TOR 或 VPN 如何让您保持匿名?

TOR 或 VPN 如何让您保持匿名?

好的,我有一些关于 TOR 代理和 VPN 的问题。更具体地说,它们如何让你保持匿名,例如,假设我正在使用 VPN,并且我的内部 IP 地址是 192.168.0.1,从现在起我将它称为 localhost。

当我从本地主机向互联网发送数据时,VPN 如何加密我的公共 IP,我的数据总是会先通过我的 ISP,不是吗?如下所示

本地主机 > ISP > VPN > 加密数据 > 本地主机,或者我是不是以完全错误的方式考虑这个问题?

与代理一样,数据不是先经过 ISP 才能连接到代理吗?

我发现这很令人困惑并且让我很困惑。

或者 VPN 是否会在向互联网发送任何数据包之前加密您的数据?

我非常感激任何可以阅读的资料或简化的答案

答案1

Per @mogget:“VPN 隧道只会加密您和 VPN 入口点之间的数据。这意味着数据内容将被加密,您将使用安全隧道与代理进行通信,但代理本身仍然知道您的真实 IP 地址。从那时起,在外面的世界,只有代理的 IP 地址可见,而您隐藏在网关后面。”(另外,典型的 VPN 通过IPSec如果你想了解它使用的实际协议。)

Tor 用途洋葱路由因此它在传输过程中会“剥离”加密层,每次“剥离”时都会识别一个新节点。这里最大的缺陷是出口节点(最终节点)可以准确知道输出的内容。但您也不能选择出口节点,Tor 可以。这也是浏览器可能随附 https 插件的原因。因为这只是一个良好的整体做法。曾经发生过试图强制出口节点的攻击,以及与此相关的时间攻击。

代理本身并不是加密的。这取决于您通过代理的协议(例如 HTTP 和 HTTPS 之间的区别)。Tor 是加密的。两者都无法防止不良的用户端行为。例如,如果有人可以在您的浏览器中执行任意 JavaScript,他们很可能会识别您的位置。这就是为什么 Tor 浏览器附带了一些东西来防止愚蠢的用户端动作,但是你无法真正做到万无一失

有趣的是,尽管政府试图破解 Tor,但洋葱路由却是在海军研究实验室开发的。

很多被抓的人在互联网上做了非常愚蠢或违反最佳实践的事情。就像丝绸之路几次瘫痪并被查封一样。归根结底,它仍然是一个网站,只是你往返它的流量是加密的。两端会发生什么还有待观察。每当 Tor 出现重大漏洞时,几乎总会出现不同程度的用户错误。

答案2

这里有很多细微差别。让我从您的示例设置开始,详细解释一下。如果您想要摘要,可以跳到最后并根据需要参考上面的内容。

例如,假设我正在使用 VPN,并且我的内部 IP 地址是 192.168.0.1,从现在开始我将其称为 localhost。

首先,我们把这个 IP 地址称为“内部的",因为“localhost”在网络术语中具有特定的含义。

还有一个更相关的 IP 地址,即您的公共 IP 地址。我们将其称为“外部的

还有你试图与之通信的远程系统,我们称之为“偏僻的“。

有一个 IP 地址与您连接的 VPN 提供商或 TOR 隧道相关联。我们称此 IP 为:“入口

还有一个 IP 地址与您使用的任何 VPN 或隐私增强工具(例如 TOR)的出口相关联。我们称之为:“出口

VPN案例

假设您已配置并正在运行 VPN。我将介绍每个步骤中的流量情况,然后在最后展示默认(无 VPN)设置。

VPN 设置,流量来自“内部的“ 到 ”偏僻的

在您的网络内部,在“内部的“和你的路由器:

  • 交通似乎从“内部的“ 到 ”入口“ (然后回来)
  • 流量是加密的,因此只有源和目的地可见,而内容不可见。
  • 这通常是一个值得信赖的网络,因此通常被认为是有限的风险。

在您的网络之外,在“外部的“ 和 ”入口“(您的 ISP 以及任何介入的 ISP):

  • 交通似乎从“外部的“ 到 ”入口“ (然后回来)
  • 流量是加密的,因此只有源和目的地可见,而内容不可见。
  • 这通常是不受信任的网络。您可以防止 ISP 观察您的流量内容,也可以防止任何 ISP 知道您的流量的最终目的地(“偏僻的“)。

在您的网络之外,在“入口“ 和 ”出口“:

这里你使用的工具很重要。对于典型的 VPN 提供商(不是 TOR):

  • 交通似乎从“外部的“ 到 ”偏僻的
  • 流量未加密,因此 VPN 供应商可以看到明显的来源、目的地和内容(除非也加密,例如 SSL/TLS)。
  • 这通常是一个值得信赖的网络;你向供应商付费以保护你的隐私。这是否明智取决于你。

对于 TOR,他们通过以下方式实现此目的:

  • 到任何单个节点的流量似乎都来自“外部的“ 或将要去 ”偏僻的“,但不能同时满足两者。
  • 大部分流量都是加密的,因此只有出口节点的内容是未加密的(与上述关于 SSL/TLS 的注意事项相同),出口节点知道“偏僻的“,但不知道”外部的“。只有入口节点知道”外部的“,并且它不知道网络流量的内容。
  • 这通常是一个不受信任的网络,旨在避免您信任它。

VPN 提供商之间 (“出口“) 和 ”偏僻的“:

  • 交通似乎从“出口“ 到 ”偏僻的“。
  • 流量未加密(与上述 SSL/TLS 相同的警告)。
  • 这通常是一个不受信任的网络(互联网),包括远程主机。值得注意的是,远程主机不知道您的“外部的“ IP地址。

没有 VPN 的情况

不受保护的通信要简单得多,如下所示:

在您的网络内部,在“内部的“和你的路由器:

  • 交通似乎从“内部的“ 到 ”偏僻的“ (然后回来)
  • 流量未加密,因此源、目的地和内容在线路上可见。
  • 这通常是一个值得信赖的网络,因此通常被认为是有限的风险。

在您的路由器之间(“外部的“) 和 ”偏僻的“:

  • 交通似乎从“外部的“ 到 ”偏僻的“。
  • 流量未加密(与上述 SSL/TLS 相同的警告)。
  • 这通常是一个不受信任的网络(互联网),包括远程主机。值得注意的是,远程主机确实知道您的“外部的“ IP地址。

那么,您从 VPN 或 TOR 获得了什么?

  • 您的 ISP 知道您正在使用 VPN,但不知道流量的内容,也不知道您正在与哪些远程主机通信。
  • 您正在与之通信的远程主机可能知道您正在使用 VPN,但不知道您的外部(互联网端)IP 地址。
  • VPN 提供商可能知道您正在与哪些网站通信,并能够观察流量。他们现在实际上扮演的角色与您设置 VPN 之前的 ISP 相同。
  • TOR 节点无法将您的外部 IP 地址与您正在访问的远程站点关联起来,也无法自动将流量内容与您的外部 IP 地址关联起来。

相关内容