Was bedeutet Tor über VPN und wie nutzt man es? (Aktualisiert für 2024)
VPNs sind essentiell, um unerwünschte Eindringlinge abzuwehren. Sie erstellen sichere Tunnel, um Daten von einem Endpunkt zum anderen zu transportieren. Auch Tor ist ein wichtiges Werkzeug im Kampf gegen Netzwerkinfiltration, da es Anonymität und sicheres Surfen fördert. Die Kombination dieser beiden Sicherheits- und Privatsphäre-Tools ist als Tor über VPN bekannt. Bei dieser Konfiguration verwenden Sie beide gleichzeitig, um mehrere Sicherheitsebenen zu bieten und die Privatsphäre zu erhöhen, was die Chancen verringert, dass spionierende Regierungen oder schädliche Entitäten auf Ihre Daten zugreifen können.
Menschen, die Tor über VPN verwenden, sind in der Regel diejenigen, die ein hohes Maß an Sicherheit und Vertraulichkeit benötigen, um wichtige oder vertrauliche Daten über das Internet zu übermitteln. Sie können diese Konfiguration nutzen, weil der Austausch von Geschwindigkeit gegen mehr Ebenen von Sicherheit und Privatsphäre für sie akzeptabel ist. Dieser Artikel konzentriert sich auf das Verständnis von Tor über VPN und wie Sie es nutzen können, um Ihre Internetverbindung zu sichern. Lassen Sie uns eintauchen!
Was ist Tor?
Tor, kurz für The Onion Router, ist ein offenes Netzwerk, das jeder zur Anonymität im Internet benutzen kann. Wenn die meisten Leute von Tor sprechen, meinen sie den Browser, aber es kann auch das Netzwerk bezeichnen. Der Tor-Browser ist eine kostenlose und Open-Source-Software, die ursprünglich von Computerwissenschaftlern (Roger Dingledine, Paul Syverson und Nick Mathewson) entwickelt wurde, um anonymes Surfen zu fördern.
Erstmals 2003 öffentlich veröffentlicht, verwendet Tor Onion-Routing, um das Tracking von Internetnutzern durch jede Entität zu verhindern. Bei Onion-Routing werden Daten mehrfach verschlüsselt, um es extrem schwierig zu machen, die Schutzschichten zu durchbrechen. Das Tor-Projekt, eine gemeinnützige Forschungs- und Bildungsorganisation, ist verantwortlich für die Wartung des Tor-Browsers.
Wie funktioniert Tor?
Stellen Sie sich vor, Sie sind gerade an Ihrem Computer und haben den Tor-Browser geöffnet und möchten auf eine Website zugreifen. Da Tor das Zwiebel-Router-Prinzip nutzt, müssten die Daten durch mehrere Zwiebel-Router passieren, bevor sie ihr Ziel erreichen. Sobald Sie den Senden-Knopf drücken, verschlüsselt das Tor-Netzwerk die Daten X-mal (X steht für die Anzahl der Knotenpunkte zwischen Ihrer IP-Adresse und der Ziel-IP-Adresse). Nehmen wir an, es gibt vier Knotenpunkte zwischen der Quelle (Ihrem Computer) und dem Ziel. Das Tor-Netzwerk würde die Daten dann viermal verschlüsseln.
Wenn die Daten den ersten Knotenpunkt erreichen, entfernt der Knotenpunkt eine Verschlüsselungsschicht, maskiert die Quell-IP-Adresse und leitet die Daten an den nächsten Knotenpunkt weiter. Jeder Knotenpunkt auf dem Pfad weiß, welche Schicht er entschlüsseln muss und wie er dies tun kann. Der erste Knotenpunkt kennt Ihre IP-Adresse, kann aber die Daten nicht lesen, da sie durch Verschlüsselungsebenen geschützt sind. Weiterhin, wenn die Daten zum nächsten Knotenpunkt weitergeleitet werden, wiederholt sich der Prozess der Entschlüsselung, der Maskierung der IP-Adresse und des Versendens der Daten an den nächsten Knotenpunkt. Beachten Sie, dass der zweite Knotenpunkt nur die IP-Adresse des ersten und des nächsten Knotenpunkts kennt; er kennt nicht die IP-Adresse der Quelle (Ihres Computers).
Der oben beschriebene Prozess setzt sich fort, bis der letzte Knotenpunkt erreicht ist. Der letzte Knotenpunkt entfernt die letzte Verschlüsselungsschicht und sendet die Daten an die Ziel-IP-Adresse. Beachten Sie, dass der letzte Knotenpunkt (Exit-Knoten) die Daten lesen kann, aber die ursprüngliche IP-Adresse des Absenders (Ihr Computer) nicht kennt. Wenn die Ziel-IP-Adresse auf Ihre Nachricht antwortet, passiert das Gegenteil. Jeder Knotenpunkt fügt eine Verschlüsselungsschicht hinzu, während die Daten durch sie hindurchgehen, bis sie Ihren Computer erreichen.
Was ist ein VPN?
Ein virtuelles privates Netzwerk (VPN) schützt ein offenes Netzwerk im Internet durch durchgängige Verschlüsselung. Dies geschieht durch das Erstellen eines sicheren virtuellen Tunnels zwischen zwei Endpunkten. Wenn Sie eine VPN-Anwendung verwenden, stellen Sie eine Verbindung zu einem VPN-Server an einem entfernten Ort her. Dies ermöglicht es, Ihre IP-Adresse zu maskieren (sie wird durch die des VPN-Servers ersetzt, sodass die Zieladresse Ihre IP-Adresse nicht sehen kann), und schützt Sie vor böswilligen Akteuren und spionierenden Regierungen. Neben dem Schutz vor bösartigen Entitäten haben VPNs auch andere Zwecke, einschließlich dem Umgehen von geografischen Einschränkungen und Internetzensur.
Was ist Tor über VPN und wie funktioniert es?
Aufgrund der Tatsache, dass nichts hundertprozentig sicher sein kann, empfehlen IT-Sicherheitsexperten und Fachleute stets mehrere Sicherheitsschichten, um die Chancen einer Datenexposition zu verringern. Die Nutzung eines VPN gewährleistet keine absolute Sicherheit, ebenso wenig wie das Tor-Netzwerk.
Das Hauptproblem bei Tor besteht darin, dass der Internetverkehr keine Schutzschicht durch Verschlüsselung aufweist, bevor er den Einstiegsknoten betritt oder den letzten Knoten (Ausstiegsknoten) zu seinem Ziel verlässt. Daher besteht die Möglichkeit, dass eine bösartige Entität die Kommunikation zu diesen Knoten überwacht, kompromittiert und Zugang zu dem Verkehr erhält, der durch sie hindurchfließt. Auch VPNs sind nicht ohne ihre Probleme. Eines davon ist, dass sie Zugriff auf sämtlichen Verkehr haben, der durch ihre Server fließt. Wenn Sie also ein nicht vertrauenswürdiges VPN nutzen oder sich mit einem bösartigen VPN-Server verbinden, riskieren Sie ebenfalls eine Datenexposition.
Tor über VPN bedeutet, dass man sowohl ein VPN als auch Tor gleichzeitig verwendet. Zuerst stellt man eine Verbindung zu einem VPN-Server her und nutzt dann den Tor-Browser. Da ein VPN einen End-to-End-Schutz bietet, sichert es die Verbindung zwischen Ihrem Gerät und dem Tor-Einstiegsknoten. Dies verhindert, dass jemand, der den Tor-Einstiegsknoten überwacht, Ihre IP-Adresse sehen kann, da das VPN diese verdeckt.
Gleichzeitig verhindert es, dass der VPN-Server Ihre Verbindung überwacht, da Tor Zwiebelrouting (mehrere Verschlüsselungsschichten) verwendet, um Daten von der Quelle zum Ziel zu transportieren. Außerdem verhindert es, dass Ihr Internetdienstanbieter (ISP) sieht, dass Sie Tor oder ein VPN verwenden (in Fällen von VPNs mit Verschleierungstechnologie). Allerdings verlässt die Daten noch unverschlüsselt den Tor-Ausgangsknoten, wodurch Sie Angriffen auf den Ausgangsknoten ausgesetzt sind.
Verwendung von Tor über VPN
Es gibt zwei Möglichkeiten, Tor über VPN zu nutzen. Ein Weg besteht darin, einen VPN-Dienst zu verwenden, der eingebauten Support für das Onion-Netzwerk hat. Solche VPN-Dienste verfügen neben ihren regulären Servern über spezielle Tor-over-VPN-Server. Wenn Sie eine Verbindung zu einem Tor-over-VPN-Server herstellen, leitet das VPN all Ihre Daten automatisch durch das Onion-Netzwerk; Sie müssen den Tor-Browser nicht verwenden.
Andererseits kann man Tor über VPN auch nutzen, indem man den Tor-Browser herunterlädt und ihn verwendet, nachdem man einen VPN heruntergeladen, installiert und eine Verbindung hergestellt hat. Beide Methoden führen zum selben Ergebnis. Die meisten Menschen bevorzugen es jedoch, sich ohne den Download des Tor-Browsers mit einem Tor über VPN-Server zu verbinden.
Vorteile der Verwendung von Tor über VPN
Tor über VPN bietet mehrere Sicherheitsebenen, was es erheblich schwieriger für bösartige Akteure macht, auf Daten im Transit zuzugreifen. Nachfolgend betrachten wir die Vorteile der Verwendung von Tor über VPN.
1. Doppelter Schutz
Mit Tor über VPN haben Sie eine zusätzliche Ebene an Sicherheit und Privatsphäre. Tor verschlüsselt den Datenverkehr mehrfach, bevor er sein Ziel erreicht, und ein VPN erstellt einen Tunnel, der eine durchgehende Verschlüsselung zwischen zwei Endpunkten bietet. Die Kombination dieser beiden Technologien macht es für bösartige Entitäten schwierig, die Sicherheits- und Privatsphäre-Schichten zu durchbrechen.
2. Schutz des Tor-Eingangsknotens
Hacker können einen Tor-Einstiegsknoten angreifen, wenn sie wissen, dass dies der Knoten ist, durch den Ihre Daten zuerst geleitet werden. Wenn Sie ein VPN verwenden, selbst wenn bösartige Akteure den Tor-Eingangsknoten kompromittieren, hat das VPN bereits Ihre IP-Adresse verschleiert und schützt Sie vor einer Rückverfolgung der IP-Adresse. Außerdem verschlüsseln der VPN- und der Tor-Client Ihre Daten zweimal, bevor sie den VPN-Server erreichen, was verhindert, dass der Tor-Eingangsknoten die Daten lesen kann.
3. Zugriff auf Websites im Onion-Netzwerk
Websites im Onion-Netzwerk enden mit “.onion”, und niemand kann auf solche Seiten außerhalb des Onion-Netzwerks zugreifen. Wenn Sie Tor über VPN nutzen, haben Sie je nach Einrichtung Zugriff sowohl auf Seiten im Onion-Netzwerk als auch auf Websites außerhalb davon.
4. Ihr Internetanbieter oder VPN kann Ihren Datenverkehr nicht einsehen
Tor über VPN verhindert, dass Ihr Internetanbieter Ihren Datenverkehr sieht oder entdeckt, dass Sie das Tor-Netzwerk verwenden. VPNs, die die von Ihnen besuchten Websites nicht sehen können, können Ihre Verbindungsdetails nicht protokollieren. Dies ist besonders wichtig, wenn bösartige Akteure einen VPN-Server, den Sie nutzen, kompromittieren oder besitzen.
Nachteile der Verwendung von Tor über VPN
Die Kombination von Tor über VPN kann Ihnen eine doppelte Sicherheits- und Datenschutzschicht bieten. Allerdings bringt sie auch einige Nachteile mit sich. Dazu gehören:
1. Geschwindigkeitsreduktion
Der größte Nachteil bei der Nutzung von Tor über VPN ist die damit einhergehende Geschwindigkeitsreduktion. In der Regel geht mit der Nutzung eines VPN oder Tor eine Geschwindigkeitsreduktion einher. Die Kombination von beiden wirkt sich erheblich auf die Geschwindigkeit Ihrer Verbindung aus. Verwenden Sie Tor über VPN nur, wenn Sie bereit sind, Geschwindigkeit für zusätzliche Sicherheits- und Datenschutzschichten zu opfern.
2. Anfälligkeit des Tor-Ausgangsknotens
Die Nutzung von Tor über VPN beseitigt nicht die Bedrohung, die von ungeschützten Tor-Ausgangsknoten ausgeht; Ihre Daten sind anfällig für Angriffe auf Tor-Ausgangsknoten. Darüber hinaus können Websites sehen, dass Sie Tor nutzen. Daher haben Sie keinen Zugang zu Websites, die eingehenden Datenverkehr aus dem Tor-Netzwerk blockieren.
3. Tor unterstützt nur TCP
Tor unterstützt nicht die Verwendung von UDP zur Datenübertragung durch sein Netzwerk. Dies liegt daran, dass UDP nicht so sicher wie TCP ist und nicht mit den kryptographischen Protokollen kompatibel ist, die Tor verwendet. Daher ist die Verwendung von Tor über VPN keine gute Idee, wenn Sie eine Anwendung haben, die nur UDP oder UDP-basierte Protokolle unterstützt.
Tor Über VPN Vs. VPN Über Tor
Es gibt zwei Möglichkeiten, ein VPN mit Tor zu verwenden: Tor über VPN und VPN über Tor. Wir haben ausführlich über ersteres gesprochen, aber letzteres ist eine Kombination, die einige Leute bevorzugen. Was ist also der Unterschied zwischen Tor über VPN und VPN über Tor? VPN über Tor bedeutet, dass Sie eine VPN-Verbindung zwischen dem Tor-Ausgangsknoten und dem Endziel Ihrer Daten einrichten.
VPN über Tor ist vorteilhaft, wenn die Zielwebsite keine eingehenden Verbindungen aus dem Tor-Netzwerk zulässt, sodass mit einer VPN-Verbindung nach dem Tor-Ausgangsknoten die Daten durch den VPN-Server geleitet werden, bevor sie die Website erreichen. Im Vergleich zu Tor über VPN ist es erheblich schwieriger einzurichten, und es gibt nicht viele VPN-Dienstanbieter, die es unterstützen.
Tor über VPN verbirgt Ihre IP-Adresse, verhindert zwar, dass der Tor-Eingangsknoten sie sieht, lässt Ihre Daten jedoch für Angriffe auf den Tor-Ausgangsknoten anfällig. Auf der anderen Seite schützt VPN über Tor Ihre Daten vor Ausgangsknotenangriffen, aber Sie sind der IP-Adressverfolgung ausgesetzt, da der Tor-Eingangsknoten Ihre IP-Adresse kennt. Mit Tor über VPN können Sie reguläre Websites und Websites im Tor-Netzwerk aufrufen, während VPN über Tor keinen Zugang zu .onion-Websites ermöglicht.
Fazit
Tor über VPN mag unnötig erscheinen, wenn man keine sensiblen Informationen über das Internet verschickt. Beispielsweise können Journalisten, Whistleblower und politische Aktivisten, die sensible Informationen senden, Tor über VPN nutzen, um ihre Identitäten zu verbergen und Daten während der Übertragung zu schützen. Allerdings können auch alltägliche Internetnutzer es verwenden, wenn sie nichts gegen die Geschwindigkeitsreduktion haben, die mit der Einrichtung von Tor über VPN einhergeht.