Co to jest Tor przez VPN i jak z tego korzystać (Zaktualizowano na 2024)

VPN-y są niezbędne do ochrony przed niebezpiecznymi użytkownikami. Tworzą bezpieczne tunele do przesyłania danych z jednego punktu do drugiego. Tor również jest kluczowym narzędziem w walce z infiltracją sieci, ponieważ promuje anonimowość i bezpieczne przeglądanie. Połączenie tych dwóch narzędzi do ochrony prywatności i bezpieczeństwa to to, co znane jest jako Tor przez VPN. W tej konfiguracji używasz obu narzędzi jednocześnie, aby zapewnić warstwy bezpieczeństwa i prywatności, zmniejszając szanse na to, że rządy szpiegujące lub złośliwe podmioty uzyskają dostęp do twoich danych. 

Osoby korzystające z Tor przez VPN to zazwyczaj te, które potrzebują wysokiego poziomu bezpieczeństwa i poufności, aby przesyłać ważne lub poufne dane przez internet. Mogą korzystać z tej konfiguracji, ponieważ akceptują wymianę szybkości na więcej warstw bezpieczeństwa i prywatności. Ten artykuł skupia się na zrozumieniu Tor przez VPN i na tym, jak możesz go użyć, aby zabezpieczyć swoje połączenie internetowe. Zanurzmy się w temat poniżej!

Co to jest Tor?

Tor, skrót od The Onion Router, to otwarta sieć, z której każdy może korzystać, aby pozostać anonimowym w internecie. Kiedy większość ludzi mówi o Tor, mają na myśli przeglądarkę, ale może to również oznaczać sieć. Tor Browser to darmowe oprogramowanie typu open-source, które pierwotnie zostało opracowane przez informatyków (Roger Dingledine, Paul Syverson i Nick Mathewson) w celu zachęcenia do anonimowego przeglądania stron.

Po raz pierwszy udostępniony publicznie w 2003 roku, Tor wykorzystuje routing cebulowy, aby uniemożliwić jakiejkolwiek jednostce śledzenie kogokolwiek w internecie. W routingu cebulowym dane są szyfrowane wielokrotnie, aby utrudnić przebicie się przez warstwy ochrony. Projekt Tor, organizacja non-profit zajmująca się badaniami i edukacją, odpowiada za utrzymanie przeglądarki Tor. 

Jak działa Tor?

Wyobraź sobie, że teraz siedzisz przy komputerze z otwartą przeglądarką Tor i chcesz wejść na jakąś stronę. Ponieważ Tor używa routingu cebulowego, dane muszą przejść przez wiele routerów cebulowych, zanim dotrą do celu. Gdy naciśniesz przycisk wysyłania, sieć Tor szyfruje dane X razy (X reprezentuje liczbę węzłów między twoim adresem IP a adresem IP celu). Wyobraź sobie, że między źródłem (twoim komputerem) a celem znajdują się cztery węzły. Sieć Tor zaszyfruje dane cztery razy.

Gdy dane docierają do pierwszego węzła, węzeł ten usuwa warstwę szyfrowania, maskuje adres IP źródła i kieruje dane do następnego węzła. Każdy węzeł na ścieżce zna warstwę do odszyfrowania i wie, jak to zrobić. Pierwszy węzeł zna Twój adres IP, ale nie może odczytać danych, ponieważ są one chronione warstwami szyfrowania. Następnie, gdy dane przechodzą do kolejnego węzła, proces odszyfrowywania, maskowania adresu IP i wysyłania danych do następnego węzła się powtarza. Należy zauważyć, że drugi węzeł zna tylko adres IP pierwszego węzła i następnego węzła; nie zna adresu IP źródła (Twojego komputera).

Proces powyżej trwa aż do osiągnięcia węzła końcowego. Węzeł końcowy usuwa ostatnią warstwę szyfrowania i wysyła ją do adresu IP docelowego. Należy zauważyć, że ostatni węzeł (węzeł wyjściowy) może odczytać dane, ale nie zna początkowego adresu IP nadawcy (twojego komputera). Gdy adres IP docelowy wysyła odpowiedź na twoją wiadomość, dzieje się to samo w odwrotnej kolejności. Każdy węzeł dodaje warstwę szyfrowania, gdy dane przechodzą przez nie, aż dotrą do twojego komputera.

Co to jest VPN?

Sieć VPN (Virtual Private Network) chroni otwartą sieć w internecie za pomocą szyfrowania end-to-end. Robi to, tworząc bezpieczny wirtualny tunel między dwoma punktami końcowymi. Kiedy używasz aplikacji VPN, łączysz się z serwerem VPN w oddalonej lokalizacji. Pozwala to na ukrycie twojego adresu IP (zastępuje go adresem IP serwera VPN, więc adres docelowy nie może zobaczyć twojego adresu IP), chroniąc cię przed złymi aktorami i szpiegującymi rządami. Oprócz ochrony przed złośliwymi podmiotami, VPNy mają inne zastosowania, w tym omijanie geo-ograniczeń i cenzury internetowej.

Czym jest Tor przez VPN i jak to działa?

Z uwagi na to, że nic nie może być w stu procentach bezpieczne, badacze i profesjonaliści z dziedziny bezpieczeństwa informacji zawsze zalecają stosowanie kilku warstw zabezpieczeń, aby zmniejszyć ryzyko wystawienia danych na niebezpieczeństwo. Używanie VPN nie gwarantuje absolutnego bezpieczeństwa, podobnie jak sieć Tor.  

Głównym problemem z Tor jest to, że zanim ruch internetowy wejdzie do węzła wejściowego lub opuści węzeł końcowy (węzeł wyjściowy) w kierunku docelowym, nie jest chroniony żadną warstwą szyfrowania. W związku z tym istnieje możliwość, że złośliwa jednostka monitorująca komunikację do tych węzłów może je skompromitować, aby uzyskać dostęp do ruchu, który przez nie przechodzi. Ponadto, VPN-y również nie są pozbawione problemów. Jednym z nich jest to, że mają dostęp do każdego ruchu, który przechodzi przez ich serwery. Dlatego, jeśli korzystasz z VPN-a, który nie jest godny zaufania, lub łączysz się ze złośliwym serwerem VPN, również narażasz się na ryzyko ujawnienia danych.

Tor over VPN to sytuacja, gdy używasz jednocześnie VPN i Tora. Najpierw łączysz się z serwerem VPN, a następnie używasz przeglądarki Tor. Ponieważ VPN zapewnia ochronę od początku do końca, chroni połączenie między twoim urządzeniem a wejściowym węzłem Tora. Zapobiega to obserwacji twojego adresu IP przez kogokolwiek monitorującego wejściowy węzeł Tora, ponieważ VPN go maskuje. 

Jednocześnie uniemożliwia to serwerowi VPN monitorowanie twojego połączenia, ponieważ Tor używa routingu cebulowego (wielowarstwowe szyfrowanie) do przesyłania danych od źródła do celu. Dodatkowo, uniemożliwia to dostawcy usług internetowych (ISP) zobaczenie, że używasz Tora lub VPN (w przypadkach VPN z technologią obfuskacji). Jednakże, dane wciąż opuszczają węzeł wyjściowy Tora niezaszyfrowane, co czyni cię podatnym na ataki węzła wyjściowego.

Korzystanie z Tora przez VPN

Istnieją dwa sposoby korzystania z Tor przez VPN. Jednym z nich jest użycie usługi VPN, która ma wbudowane wsparcie dla sieci Onion. Takie usługi VPN posiadają specjalne serwery Tor przez VPN oprócz swoich regularnych serwerów. Gdy połączysz się z serwerem Tor przez VPN, VPN automatycznie kieruje całe twoje dane przez sieć Onion; nie musisz używać przeglądarki Tor.

Z drugiej strony, innym sposobem korzystania z Tor przez VPN jest pobranie przeglądarki Tor i używanie jej po pobraniu, zainstalowaniu i połączeniu się z VPN. Obydwie metody osiągają ten sam rezultat. Większość osób po prostu woli łączyć się z serwerem Tor przez VPN bez potrzeby pobierania przeglądarki Tor.

Zalety korzystania z Tor przez VPN

Tor over VPN zapewnia warstwy bezpieczeństwa, znacznie utrudniając niepożądanym osobom dostęp do danych w trakcie przesyłu. Poniżej przyglądamy się korzyściom płynącym z używania Tor over VPN.

1. Podwójna Ochrona

Z Tor przez VPN, masz dodatkową warstwę bezpieczeństwa i prywatności. Tor szyfruje ruch wielokrotnie zanim dotrze do celu, a VPN tworzy tunel, który zapewnia szyfrowanie end-to-end między dwoma punktami końcowymi. Połączenie tych dwóch technologii sprawia, że złowrogim podmiotom trudno jest przebić się przez warstwy bezpieczeństwa i prywatności.

2. Ochrona węzła wejściowego Tor

Hakerzy mogą zaatakować węzeł wejściowy Tor, jeśli wiedzą, że to przez niego przepływają najpierw Twoje dane. Kiedy używasz VPN, nawet jeśli złośliwe podmioty skompromitują węzeł wejściowy Tor, VPN już zamaskował Twój adres IP i chroni Cię przed śledzeniem adresu IP. Ponadto, zanim Twoje dane dotrą do serwera VPN, klienci VPN i Tor szyfrują je dwukrotnie, uniemożliwiając węzłowi wejściowemu Tor odczytanie danych. 

3. Dostęp do stron w sieci Onion

Strony w sieci onion kończą się na „.onion,” i nikt nie może uzyskać do nich dostępu poza siecią onion. Kiedy używasz Tor przez VPN, masz dostęp do stron w sieci onion, a także do stron poza nią, w zależności od tego, jak to skonfigurujesz.

4. Twój dostawca usług internetowych lub VPN nie może zobaczyć Twojego ruchu

Tor over VPN uniemożliwia dostawcy usług internetowych zobaczenie Twojego ruchu w sieci lub odkrycie, że korzystasz z sieci Tor. VPNy, które nie widzą odwiedzanych przez Ciebie stron, nie mogą rejestrować szczegółów Twojego połączenia. Jest to szczególnie ważne, jeśli złe podmioty skompromitują lub będą właścicielami serwera VPN, z którego korzystasz.

Wady korzystania z Tor przez VPN

Łączenie Tora z VPN może zapewnić podwójną warstwę bezpieczeństwa i prywatności. Jednak nie jest to pozbawione wad. Obejmują one:

1. Redukcja prędkości

Największą wadą korzystania z Tor przez VPN jest zmniejszenie prędkości, które się z tym wiąże. Zazwyczaj korzystanie zarówno z VPN, jak i Tor wiąże się ze zmniejszeniem prędkości. Teraz, łącząc oba te rozwiązania, znacząco wpłynie to na prędkość Twojego połączenia. Korzystaj z Tor przez VPN tylko wtedy, gdy jesteś gotów poświęcić prędkość dla większej liczby warstw bezpieczeństwa i prywatności.

2. Podatność węzła wyjściowego Tor

Korzystanie z Tor przez VPN nie eliminuje zagrożenia, jakie niosą niezabezpieczone węzły wyjściowe Tor; twoje dane są narażone na ataki węzłów wyjściowych Tor. Ponadto, strony internetowe mogą zobaczyć, że korzystasz z Tora. W rezultacie nie będziesz miał dostępu do stron, które blokują ruch przychodzący z sieci Tor. 

3. Tor Obsługuje Tylko TCP

Tor nie obsługuje używania UDP do przesyłania danych przez swoją sieć. Wynika to z faktu, że UDP nie jest tak bezpieczny jak TCP i nie jest kompatybilny z protokołami kryptograficznymi używanymi przez Tor. Dlatego używanie Tora przez VPN jest złym pomysłem, jeśli masz jakąkolwiek aplikację, która obsługuje tylko UDP lub protokoły oparte na UDP. 

Tor przez VPN vs. VPN przez Tor

Istnieją dwa sposoby korzystania z VPN z Tor: Tor przez VPN i VPN przez Tor. Omówiliśmy obszernie ten pierwszy, ale ten drugi to kolejna kombinacja, którą niektórzy ludzie preferują. Więc, jaka jest różnica między Tor przez VPN a VPN przez Tor? VPN przez Tor to kiedy ustanawiasz połączenie VPN między węzłem wyjściowym Tora a ostatecznym celem twoich danych. 

VPN przez Tor jest korzystne, gdy docelowa strona internetowa nie akceptuje połączeń przychodzących z sieci Tor, więc posiadanie połączenia VPN po węźle wyjściowym Tor pozwala na przepuszczenie danych przez serwer VPN, zanim dotrą one do strony internetowej. W porównaniu do Tor przez VPN, jest to znacznie trudniejsze do skonfigurowania, i nie ma wielu dostawców usług VPN, którzy to wspierają.

Tor over VPN maskuje twój adres IP, uniemożliwiając węzłowi wejściowemu Tor zobaczenie go, ale pozostawia twoje dane narażone na ataki z węzła wyjściowego Tor. Z drugiej strony, VPN over Tor chroni twoje dane przed atakami z węzła wyjściowego, ale pozostawia cię narażonym na śledzenie adresu IP, ponieważ węzeł wejściowy Tor zna twój adres IP. Dodatkowo, korzystając z Tor over VPN, możesz uzyskać dostęp do regularnych stron internetowych oraz stron w sieci Tor, podczas gdy używanie VPN over Tor nie daje ci dostępu do stron .onion.

Podsumowanie

Tor over VPN może wydawać się niepotrzebny, jeśli nie przesyłasz przez internet wrażliwych informacji. Na przykład dziennikarze, sygnaliści i aktywiści polityczni wysyłający wrażliwe informacje mogą używać Tor over VPN, aby ukryć swoje tożsamości i chronić dane w trakcie przesyłu. Jednak codzienni użytkownicy internetu mogą z niego korzystać, jeśli nie zależy im na zmniejszeniu prędkości, które towarzyszy konfiguracji Tor over VPN.