VPN over tor használata biztonságos anonim internetkapcsolat érdekében
amint azt a leak and Onion Soup guide vizsgálati forrásainak táblázata mutatja, van néhány hasznos webes szolgáltatás, amely politikai szempontból elutasítja a Tor felhasználókat. Ha névtelen hozzáférésre van szüksége ezekhez a webhelyekhez — vagy ha egyáltalán hozzá kell férnie hozzájuk a farok használata közben—, kéréseinek máshonnan kell származnia, mint egy ismert tor kilépési relé. Ennek egyik módja, miközben továbbra is élvezi a Tor anonimitási előnyeinek nagy részét, egy VPN “hop” hozzáadása a kilépési relé után a Tor áramkör végén.
ezt a módszert gyakran “VPN over tor” – nak hívják, hogy megkülönböztessék a “Tor over VPN” konfigurációktól, amelyek az ellenkező irányban működnek. (A Tor VPN-en keresztüli átirányítása hozzáad egy VPN-ugrást a Tor belépési relé előtt, és néha arra használják, hogy elérje a Tor hálózatot olyan helyekről, ahol blokkolva van. Ezt a technikát nem fogjuk részletesen megvitatni, mert a Tor-híd reléket általában jobb módszernek tekintik e cél elérésére.)
kockázatok
fontos megérteni, hogy a Tor VPN-vel történő kiegészítése nem erősíti az online tevékenységek biztonságát vagy anonimitását. Valójában, jelentős módon csökkenti az anonimitását, amelyet az alábbiakban tárgyalunk. Az egyetlen ok, amiért VPN-t kell használnia a Tor felett, az, hogy hozzáférjen a Tor-felhasználókat blokkoló szolgáltatásokhoz.
a Tor Project wiki tartalmazza a konfigurációval kapcsolatos kockázatok magyarázatát, de az alábbiakban összefoglaljuk a három fő pontot.
1. A Tor feletti VPN nem támogatja az “áramkör kapcsolást”:
a Tor általában lehetővé teszi a különböző hálózati kérések számára, hogy különböző útvonalakat használjanak a Tor hálózaton keresztül, ami azt jelenti, hogy gyakran különböző kilépési relékből származnak, különböző Intenet címekkel. Ezzel szemben úgy tűnik, hogy a Tor-on keresztül VPN-kapcsolatot használó összes forgalom ugyanarról a helyről (a VPN-kiszolgálóról) származik. Ez természetesen a lényeg. De azt is lehetővé teszi, hogy a meglátogatott webhelyek könnyebben korrelálhassák a forgalmat.
itt egy egyszerű példa:
-
a szokásos felhasználónévvel jelentkezik be valamilyen szolgáltatásba. Egy e-mail fiók, mond, vagy egy vitafórum, ahol közzé kell tennie a valódi személyazonosságát.
-
egy másik lapon pszeudonim fiókkal jelentkezik be egy szolgáltatásba. (Lásd a Domain Games forrás magyarázatát álnév és néhány konkrét példát.)
-
idővel bárki, aki képes összehasonlítani a forgalmi nyilvántartásokat vagy a hozzáférési naplókat mindkét szolgáltatásból, jó eséllyel kitalálja, hogy ez a két fiók ugyanahhoz a személyhez tartozik. Ez pedig könnyebb lehet, mint amilyennek hangzik, ha például mindkét webhely ugyanarra a hirdetési platformra vagy tartalomszolgáltató hálózatra (CDN) támaszkodik, vagy ha folyamatos passzív megfigyelés alatt állnak.
2. A VPN névtelensége a Tor felett teljes mértékben a VPN névtelenségétől függ:
az egyik oka annak, hogy az emberek a Tor-t használják, mert anonimitást biztosít, amely nem igényel bizalmat egy adott szolgáltatás technikai kompetenciájában vagy a felhasználók magánéletének elkötelezettségében. De ha ilyen módon hozzáad egy VPN-kiszolgálót a keverékhez, akkor ez lesz az a dolog, amely közvetlenül kapcsolódik az Ön által elért szolgáltatásokhoz. Tehát, ha a VPN-szolgáltatója veszélybe kerül (vagy elad téged), akkor az a tény, hogy a Tor-t használta oda, irrelevánssá válhat. Ideális esetben:
- Keressen egy megbízható VPN-szolgáltatást;
- győződjön meg róla, hogy támogatja a
OpenVPN
protokollt; - hozza létre fiókját ezen a Szolgáltatáson a Tor böngésző vagy a Tails segítségével;
- regisztráljon egy álnévvel és egy e-mail címmel, amely nem kapcsolható hozzád;
- használjon anonim fizetési módot (amint azt a Domain Games erőforrás tárgyalja), ha szükséges; és
- ne csatlakozzon a VPN-en keresztül, vagy ne kezelje fiókját, kivéve, ha a Tor böngészőt vagy a Tails-t használja.
3. Csak akkor használjon VPN-t a Tor felett, ha feltétlenül szükséges
az alábbiakban tárgyalt technika lehetővé teszi, hogy a Tor böngésző két verziója egyszerre futjon. Az egyik normálisan fog működni, a másik pedig a VPN-t Tor-on keresztül irányítja. A fent említett okok miatt, ahol csak lehetséges, a TOR böngésző nem VPN-példányát kell használnia, még akkor is, ha ez azt jelenti, hogy rendszeresen át kell esnie az s-en.
végül ne feledje, hogy egyes webhelyek blokkolják a VPN-ekhez való hozzáférést is. Egy kutató kísérlete szerint azonban az Alexa “top 1000” webhelyei közül csak 11 blokkolja a VPN-felhasználókat, míg 40 blokkolja a Tor-felhasználókat. (Ironikus csavarral ez a kutató blogja maga is elérhetetlen legalább néhány tor kilépési csomóponttól. Tehát, ha farokot használ, előfordulhat, hogy be kell fejeznie ezt az útmutatót, mielőtt megnézheti.) A Tor projekt egy wiki oldalt is fenntart, amely felsorolja azokat a webhelyeket, amelyekről ismert, hogy nem érhetők el a Tor-tól.
VPN konfigurálása a Tor-on való munkavégzéshez
Ez az útmutató a Tails-hez készült, és nem tesztelték a Tor böngészővel, amely normál Linux rendszeren fut. Windows vagy Mac OS X eszközökön sem fog működni, bár valószínűleg módosítani lehet A vot.sh script, és az alábbi lépéseket, hogy ugyanazt az eredményt az említett operációs rendszerek.
miután bekapcsolta a Tails-t a perzisztencia engedélyezésével, a Tails rendszer felkészítése a VPN használatára a Tor felett öt lépést igényel. Csak egyszer kell átmenned ezen a folyamaton:
- regisztrálj anonim módon egy OpenVPN szolgáltatónál, és válassz egy erős jelszót
- jegyezd meg ezt a jelszót, vagy biztonságosan rögzítsd a KeePassX használatával
- töltsd le a VPN szolgáltatód
.pem
CA tanúsítványát a megfelelő helyre, és nevezd át - győződj meg róla, hogy van egy megfelelően elnevezett és konfigurált
.ovpn
fájl a megfelelő helyen - töltse le a
vot.sh
szkriptet, amelyet a VPN aktiválásához használ a Tor felett
1. lépés: Regisztráljon egy OpenVPN szolgáltatónál
az útmutató további részében a riseup által nyújtott VPN “Red” szolgáltatást fogjuk használni. Ez egy ingyenes, Adatvédelem-orientált szolgáltatás, amelyet jól konfiguráltak és egy megbízható szervezet működtet. Fiók létrehozásához szüksége lesz egy” meghívó kódra ” egy jelenlegi RiseUp felhasználótól. Ha van ilyen, akkor lépjen az Új fiók oldalra, válasszon egy felhasználónevet, amely nem ad tippeket a valódi identitására, és állítson be egy erős jelszót. Mindezt a Tor böngészőn keresztül vagy a farok futtatása közben kell elvégeznie.
Ha nem ismer olyan RiseUp felhasználót, akitől meghívási kódot kérhet — vagy ha aggódik amiatt, hogy olyan VPN — t használnak, amely egyértelműen kapcsolódik az aktivistákhoz-megpróbálhatja az alábbi utasításokat úgy alakítani, hogy bármilyen OpenVPN szolgáltatóval működjön együtt. Ha kereskedelmi szolgáltatást választ, érdemes lehet A Domain Games erőforrásban tájékozódni az anonim online vásárlásokról.
2. lépés: Jegyezze fel új fiókadatait KeePassX
ahelyett, hogy megpróbálna megjegyezni egy újabb felhasználónevet és jelszót, javasoljuk, hogy mentse el a KeePassX-be, amely előre telepítve van a Tails-en. Ez abban is segít, hogy emlékezzen arra, hogy ne használja ezt a VPN-t a Tails-en kívül, ami az anonimitás szempontjából fontos.
3. lépés: Töltse le a Szolgáltató CA tanúsítványát
A VPN-kapcsolat biztonsága attól függ, hogy megkapja-e a megfelelő CA tanúsítványt a szolgáltatótól. A tanúsítványok letöltésekor feltétlenül használjon HTTPS-linket, amely a szolgáltató által működtetett weboldalra mutat. A RiseUp tanúsítványt itt töltheti le, és többet megtudhat arról, hogy miért számít itt.
sok kereskedelmi VPN-hez tartozik egy telepítő, amely tartalmazza a CA tanúsítványt egy előre konfigurált OpenVPN klienssel együtt. Nem javasoljuk az ilyen telepítők futtatását a Tails – en, de ha ezt az útmutatót úgy módosítja, hogy egy szokásos Linux rendszeren működjön, és nem talál biztonságos letöltési linket a Szolgáltató CA tanúsítványához, előfordulhat, hogy telepítenie kell a szoftverüket, és vadásznia kell a rendszerére, hogy megtalálja a tanúsítványt, így átmásolhatja a megfelelő helyre az alábbiak szerint.
töltse le a RiseupCA.pem
fájlt a fenti linkről, mentse el a /home/amnesia/Tor Browser
, majd futtassa az alábbi parancsokat a terminálon:
mkdir /home/amnesia/Persistent/vpncp /home/amnesia/Tor\ Browser/RiseupCA.pem /home/amnesia/Persistent/vpn/vot-ca.pem
ezek a parancsok:
- hozzon létre egy a Tails persistence könyvtárban
- helyezze át a CA tanúsítványt, és
- nevezze át
vot-ca.pem
.
4. lépés: hozza létre az OpenVPN konfigurációs fájlt
a RiseUp ajánlott konfigurációja itt van.Az alábbiakban egy egyszerűsített verzió található, néhány kisebb változtatással, hogy kompatibilis legyen a VPN – vel a Tor beállításán keresztül.
client cipher AES-256-CBC auth SHA256 dev tun auth-user-pass proto tcp remote vpn.riseup.net 443 ca /etc/openvpn/vot-ca.pem nobind persist-tun persist-key resolv-retry infinite remote-cert-tls server chroot
másolja a fenti szöveget, majd futtassa a következő parancsot a terminálon egy szövegszerkesztő megnyitásához, és hozzon létre egy új fájlt, amelynek nevevot.ovpn
avpn
mappa:
gedit /home/amnesia/Persistent/vpn/vot.ovpn
most illessze be a fenti konfigurációt, kattintson és lépjen ki a szerkesztőből.
5. lépés: Töltse le a szavazatot.sh script
a szkript, amely telepíti az OpenVPN kliens ideiglenes másolatát, és arra használja, hogy a Tor-on keresztül csatlakozzon a szolgáltatóhoz, itt található. Másolja a szkript tartalmát, majd futtassa a következő parancsokat a terminálon, hogy hozzon létre egy új mappát, amelynek neve bin
a Tails persistence könyvtárban, és egy új fájlt, amelynek neve vot.sh
a mappában:
mkdir /home/amnesia/Persistent/bingedit /home/amnesia/Persistent/bin/vot.sh
most illessze be a szkript tartalmát a fenti linkről, kattintson és lépjen ki a szerkesztőből. Végül futtassa a következő parancsot a terminálon, hogy ez a parancsfájl végrehajtható legyen:
chmod u+x /home/amnesia/Persistent/bin/vot.sh
VPN indítása Tor-on keresztül
miután elvégezte a fenti kezdeti konfigurációs lépéseket, a VPN Tor-on keresztüli aktiválása négy lépést igényel:
- a terminálról futtassa a
vot.sh
szkriptet, amely telepíti a szükséges szoftvert, konfigurálja az OpenVPN klienst a Tor használatára, és kérje felhasználónevét és jelszavát tehát Tor-on keresztül csatlakozhat a VPN-szolgáltatáshoz; - egy új terminálablakból indítsa el a Tor böngésző második példányát a VPN-en keresztüli csatlakozás engedélyével;
- tiltsa le a proxy beállítást az új Tor böngészőablakban; és
- tiltsa le a DNS konfigurációs beállítást az új Tor böngészőablakban.
1. lépés: futtassa a vot.sh script
indítson el egy új terminálablakot, és futtassa a szkriptet a következővel:
sudo ~/Persistent/bin/vot.sh
írja be a Tails adminisztratív jelszavát, amikor a rendszer kéri. Amikor készen áll a csatlakozásra, a szkript kérni fogja a VPN felhasználónevét és jelszavát is.
amikor a vot.sh
parancsfájl leállítja a görgetést — feltételezve, hogy nem lépett vissza a prompt-be-a VPN-kapcsolatnak készen kell állnia. Ez általában a második alkalommal történik, amikor azt mondja: “az inicializálási sorrend befejeződött.”
2. lépés: indítson el egy új Tor böngésző példányt
amikor a VPN-kapcsolat készen áll, meg kell nyitnia egy újabb terminálablakot, és el kell indítania a Tor böngésző második példányát a következő paranccsal:
sudo -u vpnuser tor-browser --new-instance
a szokásos Tor böngészővel ellentétben ez a példány VPN-kiszolgálón keresztül küldi el a forgalmat, miután elhagyta a Tor hálózatot:
mint fent látható, valószínűleg számos figyelmeztetést és hibát fog látni a terminálon, amíg a Tor böngésző ezen példánya aktív.
3. lépés: Konfigurálja újra az új Tor böngésző példányát
mielőtt az új Tor böngészővel meglátogathatja azokat a webhelyeket, amelyek blokkolják a Tor hozzáférését, kétféleképpen kell módosítania a konfigurációját:
- tiltsa le a Tor SOCKS proxyját a Tor böngésző preferenciáinak képernyőjével
- tiltsa le a
network.proxy.socks_remote_dns
konfiguráció aabout:config
oldal
ezek a módosítások általában nagyon rossz ötlet, mert lényegében azt mondják a böngészőnek, hogy ne használja a TOR-t. A vot.sh
szkriptnek köszönhetően azonban most már van egy VPN-kapcsolatunk, amely a Tor-on megy keresztül. A Tor böngésző ezen verziója pedig úgy lesz konfigurálva, hogy használja.Csak győződjön meg róla, hogy módosítja a Tor böngésző megfelelő példányát!
kövesse az alábbi lépéseket a Proxybeállítások módosításához:
proxy letiltása ebben az esetben
ezután írja be aabout:config
az URL-sávba, keresse meg aremote_dns
és kövesse az alábbi lépéseket a távoli DNS-lekérdezések kezelésének módosításához:
most már képesnek kell lennie arra, hogy látogassa weboldalak — beleértve azokat, amelyek blokkolják a hozzáférést a Tor — a windows és a lapok az új Tor böngésző példány.
megjegyzés: ebben az új böngészőben a <Enter>
gomb megnyomása az URL beírása után nem biztos, hogy betölti az oldalt, mint általában. URL betöltéséhez egyszerűen nyomja meg a címsor jobb oldalán található nyílgombot a <Enter>
megnyomása helyett. Ne aggódjon, a linkek továbbra is normálisan működnek, csakúgy, mint a jobb egérgombbal*_option to _open Link in New Tab*. (Ha ez segít, gondoljon erre olyan biztonsági funkcióként, amelynek célja, hogy megakadályozza, hogy véletlenül rossz böngészőt használjon.)
ne feledje, hogy ha meglátogatja a Tor-ellenőrző webhelyet, az azt jelzi, hogy a Tor nem működik. Ennek oka az, hogy az oldalhoz való kapcsolat nem közvetlenül a Tor kilépési reléből származik. Hasonlóképpen, ha olyan webhelyet látogat meg, amelyet saját IP-címének megjelenítésére terveztek, akkor annak meg kell jelenítenie a VPN-kiszolgáló címét:
mint korábban említettük, annak ellenére, hogy a vot.sh
script megakadályozza, hogy elérje a VPN anélkül, hogy először megy keresztül Tor, ez a beállítás még lessanonymous, mint a Tor böngésző normál. Tehát ügyeljen arra, hogy nyomon kövesse, melyik ablak melyik, és csak akkor használja a Tor-over-VPN példányt, amikor feltétlenül szükséges.**
Ha befejezte a Tor-ból való hozzáférést blokkoló webhelyek elérését, mindent leállíthat a Tails újraindításával vagy:
- kilép az új Tor böngésző példányból,
- kilép a
vot.sh
parancsfájl megnyomásával<Ctrl-C>
a terminálon, ahol fut, és - várja a Tor-t az újracsatlakozáshoz.
először megjelent szeptember 20, 2017