VPN Přes Tor

Pomocí VPN přes Tor pro bezpečné anonymní připojení k internetu

Jak je uvedeno v tabulce vyšetřovacích zdrojů v Úniku a Cibule Polévka průvodce, tam jsou některé užitečné webové služby, které odmítají Tor uživatelů, jako věc politiky. Pokud potřebujete anonymní přístup k těmto webům-nebo pokud k nim potřebujete vůbec přistupovat při používání Tails-vaše požadavky budou muset pocházet odněkud jiného než známého výstupního relé Tor. Jedním ze způsobů, jak toho dosáhnout, a přitom si stále užívat většinu výhod anonymity Tor, je přidat VPN „hop“po výstupním relé na konci obvodu Tor.

tato metoda se často nazývá „VPN over Tor“, aby se odlišila od konfigurací „Tor over VPN“, které pracují v opačném směru. (Směrování Tor přes VPN přidá VPN hop před vstupním relé Tor a někdy se používá k dosažení sítě Tor z míst, kde je blokována. O této technice nebudeme podrobně diskutovat, protože relé Tor bridge jsou obecně považována za lepší způsob, jak tohoto cíle dosáhnout.)

rizika

je důležité si uvědomit, že doplnění Tor VPN nezvyšuje bezpečnost ani anonymitu vašich online aktivit. Ve skutečnosti snižuje vaši anonymitu významnými způsoby, o kterých budeme diskutovat níže. Jediným důvodem, proč byste měli používat VPN přes Tor, je získat přístup ke službám, které blokují uživatele Tor.

wiki projektu Tor obsahuje vysvětlení rizik spojených s touto konfigurací, ale shrneme tři hlavní body níže.

1. VPN přes Tor nepodporuje „přepínání obvodů“:

Tor normálně umožňuje různé síťové požadavky používat různé cesty přes síť Tor, což znamená, že často pocházejí z různých výstupní relé s různými Intenet adresy. Naproti tomu se zdá, že veškerý provoz využívající připojení VPN přes Tor pochází ze stejného místa (váš server VPN). O to samozřejmě jde. Umožňuje však také navštíveným webům snadněji korelovat váš provoz.

zde je zjednodušený příklad:

  • přihlásíte se do některé služby pomocí svého běžného uživatelského jména. E-mailový účet, řekněme, nebo diskusní fórum, kde musíte zveřejnit svou skutečnou identitu.

  • na jiné kartě se přihlásíte do služby s pseudonymním účtem. (Viz naše doména hry zdroj pro vysvětlení pseudonymity a několik konkrétních příkladů.)

  • v Průběhu času, každý s abilitiy porovnat provoz záznamy nebo protokoly přístup z obou služeb bude mít dobrou šanci zjistit, že tyto dva účty patří stejné osobě. A to může být jednodušší, než se zdá, pokud se oba weby spoléhají například na stejnou reklamní platformu nebo síť pro doručování obsahu (CDN) nebo pokud podléhají průběžnému pasivnímu dohledu.

2. Anonymita VPN přes Tor, závisí zcela na vaší anonymity VPN:

Jedním z důvodů, proč lidé používají Tor je proto, že poskytuje anonymitu, která nevyžaduje důvěřivý technické způsobilosti určité služby nebo její závazek k soukromí svých uživatelů. Pokud však do mixu přidáte server VPN, bude to věc, která se připojí přímo ke službám, ke kterým přistupujete. Pokud je tedy váš poskytovatel VPN ohrožen (nebo vás prodá), může být skutečnost, že jste se tam dostali pomocí Tor, irelevantní. V ideálním případě, měli byste:

  • Najít VPN služby, kterým důvěřujete;
  • ujistěte Se, že podporuje OpenVPN protokol;
  • Vytvořte si svůj účet na této službě pomocí Tor Browser nebo Orel;
  • Rejstřík s pseudonymem a e-mailové adresy, které nemohou být spojeny s vámi,;
  • Použití anonymní platební metodu (jak je popsáno v Doméně Hry resource) je-li to nezbytné; a
  • nepoužívejte připojení přes VPN, nebo spravovat svůj účet, pokud používáte Tor Browser nebo Orel.

3. VPN přes Tor byste měli používat pouze tehdy, pokud absolutně musíte

technika popsaná níže vám umožňuje mít dvě verze prohlížeče Tor spuštěné současně. Jeden bude fungovat normálně a druhý bude směrovat vaši VPN přes Tor. Z důvodů uvedených výše, měli byste použít non-VPN instance Tor Browser, kdekoli je to možné, i když to znamená, že se museli brodit přes s pravidelně.

nakonec mějte na paměti, že některé webové stránky také blokují přístup z VPN. Podle experimentu jednoho výzkumníka však pouze 11 z Alexových „nejlepších 1000“ webů blokuje uživatele VPN, zatímco 40 blokuje uživatele Tor. (V ironickém zvratu je tento badatelský blog sám o sobě nepřístupný alespoň z některých torpédových uzlů. Pokud tedy používáte Tails, možná budete muset dokončit práci v této příručce, než se budete moci podívat.) Projekt Tor také udržuje wiki stránku, která obsahuje seznam webů, o nichž je známo, že jsou z Tor nepřístupné.

Konfigurace VPN do práce přes Tor na Ocasy

Tato příručka byla napsána pro Ocasy a nebyl testován s Tor Browser běží na pravidelném systému Linux. Nebude fungovat ani na zařízeních se systémem Windows nebo Mac OS X, i když by se pravděpodobně mohlo změnit vot.sh skript a níže uvedené kroky k dosažení stejného výsledku v těchto operačních systémech.

jakmile zavedete Tails s povolenou persistencí, příprava systému Tails na použití VPN přes Tor vyžaduje pět kroků. Budete jen muset jít přes tento proces jednou:

  1. Registrovat anonymně s OpenVPN poskytovatele a zvolit silné heslo
  2. Zapamatovat si, že hesla nebo nahrát bezpečně pomocí KeePassX
  3. ke Stažení VPN poskytovatele .pem CA certifikát na příslušné místo a přejmenovat
  4. ujistěte Se, že máte správně pojmenované a nakonfigurován .ovpn soubor do příslušného umístění
  5. ke Stažení vot.sh skript, který se bude používat k aktivaci VPN přes Tor

Krok 1: Zaregistrujte se u poskytovatele OpenVPN

pro zbytek této příručky budeme používat službu VPN „Red“ poskytovanou společností RiseUp. Jedná se o bezplatnou službu zaměřenou na soukromí, která je dobře nakonfigurována a provozována důvěryhodnou organizací. Chcete-li vytvořit účet, budete potřebovat „pozvat kód“ od aktuálního uživatele RiseUp. Pokud ji máte, můžete přejít na novou stránku účtu, vybrat uživatelské jméno, které neposkytuje žádné rady vaší skutečné identitě a nastavit silné přístupové heslo. To vše byste měli udělat prostřednictvím prohlížeče Tor nebo při spuštění Tails.

Pokud nevíte, žádné RiseUp uživatelů, od koho požádat o pozvat kód — nebo pokud máte obavy o tom, že viděli použít VPN, která je jednoznačně spojena s aktivisty — můžete se pokusit přizpůsobit podle níže uvedených pokynů pro práci s OpenVPN poskytovatele. Pokud se rozhodnete komerční služby, možná budete chtít odkazovat na Domény Her zdroj pro informace o vytváření on-line nákupy anonymně.

Krok 2: Záznam nové informace o účtu v KeePassX

Spíše než se snažit pamatovat další uživatelské jméno a heslo, doporučujeme jej uložit v KeePassX, které přijde pre-nainstalovány na Ocasy. To vám také pomůže zapamatovat si, že tuto VPN nepoužíváte mimo Tails, což je důležité pro anonymitu.

Krok 3: Stáhněte si certifikát CA vašeho poskytovatele

zabezpečení vašeho připojení VPN závisí na získání správného certifikátu CA od vašeho poskytovatele. Při stahování certifikátů nezapomeňte použít odkaz HTTPS, který ukazuje na webovou stránku provozovanou vaším poskytovatelem. Zde si můžete stáhnout certifikát RiseUp a dozvědět se více o tom, proč je to důležité zde.

mnoho komerčních VPN přichází s instalačním programem, který obsahuje certifikát CA spolu s předkonfigurovaným klientem OpenVPN. Nedoporučujeme běží instalátory, jako je to na Ocasy, ale pokud jste úpravou této příručce pracovat na pravidelném systému Linux a nemůže najít bezpečné odkaz ke stažení pro váš poskytovatel certifikát CA, možná budete muset nainstalovat jejich software a lov kolem na vašem systému najít získají osvědčení, takže si můžete zkopírovat do správného umístění, jak je znázorněno níže.

Stáhnout RiseupCA.pem soubor z odkazu výše, uložte jej do /home/amnesia/Tor Browser, pak spusťte následující příkazy v Terminálu:

mkdir /home/amnesia/Persistent/vpncp /home/amnesia/Tor\ Browser/RiseupCA.pem /home/amnesia/Persistent/vpn/vot-ca.pem

Tyto příkazy:

  1. Vytvořit složku s názvem vpn uvnitř Ocasy vytrvalost adresář,
  2. Přesunout certifikát CA, a
  3. Přejmenovat vot-ca.pem.

Krok 4: Vytvořte konfigurační soubor OpenVPN

doporučená konfigurace RiseUp je zde.Níže je zjednodušená verze s několika drobnými změnami, aby byla kompatibilní s naším nastavením VPN over Tor.

 client cipher AES-256-CBC auth SHA256 dev tun auth-user-pass proto tcp remote vpn.riseup.net 443 ca /etc/openvpn/vot-ca.pem nobind persist-tun persist-key resolv-retry infinite remote-cert-tls server chroot

Zkopírujte text nad, potom spusťte následující příkaz v Terminálu otevřít textový editor a vytvořte nový soubor s názvem vot.ovpn uvnitř vpn složka:

gedit /home/amnesia/Persistent/vpn/vot.ovpn

vložit v konfiguraci výše, klepněte na tlačítko a ukončete editor.

Krok 5: Stáhněte vot.skript sh

skript, který nainstaluje dočasnou kopii klienta OpenVPN a použije ji k připojení k poskytovateli prostřednictvím Tor, je zde. Zkopírujte obsah tohoto skriptu, spusťte následující příkazy v Terminálu k vytvoření nové složky s názvem bin uvnitř Ocasy vytrvalost adresář a nový soubor s názvem vot.sh uvnitř této složky:

mkdir /home/amnesia/Persistent/bingedit /home/amnesia/Persistent/bin/vot.sh

vložit obsah skript z odkazu výše, klepněte na tlačítko a ukončete editor. Nakonec spusťte následující příkaz v terminálu, aby byl tento skript spustitelný:

chmod u+x /home/amnesia/Persistent/bin/vot.sh

Spuštění VPN přes Tor

Poté, co jste dokončili počáteční konfiguraci výše uvedených kroků, aktivace VPN přes Tor vyžaduje čtyři kroky:

  1. Z Terminálu, spusťte vot.sh skript, který nainstaluje potřebný software, konfigurace OpenVPN klienta používat Tor a požádat své uživatelské jméno a heslo, takže se může připojit k vaší VPN služby prostřednictvím Tor;
  2. nové okno Terminálu, spustit druhou instanci Tor Browser s povolení k připojení přes VPN;
  3. zakázat nastavení proxy v novém okně prohlížeče Tor; a
  4. zakázat možnost Konfigurace DNS v novém okně prohlížeče Tor.

Krok 1: Spusťte vot.sh skript

Spustit nové okno Terminálu a spusťte skript:

sudo ~/Persistent/bin/vot.sh

Zadejte své Ocasy administrativní heslo, když budete vyzváni. Když je připraven k připojení, skript požádá o vaše uživatelské jméno VPN a přístupové heslo.

spusťte terminálspusťte vot.shpřihlášení do VPNVPN běží

Když vot.sh skript zastaví rolování — za předpokladu, že to není návrat do řádku — vaše připojení VPN by měl být připraven. K tomu obvykle dochází podruhé, když se říká, “ Inicializační sekvence dokončena.“.“

Krok 2: Spusťte novou instanci prohlížeče Tor

Když je vaše připojení VPN připraveno, budete muset otevřít další okno terminálu a spustit druhou instanci prohlížeče Tor následujícím příkazem:

sudo -u vpnuser tor-browser --new-instance

na Rozdíl od pravidelné Tor Browser, tato instance bude posílat svůj provoz přes VPN server poté, co opustí Tor sítě:

Spustit nový Tor BrowserNový Tor Browser spuštěnNový Tor Browser

Jak je uvedeno výše, budete pravděpodobně vidět počet chyb a varování v terminálu, když tato instance Tor Browser je aktivní.

Krok 3: Překonfigurovat váš nový Tor Browser instance

Před můžete použít váš nový Tor Browser k návštěvě webových stránek, které blokují přístup z Tor, bude nutné upravit jeho nastavení ve dvou směrech:

  1. Zakázat Tor PONOŽKY proxy server pomocí Tor Browser Preference obrazovce
  2. Zakázat network.proxy.socks_remote_dns konfigurace pomocí about:config stránka

Tyto změny by normálně být velmi špatný nápad, protože se v podstatě říct, váš prohlížeč nebude používat Tor. Díky skriptu vot.sh však nyní máme připojení VPN, které prochází Tor. A tato verze prohlížeče Tor bude nakonfigurována tak, aby ji používala.Jen se ujistěte, že upravujete správnou instanci prohlížeče Tor!

Chcete-li změnit nastavení serveru proxy, postupujte podle následujících kroků:

PředvolbyObecné nastaveníPokročilé předvolbynastavení Sítěnastavení SítěZakázat proxy pro tuto instanci

Zadejte about:config do adresního řádku, hledání remote_dns a postupujte podle pokynů pro změnu, jak to zvládá vzdálené dotazy DNS:

about:config varovánío:config obrazovkyHledat remote_dnsNastavit remote_dns false

nyní Byste měli být schopni k návštěvě webových stránek — včetně těch, které blokují přístup z Tor — pomocí windows a záložky z vašeho nového Tor Browser stupně.

poznámka: v tomto novém prohlížeči nemusí stisknutí klávesy <Enter> po zadání adresy URL načíst stránku tak, jak by normálně. Chcete-li načíst adresu URL, jednoduše stiskněte tlačítko se šipkou napravo od adresního řádku namísto stisknutí <Enter>. Nebojte se, odkazy stále fungují normálně, stejně jako odkaz pravým tlačítkem myši * _option to _Open na nové kartě*. (Pokud to pomůže, považujte to za bezpečnostní funkci navrženou tak, aby vám zabránila náhodnému použití nesprávného prohlížeče.)

Ocasy webové stránky přes Tor a VPNOpenCorporates webové stránky přes Tor a VPN

Mějte na paměti, že pokud navštívíte Tor Zkontrolujte webové stránky, to bude znamenat, že Tor nefunguje. Je to proto, že vaše připojení k této stránce nepochází přímo z výstupního relé Tor. Podobně, pokud navštívíte webové stránky navržen tak, aby ukázat svou vlastní IP adresu, to by mělo zobrazit adresu VPN serveru:

Zřejmé, IP adresa není Tor relayZřejmé, IP adresa VPN

Jak již bylo zmíněno dříve, i přesto, že vot.sh skript vám brání v dosažení vašeho VPN, aniž se přes Tor, to nastavení je stále lessanonymous než při použití Tor Browser normálně. Nezapomeňte tedy sledovat, které okno je Které, a instanci Tor-over-VPN používejte pouze tehdy, když to nezbytně musíte.**

Když jste hotovi přístup k weby, které blokují přístup z Tor, můžete všechno vypnout restartování Ocasy, nebo tím, že:

  1. Ukončení z nového Tor Prohlížeč například,
  2. Ukončení vot.sh skript stisknutím <Ctrl-C> v terminálu, kde běží, a
  3. Čekání na Tor znovu.

poprvé publikováno 20. Září 2017

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.