LINUX.ORG.RU
ФорумAdmin

Что безопаснее OpenVPN over TOR или TOR over OpenVPN?

 ,


0

1

Господа. Я тут подключил в свой openvpn конфиг строки:

soscks-proxy 127.0.0.1 9050

И теперь заметил что openvpn стал медленнее а это значит что теперь мой трафик ещё идёт и через TOR, но я узнал о сниффинге трафика на exit node tor и задумался при моей схеме подключения exit node имеет мой незашифрованный трафик или нода видит зашифрованный опенвпном трафик?

То есть я имею ввиду у меня какая то из двух схем сейчас или вообще схема 3 или как?

2 схемы когда могут сниффить: схема 1: Я -> tor сниффинг exit-node -> openvpn схема 2 Я -> openvpn -> tor сниффинг exit-node

или схема3 это как на рисунке (там VPN1 Encryption как бы внутри VPN2 Encryption): https://cdn.comparitech.com/wp-content/uploads/2018/10/Double-hop-VPN.jpg где VPN 1 Encryption (красное) хочу чтобы это был мой openvpn, а VPN 2 Encryption (синее) - tor.

в случае схемы 1 на exit node трафик не зашифрован и может сниффиться.

в случае схемы 2 если VPN 1 Encryption (красное) это openvpn а VPN 2 Encryption (синее) это tor то exit node видит зашифрованный опенвпном трафик и не может его сниффить.

так вот soscks-proxy 127.0.0.1 9050 подходит к схеме 2 и можно спать спокойно или это не то ? и если это не то то как добиться схемы 2 в связке openvpn+tor?

то есть суть в том что я хочу добиться того чтобы расшифровка трафика была только на выходе openvpn-сервера, а по tor-exit-node шёл зашифрованный опенвпном трафик и его нельзя было отсниффить.



Последнее исправление: hoster (всего исправлений: 3)

2 схемы когда могут сниффить

у тебя же вроде: ТЫ → openvpn → tor → openvpn server → … так что это третий вариант, т.к. выходная нода по любому к впн не подключится

мой openvpn

сервер тоже твой или нет? если твой, то выходную ноду можно вообще исключить

anonymous
()

Зачем тебе вся эта параноидальная секретность? Как не прискорбно, но гораздо безопаснее не шифроваться так сильно, так как это может навести на мысль, а зачем тебе всё это, тебе есть что скрывать?

anonymous
()
28 февраля 2021 г.
Ответ на: комментарий от anonymous

Все он правильно делает, нефига попустительстовать и позволять всяким лезть,куда не просили. Из-за вот таких «нечего скрывать» куча людей только и делает, что выпиливает зонды откуда можно,и создает свободные аналоги тому, откуда нельзя.

ТС’у по теме: связка тор+впн это в принципе, не совсем хорошая идея. В большинстве случаев нормального впн вполне хватает, провайдера следует выбирать по стране юрисдикции и их местным законам. Или можно использовать только тор, но тут проблемы со скоростью, нет udp, но зато бесплатно. То, что выходная нода видит твой трафик - провайдер впн тоже видит. Без впн и тор видит твой российский или где ты там провайдер. В любом случае, кто-то где-то будет видеть твой трафик, твоя задача, определить, кому ты меньше всех недоверяешь. Потому что доверять незнакомым людям нельзя. В общем, почитай о технических сторонах vpn и tor, станет яснее

d09
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.