Usando VPN sobre Tor para uma ligação segura anônima à internet
Como mostrado na tabela de recursos de investigação no Guia de vazamento e sopa de cebola, existem alguns serviços web úteis que rejeitam os usuários de Tor como uma questão de política. Se você precisar de acesso anônimo a esses sites — ou se você precisar acessá-los em tudo ao usar caudas-seus pedidos terão que vir de algum lugar diferente de um retransmissor de saída Tor conhecido. Uma maneira de conseguir isso, embora ainda desfrutando a maioria dos benefícios de anonimato da Tor, é adicionar um VPN ” hop ” após o relé de saída no final do seu circuito Tor.
este método é muitas vezes chamado de “VPN sobre Tor” para distingui-lo das configurações de “Tor sobre VPN”, que funcionam na direção oposta. (Routing Tor over a VPN adds a VPN hop before your Tor entry relay and is sometimes used to reach the Tor network from locations where it is blocked. Não vamos discutir esta técnica em pormenor, porque os relés da Ponte Tor são geralmente considerados uma forma melhor de atingir esse objectivo.)
riscos
é importante compreender que completar Tor com uma VPN não reforça a segurança ou o anonimato das suas actividades online. Na verdade, reduz o seu anonimato de formas significativas que discutiremos abaixo. A única razão pela qual você deve usar um VPN sobre Tor é para obter acesso a serviços que bloqueiam os usuários do Tor.
O projeto Tor wiki inclui uma explicação dos riscos associados a esta configuração, mas vamos resumir os três pontos principais abaixo.1. Um VPN sobre Tor não suporta “comutação de circuitos”:
Tor normalmente permite que diferentes solicitações de rede para utilizar diferentes caminhos através da rede Tor, o que significa que eles muitas vezes vêm de diferentes relés de saída com diferentes Intenet endereços. Em contraste, todo o tráfego usando uma conexão VPN sobre Tor aparecerá ter vindo do mesmo local (seu servidor VPN). Este é, naturalmente, o ponto. Mas também permite que os sites que você visita para correlacionar o seu tráfego mais facilmente.
aqui está um exemplo simplista:
-
você assina em algum serviço com o seu utilizador normal. Uma conta de E-mail, digamos, ou um fórum de discussão onde você precisa postar com a sua verdadeira identidade.
-
em outra página, você assina em um serviço com uma conta de pseudônimo. (Veja nosso recurso de jogos de domínio para uma explicação de pseudônimo e alguns exemplos concretos.)
-
ao longo do tempo, qualquer pessoa com a abilidade de comparar registros de tráfego ou registros de acesso de ambos os serviços terá uma boa chance de descobrir que estas duas contas pertencem à mesma pessoa. E isso pode ser mais fácil do que parece se ambos os sites dependem da mesma plataforma de publicidade ou rede de entrega de conteúdo (CDN), por exemplo, ou se eles estão sujeitos a vigilância passiva contínua.
2. O anonimato de um VPN sobre Tor depende inteiramente do anonimato de seu VPN:
uma das razões pelas quais as pessoas usam Tor é porque ele fornece anonimato que não exige confiar na competência técnica de um determinado serviço ou seu compromisso com a privacidade de seus usuários. Mas se você adicionar um servidor VPN à mistura desta forma, será a coisa que se conecta diretamente aos serviços que você acessar. Então, se o seu provedor de VPN está comprometido (ou vende-o para fora), então o fato de que você usou Tor para chegar lá pode tornar-se irrelevante. Idealmente, deverá:
- encontrar um serviço de VPN em que confie;
- certifique-se que suporta o protocolo
OpenVPN
; - Crie a sua conta nesse serviço usando o Navegador Tor ou caudas;
- registe-se com um pseudónimo e um endereço de E-mail que não possa estar ligado a si;
- utilize um método de pagamento anónimo (como discutido no recurso de jogos de domínio), se necessário; e
- não se ligue através da VPN ou administre a sua conta, a menos que esteja a usar o Navegador Tor ou caudas.
3. Você só deve usar um VPN sobre Tor quando você absolutamente precisa
a técnica discutida abaixo permite que você tenha duas versões do Navegador Tor funcionando ao mesmo tempo. Um vai funcionar normalmente e o outro vai encaminhar o seu VPN Sobre Tor. Pelas razões acima mencionadas, você deve usar a instância Não-VPN do Navegador Tor sempre que possível, mesmo que isso signifique ter que deslizar através de s periodicamente.
finalmente, tenha em mente que alguns sites bloqueiam o acesso a partir de VPNs, também. De acordo com um experimento de um pesquisador, no entanto, apenas 11 dos sites “top 1000” de Alexa bloqueiam os usuários de VPN, enquanto 40 blocos de Usuários de Tor. (In an ironic twist, this researcher’s blog is itself inacessible from at least some Tor exit nodos. Então, se você está usando caudas, você pode ter que terminar através deste guia antes de você pode dar uma olhada.) O projeto Tor também mantém uma página wiki que lista sites conhecidos por serem inacessíveis a partir de Tor.
configurar uma VPN para trabalhar sobre Tor em Tails
Este guia foi escrito para Tails e não foi testado com o Navegador Tor rodando em um sistema Linux regular. Ele não vai funcionar em Windows ou Mac OS X dispositivos também, embora se poderia provavelmente modificar o vot.sh script, e os passos abaixo, para alcançar o mesmo resultado nesses sistemas operacionais.uma vez que você tenha iniciado caudas com persistência ativada, preparar seu sistema caudas para usar um VPN Sobre Tor requer cinco passos. Você só vai ter que passar por este processo uma vez:
- inscreva-se anonimamente com uma OpenVPN provedor de e escolha uma senha forte
- Memorizar que a frase-passe ou gravá-lo de forma segura usando o KeePassX
- Download do seu provedor de VPN do
.pem
certificado de autoridade de CERTIFICAÇÃO para o local apropriado e renomeá-lo - verifique se você tem um nomeados corretamente e configurado
.ovpn
arquivo no local apropriado - Baixar
vot.sh
script que você vai usar para ativar a VPN através de Tor
Passo 1: Registre-se com um provedor de OpenVPN
para o resto deste guia, estaremos usando o serviço VPN “vermelho” fornecido pela RiseUp. Este é um serviço gratuito e orientado à privacidade que está bem configurado e gerido por uma organização confiável. Para criar uma conta, você precisará de um “código de convite” de um usuário RiseUp atual. Se você tiver um, você pode ir para a nova página da Conta, escolher um nome de usuário que não forneça quaisquer dicas para sua identidade real e definir uma frase-senha forte. Você deve fazer tudo isso através do Navegador Tor ou durante a execução caudas.
Se você não souber qualquer RiseUp usuários dos quais a solicitação de um código de convite — ou se você estiver preocupado em ser visto utilizar uma VPN que está claramente associado com ativistas — você pode tentar adaptar as instruções abaixo para trabalhar com qualquer OpenVPN fornecedor. Se você escolher um serviço comercial, você pode querer se referir ao recurso de jogos de domínio para informações sobre fazer compras on-line anonimamente.
Passo 2: Grava a sua nova informação da conta no KeePassX
em vez de tentar memorizar outro nome de utilizador e frase-senha, recomendamos que a Guarde no KeePassX, que vem pré-instalado nas caudas. Isso também vai ajudá-lo a se lembrar de não usar este VPN fora das caudas, o que é importante para o anonimato.
Passo 3: transferir o certificado de AC do seu fornecedor
a segurança da sua ligação VPN depende da obtenção do certificado de AC correcto do seu fornecedor. Ao baixar certificados, certifique-se de usar um link HTTPS que aponta para uma página web executada pelo seu provedor. Você pode baixar o certificado RiseUp aqui e saber mais sobre por que isso importa aqui.
muitos VPNs comerciais vêm com um instalador que inclui o certificado da AC, juntamente com um cliente OpenVPN pré-configurado. Não recomendamos a execução de instaladores como este em Caudas, mas se você estiver modificando este guia para o trabalho regular do sistema Linux, e não é possível encontrar um seguro link de download para o seu fornecedor de certificado de autoridade de CERTIFICAÇÃO, você poderá ter de instalar o software e caça em seu sistema para encontrar thecertificate, então você pode copiá-lo para o local correto, como mostrado abaixo.
Baixar RiseupCA.pem
arquivo do link acima, salve-o para /home/amnesia/Tor Browser
e, em seguida, execute os comandos abaixo no Terminal:
mkdir /home/amnesia/Persistent/vpncp /home/amnesia/Tor\ Browser/RiseupCA.pem /home/amnesia/Persistent/vpn/vot-ca.pem
Estes comandos:
- Crie uma pasta chamada
vpn
dentro de Caudas de persistência directory - Mover o certificado de autoridade de CERTIFICAÇÃO lá, e
- Renomear
vot-ca.pem
.
Passo 4: Criar o ficheiro de configuração do OpenVPN
a configuração recomendada do RiseUp está aqui.Abaixo está uma versão simplificada com algumas pequenas alterações para torná-la compatível com a nossa configuração VPN sobre Tor.
client cipher AES-256-CBC auth SHA256 dev tun auth-user-pass proto tcp remote vpn.riseup.net 443 ca /etc/openvpn/vot-ca.pem nobind persist-tun persist-key resolv-retry infinite remote-cert-tls server chroot
Copie o texto acima e, em seguida, execute o seguinte comando no Terminal para abrir um editor de texto e crie um novo arquivo chamado vot.ovpn
dentro de vpn
pasta:
gedit /home/amnesia/Persistent/vpn/vot.ovpn
Agora cole na configuração acima, clique e feche o editor.
Passo 5: transferir a vot.o programa sh
o programa que irá instalar uma cópia temporária do cliente OpenVPN e usá-lo para se ligar ao seu fornecedor através do Tor está aqui. Copie o conteúdo do script e, em seguida, execute os seguintes comandos no Terminal para criar uma nova pasta chamada bin
dentro de Caudas de persistência de diretório e um novo arquivo chamado vot.sh
dentro dessa pasta:
mkdir /home/amnesia/Persistent/bingedit /home/amnesia/Persistent/bin/vot.sh
Agora cole o conteúdo do script a partir do link acima, clique em e feche o editor. Finalmente, execute o seguinte comando no Terminal para tornar este programa executável:
chmod u+x /home/amnesia/Persistent/bin/vot.sh
o Lançamento de uma VPN através de Tor
Depois de concluída a configuração inicial passos acima, a ativação da VPN através de Tor requer quatro passos:
- a Partir do Terminal, execute o
vot.sh
script, que irá instalar o software necessário, configurar o cliente OpenVPN para usar o Tor e solicitar o seu nome de usuário e senha para se conectar ao seu serviço de VPN através de Tor; - a Partir de uma nova janela de Terminal, inicie uma segunda instância do Navegador Tor com permissão para conectar-se através de VPN;
- desactiva uma configuração de ‘proxy’ na nova janela do navegador Tor; e
- desactiva uma opção de configuração DNS na nova janela do Navegador Tor.
Passo 1: Executar o vot.sh script
o Lançamento de uma nova janela de Terminal e executar o script com:
sudo ~/Persistent/bin/vot.sh
Insira o seu Caudas administrativa senha quando solicitado. Quando estiver pronto para se conectar, o script irá pedir o seu nome de usuário e frase-senha VPN também.
o vot.sh
script deixa de deslocamento, partindo do princípio de não sair de volta para o prompt de conexão VPN deve estar pronto. Isso normalmente acontece na segunda vez que diz: “sequência de inicialização concluída.”
Passo 2: lançar uma nova instância de Navegador Tor
quando a sua ligação VPN estiver pronta, terá de abrir mais uma janela de Terminal e lançar uma segunda instância do Navegador Tor com o seguinte comando:
sudo -u vpnuser tor-browser --new-instance
ao contrário do normal Navegador Tor, este exemplo irá enviar o seu tráfego através de um servidor VPN depois que ele deixa a rede Tor:
Como mostrado acima, você provavelmente vai ver um número de avisos e erros do terminal, enquanto essa instância do Navegador Tor é ativo.
Passo 3: Reconfigurar o seu novo Navegador Tor exemplo
Antes que você possa usar o seu novo Navegador Tor para visitar sites que bloqueiam o acesso a partir de Tor, você precisará modificar a configuração de duas maneiras:
- Desativar Tor do SOCKS proxy usando o Navegador Tor Preferências do ecrã
- Desactivar o
network.proxy.socks_remote_dns
configuração usando oabout:config
página
Estas modificações, normalmente, seria uma idéia muito ruim porque eles, essencialmente, informe o seu navegador não usar o Tor. Graças ao script vot.sh
, no entanto, agora temos uma conexão VPN que passa pelo Tor. E esta versão do Navegador Tor será configurada para usá-lo.Apenas certifique-se de que você está modificando a instância correta do Navegador Tor!
siga os passos abaixo para alterar a sua configuração do ‘proxy’:
Em seguida, digite about:config
na barra de URL, procure por remote_dns
e siga as etapas abaixo para alterar a forma como ele lida remota de consultas de DNS:
deve agora poder visitar sítios Web — incluindo aqueles que bloqueiam o acesso a partir da Tor — utilizando as janelas e páginas da sua nova instância de Navegador Tor.
Nota: neste novo navegador, se carregar na tecla <Enter>
depois de escrever num URL, não poderá carregar a página como normalmente faria. Para carregar um URL, basta carregar no botão da seta à direita da barra de endereço em vez de carregar em <Enter>
. Não se preocupe, os links ainda funcionam normalmente, assim como o botão direito*_opção para _Open Link em Nova Página*. (Se ajudar, pense nisto como um recurso de segurança projetado para evitar que você acidentalmente use o navegador errado.)
tenha em mente que se você visitar o Tor Verifique no site, ele irá indicar que o Tor não está funcionando. Isto é porque a sua ligação a essa página não vem diretamente de um retransmissor de saída Tor. Da mesma forma, se você visitar um site projetado para mostrar-lhe o seu próprio endereço IP, ele deve exibir o endereço de um servidor VPN:
Como mencionado anteriormente, mesmo que o vot.sh
script impede você de alcançar seu VPN sem passar através do Tor, esta configuração é ainda lessanonymous de usar o Tor Browser normalmente. Portanto, certifique-se de manter o controle de qual janela é qual, e só usar a instância Tor-over-VPN quando você absolutamente deve.**
Quando você é feito acessando sites que bloqueiam o acesso a partir de Tor, você pode desligar tudo, reiniciando-Caudas ou por:
- Sair fora do novo Navegador Tor exemplo,
- Sair
vot.sh
script pressionando<Ctrl-C>
no terminal de onde ele está sendo executado, e - Aguardando o Tor para o voltar a ligar.publicado pela primeira vez em 20 de setembro de 2017.