Question:
Différences entre l'utilisation du navigateur Tor et du VPN
Thomas
2014-11-11 01:56:16 UTC
view on stackexchange narkive permalink

Je n'arrive pas à comprendre les différences entre l'utilisation du navigateur Tor et l'utilisation d'un VPN (comme concrètement proXPN). D'après ce que je comprends, l'idée est la même, qu'ils cachent tous les deux l'adresse IP. La seule différence que je peux voir est que Tor semble plus lent car il doit passer par plusieurs ordinateurs.

Est-ce que l'utilisation du navigateur Tor est meilleure pour cacher votre identité et votre trafic en ligne? Y a-t-il une différence entre les personnes qui peuvent voir votre trafic?

(Je suppose qu'il y a une différence.)

(Je vois cette question Qui est la plus sûre - a VPN, un serveur proxy, Tor, etc.? Et pourquoi, exactement? a été fermé car trop large, mais j'espère que ma question est un peu plus concrète.)

Six réponses:
RoraΖ
2014-11-11 18:53:19 UTC
view on stackexchange narkive permalink

TL;DR

Tor fournit une navigation Web anonyme mais ne fournit pas de sécurité. Les services VPN fournissent la sécurité (en quelque sorte) et l'anonymat, mais l'anonymat peut être plus en question en fonction du service. Étant donné que vous dépendez d'eux, vous ne consignez pas les informations qui peuvent ou ne peuvent pas être retracées jusqu'à vous.

VPN

Traditionnel Un réseau privé virtuel traditionnel n'étend pas votre FAI. Un VPN étend un réseau privé existant sur un réseau public. Par exemple, disons que mon entreprise dispose d'un réseau privé avec des serveurs de messagerie, des serveurs Web (intranet) et une configuration DNS pour les services liés à l'entreprise. C'est un réseau privé réservé aux employés de l'entreprise. Cependant, certains employés souhaitent travailler à domicile. Un VPN est mis en place afin que les employés puissent se connecter en toute sécurité au réseau privé à distance. Cela fournit deux fonctionnalités:

  1. Authentification - Les utilisateurs présentent leurs informations d'identification pour accéder au VPN
  2. Chiffrement - L'ensemble du tunnel entre l'utilisateur distant et la passerelle du réseau privé est chiffré .

Prenons cette dernière affirmation: "L'ensemble du tunnel entre l'utilisateur distant et la passerelle du réseau privé est chiffré." Une fois que vous avez traversé la passerelle, la communication n'est pas cryptée. À moins que les services du réseau privé lui-même n'utilisent un autre moyen de communication sécurisée.

Gardez à l'esprit qu'aucun anonymat n'est fourni par cette configuration. En fait, l'entreprise sait exactement quelles IP se connectent à son réseau privé.

Services VPN
De nos jours, le VPN prend apparemment de nombreuses significations, et en ligne / cloud / [insérer le mot à la mode Internet ici] ont des choses compliquées. Nous voyons maintenant des questions, "Quel VPN prend votre anonymat au sérieux?" Ce qui s'est passé, c'est que les services VPN sont devenus une sorte de "service d'anonymat sécurisé". Un service fournira des communications sécurisées à un serveur proxy qui videra ensuite votre communication en clair, quelle que soit votre destination.

C'est un peu comme ce que fait un VPN traditionnel, sauf que maintenant la déclaration "un VPN étend votre FAI" est un peu vraie. Vous ne faites maintenant que crypter la première moitié de vos communications. Il s'étend dans le sens où vous pouvez accéder à des sites Web et à des services auxquels vous ne pourrez normalement pas accéder en raison de votre situation géographique. Mais «étend» n'est vraiment pas le bon mot à utiliser.


Prenez ExpressVPN par exemple, il annonce ce qui suit:

  1. Cryptez votre trafic Internet et cachez votre adresse IP aux pirates et aux espions .
  2. Accédez à n'importe quel site Web ou application sans restrictions géographiques ni censure.

Supprimez "Crypter votre trafic Internet" de la première déclaration, et vous avez essentiellement un proxy anonyme . Mais maintenant que le tunnel est chiffré, c'est un VPN vers votre proxy anonyme (passerelle) qui transfère ensuite votre trafic sur, vers l'Internet public.

Navigateur Tor

Onion Routing

Le routage Onion a été conçu pour fournir un anonymat complet à une connexion. Il accomplit cela avec le cryptage. Trois couches de cryptage. Lors de l'utilisation du réseau Tor, un chemin est déterminé avec un minimum de 3 nœuds (peut être plus). Les clés de chiffrement sont configurées et échangées entre vous et les trois nœuds. Cependant, vous seul possédez toutes les clés de chiffrement. Vous cryptez vos données avec chacune des clés des nœuds en commençant par le dernier nœud (nœud de sortie) et en terminant par le premier (nœud d'entrée). Au fur et à mesure que vos données se déplacent sur le réseau, une couche de cryptage est détachée et transmise au nœud suivant.

Comme vous pouvez le voir, le nœud de sortie déchiffre la dernière couche et transmet vos données à sa destination. Ce qui signifie que vos données sont actuellement en "texte clair" 1 , mais que l'anonymat est complet. Avec au moins 3 nœuds, aucun nœud ne connaît à la fois la source et de destination.

L'anonymat et non la sécurité
Tor ne promet pas de communications sécurisées. Le chiffrement n'est utilisé que pour assurer l'anonymat entre les nœuds , vos données ne sont pas chiffrées autrement. C'est pourquoi il est toujours fortement recommandé d'utiliser des sites Web compatibles HTTPS tout en utilisant Tor. Comme @LieRyan l'a mentionné dans le commentaire d'un autre fil, l'envoi d'informations personnellement identifiables via Tor sans utiliser d'autres mesures de sécurité rompra l'anonymat fourni par Tor.

Visibilité du trafic

En ce qui concerne la visibilité du trafic, s'il y a un administrateur sur le réseau, il pourra voir votre trafic. Prenons une situation avec un VPN: vous avez votre ordinateur portable distant R et votre passerelle de réseau privé / proxy anonyme sécurisé (G). Vous disposez maintenant d'une adresse IP de réseau privé chiffrée de R à G. Un administrateur de réseau assis sur G peut voir votre texte en clair 1 . Comme indiqué ci-dessus, si vous utilisez un autre protocole sécurisé comme SSL / TLS via le service VPN / VPN, le "texte en clair" est vraiment crypté et l'administrateur du réseau ne verra rien d'autre que des données cryptées.

Donc, ceci dépend vraiment de l'endroit où l'administrateur réseau est assis dans la connexion et si vous utilisez ou non un protocole sécurisé secondaire sous le VPN. Cette même logique s'applique à Tor. Parce que, comme je l'ai indiqué précédemment, le cryptage n'est utilisé qu'à des fins de maintien de l'anonymat.

Les VPN traditionnels et les services VPN doivent se protéger contre la visibilité externe sur le réseau. Aucun d'eux ne vous protégera des administrateurs autorisés du réseau sur lequel vous vous trouvez . Il s'agit de protéger vos données des regards non autorisés. Même avec SSL / TLS, un site Web que vous visitez voit votre trafic déchiffré. Il doit le faire pour traiter la demande. Les administrateurs de ce site Web peuvent voir ces mêmes demandes et / ou les consigner. Ce sont les protocoles de sécurité utilisés initialement et entre les deux qui font la plus grande différence dans la sécurité des communications.


1 C'est du texte en clair dans la mesure où les données qui ont été envoyées sont vues ici. Si les données sont cryptées avec quelque chose comme SSL / TLS avant de passer par le routage d'oignon, les données cryptées seront alors vues.

Alors ... Tor + VPN + SSL sur un appareil de gravure de différents pays?:)
Quelle _sécurité_ le VPN fournit-il cependant?Avec Tor, vous devez faire confiance à l'opérateur du nœud de sortie, et avec VPN, vous devez faire confiance à l'homme qui a un accès physique à la machine sur laquelle le serveur VPN fonctionne.Dans les deux cas, il est possible que le nœud de sortie maltraite vos données, et il verra le texte en clair si TLS n'est pas utilisé.
@SargeBorsch Cela dépend de la façon dont vous utilisez un VPN.Si vous utilisez un VPN pour son objectif initial qui était de relier en toute sécurité deux réseaux privés, la * sécurité * est que vous pouvez communiquer entre vos deux réseaux sans que quelqu'un n'écoute votre trafic.Si vous utilisez des services VPN Internet pour anonymiser votre trafic, je dirais qu'ils n'ajoutent aucune * sécurité * du tout.Tor est le même, ils n'annoncent pas qu'ils fournissent la sécurité.Ils annoncent l'anonymat.
Eh bien, dans le premier cas, le VPN ne peut pas du tout être comparé à Tor car ils résolvent alors des problèmes totalement différents.
cpast
2014-11-11 02:14:59 UTC
view on stackexchange narkive permalink

Un VPN signifie que vos connexions passent par un autre serveur. L'administrateur de votre réseau ne peut rien voir d'autre que le fait que vous parlez à ce serveur VPN; l'administrateur de l'ordinateur auquel vous vous connectez en fin de compte ne peut généralement pas voir votre véritable adresse source (bien qu'il puisse voir que vous vous connectez à partir d'un service VPN donné); mais l'administrateur VPN peut tout voir (d'où vous venez, où vous vous connectez, ce que vous dites à condition que vous n'utilisiez pas de cryptage de bout en bout comme TLS). Cela signifie qu'en allant chez le fournisseur de VPN, quelqu'un peut être en mesure de découvrir ce que vous faites.

Ce n'est pas seulement une hypothèse - les VPN sont souvent utilisés par les organisations afin que les personnes autorisées à utiliser leur réseau peut atteindre une sécurité comparable sur un réseau non sécurisé (c'est le vrai point d'entre eux: se protéger contre vous contre le réseau auquel vous êtes physiquement connecté, ne pas cacher votre identité au site que vous essayez d'atteindre). Ces organisations peuvent très bien coopérer à une enquête sur une utilisation illégale de leur réseau (par exemple, partage de fichiers illégal), tout comme elles pourraient le faire si vous êtes en fait directement sur leur réseau. Ils peuvent avoir à coopérer avec les forces de l'ordre menant une enquête pénale. Vous faites essentiellement confiance au fournisseur VPN pour cacher votre identité, comme vous feriez confiance à votre administrateur réseau en l'absence d'un VPN.

En revanche, l'intérêt des schémas de routage en oignon comme Tor est qu'il n'y a pas un seul serveur qui sait qui vous êtes et à qui vous parlez. Chaque nœud sait d'où il a obtenu le trafic et où il a envoyé ce trafic, mais cela ne signifie pas qu'il sait où se trouve la source ultime ou la destination ultime (seul le nœud d'entrée connaît la source d'origine [mais il ne sait pas il le sait], seule la note de sortie connaît la destination finale, et aucun d'eux ne sait qui est l'autre, car ils ne parlent que par un troisième nœud de relais). Parce qu'il est décentralisé, il n'y a pas de point de défaillance unique qui puisse vous identifier et ce que vous faites.

Donc, l'option du navigateur Tor, l'administrateur ne peut rien voir non plus?
@Thomas Avec Tor, la seule personne qui sait qui vous êtes et votre destination ultime, c'est vous. L'administrateur de votre réseau ne connaît que le nœud d'entrée auquel vous vous connectez. L'administrateur de la destination connaît le texte en clair et le nœud de sortie, mais pas qui vous êtes. La connexion passe par trois nœuds; seul le dernier sait quelque chose (c'est-à-dire la destination ultime et le texte en clair sans TLS), ce qui est essentiellement ce qu'un opérateur VPN sait, _mais_ ils n'ont pas la moindre idée de qui vous êtes vous-même.
@cpast À moins, bien sûr, que vous ne transmettiez des PII (informations personnellement identifiables) sur Tor, auquel cas le nœud de sortie peut les enregistrer. Par exemple, tout le trafic BitTorrent contient votre adresse IP. Plusieurs nœuds de sortie enregistreront toutes les données de formulaire HTTP avec un champ nommé `mot de passe`.
vpn-guru
2015-11-14 06:16:39 UTC
view on stackexchange narkive permalink

TOR

Tor, connu sous le nom de "The Onion Router", est un service d'anonymisation. Tor rend difficile le suivi de vos activités en ligne et protège votre vie privée en ligne. Cela fonctionne essentiellement en acheminant votre trafic Internet via leur réseau Tor composé de relais sélectionnés au hasard qui sont en fait gérés par des volontaires du monde entier.

Tout le trafic Internet passant par les relais est crypté et rechiffré plusieurs fois jusqu'à ce qu'il atteigne le nœud de sortie.

Au nœud de sortie, la dernière couche de cryptage est décryptée et les données sont envoyées à la destination sans exposer celui de l'expéditeur.

VPN

En un mot, un service VPN aide à protéger votre vie privée en masquant votre adresse IP et en chiffrant le trafic Internet. Une fois connecté au serveur VPN, votre trafic est crypté dans le tunnel VPN agissant comme un proxy pour le site Web souhaité.

Puisque vous vous connectez via le tunnel VPN, les sites Web auxquels vous accédez ne peuvent voir que l'IP du Serveur VPN, pas l'adresse IP d'origine de votre appareil. De plus, puisque vous êtes dans un tunnel chiffré, personne, y compris les pirates et votre FAI, ne peut espionner votre activité Web ou voler vos informations sensibles.

PROXY

En matière de sécurité, le proxy offre une sécurité de bas niveau contrairement aux VPN. De plus, la plupart des proxys sont très lents et peu fiables car ils sont généralement gratuits et utilisés par un nombre illimité de personnes. La plupart du temps, ils ne contournaient que les restrictions géographiques, mais offrent une sécurité et une confidentialité minimales. Consultez le lien VPN v Proxy Comparison pour plus d'informations.

Tor et Proxy sont gratuits, ce qui est acceptable si vous ne recherchez pas de grandes vitesses et une sécurité en ligne plutôt que simplement anonymat.

Avec un VPN, vous disposez des éléments suivants:

  • La vitesse de connexion est beaucoup plus rapide via le tunnel VPN par rapport à Tor et Proxy

  • Fournit une meilleure confidentialité et sécurité que Tor et Proxy

  • Connexion plus fiable et plus stable.

desbest
2015-12-09 20:04:47 UTC
view on stackexchange narkive permalink

Un VPN masque votre adresse IP en acheminant tout votre trafic Internet via le VPN. Tor masque votre adresse IP en faisant passer votre trafic Internet successivement sur plusieurs ordinateurs afin que votre FAI ou votre gouvernement ne puisse pas déchiffrer l'ordinateur qui a fait la demande à l'origine. Les VPN conservent généralement des journaux, et certains qui disent ne pas conserver de journaux conservent des journaux en raison de la pression du gouvernement. Tor est sûr à utiliser si vous désactivez javascript et ne vous connectez à aucun site clearnet sur celui-ci.

how tor works diagram

Curtis
2014-11-11 02:12:17 UTC
view on stackexchange narkive permalink

Oui, je crois comprendre que Tor relaie votre trafic via plusieurs ordinateurs au milieu, ce qui rend presque impossible de déterminer à partir du nœud de sortie qui est à l'origine du trafic.

Les VPN agissent comme une sorte de FAI étendu qui peut suivre qui a établi la connexion (si la journalisation est activée) pour vous la retracer.

Le navigateur Tor a également intégré des protections dans le logiciel du navigateur pour vous protéger contre d'autres scripts et plugins qui peuvent révéler votre véritable adresse IP source.

Cela étant dit, Tor est meilleur pour l'anonymat, mais si vous le souhaitez, vous pouvez utiliser à la fois un VPN et Tor, même une chaîne de proxy si vous voulez vraiment devenir fou.

micjustin33
2015-03-19 18:55:15 UTC
view on stackexchange narkive permalink

Votre adresse IP apparente variera en fonction du nœud de sortie qui vous est assigné au hasard lorsque vous démarrez Tor, et il y aura un nombre inconnu de nœuds intermédiaires (contrôlés par des parties inconnues) entre vous et le nœud de sortie, créant un montant imprévisible de latence. Il n'y a pas de garantie de qualité de service. Il n'y a pas non plus de connexion nécessaire.

L'attribution d'adresses IP aléatoires est utile si vous souhaitez contourner les limitations de certains sites d'hébergement (le type qui ne vous permet de télécharger qu'un fichier toutes les X minutes ou heures) - dites simplement à Tor de trouver un nouveau nœud de sortie avant chaque téléchargement.

Je suis à peu près sûr que Tor utilise 3 nœuds par défaut et ne peut changer cela que si vous construisez à partir d'une source modifiée.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...