A hackerektől, kémektől és rosszindulatú támadásoktól való védelemnek mindenképpen az internethez való csatlakozáskor kell a legfontosabb gondolatának. Ez a Tor és az VPN elsődleges célja. De ha a Tor vs VPN-ről beszélünk, akkor mennyit tudsz valójában?
Annak biztosítása érdekében, hogy személyes adataink és online tevékenységeink magántulajdonban maradjanak, a VPN és a Tor a legerősebb eszközök, amelyeket használhat. Mindkettőnek meglepő hasonlóságai vannak, de különbségeik teszik őket hasznosak réshelyzetekben. Akár egy geoblokk, akár a navigálás a sötét interneten körbekerül, meg kell értenie, hogy melyik helyzet van a helyzete megfelelő.
Mi a Tor és hogyan működik?
Tor, short A The Onion Router számára egy ingyenes szoftver, amely rejtett forgalmi szolgáltatást nyújt, védelmezi személyazonosságát az online forgalom titkosításával és több önkéntes által üzemeltetett csomóponton keresztül történő továbbításával.
Minden csomópont előnyeit élvezi a többrétegű titkosítás, amely lehetővé teszi a hálózat számára, hogy csak a csomópont IP-címét lássa előtt és után. A kilépő csomópont szintén látható, és az egyetlen, amely látja a titkosított adatokat.
Mivel a csomópontokat önkéntesek üzemeltetik, bárki szabadon beállíthatja a kilépési csomópontot. Ennek problémája az, hogy egy rosszul beállított csomópont olyan személyes információkat gyűjthet, amelyek a hackerek és kémek számára továbbra is láthatóak lehetnek. A Tor megakadályozza az összes böngészési tevékenységet, hogy újra kapcsolatba lépjen veled, de bárki láthatja a forgalmat, mihelyt elhagyja a hálózatot. Minden, kivéve, ahol kezdődik, azaz.
A magánélet biztonságának megőrzése érdekében kerülje a privát üzenetek és más érzékeny információk küldését a kapcsolaton keresztül.
In_content_1 all: [300x250] / DFP: [640x360]->A Tor egy olyan útvonalat térképez fel, amely a készüléktől kezdődik, és két véletlenszerűen kiválasztott csomóponton keresztül vezet, végül a kilépési csomópontig érkezik. Mielőtt elküldi az adatcsomagot az első csomópontra, a Tor három rétegű titkosítást alkalmaz.
Az első csomópont a A trip eltávolítja a legkülső réteget, amely az a réteg, amely tudja, hová tart az adatcsomag a következő felé. A második csomópont megismétli ezt a folyamatot, és az adatcsomagot elküldi a hálózat kilépő csomópontjára.
A kilépő csomópont eltávolítja a végső réteget, feltárva az összes adatot, amelyet az adatcsomag szállított. Annak érdekében, hogy a hackerek kitalálják, a Tor továbbra is ugyanazokat a három csomópontot használja legfeljebb 10 percig, mielőtt teljesen új, véletlenszerű útvonalat készít a forgalom számára.
A Tor előnyei
Mik azok a VPN-ek és hogyan működnek?
A virtuális magánhálózat (VPN) végpontok közötti titkosítást biztosít a készülékről egy távoli szerverre minden olyan országban, ahol a kiszolgáló elérhető. VPN használata közben az IP-címe rejtett, így úgy tűnik, mintha a távoli kiszolgáló helyéről, az aktuális hely helyett lépne fel az internetre.
Ki kell választania egy szolgáltatót, létre kell hoznia egy fiókot, el kell indítania az ügyfelet az eszközéről, be kell jelentkeznie be, majd válassza ki a megfelelő kiszolgálót. A megfelelő szerver az Ön igényeitől függ. A biztonságosabb és gyorsabb kapcsolat érdekében a közeli szervert részesítik előnyben. Ha meg akarja kerülni a régió által blokkolt tartalmat, csatlakozzon egy másik ország szerveréhez kevesebb korlátozással.
Csatlakozás után az összes adat titkosítva lesz, mielőtt a kiválasztott szerverre továbbítja azokat. Az adatok ezután áthaladnak az alagúton azon a webhelyen, amelyhez megpróbálnak hozzáférni. Az Ön IP-jét a weboldal maszkolja, és a helyén lesz a szerver IP-címe, így hozzáférése teljesen névtelenné válik.
A VPN előnyei
Tor vs VPN - Erők egyesítése
A Tor és a VPN kombinálásával, létrehozhat egy online biztonsági és adatvédelmi védelmet. Kétféle módon lehet kombinálni a VPN-t és a Tor-ot; Vagy a Torn VPN felett, vagy a VPN a Tor felett. A választást az Ön igényei fogják meghatározni.
Tor over VPN
A Tor megnyitása előtt először létre kell hozni a VPN-kapcsolatot. Ilyen módon lehetővé teszi a VPN számára, hogy titkosítsa a forgalmat, mielőtt vállalkozását Tor elindítja. Ez elrejti Tor-tevékenységét az internetszolgáltatóktól.
Az Internet szolgáltatója nem fogja látni a Tor útján küldött adatokat, annak ellenére, hogy továbbra is látja, hogy csatlakozik hozzá. Mivel a Tor beviteli csomópont nem látja a valódi IP-jét, akkor meg fog jelenni a VPN szerver IP-je, ezzel növelve az anonimitást.
A forgalom azonban nem lesz titkosítva, amint elhagyja a Tor hálózatot, így nem biztosít védelmet a rosszindulatú kilépő csomópontok ellen. Még mindig nagyon óvatosnak kell lennie az érzékeny információk küldésekor a kapcsolaton keresztül.
Válassza a Tor-ot a VPN-en keresztül, ha:
VPN over Tor
Ennek a módszernek a használata a Tor-nal ellentétes irányba halad a VPN felett. Mielőtt bejelentkezne a VPN-be, először csatlakoznia kell a Tor-hálózathoz. Ehhez a műszaki szempontból megfelelőbbnek kell lennie, mivel a VPN-klienst úgy kell konfigurálnia, hogy működjön együtt a Tor-tal.
A Tor kilépési csomópontja továbbítja a VPN-kiszolgálóra irányuló forgalmat, kiküszöbölve ezzel a rosszindulatú kilépési csomópontok kockázatát. . Ennek oka az, hogy a forgalmat visszafejtjük, miután elhagyta a Tor-hálózatot.
A belépő csomópont továbbra is látni fogja a valódi IP-jét, de a VPN csak a kilépő csomópont címét látja. Ez elrejti azt a tényt, hogy VPN-t használ az ISP-jétől, de láthatják, hogy a Tor hálózatán vagy. Ez a beállítás megkönnyíti a földrajzi blokkolás megkerülését, lehetővé téve néhány olyan Tor-csomópont elérését, amelyekre eredetileg nem volt lehetősége.
Válassza a VPN-t a Tor felett, ha: