VPN+Tor, Tor+VPN - смысл, разница, реализация.

VPN+Tor, Tor+VPN - смысл, разница, реализация.

bofffin/авторская

Доброго времени суток, дорогие читатели!

Я начну рассказ, вернувшись примерно на год назад, а точнее к 1 ноября 2017 года. С этого дня, вступил в силу закон, обязывающий владельцев VPN-сервисов и так называемых анонимайзеров (Tor), закрывать доступ к запрещенным сайтам. Это был первый звоночек, к созданию глобального российского файрволла.

Да не удивляйтесь, он будет создан, рано или поздно, что бы не говорило наше правительство, это всего лишь дело времени! Им ☝️удобно, когда мы слышим и читаем только то, что они захотят! Только вопрос, как это будет реализовано?! Возможно, как и с Telegram, дело поручат провайдерам! Как провайдер узнает то, что вы используете Tor браузер, или любой другой аналогичный анонимайзер? Очень просто, с помощью просмотров ваших логов!

Ну или все намного проще, мы не хотим, что бы наш провайдер, видел использование Tor, или хотим усложнить жизнь «ботам» массового слежения, или мы просто параноик. Причин может быть до жопы! Также, иногда некоторые сайты в клирнете не позволяют зайти на сайт, используя анонимную сеть Tor. Делается это с помощью черных списков, так называемых блэк листов, в которые заносятся IP адреса Tor. (к этому позже).

И так, перед нами, встаёт задача скрыть факт использования Tor браузера от провайдера. Как это реализовать? С помощью простой схемы - сначала VPN, потом Tor.

VPN+Tor

Схема слита

Что мы для этого делаем? Для начала, выбираем VPN сервис, которому мы безусловно и безоговорочно доверяем, без возможности сохранения логов (это важно, позже поймёте). Подключаемся к нему и запускаем сам Tor. VPN-сервер при такой схеме является постоянным входным узлом, после него шифрованный траффик отправляется уже в сеть Tor. В свою очередь, Tor автоматически настроит нужную маршрутизацию через VPN-тоннель. 

Использование такой схемы позволяет скрыть сам факт использования Tor от нашего Интернет-провайдера. Также мы будем закрыты от входного узла Тоr, который будет видеть адрес VPN-сервера. А в случае теоретической компрометации Tor, нас защитит рубеж VPN, который, разумеется, не хранит никаких логов.

Использование вместо VPN прокси-сервера, лишено смысла: без шифрования, обеспечиваемого VPN, мы не получим каких-либо значимых плюсов в такой схеме. 

Tor+VPN

Схема слита

Эта схема намного сложнее предыдущей, для ее реализации нам понадобиться 2 виртуальные машины в OS Whonix. Подобная схема подключения может использоваться для обхода блокировки узлов Tor внешними ресурсами, плюс она должна защитить наш траффик от прослушивания на выходном узле Tor.

Существует немало технических сложностей в установлении такого подключения, например, вы же помните, что цепочка Tor обновляется раз в 10 минут или то, что Tor не пропускает UDP? Самый жизнеспособный вариант практической реализации это использование двух виртуальных машин.

Важно также отметить, что любой выходной узел легко выделит клиента в общем потоке, так как большинство пользователей идут на разные ресурсы, а при использовании подобной схемы клиент идёт всегда на один и тот же VPN-сервер.

Естественно, что использование обычных прокси-серверов после Tor не имеет особого смысла, так как траффик до прокси не шифруется. 


Многие спросят, зачем так заморачиваться, есть же мосты для сокрытия ip адреса, но я скажу вам, что соединение vpn+Tor является наиболее надежным в случае компрометации соединения!

А какие способы безопасного соединения знаете вы, расскажите нам в чате канала!

Всем безопасного серфа, всем пока пока!

Report Page