先使用 VPN,然后再启动 TOR 浏览器以获得更多匿名性,这是一个好主意吗?
例如,我有 ProtonVPN,我将使用双连接(安全核心功能),类似于“我的电脑 -> 冰岛 -> 德国”,然后我才会启动 TOR 浏览器。
问题是——TOR 浏览器是否已经获取了来自德国的所有数据?
或者它会忽略我的 VPN 双重连接并从我的清晰 ISP 连接获取所有互联网数据?
我如何才能 100% 确定?我如何查看包裹的所有路线?
答案1
商业 VPN 提供商 AirVPN 解释了将这两种技术结合使用的许多技术挑战、风险和好处。如果您是技术用户和/或想要尝试,我建议您将它们结合使用。
如果您想将它们一起使用,我建议使用单独的设备进行 OpenVPN 连接,例如在 OpenWRT、pfSense 路由器、OnionPi(或类似设备)上运行的 OpenVPN,这样您的 PC 就不会搞砸 OpenVPN 和 Tor 客户端连接。这与Using Tor over AirVPN
AirVPN 文章的部分内容相对应。
来自文章:
将 AirVPN 与 Tor 结合使用 优点
Additional privacy layer: our VPN server will not see your real IP address but the IP of the Tor exit node (you can check your Tor exit
客户区域中的 IP) 选择连接到受 Tor 保护的网站,甚至可以连接到那些拒绝 Tor 连接的网站 从所有应用程序透明地访问 Tor:无需逐一配置每个应用程序 支持 Tor 不支持的非 TCP 应用程序 访问 AirVPN DDNS 访问 AirVPN DNS 和微路由以防止基于 IP 地址的地理位置歧视 访问远程端口转发 避免来自 Tor 出口节点的任何流量歧视(数据包在通过 Tor 出口节点时仍是加密的) 如果您通过受损/恶意的 Tor 出口节点,则主要的安全层(数据包在通过 Tor 出口节点时仍是加密的)
缺点:
Poor performance Fixed Tor circuit for each OpenVPN session Access to .onion sites only from browsers configured to connect directly to Tor
笔记
Browsing with the Tor Browser, or running any application configured to use Tor Socks, generates traffic that's always directed
连接到 Tor 网络并位于 VPN 隧道之外。从技术上讲,这是因为它们使用在 VPN 连接开始之前已建立的连接。如果您使用 Tor 浏览器访问https://airvpn.org,底部框将始终显示红色的“未连接”,并带有 Tor 出口节点的 IP 地址。这是因为 Tor 浏览器直接进入 Tor 网络。如果您使用其他浏览器(未配置为使用 Tor socks 代理),您将看到正确的绿色框显示“已连接!”。我们的客户端会自动使用 Tor 浏览器包中包含的默认 torrc 配置文件。如果您更改某些内容,例如 Socks/Control 端口或控制身份验证设置,则需要相应地更新 AirVPN 客户端选项。在不同软件包的 torrc 默认配置文件中,可能需要进行微小但必要的修改。
... ... ...
通过 AirVPN 使用 Tor
通过 AirVPN 使用 Tor 如果您希望通过 AirVPN 上的 Tor 进行连接:
Connect normally to an Air server, in any mode except Tor mode Launch Tor after the connection to a VPN server has been established.
所有配置为通过 Tor 连接的应用程序都将通过 Tor 和 AirVPN 进行连接。所有未配置 Tor 的应用程序都将通过 VPN 进行连接。功能:
Our servers can see your real IP address. Our servers can not see your traffic content, real origin and real destinations. The Tor entry-node will not see your real IP address, it will see the exit-IP address of the Air server you're connected to. Your are not protected against malicious Tor exit nodes if you send/receive unencrypted traffic to/from the final host you connect
到。
请注意,通过上述设置,如果您使用配置了 Tor 的浏览器连接到我们的网站,我们的网络服务器将看到您的 Tor 出口节点 IP 地址,因此该网站将显示一个红色底部框,就好像您没有连接到 Air 服务器一样。
答案2
VPN 可以实现以下功能:
您的 ISP 只会看到您正在与 VPN 提供商通信。
- 您的提供商还必须隧道化并处理 DNS 请求,否则您的 ISP 仍然可以看到 DNS 请求。
您的 ISP 可以看到您与 VPN 提供商之间每次数据交换的数量和时间,但看不到内容。
互联网流量似乎源自 VPN 提供商(可能位于其他国家/地区),而不是您的 ISP。
VPN 不会:
允许您保持匿名,除非您以某种方式获得完全匿名的互联网服务 - 即使您支付现金,VPN 提供商也必须知道您的 ISP 提供的 IP,该 IP 会被追踪到您的 ISP 帐户。
对 VPN 提供商隐藏任何信息。
自动允许您安全地假设 VPN 提供商保留了哪些记录,例如 DHCP/IP 日志、流量捕获等。
允许 VPN 提供商拦截和解密 SSL 流量,除非您盲目点击浏览器或应用程序中的 SSL 警告,或者存在证书泄露。
如果您在连接到 VPN 时运行 Tor:
您的 ISP 无法知道您正在运行 Tor。
除非您使用桥接中继,否则您的 VPN 提供商会知道您正在运行 Tor。
您通过 Tor 发送的流量看起来不是来自您的 VPN 提供商,而是来自 Tor 出口节点。
Tor 流量在传输过程中是加密的,因此 VPN 提供商(或 ISP)看不到该流量。
VPN 提供商可以看到您与 Tor 节点之间每次数据交换的数量和时间,但无法将其与特定站点关联起来,因为 Tor 的设计是不断使用新电路,因此使用的节点总是在变化。
ISP 可以看到您与 VPN 提供商之间每次数据交换的数量和时间,但很难将其与 Tor 活动关联起来,除非您只通过 VPN 使用 Tor。
Tor 不会(无论是否使用 VPN):
防止您泄露通过 Tor 发送的信息。
例如,如果你填写一个网络表单,上面写着“我的 IP 是 XXXX,我的名字是 XXX”,Tor 就会发送该信息,收件人也会收到它。
如果某些协议不是设计用于 Tor,则可能会在工作过程中泄露这些信息。
如果您启用了 JavaScript,则可以保护您免受其侵害。网站中的 JavaScript 可能会泄露大量有关您的系统、浏览历史记录等可唯一识别您的信息。
因此,请坚持使用专为 Tor 设计的浏览器并遵循所有建议。