VPN Over Tor

VPN over tor használata biztonságos anonim internetkapcsolat érdekében

amint azt a leak and Onion Soup guide vizsgálati forrásainak táblázata mutatja, van néhány hasznos webes szolgáltatás, amely politikai szempontból elutasítja a Tor felhasználókat. Ha névtelen hozzáférésre van szüksége ezekhez a webhelyekhez — vagy ha egyáltalán hozzá kell férnie hozzájuk a farok használata közben—, kéréseinek máshonnan kell származnia, mint egy ismert tor kilépési relé. Ennek egyik módja, miközben továbbra is élvezi a Tor anonimitási előnyeinek nagy részét, egy VPN “hop” hozzáadása a kilépési relé után a Tor áramkör végén.

ezt a módszert gyakran “VPN over tor” – nak hívják, hogy megkülönböztessék a “Tor over VPN” konfigurációktól, amelyek az ellenkező irányban működnek. (A Tor VPN-en keresztüli átirányítása hozzáad egy VPN-ugrást a Tor belépési relé előtt, és néha arra használják, hogy elérje a Tor hálózatot olyan helyekről, ahol blokkolva van. Ezt a technikát nem fogjuk részletesen megvitatni, mert a Tor-híd reléket általában jobb módszernek tekintik e cél elérésére.)

kockázatok

fontos megérteni, hogy a Tor VPN-vel történő kiegészítése nem erősíti az online tevékenységek biztonságát vagy anonimitását. Valójában, jelentős módon csökkenti az anonimitását, amelyet az alábbiakban tárgyalunk. Az egyetlen ok, amiért VPN-t kell használnia a Tor felett, az, hogy hozzáférjen a Tor-felhasználókat blokkoló szolgáltatásokhoz.

a Tor Project wiki tartalmazza a konfigurációval kapcsolatos kockázatok magyarázatát, de az alábbiakban összefoglaljuk a három fő pontot.

1. A Tor feletti VPN nem támogatja az “áramkör kapcsolást”:

a Tor általában lehetővé teszi a különböző hálózati kérések számára, hogy különböző útvonalakat használjanak a Tor hálózaton keresztül, ami azt jelenti, hogy gyakran különböző kilépési relékből származnak, különböző Intenet címekkel. Ezzel szemben úgy tűnik, hogy a Tor-on keresztül VPN-kapcsolatot használó összes forgalom ugyanarról a helyről (a VPN-kiszolgálóról) származik. Ez természetesen a lényeg. De azt is lehetővé teszi, hogy a meglátogatott webhelyek könnyebben korrelálhassák a forgalmat.

itt egy egyszerű példa:

  • a szokásos felhasználónévvel jelentkezik be valamilyen szolgáltatásba. Egy e-mail fiók, mond, vagy egy vitafórum, ahol közzé kell tennie a valódi személyazonosságát.

  • egy másik lapon pszeudonim fiókkal jelentkezik be egy szolgáltatásba. (Lásd a Domain Games forrás magyarázatát álnév és néhány konkrét példát.)

  • idővel bárki, aki képes összehasonlítani a forgalmi nyilvántartásokat vagy a hozzáférési naplókat mindkét szolgáltatásból, jó eséllyel kitalálja, hogy ez a két fiók ugyanahhoz a személyhez tartozik. Ez pedig könnyebb lehet, mint amilyennek hangzik, ha például mindkét webhely ugyanarra a hirdetési platformra vagy tartalomszolgáltató hálózatra (CDN) támaszkodik, vagy ha folyamatos passzív megfigyelés alatt állnak.

2. A VPN névtelensége a Tor felett teljes mértékben a VPN névtelenségétől függ:

az egyik oka annak, hogy az emberek a Tor-t használják, mert anonimitást biztosít, amely nem igényel bizalmat egy adott szolgáltatás technikai kompetenciájában vagy a felhasználók magánéletének elkötelezettségében. De ha ilyen módon hozzáad egy VPN-kiszolgálót a keverékhez, akkor ez lesz az a dolog, amely közvetlenül kapcsolódik az Ön által elért szolgáltatásokhoz. Tehát, ha a VPN-szolgáltatója veszélybe kerül (vagy elad téged), akkor az a tény, hogy a Tor-t használta oda, irrelevánssá válhat. Ideális esetben:

  • Keressen egy megbízható VPN-szolgáltatást;
  • győződjön meg róla, hogy támogatja a OpenVPN protokollt;
  • hozza létre fiókját ezen a Szolgáltatáson a Tor böngésző vagy a Tails segítségével;
  • regisztráljon egy álnévvel és egy e-mail címmel, amely nem kapcsolható hozzád;
  • használjon anonim fizetési módot (amint azt a Domain Games erőforrás tárgyalja), ha szükséges; és
  • ne csatlakozzon a VPN-en keresztül, vagy ne kezelje fiókját, kivéve, ha a Tor böngészőt vagy a Tails-t használja.

3. Csak akkor használjon VPN-t a Tor felett, ha feltétlenül szükséges

az alábbiakban tárgyalt technika lehetővé teszi, hogy a Tor böngésző két verziója egyszerre futjon. Az egyik normálisan fog működni, a másik pedig a VPN-t Tor-on keresztül irányítja. A fent említett okok miatt, ahol csak lehetséges, a TOR böngésző nem VPN-példányát kell használnia, még akkor is, ha ez azt jelenti, hogy rendszeresen át kell esnie az s-en.

végül ne feledje, hogy egyes webhelyek blokkolják a VPN-ekhez való hozzáférést is. Egy kutató kísérlete szerint azonban az Alexa “top 1000” webhelyei közül csak 11 blokkolja a VPN-felhasználókat, míg 40 blokkolja a Tor-felhasználókat. (Ironikus csavarral ez a kutató blogja maga is elérhetetlen legalább néhány tor kilépési csomóponttól. Tehát, ha farokot használ, előfordulhat, hogy be kell fejeznie ezt az útmutatót, mielőtt megnézheti.) A Tor projekt egy wiki oldalt is fenntart, amely felsorolja azokat a webhelyeket, amelyekről ismert, hogy nem érhetők el a Tor-tól.

VPN konfigurálása a Tor-on való munkavégzéshez

Ez az útmutató a Tails-hez készült, és nem tesztelték a Tor böngészővel, amely normál Linux rendszeren fut. Windows vagy Mac OS X eszközökön sem fog működni, bár valószínűleg módosítani lehet A vot.sh script, és az alábbi lépéseket, hogy ugyanazt az eredményt az említett operációs rendszerek.

miután bekapcsolta a Tails-t a perzisztencia engedélyezésével, a Tails rendszer felkészítése a VPN használatára a Tor felett öt lépést igényel. Csak egyszer kell átmenned ezen a folyamaton:

  1. regisztrálj anonim módon egy OpenVPN szolgáltatónál, és válassz egy erős jelszót
  2. jegyezd meg ezt a jelszót, vagy biztonságosan rögzítsd a KeePassX használatával
  3. töltsd le a VPN szolgáltatód .pem CA tanúsítványát a megfelelő helyre, és nevezd át
  4. győződj meg róla, hogy van egy megfelelően elnevezett és konfigurált .ovpn fájl a megfelelő helyen
  5. töltse le a vot.sh szkriptet, amelyet a VPN aktiválásához használ a Tor felett

1. lépés: Regisztráljon egy OpenVPN szolgáltatónál

az útmutató további részében a riseup által nyújtott VPN “Red” szolgáltatást fogjuk használni. Ez egy ingyenes, Adatvédelem-orientált szolgáltatás, amelyet jól konfiguráltak és egy megbízható szervezet működtet. Fiók létrehozásához szüksége lesz egy” meghívó kódra ” egy jelenlegi RiseUp felhasználótól. Ha van ilyen, akkor lépjen az Új fiók oldalra, válasszon egy felhasználónevet, amely nem ad tippeket a valódi identitására, és állítson be egy erős jelszót. Mindezt a Tor böngészőn keresztül vagy a farok futtatása közben kell elvégeznie.

Ha nem ismer olyan RiseUp felhasználót, akitől meghívási kódot kérhet — vagy ha aggódik amiatt, hogy olyan VPN — t használnak, amely egyértelműen kapcsolódik az aktivistákhoz-megpróbálhatja az alábbi utasításokat úgy alakítani, hogy bármilyen OpenVPN szolgáltatóval működjön együtt. Ha kereskedelmi szolgáltatást választ, érdemes lehet A Domain Games erőforrásban tájékozódni az anonim online vásárlásokról.

2. lépés: Jegyezze fel új fiókadatait KeePassX

ahelyett, hogy megpróbálna megjegyezni egy újabb felhasználónevet és jelszót, javasoljuk, hogy mentse el a KeePassX-be, amely előre telepítve van a Tails-en. Ez abban is segít, hogy emlékezzen arra, hogy ne használja ezt a VPN-t a Tails-en kívül, ami az anonimitás szempontjából fontos.

3. lépés: Töltse le a Szolgáltató CA tanúsítványát

A VPN-kapcsolat biztonsága attól függ, hogy megkapja-e a megfelelő CA tanúsítványt a szolgáltatótól. A tanúsítványok letöltésekor feltétlenül használjon HTTPS-linket, amely a szolgáltató által működtetett weboldalra mutat. A RiseUp tanúsítványt itt töltheti le, és többet megtudhat arról, hogy miért számít itt.

sok kereskedelmi VPN-hez tartozik egy telepítő, amely tartalmazza a CA tanúsítványt egy előre konfigurált OpenVPN klienssel együtt. Nem javasoljuk az ilyen telepítők futtatását a Tails – en, de ha ezt az útmutatót úgy módosítja, hogy egy szokásos Linux rendszeren működjön, és nem talál biztonságos letöltési linket a Szolgáltató CA tanúsítványához, előfordulhat, hogy telepítenie kell a szoftverüket, és vadásznia kell a rendszerére, hogy megtalálja a tanúsítványt, így átmásolhatja a megfelelő helyre az alábbiak szerint.

töltse le a RiseupCA.pem fájlt a fenti linkről, mentse el a /home/amnesia/Tor Browser, majd futtassa az alábbi parancsokat a terminálon:

mkdir /home/amnesia/Persistent/vpncp /home/amnesia/Tor\ Browser/RiseupCA.pem /home/amnesia/Persistent/vpn/vot-ca.pem

ezek a parancsok:

  1. hozzon létre egy a Tails persistence könyvtárban
  2. helyezze át a CA tanúsítványt, és
  3. nevezze át vot-ca.pem.

4. lépés: hozza létre az OpenVPN konfigurációs fájlt

a RiseUp ajánlott konfigurációja itt van.Az alábbiakban egy egyszerűsített verzió található, néhány kisebb változtatással, hogy kompatibilis legyen a VPN – vel a Tor beállításán keresztül.

 client cipher AES-256-CBC auth SHA256 dev tun auth-user-pass proto tcp remote vpn.riseup.net 443 ca /etc/openvpn/vot-ca.pem nobind persist-tun persist-key resolv-retry infinite remote-cert-tls server chroot

másolja a fenti szöveget, majd futtassa a következő parancsot a terminálon egy szövegszerkesztő megnyitásához, és hozzon létre egy új fájlt, amelynek nevevot.ovpn avpn mappa:

gedit /home/amnesia/Persistent/vpn/vot.ovpn

most illessze be a fenti konfigurációt, kattintson és lépjen ki a szerkesztőből.

5. lépés: Töltse le a szavazatot.sh script

a szkript, amely telepíti az OpenVPN kliens ideiglenes másolatát, és arra használja, hogy a Tor-on keresztül csatlakozzon a szolgáltatóhoz, itt található. Másolja a szkript tartalmát, majd futtassa a következő parancsokat a terminálon, hogy hozzon létre egy új mappát, amelynek neve bin a Tails persistence könyvtárban, és egy új fájlt, amelynek neve vot.sh a mappában:

mkdir /home/amnesia/Persistent/bingedit /home/amnesia/Persistent/bin/vot.sh

most illessze be a szkript tartalmát a fenti linkről, kattintson és lépjen ki a szerkesztőből. Végül futtassa a következő parancsot a terminálon, hogy ez a parancsfájl végrehajtható legyen:

chmod u+x /home/amnesia/Persistent/bin/vot.sh

VPN indítása Tor-on keresztül

miután elvégezte a fenti kezdeti konfigurációs lépéseket, a VPN Tor-on keresztüli aktiválása négy lépést igényel:

  1. a terminálról futtassa a vot.sh szkriptet, amely telepíti a szükséges szoftvert, konfigurálja az OpenVPN klienst a Tor használatára, és kérje felhasználónevét és jelszavát tehát Tor-on keresztül csatlakozhat a VPN-szolgáltatáshoz;
  2. egy új terminálablakból indítsa el a Tor böngésző második példányát a VPN-en keresztüli csatlakozás engedélyével;
  3. tiltsa le a proxy beállítást az új Tor böngészőablakban; és
  4. tiltsa le a DNS konfigurációs beállítást az új Tor böngészőablakban.

1. lépés: futtassa a vot.sh script

indítson el egy új terminálablakot, és futtassa a szkriptet a következővel:

sudo ~/Persistent/bin/vot.sh

írja be a Tails adminisztratív jelszavát, amikor a rendszer kéri. Amikor készen áll a csatlakozásra, a szkript kérni fogja a VPN felhasználónevét és jelszavát is.

indító terminálfuttassa a szavazatot.shjelentkezzen be a VPN — befutó VPN

amikor a vot.sh parancsfájl leállítja a görgetést — feltételezve, hogy nem lépett vissza a prompt-be-a VPN-kapcsolatnak készen kell állnia. Ez általában a második alkalommal történik, amikor azt mondja: “az inicializálási sorrend befejeződött.”

2. lépés: indítson el egy új Tor böngésző példányt

amikor a VPN-kapcsolat készen áll, meg kell nyitnia egy újabb terminálablakot, és el kell indítania a Tor böngésző második példányát a következő paranccsal:

sudo -u vpnuser tor-browser --new-instance

a szokásos Tor böngészővel ellentétben ez a példány VPN-kiszolgálón keresztül küldi el a forgalmat, miután elhagyta a Tor hálózatot:

indítson új Tor böngészőtúj Tor böngésző indultúj Tor böngésző

mint fent látható, valószínűleg számos figyelmeztetést és hibát fog látni a terminálon, amíg a Tor böngésző ezen példánya aktív.

3. lépés: Konfigurálja újra az új Tor böngésző példányát

mielőtt az új Tor böngészővel meglátogathatja azokat a webhelyeket, amelyek blokkolják a Tor hozzáférését, kétféleképpen kell módosítania a konfigurációját:

  1. tiltsa le a Tor SOCKS proxyját a Tor böngésző preferenciáinak képernyőjével
  2. tiltsa le a network.proxy.socks_remote_dns konfiguráció a about:config oldal

ezek a módosítások általában nagyon rossz ötlet, mert lényegében azt mondják a böngészőnek, hogy ne használja a TOR-t. A vot.sh szkriptnek köszönhetően azonban most már van egy VPN-kapcsolatunk, amely a Tor-on megy keresztül. A Tor böngésző ezen verziója pedig úgy lesz konfigurálva, hogy használja.Csak győződjön meg róla, hogy módosítja a Tor böngésző megfelelő példányát!

kövesse az alábbi lépéseket a Proxybeállítások módosításához:

BeállításokÁltalános beállításokSpeciális beállításokHálózati beállításokHálózati beállítások/div> proxy letiltása ebben az esetben

ezután írja be aabout:config az URL-sávba, keresse meg aremote_dnsés kövesse az alábbi lépéseket a távoli DNS-lekérdezések kezelésének módosításához:

about:config warningabout:config screenkeresés remote_dnsállítsa remote_dns hamis

most már képesnek kell lennie arra, hogy látogassa weboldalak — beleértve azokat, amelyek blokkolják a hozzáférést a Tor — a windows és a lapok az új Tor böngésző példány.

megjegyzés: ebben az új böngészőben a <Enter> gomb megnyomása az URL beírása után nem biztos, hogy betölti az oldalt, mint általában. URL betöltéséhez egyszerűen nyomja meg a címsor jobb oldalán található nyílgombot a <Enter>megnyomása helyett. Ne aggódjon, a linkek továbbra is normálisan működnek, csakúgy, mint a jobb egérgombbal*_option to _open Link in New Tab*. (Ha ez segít, gondoljon erre olyan biztonsági funkcióként, amelynek célja, hogy megakadályozza, hogy véletlenül rossz böngészőt használjon.)

a Tails webhely a Tor-on és egy VPN-en keresztülaz OpenCorporates webhely a Tor-on és egy VPN-en keresztül

ne feledje, hogy ha meglátogatja a Tor-ellenőrző webhelyet, az azt jelzi, hogy a Tor nem működik. Ennek oka az, hogy az oldalhoz való kapcsolat nem közvetlenül a Tor kilépési reléből származik. Hasonlóképpen, ha olyan webhelyet látogat meg, amelyet saját IP-címének megjelenítésére terveztek, akkor annak meg kell jelenítenie a VPN-kiszolgáló címét:

a látszólagos IP-cím nem Tor-reléa látszólagos IP-cím VPN

mint korábban említettük, annak ellenére, hogy a vot.sh script megakadályozza, hogy elérje a VPN anélkül, hogy először megy keresztül Tor, ez a beállítás még lessanonymous, mint a Tor böngésző normál. Tehát ügyeljen arra, hogy nyomon kövesse, melyik ablak melyik, és csak akkor használja a Tor-over-VPN példányt, amikor feltétlenül szükséges.**

Ha befejezte a Tor-ból való hozzáférést blokkoló webhelyek elérését, mindent leállíthat a Tails újraindításával vagy:

  1. kilép az új Tor böngésző példányból,
  2. kilép a vot.sh parancsfájl megnyomásával <Ctrl-C> a terminálon, ahol fut, és
  3. várja a Tor-t az újracsatlakozáshoz.

először megjelent szeptember 20, 2017

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.