Vantagens desvantagens do uso de Proxy vs VPN vs TOR vs TOR e VPN em conjunto.
Vantagens desvantagens do uso de Proxy vs VPN vs TOR vs TOR e VPN em conjunto.
O que faz você realmente anônima e deixa ao lado de nenhum traço na internet? Neste post vou discutir as vantagens desvantagens de Proxy vs VPN vs TOR vs TOR e VPN em conjunto.
Vantagens anonimato finais e desvantagens do uso de Proxy, VPN, TOR e da TOR e VPN em conjunto - Blackmore Ops - 6Internet é uma parte enorme e gravemente importante da nossa vida nos dias de hoje. Já não é tão simples "Vou encontrar o seu endereço IP (e DoS você)" e, assim, o anonimato tornou-se mais complexa à medida de vigilância tornou-se mais de sondagem do que nunca. Como mais e mais coisas estão ligadas à 'Web', você pode potencialmente expor mais informações, explorar mais, proteger mais ou roubar mais do que nunca. É muito importante ser capaz de controlar de forma eficaz e de vigilância e, ao mesmo tempo, é muito importante conseguir ignorar a vigilância e monitorização. Ora, isso é uma discussão filosófica totalmente diferente e eu vou simplesmente deixar isso para a imaginação usuários. Compreender Proxy vs VPN vs TOR vs TOR e VPN em conjunto é importante uma vez que estes são os principais métodos utilizados para manter o anonimato.
Se você está se perguntando como você pode navegar na web anonimamente, você vai ficar feliz em saber que existem vários métodos diferentes que garantem que ninguém nunca vai encontrá-lo e ameaçá-lo digitalmente. No entanto, nem todos estes métodos são igualmente eficazes e qualitativa e é isso que nos levou a este artigo.
Proxy, VPN TOR e TOR e VPN em conjunto. Este artigo irá beneficiar muito se você é uma máfia delator, ou a vida dissidente sob o regime em que seria muito perigoso para ser pego fazendo determinada atividade (como escrever blogs políticos) e tal.
O que é um proxy? Um proxy direciona seu tráfego através de outro computador em vez de seu próprio país. Embora existam servidores proxy públicos e privados, apenas proxies privados, normalmente pagas, fornecer qualquer tipo de estabilidade ou confiabilidade.anonimato final - Blackmore Ops - 3
MEIAS vs Proxy HTTP Um servidor SOCKS é um servidor proxy de propósito geral que estabelece uma conexão TCP para outro servidor em nome de um cliente, em seguida, encaminha todo o tráfego e para trás entre o cliente eo servidor. Ele funciona para qualquer tipo de protocolo de rede em qualquer porta. Socks versão 5 adiciona suporte adicional para a segurança e UDP. O servidor SOCKS não interpreta o tráfego de rede entre cliente e servidor de qualquer forma, e é frequentemente utilizado porque os clientes estão atrás de um firewall e não estão autorizados a estabelecer conexões TCP para servidores fora do firewall, a menos que fazê-lo através do servidor SOCKS. A maioria dos navegadores, por exemplo, pode ser configurado para conversar com um servidor web através de um servidor SOCKS. Porque o cliente deve primeiro fazer uma conexão com o servidor SOCKS e dizer que o anfitrião quer ligar, o cliente deve ser "meias habilitado." No Windows, é possível "calço" a pilha TCP para que todo o software de cliente é SOCKS ativada. Um calço SOCKS está disponível gratuitamente a partir Colibri nohttp://www.hummingbird.com/products/nc/socks/index.html.
Um proxy HTTP é semelhante, e pode ser utilizado para o mesmo fim quando os clientes estão atrás de um firewall e são impedidos de fazer conexões TCP de saída para os servidores fora do firewall. No entanto, ao contrário do servidor SOCKS, um proxy HTTP não compreender e interpretar o tráfego de rede que passa entre o cliente eo servidor a jusante, ou seja, o protocolo HTTP. Por isso, o proxy HTTP só pode ser usado para lidar com o tráfego HTTP, mas pode ser muito inteligente sobre como ele faz isso. Em particular, ele pode reconhecer solicitações muitas vezes repetidas e armazenar em cache as respostas para melhorar o desempenho. Muitos provedores usam proxies HTTP independentemente de como o navegador está configurado porque simplesmente encaminhar todo o tráfego na porta 80 através do servidor proxy.
vantagens de proxy Proxies são como um filtro Web. As configurações de proxy são aplicadas ao seu navegador de internet se você estiver usando MSIE, Chrome, Safari, Firefox, etc. Ao navegar na internet através de um servidor proxy, todos os benefícios com esse servidor são utilizados, por exemplo, (segurança, velocidade e Localização Geográfica). O proxy só irá proteger o tráfego através do navegador de internet usando as configurações do servidor proxy. desvantagens de proxy Os protocolos de proxy primário em uso hoje são meias e HTTP / HTTPS. Meias e proxies HTTP fornecer nenhuma criptografia, enquanto HTTPS proxies oferecer o mesmo nível de criptografia como qualquer site SSL. Proxies não foram projetados para proteger todo o seu tráfego de Internet, normalmente, apenas o navegador. Muitos proxies passar endereço IP original do usuário para o site de destino, tornando-os inadequados para usuários conscientes de segurança ou privacidade. Proxies deve ser configurado separadamente para cada aplicativo (aplicativos de e-mail, navegador, de terceiros) e alguns aplicativos podem não apoiá-los. O que é uma VPN? anonimato final - Blackmore Ops - 5Uma Rede Privada Virtual é uma conexão de rede que permite que você crie uma conexão segura para outro local, permitindo assim que você aparecer como se estivesse em outro lugar. O computador cria um túnel virtual criptografado para o servidor VPN e todos de sua navegação aparece como se ele está vindo do servidor VPN. Todo o tráfego da Internet passa por este túnel criptografado, mantendo os seus dados de serem expostos a eavesdroppers entre seu computador eo servidor VPN.
Ao contrário de um Proxy, um prestador de serviços VPN (Virtual Private Network) criptografa todo o tráfego, substituindo seu ISP e roteamento de todo o tráfego através do servidor VPN, incluindo todos os programas e aplicativos. Isso também irá utilizar todos os benefícios do servidor VPN, tais como (Speed, Geopgraphic Localização e Segurança). A VPN pode ser facilmente ligado ou desligado com o clique de um botão.
vantagens VPN Rápido - em geral você vai ver muito pouco desaceleração de sua conexão de internet em bruto velocidades ao usar um serviço de VPN Localização spoofing é muito fácil - a maioria dos provedores de VPN oferecem servidores em vários locais em todo o mundo. Como as conexões são rápidos, VPN é ideal para streaming de conteúdo de mídia com restrição de geo Ideal para compartilhamento de arquivos P2P - enquanto muitos provedores de proibi-la, muitos estão configurado com o compartilhamento de arquivos em mente desvantagens VPN É imperativo que você escolhe um serviço de VPN qualidade que não armazena dados ou logs de comunicação. No caso em que uma agência governamental exige o provedor de VPN para revelar os logs, os usuários seriam expostos. Além disso, é importante que o serviço VPN implementa o balanceamento de carga adequada e randomização servidor para que os usuários sempre ligar a um servidor VPN diferente.
O provedor de VPN pode ver sua atividade internet - e, em muitos países, é exigido por lei para manter registros de que, que podem ser entregues às autoridades ou aos advogados de direitos autorais. VPNs também são vulneráveis a ataques de servidor pela polícia, em um esforço para obter as informações que possam conter. É por isso que é vital para escolher um provedor que mantém há registos (e está em uma posição para manter esta promessa). Claro que, mesmo quando um provedor de VPN promete manter nenhum registro, você deve confiar neles para manter sua palavra ... Custa dinheiro (embora normalmente menos de US $ 10 por mês, ou menos, se você comprar a granel) O que é Tor? Tor é um software livre que permite a comunicação anônima. O nome é um acrônimo derivado do nome do projeto original do software The Onion Router. Tor direciona o tráfego de Internet através de um, no mundo inteiro, rede de voluntários que consiste em mais de seis mil relés para esconder local livre de um usuário e uso de qualquer realização de vigilância de rede ou análise de tráfego. Usando o Tor faz com que seja mais difícil para a atividade de Internet a ser rastreada até ao utilizador: isto inclui "visitas a sites da Web, mensagens on-line, mensagens instantâneas e outras formas de comunicação". uso do Tor destina-se a proteger a privacidade dos usuários, bem como a sua liberdade e habilidade para conduzir comunicação confidencial, mantendo suas atividades na Internet a partir sendo monitorado.anonimato final - Blackmore Ops - 4
roteamento cebola é implementado por criptografia na camada de aplicação de uma pilha de protocolos de comunicação, aninhados como as camadas de uma cebola. Tor criptografa os dados, incluindo o endereço IP de destino, várias vezes e envia-lo através de um circuito virtual compreendendo sucessivos relés, selecionados aleatoriamente Tor. Cada relé decifra uma camada de criptografia para revelar apenas o próximo relé no circuito a fim de passar os dados criptografados restantes sobre a mesma. O relé final, decifra a camada mais interna da criptografia e envia os dados originais para o seu destino sem revelar, ou mesmo saber, o endereço IP de origem. Porque o encaminhamento da comunicação é parcialmente escondido em cada hop no circuito de Tor, este método elimina qualquer ponto único em que os pares se comunicam pode ser determinada através de vigilância de rede que depende de conhecer sua origem e destino. É um sistema descentralizado que permite aos usuários se conectar através de uma rede de relés ao invés de fazer uma conexão direta. A vantagem deste método é que o seu endereço IP é escondido dos sites que você visita saltando sua conexão de servidor para servidor de forma aleatória, em essência, perdendo a trilha.
vantagens Tor Ninguém pode traçar-lhe IPs externos visitados Distribuído rede - quase impossível de desligar ou ataque de uma forma significativa Livre desvantagens Tor Enquanto os dados são criptografados ao longo de cada um dos nós de relé, o ponto de conexão final no último relé na cadeia pode ser comprometida se o site solicitado não usa SSL. Tor tem uma desvantagem conhecida do reduzirão substancialmente a sua navegação por causa das numerosas pula seus dados são retransmitidos por meio de. Para aqueles preocupados com os olhos curiosos do governo, Tor foi criado em conjunto com a Marinha dos EUA e ainda é usado por muitas agências governamentais. Porque Tor tem sido amplamente utilizado por dissidentes políticos, jornalistas e até mesmo criminosos, muitos governos estão atentos de usuários do Tor. Isso poderia levar a você a ser assinalado como um tipo penal e ter todas as suas atividades on-line monitorado.
Muito lento - porque os dados é devolvida aleatoriamente através de um número de nós, cada um dos quais pode ser qualquer lugar do mundo, usando o Tor pode ser dolorosamente lento. Não é adequado para compartilhamento de arquivos P2P - enquanto não há nenhuma maneira de parar de usar BitTorrent sobre Tor (e as pessoas fazem isso) é a) muito lento, e b) muito mau forma como retarda toda a rede para todos os outros usuários, para alguns dos quais o acesso à internet via Tor pode ser de importância crítica e possivelmente fatais. Embora possa, em caso de emergência, ser utilizados para a falsificação localização, Tor é uma maneira muito trabalhosa e ineficiente de ir sobre ele. Além disso, a lentidão do Tor significa que usar o serviço para transmitir serviços de mídia com restrições geográficas é inviável. Tor e VPN em conjunto Vantagens e desvantagens do uso de Proxy, VPN, TOR e da TOR e VPN em conjunto - Blackmore Ops - 1Os dois podem ser utilizados em conjunto um com o outro por uma camada adicional de segurança, no entanto, este será dramaticamente abrandar serviço devido ao método de envio de aleatoriamente a ligação através de muitos servidores em todo o mundo de Tor. No entanto, é imperativo para usar uma VPN para que seus dados são criptografados em que uma VPN é usado para manter os dados seguros. Um provedor de VPN que não manter registros é igualmente importante.
A grande vantagem do Tor é que você não precisa confiar em ninguém - seu uso da internet é completamente anónima. No entanto, é muito lento, e em grande parte como consequência disto, não é apropriado para muitas das atividades mais populares que as pessoas querem usar VPN para, como compartilhamento de arquivos e streaming de conteúdo de mídia com restrição de geo.
Enquanto um confiável nenhum provedor de logs de VPN é usado, em seguida, VPN é uma solução de privacidade muito segura, orientada para o consumidor que fornece maior desempenho e flexibilidade do que Tor pode oferecer.
Deve notar-se que, com qualquer um dos métodos utilizadores vão sofrer a batida a velocidade combinada de ambos os serviços utilizando juntos. Há duas variações do mesmo:
Tor através de VPN Nesta configuração de ligar primeiro para o servidor VPN, e depois para a rede Tor, antes de acessar a internet:
O seu computador -> VPN -> Tor -> internet
Isto é o que acontece quando você usa o navegador Tor (menos seguro) ou Whonix (mais seguro) enquanto estiver conectado a um servidor VPN, e significa que a sua aparente IP na internet é a do nó de saída Tor.
Tor através de vantagens VPN O ISP não vai saber que você está usando Tor (embora eles vão saber que você está usando VPN) Se o seu tráfego está sendo monitorado por um nó malicioso saída Tor, em seguida, menos provável que seu provedor de VPN vai manter registros do que o seu ISP. É, portanto, fornece um nível adicional de privacidade, mas não o anonimato. Tor através desvantagens VPN Um nó malicioso saída Tor ainda será capaz de monitorar sua atividade na Internet e relacioná-las com o seu provedor de VPN. prestadores de VPN boas prometem manter nenhum registro de atividades dos usuários e usar endereços IP compartilhados. Se essas promessas sejam cumpridas, então isso vai proporcionar uma segunda camada muito eficaz de proteção, mas não confiar inteiramente em confiar seu provedor de VPN (como faz uso VPN regular). nós de saída Tor são frequentemente bloqueadas. Então, basicamente, esta configuração esconde uso Tor a partir do seu ISP, e se estiver usando um serviço de VPN logless de confiança pode fornecer uma camada extra significativa de segurança. Infelizmente não há nenhuma maneira de sempre garantir que um fornecedor de VPN é 100 por cento confiável, e até mesmo o melhor deles pode ser compelido por uma intimação ou ordem judicial para iniciar o log em tempo real das ações de um indivíduo (embora isso exigiria que a lei aplicação está se esforçando para que o indivíduo).
Jornalista e denunciantes que só estão preocupados com a aplicação da lei em seu próprio país, e não está enfrentando um adversário com um alcance internacional, deve encontrar esta configuração muito eficaz se estiver usando um provedor de VPN no exterior, mas deve-se lembrar que alguns governos não estão acima tomando adicional medidas -Legal para obter as informações que eles querem.
VPN através do Tor Trata-se de conectar primeiro a Tor, e depois através de um servidor VPN à internet:
O seu computador -> criptografar com VPN -> Tor -> VPN -> internet
Esta configuração requer que você configurar o cliente VPN para trabalhar com Tor, e os únicos fornecedores de VPN que conhecemos para apoiar esta são a excelente AirVPN e BolehVPN. Seu aparente IP na internet é a do servidor VPN.
VPN através de vantagens Toranonimato final - Blackmore Ops - 2 Porque você se conectar ao servidor VPN através do Tor, o provedor de VPN não pode "ver" o seu endereço de IP real - só isso do nó de saída Tor. Quando combinado com um método de pagamento anónimos (como Bitcoins adequadamente mistos) feitas anonimamente sobre Tor, isso significa que o provedor de VPN não tem nenhuma maneira de identificá-lo, mesmo que o fizesse manter logs. Proteção contra maliciosos nós de saída Tor, como os dados são criptografados pelo cliente VPN antes de entrar (e sair) da rede Tor (embora os dados são criptografados, o seu ISP será capaz de ver que ele está caminhando para um nó Tor). Ignora todos os blocos sobre nós de saída Tor. Permite que você escolha a localização do servidor (ótimo para geo-spoofing). VPN através desvantagens Tor Nenhum realmente, além do hit velocidade, e que a instalação pode ser um pouco mais complexa. Ligeiramente mais vulneráveis ao ataque de temporização extremidade-a-extremidade global. Para acessar Tor serviços ocultos você precisa executar o navegador Tor. Isto introduz ainda outra camada de ofuscação, mas vai desacelerar a conexão ainda mais para baixo. Como você pode ver, este é de longe a melhor configuração. Com cuidado, você pode manter a verdadeira anonimato enquanto se beneficia a camada extra de protecção usando VPN (com o lado-benefício de não sofrer de bloqueados nós de saída Tor).
Conclusão Em conclusão, um servidor proxy é completamente baseado em navegador, e não é tão compatível com certas páginas da web que usam a tecnologia não-browser. No entanto, uma VPN irá trabalhar com todos os serviços baseados na Internet, mas vai oferecer menos opções sobre quais aplicativos vai ter executado através de seu ISP, como com o VPN, tudo é encaminhado através desse servidor quando conectado.
Tendo tudo isso em mente, se você é uma máfia delator, ou a vida dissidente sob o regime em que seria muito perigoso para ser pego fazendo determinada atividade (como escrever blogs políticos), em seguida, VPN através do Tor é o mais seguro final solução, como em que ponto você está quase certo que vai por meio de criptografia sólida e irá ajudá-lo a navegar na web absolutamente anonimamente. Sim, mesmo que significa que você precisa gastar algumas moedas mais, o resultado que você terá será estelar e que vale a pena!
Basta lembrar que não existe tal coisa como uma garantia de 100% de anonimato, o que caminho tomar. Há sempre, pelo menos potencialmente, brechas de qualquer acordo de segurança, e as pessoas muitas vezes dão seus verdadeiros identifica distância por meio de padrões de comportamentos como padrão de navegação, de super biscoitos, comentários de descuido feitas enquanto on-line, ou qualquer outro número de simples e não- erros tão simples. Mas, tanto quanto eu pesquisei, não é páreo para VPN através do Tor neste momento.