好的,我有一些关于 TOR 代理和 VPN 的问题。更具体地说,它们如何让你保持匿名,例如,假设我正在使用 VPN,并且我的内部 IP 地址是 192.168.0.1,从现在起我将它称为 localhost。
当我从本地主机向互联网发送数据时,VPN 如何加密我的公共 IP,我的数据总是会先通过我的 ISP,不是吗?如下所示
本地主机 > ISP > VPN > 加密数据 > 本地主机,或者我是不是以完全错误的方式考虑这个问题?
与代理一样,数据不是先经过 ISP 才能连接到代理吗?
我发现这很令人困惑并且让我很困惑。
或者 VPN 是否会在向互联网发送任何数据包之前加密您的数据?
我非常感激任何可以阅读的资料或简化的答案
答案1
Per @mogget:“VPN 隧道只会加密您和 VPN 入口点之间的数据。这意味着数据内容将被加密,您将使用安全隧道与代理进行通信,但代理本身仍然知道您的真实 IP 地址。从那时起,在外面的世界,只有代理的 IP 地址可见,而您隐藏在网关后面。”(另外,典型的 VPN 通过IPSec如果你想了解它使用的实际协议。)
Tor 用途洋葱路由因此它在传输过程中会“剥离”加密层,每次“剥离”时都会识别一个新节点。这里最大的缺陷是出口节点(最终节点)可以准确知道输出的内容。但您也不能选择出口节点,Tor 可以。这也是浏览器可能随附 https 插件的原因。因为这只是一个良好的整体做法。曾经发生过试图强制出口节点的攻击,以及与此相关的时间攻击。
代理本身并不是加密的。这取决于您通过代理的协议(例如 HTTP 和 HTTPS 之间的区别)。Tor 是加密的。两者都无法防止不良的用户端行为。例如,如果有人可以在您的浏览器中执行任意 JavaScript,他们很可能会识别您的位置。这就是为什么 Tor 浏览器附带了一些东西来防止愚蠢的用户端动作,但是你无法真正做到万无一失。
有趣的是,尽管政府试图破解 Tor,但洋葱路由却是在海军研究实验室开发的。
很多被抓的人在互联网上做了非常愚蠢或违反最佳实践的事情。就像丝绸之路几次瘫痪并被查封一样。归根结底,它仍然是一个网站,只是你往返它的流量是加密的。两端会发生什么还有待观察。每当 Tor 出现重大漏洞时,几乎总会出现不同程度的用户错误。
答案2
这里有很多细微差别。让我从您的示例设置开始,详细解释一下。如果您想要摘要,可以跳到最后并根据需要参考上面的内容。
例如,假设我正在使用 VPN,并且我的内部 IP 地址是 192.168.0.1,从现在开始我将其称为 localhost。
首先,我们把这个 IP 地址称为“内部的",因为“localhost”在网络术语中具有特定的含义。
还有一个更相关的 IP 地址,即您的公共 IP 地址。我们将其称为“外部的“
还有你试图与之通信的远程系统,我们称之为“偏僻的“。
有一个 IP 地址与您连接的 VPN 提供商或 TOR 隧道相关联。我们称此 IP 为:“入口“
还有一个 IP 地址与您使用的任何 VPN 或隐私增强工具(例如 TOR)的出口相关联。我们称之为:“出口“
VPN案例
假设您已配置并正在运行 VPN。我将介绍每个步骤中的流量情况,然后在最后展示默认(无 VPN)设置。
VPN 设置,流量来自“内部的“ 到 ”偏僻的“
在您的网络内部,在“内部的“和你的路由器:
- 交通似乎从“内部的“ 到 ”入口“ (然后回来)
- 流量是加密的,因此只有源和目的地可见,而内容不可见。
- 这通常是一个值得信赖的网络,因此通常被认为是有限的风险。
在您的网络之外,在“外部的“ 和 ”入口“(您的 ISP 以及任何介入的 ISP):
- 交通似乎从“外部的“ 到 ”入口“ (然后回来)
- 流量是加密的,因此只有源和目的地可见,而内容不可见。
- 这通常是不受信任的网络。您可以防止 ISP 观察您的流量内容,也可以防止任何 ISP 知道您的流量的最终目的地(“偏僻的“)。
在您的网络之外,在“入口“ 和 ”出口“:
这里你使用的工具很重要。对于典型的 VPN 提供商(不是 TOR):
- 交通似乎从“外部的“ 到 ”偏僻的“
- 流量未加密,因此 VPN 供应商可以看到明显的来源、目的地和内容(除非也加密,例如 SSL/TLS)。
- 这通常是一个值得信赖的网络;你向供应商付费以保护你的隐私。这是否明智取决于你。
对于 TOR,他们通过以下方式实现此目的:
- 到任何单个节点的流量似乎都来自“外部的“ 或将要去 ”偏僻的“,但不能同时满足两者。
- 大部分流量都是加密的,因此只有出口节点的内容是未加密的(与上述关于 SSL/TLS 的注意事项相同),出口节点知道“偏僻的“,但不知道”外部的“。只有入口节点知道”外部的“,并且它不知道网络流量的内容。
- 这通常是一个不受信任的网络,旨在避免您信任它。
VPN 提供商之间 (“出口“) 和 ”偏僻的“:
- 交通似乎从“出口“ 到 ”偏僻的“。
- 流量未加密(与上述 SSL/TLS 相同的警告)。
- 这通常是一个不受信任的网络(互联网),包括远程主机。值得注意的是,远程主机不知道您的“外部的“ IP地址。
没有 VPN 的情况
不受保护的通信要简单得多,如下所示:
在您的网络内部,在“内部的“和你的路由器:
- 交通似乎从“内部的“ 到 ”偏僻的“ (然后回来)
- 流量未加密,因此源、目的地和内容在线路上可见。
- 这通常是一个值得信赖的网络,因此通常被认为是有限的风险。
在您的路由器之间(“外部的“) 和 ”偏僻的“:
- 交通似乎从“外部的“ 到 ”偏僻的“。
- 流量未加密(与上述 SSL/TLS 相同的警告)。
- 这通常是一个不受信任的网络(互联网),包括远程主机。值得注意的是,远程主机确实知道您的“外部的“ IP地址。
那么,您从 VPN 或 TOR 获得了什么?
- 您的 ISP 知道您正在使用 VPN,但不知道流量的内容,也不知道您正在与哪些远程主机通信。
- 您正在与之通信的远程主机可能知道您正在使用 VPN,但不知道您的外部(互联网端)IP 地址。
- VPN 提供商可能知道您正在与哪些网站通信,并能够观察流量。他们现在实际上扮演的角色与您设置 VPN 之前的 ISP 相同。
- TOR 节点无法将您的外部 IP 地址与您正在访问的远程站点关联起来,也无法自动将流量内容与您的外部 IP 地址关联起来。