VPN Over Tor

Bruke VPN Over Tor for en sikker anonym tilkobling til internett

som vist i tabellen over undersøkende ressurser i Leak and Onion Soup guide, er det noen nyttige webtjenester som avviser Tor-brukere som et spørsmål om politikk. Hvis du trenger anonym tilgang til disse nettstedene-eller hvis du trenger tilgang til dem i det hele tatt mens du bruker Tails — vil dine forespørsler komme fra et annet Sted enn Et kjent Tor exit relay. En måte å oppnå Dette på, mens Du fortsatt nyter de fleste anonymitetsfordelene Til Tor, er å legge TIL ET VPN «hopp» etter utgangsstafetten på slutten av Tor-kretsen din.

denne metoden kalles OFTE» VPN Over Tor «for å skille den fra» Tor OVER VPN » konfigurasjoner, som fungerer i motsatt retning. (Ruting Av Tor over ET VPN legger TIL ET VPN-hopp før Tor entry relay og brukes noen ganger til Å nå Tor-nettverket fra steder der Det er blokkert. Vi vil ikke diskutere denne teknikken i detalj fordi Tor bro releer er generelt ansett som en bedre måte å oppnå dette målet.)

Risiko

det er viktig å forstå at å supplere Tor med EN VPN ikke styrker sikkerheten eller anonymiteten til nettaktivitetene dine. Faktisk reduserer det anonymiteten din på betydelige måter som vi vil diskutere nedenfor. Den eneste grunnen til AT DU bør bruke EN VPN over Tor er å få tilgang til tjenester som blokkerer Tor-brukere.

tor Project wiki inneholder en forklaring på risikoen forbundet med denne konfigurasjonen, men vi vil oppsummere de tre hovedpunktene nedenfor.

1. EN VPN over Tor støtter ikke «kretskobling»:Tor tillater normalt forskjellige nettverksforespørsler å bruke forskjellige baner gjennom Tor-nettverket, noe som betyr at De ofte kommer fra forskjellige utgangsreleer med forskjellige Intenet-adresser. Derimot vil all trafikk som bruker EN VPN-tilkobling over Tor, synes å ha kommet fra samme sted (VPN-serveren din). Dette er selvfølgelig poenget. Men det gjør det også nettsteder du besøker for å korrelere trafikken lettere.

Her er et forenklet eksempel:

  • du logger på en tjeneste med ditt vanlige brukernavn. En e-postkonto, si eller et diskusjonsforum der du må legge inn med din virkelige identitet.

  • i en annen fane logger du på en tjeneste med en pseudonym konto. (Se Vår Domene Spill ressurs for en forklaring av pseudonymitet og noen konkrete eksempler.)

  • over tid vil alle med evne til å sammenligne trafikkposter eller tilgangslogger fra begge tjenestene ha en god sjanse til å finne ut at disse to kontoene tilhører samme person. Og dette kan være enklere enn det høres ut hvis begge nettstedene er avhengige av samme annonseringsplattform eller innholdsleveringsnettverk (CDN), for eksempel, eller hvis de er gjenstand for kontinuerlig passiv overvåking.

2. Anonymiteten til EN VPN over Tor avhenger helt av anonymiteten TIL VPN:

En av grunnene til at Folk bruker Tor er fordi den gir anonymitet som ikke krever å stole på den tekniske kompetansen til en bestemt tjeneste eller dens forpliktelse til personvernet til brukerne. Men hvis DU legger TIL EN VPN-server i blandingen på denne måten, vil det være tingen som kobles direkte til tjenestene du får tilgang til. Så HVIS VPN-leverandøren din er kompromittert (eller selger deg ut), kan det faktum at Du brukte Tor for å komme dit, bli irrelevant. Ideelt sett bør du:

  • Finn EN VPN-tjeneste du stoler på;
  • Sørg for at den støtterOpenVPN protokollen;
  • Opprett kontoen din på den tjenesten ved Hjelp Av Tor-Nettleseren eller Tails;
  • Registrer deg med et pseudonym og en e-postadresse som ikke kan knyttes til Deg;
  • Bruk en anonym betalingsmetode (som omtalt i Domenespillressursen) om nødvendig; og
  • ikke koble til VIA VPN ELLER administrer kontoen din med mindre Du bruker Tor-Nettleseren eller Tails.

3. DU bør bare bruke EN VPN over Tor når du absolutt må

teknikken som diskuteres nedenfor, lar deg ha to versjoner Av Tor-Nettleseren som kjører samtidig. Den ene vil fungere normalt og DEN andre vil rute VPN-EN din Over Tor. Av grunnene nevnt ovenfor, bør du bruke ikke-VPN-forekomsten Av Tor Browser når det er mulig, selv om det betyr å måtte slog gjennom s periodisk.

Til slutt, Husk at noen nettsteder blokkerer tilgang Fra Vpn, også. Ifølge En forskers eksperiment blokkerer bare 11 Av Alexas «topp 1000» nettsteder VPN-brukere, mens 40 blokkerer Tor-brukere. (I en ironisk vri er denne forskerens blogg selv utilgjengelig fra minst Noen Tor-utgangsnoder. Så, hvis du bruker Haler, må du kanskje fullføre arbeidet gjennom denne veiledningen før du kan ta en titt.) Tor-Prosjektet opprettholder også en wiki-side som viser nettsteder som er kjent for å være utilgjengelige Fra Tor.

Konfigurere ET VPN for å jobbe Over Tor på Haler

denne veiledningen ble skrevet for Haler og har ikke blitt testet med Tor-Nettleseren som kjører på et vanlig Linux-system. Det vil heller ikke fungere På Windows ELLER Mac OS X-enheter, selv om man sannsynligvis kan endre vot.sh skript, og trinnene nedenfor, for å oppnå samme resultat på disse operativsystemene.

Når Du har startet Haler med utholdenhet aktivert, forbereder Tails systemet til å bruke EN VPN Over Tor krever fem trinn. Du må bare gå gjennom denne prosessen en gang:

  1. Registrer deg anonymt hos En OpenVPN-leverandør og velg en sterk passordfrase
  2. Husk passordet eller ta det opp sikkert Ved Hjelp Av KeePassX
  3. Last NED VPN-leverandørens .pem ca-sertifikat til riktig sted og gi nytt navn til DET
  4. Pass på at du har et riktig navn og konfigurert .ovpn fil på riktig Sted
  5. last ned vot.sh script Som Du Vil bruke til å aktivere vpn over tor

trinn 1: Registrer Deg hos En OpenVPN leverandør

for resten av denne guiden, vil VI bruke VPN » Rød » tjeneste levert Av RiseUp. Dette er en gratis, personvernorientert tjeneste som er godt konfigurert og drevet av en pålitelig organisasjon. For å opprette en konto trenger du en «invitasjonskode» fra En Nåværende RiseUp-bruker. Hvis du har en, kan du gå til den nye kontosiden, velge et brukernavn som ikke gir noen hint til din virkelige identitet og angi en sterk passordfrase. Du bør gjøre alt dette gjennom Tor-Nettleseren eller mens du kjører Tails.

hvis Du ikke kjenner Noen RiseUp-brukere fra hvem du skal be om en invitasjonskode — eller hvis du er bekymret for å bli sett på å bruke EN VPN som er tydelig forbundet med aktivister — kan du prøve å skreddersy instruksjonene nedenfor for å jobbe med Noen OpenVPN-leverandør. Hvis du velger en kommersiell tjeneste, kan Det være lurt å referere Til Domenet Spill ressurs for informasjon om å gjøre online kjøp anonymt.

Trinn 2: Registrer din nye kontoinformasjon I KeePassX

I Stedet for å prøve å huske enda et brukernavn og passord, anbefaler vi at du lagrer Det I KeePassX, som kommer forhåndsinstallert På Tails. Dette vil også hjelpe deg å huske å ikke bruke DENNE VPN utenfor Tails, noe som er viktig for anonymitet.

Trinn 3: Last ned LEVERANDØRENS CA-sertifikat

SIKKERHETEN til VPN-tilkoblingen din avhenger av å skaffe riktig CA-sertifikat fra leverandøren. Når du laster ned sertifikater, må du huske å bruke EN HTTPS-kobling som peker til en nettside som drives av leverandøren din. Du kan laste Ned RiseUp-sertifikatet her og lære mer om hvorfor Det betyr noe her.Mange kommersielle Vpn-Er kommer med et installasjonsprogram som inkluderer CA-sertifikatet sammen med en forhåndskonfigurert OpenVPN-klient. Vi anbefaler ikke å kjøre installatører som dette på Tails, men hvis du endrer denne veiledningen for å jobbe på et vanlig Linux-system og ikke finner en sikker nedlastingskobling for leverandørens CA-sertifikat, må du kanskje installere programvaren og jakte på systemet ditt for å finne sertifikatet slik at du kan kopiere det til riktig sted som vist nedenfor.

Last ned RiseupCA.pem filen fra lenken ovenfor, lagre den til /home/amnesia/Tor Browser, kjør deretter kommandoene under I Terminal:

mkdir /home/amnesia/Persistent/vpncp /home/amnesia/Tor\ Browser/RiseupCA.pem /home/amnesia/Persistent/vpn/vot-ca.pem

disse kommandoene Vil:

  1. Opprette en mappe som heter vpn inne i tails persistence-katalogen,
  2. flytt ca-sertifikatet der, og
  3. gi nytt navn til det vot-ca.pem.

Trinn 4: Opprett OpenVPN konfigurasjonsfil

RiseUp anbefalte konfigurasjon isher.Nedenfor er en forenklet versjon med noen få mindre endringer for å gjøre det kompatibelt med VÅRT VPN over Tor-oppsett.

 client cipher AES-256-CBC auth SHA256 dev tun auth-user-pass proto tcp remote vpn.riseup.net 443 ca /etc/openvpn/vot-ca.pem nobind persist-tun persist-key resolv-retry infinite remote-cert-tls server chroot

Kopier teksten over, kjør deretter følgende kommando I Terminal for å åpne en tekstredigerer og opprett en ny fil kaltvot.ovpn inne ivpn mappe:

gedit /home/amnesia/Persistent/vpn/vot.ovpn

lim inn i konfigurasjonen ovenfor, klikk og avslutt redigeringsprogrammet.

Trinn 5: Last ned vot.sh script

skriptet som vil installere en midlertidig kopi Av OpenVPN-klienten og bruke den til å koble til leverandøren din Via Tor er her. Kopier innholdet i det skriptet, kjør deretter følgende kommandoer I Terminal for å opprette en ny mappe som heter bin inne I tails persistence-katalogen og en ny fil som heter vot.sh inne i den mappen:

mkdir /home/amnesia/Persistent/bingedit /home/amnesia/Persistent/bin/vot.sh

lim inn innholdet I skriptet fra linken over, klikk og avslutt redigereren. Til slutt, kjør følgende kommando I Terminal for å gjøre dette skriptet kjørbart:

chmod u+x /home/amnesia/Persistent/bin/vot.sh

Starte EN VPN over Tor

etter at du har fullført de første konfigurasjonstrinnene ovenfor, aktiverer VPN over Tor krever fire trinn:

  1. fra Terminal, kjør vot.sh script, som vil installere nødvendig programvare, konfigurere OpenVPN klienten til Å bruke Tor og be om ditt brukernavn og passord så det kan koble til vpn-tjenesten din via tor;
  2. fra et nytt terminalvindu, start en ny forekomst av tor-Nettleseren med TILLATELSE til Å Koble til via vpn;
  3. Deaktiver en proxy-innstilling i Det nye Tor-Nettleservinduet; Og
  4. Deaktiver ET DNS-konfigurasjonsalternativ i Det nye Tor-Nettleservinduet.

Trinn 1: Kjør vot.sh script

Start et Nytt Terminalvindu og kjør skriptet med:

sudo ~/Persistent/bin/vot.sh

Skriv Inn Tails administrative passord når du blir bedt om det. Når den er klar til å koble til, vil skriptet be OM DITT VPN-brukernavn og passord også.

Start TerminalKjør vot.shLogg INN PÅ VPNVPN kjører

nårvot.sh skriptet slutter å rulle-forutsatt at DET ikke gikk tilbake til meldingen — VPN-tilkoblingen din skal være klar. Dette skjer vanligvis andre gang det står, » Initialisering Sekvens Fullført.»

Trinn 2: Start En Ny Tor Browser instance

NÅR VPN-tilkoblingen din er klar, må DU åpne enda et Terminalvindu og starte en ny forekomst Av Tor Browser med følgende kommando:

sudo -u vpnuser tor-browser --new-instance

I Motsetning til den vanlige Tor-Nettleseren, vil denne forekomsten sende trafikken din via EN VPN-server etter at Den forlater Tor-nettverket:

Start ny Tor-NettleserNy Tor-Nettleser lansertny tor browser

som vist ovenfor Vil Du Sannsynligvis Se en rekke advarsler OG feil I terminalen MENS denne forekomsten av tor Browser er aktiv.

Trinn 3: Reconfigure your new Tor Browser instance

Før du kan bruke din Nye Tor Browser til å besøke nettsteder som blokkerer Tilgang Fra Tor, må du endre konfigurasjonen på to måter:

  1. Deaktiver Tors SOCKS proxy ved hjelp Av Tor Browser ‘ S Preferences screen
  2. Deaktiver network.proxy.socks_remote_dns configuration using the about:config page

disse endringene vil normalt være En Veldig Dårlig ide fordi de i hovedsak forteller Nettleseren din ikke å bruke tor. Takket være skriptet vot.sh har vi nå EN VPN-tilkobling som går Gjennom Tor. Og Denne versjonen Av Tor-Nettleseren vil bli konfigurert til å bruke den.Bare vær sikker på at du endrer riktig forekomst Av Tor Browser!

Følg trinnene nedenfor for å endre proxy-innstillingene:

InnstillingerGenerelle innstillingerAvanserte innstillingernettverksinnstillingerNettverksinnstillingerdeaktiver proxy for denne forekomsten

skriv deretter about:configinn i url-linjen, søk etterremote_dnsog følg trinnene nedenfor for å endre hvordan den håndterer eksterne dns-spørringer:

om:config advarselom:config screenSøk etter remote_dnsSett remote_dns til false

du skal nå kunne besøke nettsteder — inkludert de som blokkerer tilgang Fra Tor — ved hjelp av vinduene og fanene i Din Nye Tor Browser-forekomst.

Merk: i denne nye nettleseren kan du trykke på<Enter> – tasten etter at du har skrevet INN EN URL, ikke laste siden som den normalt ville. For å laste INN EN URL, trykk bare på pilknappen til høyre for Adressefeltet i stedet for å trykke <Enter>. Ikke bekymre deg, lenker fortsatt fungerer normalt, som gjør høyreklikk*_option Til _Open Link I Ny Fane*. (Hvis det hjelper, tenk på dette som en sikkerhetsfunksjon som er utformet for å hindre at du ved et uhell bruker feil nettleser.)

Tails nettsiden Gjennom Tor og EN VPNOpenCorporates nettsiden Gjennom Tor og EN VPN

Husk at hvis Du besøker Tor Sjekk nettsiden, vil det indikere At Tor ikke fungerer. Dette er fordi tilkoblingen til den siden ikke kommer direkte fra En Tor exit relay. På samme måte, hvis du besøker et nettsted designet for å vise DEG DIN EGEN IP-adresse, bør DEN vise ADRESSEN TIL VPN-serveren din:

Tilsynelatende IP-adresse er ikke En Tor relayTilsynelatende IP-adresse ER EN VPN

som nevnt tidligere, Selv om vot.sh script forhindrer deg i å nå vpn uten først å gå gjennom tor, dette oppsettet er fortsatt mindre enn å bruke tor-nettleseren normalt. Så vær sikker på å holde styr på hvilket vindu som er, og bruk Bare Tor-OVER-VPN-forekomsten når du absolutt må.**

når du er ferdig med å få tilgang til nettsteder som blokkerer tilgang Fra Tor, kan du slå av Alt ved å starte Haler eller ved å:

  1. Avslutte Den nye Tor Browser-forekomsten,
  2. Avslutte vot.sh script ved å trykke <Ctrl-C> i terminalen der den kjører, og
  3. Venter på tor å koble til igjen.

først publisert 20. September 2017

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.