TOR маршрутизация и TOR против VPN - PullRequest
0 голосов
/ 02 мая 2018

Я только что посмотрел видео о том, что такое VPN и как оно работает и как TOR работает . Хотя я думаю, что хорошо понимаю и то, и другое, я не совсем понимаю, в чем заключается ключевое отличие, потому что для меня TOR - это просто VPN на стероидах.

Из того, что я могу сказать из видео о VPN, вы отправляете запрос на другой сервер, и этот сервер отправляет запрос от вашего имени, маскируя ваш IP и обманывая сервер, чтобы он думал, что сервер VPN делает запрос от вашего имени. , Разве это не эквивалент узла выхода в сети TOR, но TOR будет гораздо более зашифрованным и, следовательно, просто лучше?

С другой стороны, еще один вопрос о маршрутизации. Когда пакеты отправляются по сети TOR, каждый узел знает об узле, от которого он получил, и об узле, на который он отправляет. Каковы значения source IP для пакета, отправляемого по сети на каждом узле. Давайте теперь предположим, что я нахожусь в сети TOR, отправляющей запрос на сервер a:b:c:d, dest:ip для пакета по всему пути всегда будет a:b:c:d, но как src:ip изменяется на каждом этапе, чтобы скрыть, кто первоначально отправил?

Это имеет смысл для меня во время запроса, но отправка задом наперед немного сбивает с толку. Конечно, каждый узел отправляет его другому узлу, пока в конце концов не будет сделан запрос от выходного узла, но является ли каждый запрос полностью независимым? Как только пакет передан другому узлу, хранит ли он src:ip предыдущего узла, который передал ему пакет, и удерживает его src:ip, пока узел не передаст его, чтобы передать его обратно? Не нашел такого примера раньше

Приветствия

Ответы [ 2 ]

0 голосов
/ 21 мая 2018

Вы в некотором смысле сравниваете яблоки с апельсинами. VPN находится на уровне вашего сетевого адаптера и туннелирует весь ваш трафик через другую сеть, откуда она затем выходит, и передает вам свои ответы через эту сеть. Обычный прокси-сервер (для которого Tor является уникальным типом) настроен на уровне приложения для выполнения примерно той же задачи. Думайте о VPN как о глобальном прокси для каждого пакета, использующего любой протокол, выходящий из вашего компьютера.

Tor - это прокси-служба, для которой вы настраиваете свои приложения (браузеры и т. Д.) Индивидуально для общения. Уникальной особенностью Tor как прокси-провайдера является то, что сеть, через которую вы проходите, имеет динамический уровень, а не состоит из одного посредника. Это обеспечивает большую анонимность, а не просто полагается на политику ведения журнала вашего VPN-провайдера, но увеличивает задержку и, как правило, настраивается приложением за приложением, а не глобально.

Большинство VPN не имеют многоуровневой структуры или, по крайней мере, не в такой степени, но они также имеют гораздо меньшую задержку и позволяют вам выбирать, что сводится к вашему выходному узлу при туннелировании всего вашего публичного трафика через них, а не просто трафик вы настраиваете.

Между прочим, серверный сбой может быть лучшим обменом стека для такого рода вопросов, поскольку он на самом деле не имеет отношения к программированию (возможно, именно отсюда исходят отрицательные голоса).

0 голосов
/ 21 мая 2018

По сути, техническое различие с TOR x VPN заключается в том, что с TOR у вас есть куча реле TOR, соединенных друг с другом (в настоящее время это около 6000 реле). [https://metrics.torproject.org/networksize.html].

"Onion Routing - это распределенная оверлейная сеть, предназначенная для анонимизации приложений на основе TCP, таких как просмотр веб-страниц, защищенная оболочка и обмен мгновенными сообщениями. Клиенты выбирают путь через сеть и создают схему, в которой каждый узел (или" луковый маршрутизатор ") «или« ИЛИ ») в пути знает своего предшественника и преемника, но других узлов в схеме нет. Трафик течет вниз по цепи в ячейках фиксированного размера, которые развертываются симметричным ключом в каждом узле (подобно слоям onion). Проект Onion Routing опубликовал несколько статей по дизайну и анализу [27,41,48,49]. " [https://svn.torproject.org/svn/projects/design-paper/tor-design.html]

В VPN Шифрование происходит только в туннеле и из него (его достаточно безопасно для 99% времени, ЕСЛИ ВЫ ДОВЕРЯЕТЕ провайдеру VPN), но в отличие от TOR, если вашему провайдеру VPN не доверяют системный администратор может регистрировать и получать доступ к таким данным, как адрес источника, адрес назначения, веб-сайты, к которым вы обращаетесь, время, дата ... Благодаря техническому заданию это невозможно сделать благодаря своей конструкции. Формируется серия цепей, где в каждой цепи выполняет функцию:

GUARD - он знает IP-адрес, предоставленный вашим провайдером, и средний ip.

СРЕДНИЙ - знает только ip охранника и выхода (следующий прыжок)

EXIT - знает только ip среднего и следующего прыжка (newcircuit)

обратите внимание, что выход - это не то же самое, что выходное реле, это просто выход на следующую цепь.

...