VPN peste Tor

Utilizarea VPN peste Tor pentru o conexiune anonimă sigură la internet

așa cum se arată în tabelul de resurse de investigație din Ghidul de scurgere și supă de ceapă, există câteva servicii web utile care resping utilizatorii Tor ca o chestiune de politică. Dacă aveți nevoie de acces anonim la aceste site — uri — sau dacă aveți nevoie să le accesați deloc în timp ce utilizați cozi-solicitările dvs. vor trebui să provină din altă parte decât un releu de ieșire Tor cunoscut. O modalitate de a realiza acest lucru, în timp ce vă bucurați în continuare de majoritatea beneficiilor de anonimat ale Tor, este să adăugați un VPN „hop” după releul de ieșire de la sfârșitul circuitului Tor.

această metodă este adesea numită „VPN peste Tor” pentru a o distinge de configurațiile „Tor peste VPN”, care funcționează în direcția opusă. (Rutarea Tor printr-un VPN adaugă un VPN hop înainte de releul de intrare Tor și este uneori folosit pentru a ajunge la rețeaua Tor din locațiile în care este blocată. Nu vom discuta în detaliu această tehnică, deoarece releele de punte Tor sunt în general considerate o modalitate mai bună de a atinge acest obiectiv.)

riscuri

este important să înțelegeți că suplimentarea Tor cu un VPN nu consolidează securitatea sau anonimatul activităților dvs. online. De fapt, vă reduce anonimatul în moduri semnificative pe care le vom discuta mai jos. Singurul motiv pentru care ar trebui să utilizați un VPN peste Tor este să obțineți acces la servicii care blochează utilizatorii Tor.

proiectul Tor wiki include o explicație a riscurilor asociate cu această configurație, dar vom rezuma cele trei puncte principale de mai jos.

1. Un VPN peste Tor nu acceptă „comutarea circuitului”:

Tor permite în mod normal diferitelor cereri de rețea să utilizeze căi diferite prin rețeaua Tor, ceea ce înseamnă că provin adesea de la relee de ieșire diferite cu adrese Intenset diferite. În schimb, tot traficul care utilizează o conexiune VPN prin Tor va părea să provină din aceeași locație (serverul dvs. Acesta este, desigur, punctul. Dar, de asemenea, permite site-urilor web pe care le vizitați să coreleze mai ușor traficul.

Iată un exemplu simplist:

  • vă conectați la un serviciu cu numele dvs. de utilizator normal. Un cont de e-mail, să zicem, sau un forum de discuții în cazul în care aveți nevoie pentru a posta cu identitatea reală.

  • într-o altă filă, vă conectați la un serviciu cu un cont pseudonim. (Consultați resursa noastră de jocuri de domeniu pentru o explicație a pseudonimității și câteva exemple concrete.)

  • de-a lungul timpului, oricine are abilitatea de a compara înregistrările de trafic sau de a accesa jurnalele de la ambele servicii va avea șanse mari să-și dea seama că aceste două conturi aparțin aceleiași persoane. Și acest lucru ar putea fi mai ușor decât pare dacă ambele site-uri se bazează pe aceeași platformă de publicitate sau rețea de livrare a conținutului (CDN), de exemplu, sau dacă sunt supuse unei supravegheri pasive continue.

2. Anonimatul unui VPN peste Tor depinde în întregime de anonimatvpn-ul dvs.:

unul dintre motivele pentru care oamenii folosesc Tor este că oferă anonimat care nu necesită încredere în competența tehnică a unui anumit serviciu sau angajamentul său față de confidențialitatea utilizatorilor săi. Dar dacă adăugați un server VPN la mix în acest fel, acesta va fi lucrul care se conectează direct la serviciile pe care le accesați. Deci, dacă furnizorul dvs. VPN este compromis (sau vă vinde), atunci faptul că ați folosit Tor pentru a ajunge acolo poate deveni irelevant. În mod ideal, ar trebui să:

  • găsiți un serviciu VPN în care aveți încredere;
  • asigurați-vă că acceptă OpenVPN protocol;
  • Creați-vă contul pe acel serviciu folosind browserul Tor sau Tails;
  • înregistrați-vă cu un pseudonim și o adresă de e-mail care nu;
  • utilizați o metodă de plată anonimă (așa cum se discută în resursa de jocuri de domeniu), dacă este necesar; și
  • nu vă conectați prin VPN și nu vă administrați contul decât dacă utilizați browserul Tor sau Tails.

3. Ar trebui să utilizați un VPN peste Tor numai atunci când trebuie să

tehnica discutată mai jos vă permite să aveți două versiuni ale browserului Tor care rulează în același timp. Unul va funcționa normal, iar celălalt vă va direcționa VPN-ul peste Tor. Din motivele menționate mai sus, ar trebui să utilizați instanța non-VPN a browserului Tor ori de câte ori este posibil, chiar dacă aceasta înseamnă că trebuie să treceți prin S periodic.

în cele din urmă, rețineți că unele site-uri web blochează accesul și de la VPN-uri. Cu toate acestea, conform experimentului unui cercetător, doar 11 dintre site-urile „top 1000” ale Alexa blochează utilizatorii VPN, în timp ce 40 blochează utilizatorii Tor. (Într-o întorsătură ironică, blogul acestui cercetător este el însuși inaccesibil din cel puțin unele noduri de ieșire Tor. Deci, dacă utilizați Cozi, este posibil să trebuiască să terminațilucrați prin acest ghid înainte de a putea arunca o privire.) Proiectul Tor menține, de asemenea, o pagină wiki care listează site-uri web cunoscute a fi inaccesibile de la Tor.

Configurarea unui VPN pentru a lucra peste Tor pe Tails

Acest ghid a fost scris pentru Tails și nu a fost testat cu browserul Tor care rulează pe un sistem Linux obișnuit. Nu va funcționa nici pe dispozitivele Windows sau Mac OS X, deși probabil s-ar putea modifica vot.sh script, și pașii de mai jos, pentru a obține același rezultat pe acele sisteme de operare.

după ce ați pornit Tails cu persistența activată, pregătirea sistemului Tails pentru a utiliza un VPN peste Tor necesită cinci pași. Va trebui să parcurgeți acest proces o singură dată:

  1. înregistrați-vă anonim la un furnizor OpenVPN și alegeți o frază de acces puternică
  2. memorați acea frază de acces sau înregistrați-o în siguranță folosind KeePassX
  3. descărcați .pem certificat ca în locația corespunzătoare și redenumiți-l
  4. asigurați-vă că aveți un nume și configurat corespunzător .ovpn fișier în locația corespunzătoare
  5. descărcați vot.sh script-ul pe care le va utiliza pentru a activa VPN peste tor

pasul 1: Înregistrați-vă la un furnizor OpenVPN

pentru restul acestui ghid, vom folosi serviciul VPN „roșu” furnizat de RiseUp. Acesta este un serviciu gratuit, orientat spre confidențialitate, care este bine configurat și condus de o organizație de încredere. Pentru a crea un cont, veți avea nevoie de un” cod de invitație ” de la un utilizator RiseUp curent. Dacă aveți unul, puteți accesa noua pagină a contului, puteți alege un nume de utilizator care nu oferă indicii despre identitatea dvs. reală și puteți seta o expresie de acces puternică. Ar trebui să faceți toate acestea prin browserul Tor sau în timp ce rulați cozi.

dacă nu cunoașteți niciun utilizator RiseUp de la care să solicitați un cod de invitație — sau dacă sunteți îngrijorat de faptul că utilizați un VPN care este în mod clar asociat cu activiștii — puteți încerca să adaptați instrucțiunile de mai jos pentru a lucra cu orice furnizor OpenVPN. Dacă alegeți un serviciu comercial, vă recomandăm să consultați resursa de jocuri de domeniu pentru informații despre efectuarea de achiziții online în mod anonim.

Pasul 2: Înregistrați noile informații despre cont în KeePassX

în loc să încercați să memorați încă un nume de utilizator și o expresie de acces, vă recomandăm să le salvați în KeePassX, care este preinstalat pe Tails. Acest lucru vă va ajuta, de asemenea, să vă amintiți să nu utilizați acest VPN în afara Tails, ceea ce este important pentru anonimat.

Pasul 3: Descărcați certificatul CA al furnizorului dvs.

securitatea conexiunii VPN depinde de obținerea certificatului ca corect de la furnizorul dvs. Când descărcați certificate, asigurați-vă că utilizați un link HTTPS care indică o pagină web rulată de furnizorul dvs. Puteți descărca certificatul RiseUp aici și puteți afla mai multe despre motivele pentru care contează aici.

multe VPN-uri comerciale vin cu un program de instalare care include certificatul ca împreună cu un client OpenVPN preconfigurat. Nu vă recomandăm să rulați astfel de instalatori pe Tails, dar dacă modificați acest ghid pentru a funcționa pe un sistem Linux obișnuit și nu puteți găsi un link de descărcare securizat pentru certificatul CA al furnizorului dvs., este posibil să trebuiască să instalați software-ul lor și să vânați pe sistemul dvs. pentru a găsicertificat astfel încât să îl puteți copia în locația corectă, așa cum se arată mai jos.

Descărcați fișierul RiseupCA.pem din linkul de mai sus, salvați-l în /home/amnesia/Tor Browser, apoi executați comenzile de mai jos în Terminal:

mkdir /home/amnesia/Persistent/vpncp /home/amnesia/Tor\ Browser/RiseupCA.pem /home/amnesia/Persistent/vpn/vot-ca.pem

aceste comenzi vor:

  1. crea un folder numit vpn în directorul de persistență a cozilor,
  2. mutați certificatul ca acolo și
  3. redenumiți-l vot-ca.pem.

Pasul 4: creați fișierul de configurare OpenVPN

configurația recomandată de RiseUp este aici.Mai jos este o versiune simplificată, cu câteva modificări minore pentru ao face compatibilă cu VPN-ul nostru prin configurarea Tor.

 client cipher AES-256-CBC auth SHA256 dev tun auth-user-pass proto tcp remote vpn.riseup.net 443 ca /etc/openvpn/vot-ca.pem nobind persist-tun persist-key resolv-retry infinite remote-cert-tls server chroot

copiați textul de mai sus, apoi executați următoarea comandă în Terminal pentru a deschide un editor de text și a crea un nou fișier numitvot.ovpn în interiorulvpn folder:

gedit /home/amnesia/Persistent/vpn/vot.ovpn

acum lipiți în configurația de mai sus, faceți clic și părăsiți editorul.

Pasul 5: Descărcați vot.script sh

scriptul care va instala o copie temporară a clientului OpenVPN și o va folosi pentru a vă conecta la furnizorul dvs. prin Tor este aici. Copiați conținutul acelui script, apoi executați următoarele comenzi în Terminal pentru a crea un nou folder numit bin în directorul de persistență a cozilor și un nou fișier numit vot.sh în interiorul acelui folder:

mkdir /home/amnesia/Persistent/bingedit /home/amnesia/Persistent/bin/vot.sh

acum lipiți conținutul scriptului din linkul de mai sus, faceți clic și părăsiți editorul. În cele din urmă, executați următoarea comandă în Terminal pentru a face acest script executabil:

chmod u+x /home/amnesia/Persistent/bin/vot.sh

lansarea unui VPN peste Tor

după ce ați finalizat pașii de configurare inițiali de mai sus, activarea VPN-ului dvs. peste Tor necesită patru pași:

  1. De La Terminal, rulați scriptulvot.sh, care va instala software-ul necesar, va configura clientul OpenVPN pentru a utiliza Tor și VPN prin Tor;
  2. dintr-o nouă fereastră de terminal, lansați oa doua instanță a browserului Tor cu permisiunea de a vă conecta prin VPN;
  3. dezactivați o setare proxy în noua fereastră a browserului Tor; și
  4. dezactivați o opțiune de Configurare DNS în noua fereastră a browserului Tor.

Pasul 1: Rulați vot.sh script

lansați o nouă fereastră de Terminal și rulați scriptul cu:

sudo ~/Persistent/bin/vot.sh

introduceți fraza de acces administrativă Tails când vi se solicită. Când este gata să se conecteze, scriptul vă va cere și numele de utilizator VPN și fraza de acces.

terminal de lansarerulează vot.ShConectați — vă la VPNVPN rulează

cândvot.sh script — ul se oprește defilare-presupunând că nu a ieșit înapoi la prompt-conexiunea VPN ar trebui să fie gata. Acest lucru se întâmplă de obicei a doua oară se spune, „secvență de inițializare finalizat.”

Pasul 2: Lansați o nouă instanță Tor Browser

când conexiunea VPN este gata, va trebui să deschideți încă o fereastră Terminal și să lansați oa doua instanță a browserului Tor cu următoarea comandă:

sudo -u vpnuser tor-browser --new-instance

spre deosebire de browserul Tor obișnuit, această instanță vă va trimite traficul printr-un server VPN după ce părăsește rețeaua Tor:

lansați noul Browser Tornoul Browser Tor lansatNew Tor Browser

după cum se arată mai sus, veți vedea probabil o serie de avertismente și erori în terminal în timp ce această instanță a browserului Tor este activă.

Pasul 3: Reconfigurați noua instanță a browserului Tor

înainte de a putea utiliza noul Browser Tor pentru a vizita site-uri web care blochează accesul de la Tor, va trebui să modificați configurația acestuia în două moduri:

  1. dezactivați proxy-ul SOCKS al Tor folosind ecranul de preferințe al browserului Tor
  2. dezactivați network.proxy.socks_remote_dns li>

aceste modificări ar fi în mod normal o idee foarte proastă, deoarece în esență spun browserului dvs. să nu utilizeze Tor. Datorită scriptuluivot.sh, acum avem o conexiune VPN care trece prin Tor. Și această versiune a browserului Tor va fi configurată să o folosească.Doar asigurați-vă că modificați instanța corectă a browserului Tor!

urmați pașii de mai jos pentru a modifica setările proxy:

PreferințePreferințe generalePreferințe avansatePreferințe de rețeasetări de rețeadezactivați proxy-ul pentru această instanță

apoi tastați about:config în bara URL, căutați remote_dns și urmați pașii de mai jos pentru a schimba modul în care gestionează interogările DNS la distanță:

despre:avertizare de configuraredespre:config screencăutați remote_dnssetați remote_dns la false

acum ar trebui să puteți vizita site — uri web — inclusiv cele care blochează accesul de la Tor-folosind ferestrele și filele noii instanțe Tor Browser.

Notă: În acest nou browser, apăsarea tastei <Enter> după introducerea unei adrese URL poate să nu încarce pagina așa cum ar face-o în mod normal. Pentru a încărca o adresă URL, pur și simplu apăsați butonul săgeată din dreapta barei de adrese în loc să apăsați <Enter>. Nu vă faceți griji, linkurile funcționează în mod normal, la fel ca și clic dreapta*_option la _open Link în Filă nouă*. (Dacă vă ajută, gândiți-vă la aceasta ca la o caracteristică de securitate concepută pentru a vă împiedica să utilizați accidental browserul greșit.)

site-ul Tails prin Tor și un VPNsite-ul OpenCorporates prin Tor și un VPN

rețineți că, dacă vizitați site-ul Web Tor Check, acesta va indica faptul că Tor nu funcționează. Acest lucru se datorează faptului că conexiunea dvs. la acea pagină nu provine direct de la un releu de ieșire Tor. În mod similar, dacă vizitați un site web conceput pentru a vă arăta propria adresă IP, acesta ar trebui să afișeze adresa serverului VPN:

adresa IP aparentă nu este un releu Toradresa IP aparentă este un VPN

așa cum am menționat mai devreme, chiar dacă vot.sh script vă împiedică să ajungeți la VPN fără a trece mai întâi prin Tor, această configurare este încă mai puținanonimă decât utilizarea normală a browserului Tor. Așadar, asigurați-vă că urmăriți care este fereastra și utilizați instanța Tor-over-VPN numai atunci când trebuie absolut.**

când ați terminat accesarea site-urilor care blochează accesul de la Tor, puteți închide totul prin repornirea Tails sau prin:

  1. renunțarea la noua instanță a browserului Tor,
  2. renunțarea la vot.sh scriptul apăsând <Ctrl-C> în terminalul în care rulează și
  3. Tor să se reconecteze.

publicat pentru prima dată pe 20 septembrie 2017

Lasă un răspuns

Adresa ta de email nu va fi publicată.