VPN Over Tor

VPN over Tor gebruiken voor een veilige anonieme verbinding met het internet

zoals te zien is in de tabel met onderzoeksbronnen in de Leak and Onion Soup guide, zijn er enkele nuttige webservices die Tor-gebruikers weigeren als een kwestie van beleid. Als je anonieme toegang tot deze sites nodig hebt — of als je ze überhaupt moet openen tijdens het gebruik van Tails-moeten je Verzoeken ergens anders vandaan komen dan een bekende Tor exit relay. Een manier om dit te bereiken, terwijl nog steeds genieten van de meeste van de anonimiteit voordelen van Tor, is het toevoegen van een VPN “hop” na de uitgang relais aan het einde van uw Tor circuit.

deze methode wordt vaak “VPN over Tor” genoemd om het te onderscheiden van “Tor over VPN” configuraties, die in de tegenovergestelde richting werken. (Routering Tor over een VPN voegt een VPN hop voor uw Tor ingang relais en wordt soms gebruikt om het Tor netwerk te bereiken vanaf locaties waar het is geblokkeerd. Wij zullen deze techniek niet in detail bespreken, omdat de brugrelais over het algemeen als een betere manier worden beschouwd om dat doel te bereiken.)

risico ‘ s

Het is belangrijk om te begrijpen dat het aanvullen van Tor met een VPN de veiligheid of anonimiteit van uw online activiteiten niet versterkt. In feite, het vermindert uw anonimiteit op belangrijke manieren die we hieronder zullen bespreken. De enige reden dat je een VPN via Tor moet gebruiken is om toegang te krijgen tot services die Tor-gebruikers blokkeren.

De Tor Project wiki bevat een uitleg van de risico ‘ s verbonden aan deze configuratie, maar we zullen de drie hoofdpunten hieronder samenvatten.

1. Een VPN over Tor ondersteunt “circuit switching”niet:

Tor staat normaal gesproken toe dat verschillende netwerkaanvragen verschillende paden door het Tor netwerk gebruiken, wat betekent dat ze vaak afkomstig zijn van verschillende exit relais met verschillende Intenet adressen. Alle verkeer met een VPN-verbinding via Tor lijkt daarentegen van dezelfde locatie (uw VPN-server) te komen. Daar gaat het natuurlijk om. Maar het maakt het ook mogelijk de websites die u bezoekt om uw verkeer gemakkelijker te correleren.

Hier is een simplistisch voorbeeld:

  • U logt in bij een dienst met uw normale gebruikersnaam. Een e-mailaccount, bijvoorbeeld, of een discussieforum waar je moet posten met je echte identiteit.

  • op een ander tabblad logt u in bij een service met een pseudoniem account. (Zie onze Domain Games resource voor een uitleg van pseudoniemen en enkele concrete voorbeelden.)

  • na verloop van tijd zal iedereen met de mogelijkheid om verkeersrecords te vergelijken of logboeken van beide services te benaderen een goede kans hebben om uit te vinden dat deze twee accounts van dezelfde persoon zijn. En dit kan makkelijker zijn dan het klinkt als beide sites vertrouwen op hetzelfde advertentieplatform of content delivery network (CDN), bijvoorbeeld, of als ze worden onderworpen aan voortdurende passieve surveillance.

2. De anonimiteit van een VPN over Tor hangt volledig af van de anonimiteit van uw VPN:

een van de redenen waarom mensen Tor gebruiken is omdat het anonimiteit biedt die geen vertrouwen vereist in de technische bekwaamheid van een bepaalde dienst of zijn toewijding aan de privacy van zijn gebruikers. Maar als je op deze manier een VPN-server aan de mix toevoegt, is dit het ding dat direct verbinding maakt met de services waartoe je toegang hebt. Dus als je VPN-provider wordt gecompromitteerd (of je uitverkocht), dan kan het feit dat je Tor hebt gebruikt om er te komen irrelevant worden. Idealiter moet u:

  • een VPN-dienst zoeken die u vertrouwt;
  • zorg ervoor dat het OpenVPN protocol ondersteunt;
  • maak uw account aan op die dienst met behulp van de Tor-Browser of staarten;
  • registreer met een pseudoniem en een e-mailadres dat niet aan u kan worden gekoppeld;
  • gebruik indien nodig een anonieme betaalmethode (zoals besproken in de Domain Games resource); en
  • maak geen verbinding via de VPN of beheer uw account tenzij u de Tor Browser of Tails gebruikt.

3. Je moet alleen een VPN over Tor gebruiken als je absoluut moet

met de techniek die hieronder wordt besproken kun je twee versies van de Tor Browser tegelijkertijd draaien. De ene werkt normaal en de andere route je VPN via Tor. Om de hierboven genoemde redenen, moet u gebruik maken van de niet-VPN instantie van Tor Browser waar mogelijk, zelfs als het betekent dat u moet ploeteren door s periodiek.

ten slotte, houd er rekening mee dat sommige websites de toegang van VPN ‘ s blokkeren. Volgens een onderzoeker experiment, echter, slechts 11 van Alexa ‘ s “top 1000” websites blokkeren VPN-gebruikers, terwijl 40 blok Tor gebruikers. (In een ironische twist, Blog van deze onderzoeker is zelf ontoegankelijk uit ten minste een aantal Tor exit knooppunten. Dus, als je Tails gebruikt, moet je misschien afwerken door middel van deze gids voordat je een kijkje kunt nemen.) Het Tor-Project onderhoudt ook een wiki-pagina met websites waarvan bekend is dat ze ontoegankelijk zijn van Tor.

een VPN configureren om over Tor op Tails te werken

Deze handleiding is geschreven voor Tails en is niet getest met de Tor Browser die op een normaal Linux systeem draait. Het zal ook niet werken op Windows of Mac OS X-apparaten, hoewel men waarschijnlijk de vot.sh script, en de onderstaande stappen, om hetzelfde resultaat te bereiken op die besturingssystemen.

zodra je Tails hebt opgestart met persistence ingeschakeld, vereist het voorbereiden van je Tails systeem om een VPN over Tor te gebruiken vijf stappen. Je zal alleen moeten gaan door dit proces een keer:

  1. Inschrijven anoniem met een OpenVPN-provider en kies een sterk wachtwoord
  2. Onthouden dat wachtzin of neem het veilig gebruik van KeePassX
  3. Download je VPN provider .pem CA-certificaat naar de juiste locatie en de naam
  4. Zorg ervoor dat je een goed genoemd en geconfigureerd .ovpn bestand in het juiste locatie
  5. Download het vot.sh script dat u kunt gebruiken voor het activeren van de VPN over Tor

Stap 1: Registreer bij een OpenVPN provider

voor de rest van deze handleiding gebruiken we de VPN “Red” service van RiseUp. Dit is een gratis, privacy georiënteerde dienst die goed is geconfigureerd en gerund door een betrouwbare organisatie. Om een account aan te maken, heb je een “invite code” nodig van een huidige RiseUp gebruiker. Als je er een hebt, kun je naar de nieuwe account pagina gaan, een gebruikersnaam kiezen die geen hints geeft naar je echte identiteit en een sterke wachtzin instellen. Je moet dit alles doen via de Tor Browser of tijdens het uitvoeren van Tails.

Als u geen RiseUp-gebruikers kent van wie u een uitnodigingscode moet aanvragen — of als u zich zorgen maakt over het gebruik van een VPN die duidelijk geassocieerd is met activisten — kunt u proberen de onderstaande instructies aan te passen aan elke OpenVPN-provider. Als u kiest voor een commerciële dienst, kunt u verwijzen naar de Domain Games bron voor informatie over het maken van online aankopen anoniem.

Stap 2: Record uw nieuwe account informatie in KeePassX

in plaats van te proberen om nog een andere gebruikersnaam en wachtwoord onthouden, raden wij u aan om het op te slaan in KeePassX, die vooraf geïnstalleerd op Tails. Dit helpt je ook om deze VPN niet buiten Tails te gebruiken, wat belangrijk is voor anonimiteit.

Stap 3: Download het CA-certificaat van uw provider

de beveiliging van uw VPN-verbinding hangt af van het verkrijgen van het juiste CA-certificaat van uw provider. Als u certificaten downloadt, moet u een HTTPS-link gebruiken die verwijst naar een webpagina die door uw provider wordt uitgevoerd. U kunt het RiseUp certificaat hier downloaden en meer te weten komen over waarom het hier belangrijk is.

veel commerciële VPN ‘ s worden geleverd met een installatieprogramma dat het CA-certificaat bevat samen met een vooraf geconfigureerde OpenVPN-client. We raden niet het uitvoeren van installateurs zoals deze op Tails, maar als u het wijzigen van deze gids om te werken op een reguliere Linux-systeem en kan niet vinden van een veilige download link voor uw provider CA-certificaat, je zou kunnen hebben om hun software te installeren en jagen rond op uw systeem om het certificaat te vinden, zodat u kunt kopiëren naar de juiste locatie zoals hieronder getoond.

Download het RiseupCA.pem bestand van de link hierboven, opslaan /home/amnesia/Tor Browser voer onderstaande commando ‘ s in Terminal:

mkdir /home/amnesia/Persistent/vpncp /home/amnesia/Tor\ Browser/RiseupCA.pem /home/amnesia/Persistent/vpn/vot-ca.pem

Deze opdrachten:

  1. Maak een map met de naam vpn binnen de Staarten persistentie directory
  2. Beweeg de CA-certificaat is er, en
  3. Naam vot-ca.pem.

Stap 4: Maak het OpenVPN configuratiebestand

De aanbevolen configuratie van RiseUp is hier.Hieronder is een vereenvoudigde versie met een paar kleine wijzigingen om het compatibel te maken met onze VPN over Tor setup.

 client cipher AES-256-CBC auth SHA256 dev tun auth-user-pass proto tcp remote vpn.riseup.net 443 ca /etc/openvpn/vot-ca.pem nobind persist-tun persist-key resolv-retry infinite remote-cert-tls server chroot

kopieer de bovenstaande tekst, Voer het volgende commando uit in Terminal om een teksteditor te openen en een nieuw bestand aan te maken met de naam vot.ovpn in de vpn Map:

gedit /home/amnesia/Persistent/vpn/vot.ovpn

plak nu in de bovenstaande configuratie, klik op en verlaat de redacteur.

Stap 5: Download de vot.sh script

het script dat een tijdelijke kopie van de OpenVPN client zal installeren en het zal gebruiken om verbinding te maken met uw provider via Tor is hier. Kopieer de inhoud van dat script, voer dan de volgende commando ‘ s uit in Terminal om een nieuwe map aan te maken genaamd bin in de Tails persistence directory en een nieuw bestand genaamd vot.sh in die Map:

mkdir /home/amnesia/Persistent/bingedit /home/amnesia/Persistent/bin/vot.sh

plak nu in de inhoud van het script vanaf de link hierboven, Klik en sluit de editor. Voer tot slot het volgende commando uit in Terminal om dit script uitvoerbaar te maken:

chmod u+x /home/amnesia/Persistent/bin/vot.sh

het starten van een VPN over Tor

nadat u de eerste configuratiestappen hierboven hebt voltooid, vereist het activeren van uw VPN over Tor vier stappen:

  1. vanaf Terminal, voer het vot.sh script uit, dat de benodigde software installeert, configureer de OpenVPN client om Tor te gebruiken en vraag uw gebruikersnaam en wachtwoord zodat het verbinding kan maken met uw VPN-service via Tor;
  2. vanuit een nieuw terminalvenster, Start een tweede instantie van de Tor-browser met toestemming om verbinding te maken via de VPN;
  3. schakel een proxy-instelling uit in het nieuwe Tor-browservenster; en
  4. schakel een DNS-configuratieoptie uit in het nieuwe Tor-browservenster.

Stap 1: Voer de vot.sh script

Start een nieuw terminalvenster en voer het script uit met:

sudo ~/Persistent/bin/vot.sh

Voer uw Tails-wachtwoordzin in wanneer daarom wordt gevraagd. Wanneer het klaar is om verbinding te maken, zal het script vragen om uw VPN gebruikersnaam en wachtwoord ook.

start Terminalstart vot.shSign into the VPNVPN running

wanneer het vot.sh script stopt met scrollen — aangenomen dat het niet teruggaat naar de prompt — uw VPN verbinding moet klaar zijn. Dit gebeurt meestal de tweede keer dat het zegt: “Initialisatievolgorde voltooid.”

Stap 2: Start een nieuwe Tor Browser instance

wanneer uw VPN-verbinding klaar is, moet u nog een ander terminalvenster openen en een tweede instance van de Tor Browser starten met het volgende commando:

sudo -u vpnuser tor-browser --new-instance

in Tegenstelling tot de reguliere Tor Browser, dit exemplaar sturen uw verkeer via een VPN-server na het verlaten van het Tor-netwerk:

Lancering nieuwe Tor BrowserNieuwe Tor-Browser gelanceerdNieuwe Tor Browser

Zoals hierboven weergegeven, zult u waarschijnlijk zien een aantal waarschuwingen en fouten in de terminal terwijl dit exemplaar van de Tor Browser actief is.

Stap 3: Opnieuw instellen van uw nieuwe Tor Browser instantie

Voordat u gebruik kunt maken van uw nieuwe Tor-Browser om websites te bezoeken die het blokkeren van de toegang van Tor, moet u de configuratie op twee manieren:

  1. Uitschakelen Tor ‘ s SOCKS-proxy gebruik van het Tor-Browser-Voorkeuren-scherm
  2. Uitschakelen network.proxy.socks_remote_dns configuratie met behulp van de about:config pagina

Deze wijzigingen worden normaal gesproken zou een heel slecht idee, omdat ze in wezen vertel uw browser niet om Tor te gebruiken. Dankzij hetvot.sh script, echter, hebben we nu een VPN verbinding die door Tor gaat. En deze versie van de Tor Browser zal worden geconfigureerd om het te gebruiken.Zorg ervoor dat u het wijzigen van de juiste instantie van Tor Browser!

Volg de onderstaande stappen om de proxy-instellingen te wijzigen:

VoorkeurenAlgemene voorkeurenGeavanceerde voorkeurenvoorkeurenNetwerk instellingenUitschakelen proxy voor dit exemplaar

Typ about:config in de URL-balk, zoeken remote_dns en volg de stappen hieronder om te veranderen hoe het omgaat met externe DNS-query ‘ s:

about:config waarschuwingover:config screenzoeken naar remote_dnsstel remote_dns in op false

u zou nu in staat moeten zijn om websites te bezoeken — inclusief die welke toegang van Tor blokkeren — met behulp van de vensters en tabbladen van uw nieuwe Tor Browser instantie.

opmerking: in deze nieuwe browser kan het indrukken van de <Enter> toets na het typen van een URL de pagina niet laden zoals het normaal zou doen. Om een URL te laden, drukt u gewoon op de pijlknop rechts van de adresbalk in plaats van op <Enter>. Maak je geen zorgen, links werken nog steeds normaal, net als de rechtermuisknop*_optie om koppeling _openen in Nieuw tabblad*. (Als het helpt, zie dit als een beveiligingsfunctie die is ontworpen om te voorkomen dat u per ongeluk de verkeerde browser gebruikt.)

de Tails-website via Tor en een VPNde OpenCorporates-website via Tor en een VPN

houd er rekening mee dat als u de Tor Check-website bezoekt, dit aangeeft dat Tor niet werkt. Dit komt omdat je verbinding met die pagina niet direct van een Tor exit Relais komt. Ook als u een website bezoekt die ontworpen is om u uw eigen IP-adres te tonen, moet het adres van uw VPN-server worden weergegeven:

schijnbare IP-adres is geen Tor relayschijnbare IP-adres is een VPN

zoals eerder vermeld, ook al is de vot.sh script voorkomt dat u uw VPN bereikt zonder eerst door Tor te gaan, deze instelling is nog steeds minderanoniem dan het gebruik van de Tor-browser normaal. Dus zorg ervoor om bij te houden welk venster is wat, en gebruik alleen de Tor-over-VPN instantie wanneer je absoluut moet.**

wanneer u klaar bent met het benaderen van sites die toegang van Tor blokkeren, kunt u alles afsluiten door Tails te herstarten of door:

  1. afsluiten van de nieuwe Tor Browser instantie,
  2. afsluiten van het vot.sh script door op <Ctrl-C> te drukken in de terminal waar het draait, en
  3. wachten tot Tor opnieuw verbinding maakt.

Voor het eerst gepubliceerd op 20 September 2017

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.