными ключами (расшифровать каждый слой может только одна нода в цепочке) и отправляются на 1й узел в цепочке (входная нода).

На входной ноде снимается первый слой шифрования трафика (трафик все еще зашифрован оставшимися двумя ключами) и передается на транзитный узел (релейная нода).

На транзитном узле так же снимается еще один слой шифрования и все еще зашифрованный трафик передается на выходной узел (выходная нода).

На выходном узле трафик расшифровывается окончательно и передается на веб-сервер darkwebs.

+Плюсы:

  • Открытый исходный код;
  • Надежное шифрование;
  • Собственный псевдо-домен .onion

-Минусы:

  • Порой очень высокий пинг (задержка);
  • Возможность перехвата трафика на выходном узле, если конечный веб-сервер не поддерживает ssl либо tls шифрование (легалрц поддерживает!);

Наилучшего результата можно достичь, если оставаться в пределах тор сети и .onion домена, не выходя в обычный интернет (именуемый клирнетом)


Report Page