Search
Write a publication
Pull to refresh

Comments 3

Они почему-то до сих пор не сделали одну довольно полезную фичу, а именно возможность подключится к VPN, для последующего проксирования трафика уже через него. Причем не смотря на то, что анализ таймингов для вычисления пользователей Tor -- вещь общеизвестная, авторы по какой-то причине считают, что VPN перед Tor снижает анонимность по сравнению с голым Tor.

В случае использования VPN (если не брать во внимание извраты типа двойного VPN), выходной узел (VPN-сервер) знает одновременно и клиента, и куда (на какой ресурс) тот идёт. В Tor - нет, там знание "кто" и "куда" разнесено между разными узлами, а для их сопоставления атакующему нужно затратить гораздо больше усилий.

выходной узел (VPN-сервер)

Я говорю о схеме Я -> VPN -> Tor, в таком случае выходная нода VPN знает только то, что я иду на входную ноду Tor. Смысл именно в том, чтобы скрыть от провайдера факт использования Tor.

если не брать во внимание извраты типа двойного VPN

Почему мы будем их "не брать"? На данный момент связка Double VPN + Tor самый действенный способ сохранить анонимность, в случае с Tails для её использования нужно отдельно настраивать внешний роутер

Sign up to leave a comment.

Other news