VPN可能被入侵嗎?我們進行了深入探討

原文链接:https://zh.vpnmentor.com/blog/vpn可能被入侵嗎?我們進行了深入探討/

什麼是VPN?

虛擬私人網絡(VPN)讓您能創造一個藉由網路通往其他網絡或載具的安全虛擬通道。若您透過此虛擬通道使用網路,任何人 – 包括您的網路服務供應商 – 都難以窺探您的瀏覽紀錄。

VPN也幫助您掩飾您的位置,不論您身在何處,同時解開受到地理性限制的服務。VPN在訊息於公共網路流通時保護其機密性(使數據保持隱密性)與完整性(使數據原封不動)

建立一個安全的連結相對來說十分容易。使用者先透過一個網路服務供應商連接至網路,接著透過使用客戶端軟體(在地安裝)啟動一個VPN與其伺服器的連結。VPN伺服器取得指定的網頁後,通過安全的管道交給使用者;如此一來,便能在網路中保護使用者數據的安全性及私密性。

VPN如何進行加密?

VPN協議是組針對數據傳輸及加密的協議規則。多數VPN供應商提供使用者從數個VPN協議中做選擇。某些最廣為使用的協議包含:點對點隧道協議 (PPTP)、第二層隧道協定 (L2TP)、網際網路安全協定 (IPSec),以及開放VPN(SSL/TLS)。

為了徹底了解VPN如何保護您的安全,我們必須更深入探討加密技術的原理。VPN使用「加密」技術來將您的可讀取數據(單純文本)進行加工,使其在網路傳輸過程中任何試圖解讀的人都完全無法讀取(密碼文本)。一個VPN協議的運算方式或密碼,決定加密和解密過程如何進行。VPN協議使用這些加密運算方式來隱蔽您的數據,以保持您瀏覽紀錄的私密性及機密性

每個VPN協議的優點和缺點,取決於其所運用的加密運算方式。某些VPN供應商讓使用者從幾種不同的密碼間作決定。這些運算方式或密碼可以三個分類的其中一項為基礎:對稱式、非對稱式及雜湊運算方式。

對稱式加密使用一個金鑰來上鎖(加密),而使用另一個金鑰來解鎖(解密)數據。非對稱式加密使用兩個金鑰,一個用來上鎖(加密)而另一個用來解鎖(解密)數據。下表是對稱式及非對稱式間概要性的比較。

非對稱式加密是針對對稱式加密的內部侷限所提出的解決方法(如上表所示)。惠特菲爾德·迪菲與馬丁·赫爾曼著手開發了一項名為迪菲–赫爾曼的非對稱式運算法,以彌補前者的不足。

這個廣受歡的加密運算法成為許多VPN協議的基礎,其中包含HTTPS、SSH、 IPsec、及OpenVPN。該運算法讓兩個不曾會面的群體得以協商出一把秘密金鑰,即使是透過一個不安全的公開管道,像是網路,也不影響其溝通。

雜湊是一個單項式(不可逆)的加密法,可用來保護傳輸數據的完整性。多數VPN協議使用雜湊運算法來驗證透過VPN寄發之訊息的真實性。範例包含MD5、SHA-1及 SHA-2。一般認為MD5和SHA-1已不再具安全性。


VPN可能被駭客入侵,但非常不容易。未使用VPN而被駭客入侵的可能性遠高於使用VPN而被入侵的可能。

CVPN有可能被駭客入侵嗎?

VPN依舊是用來維護線上隱私最有效的方法之一。儘管如此,必須注意的是駭客可說無孔不入,尤其當您是身價可觀的目標,而您的對手擁有足夠的時間、資金與資源。好消息是多數使用者都不在「身價不菲」的分類中,因此不太可能成為目標。

入侵VPN連結的方式,不外乎是利用漏洞來破解加密,或是使用不正當的方法來竊取金鑰。除駭客以外,密碼分析師採取加密攻擊,以在沒有金鑰的情況下將被加密的檔案回復成單純文本。儘管破解加密在運算方面非常耗費心力與時間,有時可能得花費數年。

不少人會試圖竊取金鑰,因為比破解加密容易許多。這是情報單位在面對這樣的挑戰時會採取的方式。他們不透過運算來達成目的,而是透過在技術上取巧、運算效能、詐欺、法庭裁定及幕後勸服(走後門)等方式來取得成功。加密背後仰賴的數學運算極其牢固且複雜。

既存的VPN漏洞和濫用

美國的揭密者愛德華·施諾頓及安全研究人員所揭露的資訊顯示,美國情報單位(NSA)確實破解了包含VPN在內大量加密的網路流量。施諾頓檔案顯示NSA的VPN解密基礎建設涉及攔截加密流量,並將某部分數據傳送至具強大運算能力的電腦,再藉此取得金鑰。

安全研究人員艾力克斯·海德曼及納迪亞·合寧傑同樣呈現了指證歷歷的研究結果,指出藉由一次使用迪菲–赫爾曼運算法、名為Logjam的攻擊,NSA確實得以發展出足以解密大量HTTPS、SSH及VPN流量的效能。

他們的成功乃是立基於利用執行迪菲–赫爾曼運算法中的弱點。此弱點的根源來自於加密軟體在安裝啟用中使用了一個標準化質數。研究人員估計,要建造一台超級電腦來破解一個1024位元的迪菲–赫爾曼質數,必須耗費一年以及數億美元(剛好是NSA的年度預算)。

不幸的是,真實生活中常被使用於如VPN的加密應用的質數寥寥無幾(少於1024位元)– 因此更為容易被破解。如布魯斯·史內爾所言:「數學是好的,但數學沒有代理人。密碼有代理人,而密碼已經被顛覆。」

您是否仍該使用VPN?

對服務供應商來說,研究團隊建議使用2048位元或更多迪菲–赫爾曼金鑰,同時研究團隊也發表一份有關其傳輸層安全協議配置的指南。網際網路工程任務小組(IETF) 也建議使用近期修正、改用較長質數的協議。

間諜或許有辦法破解迪菲–赫爾曼金鑰中常用、上至1024位元的質數(約309位數)。但2048位元金鑰中的質數將對他們造成很大的困難,因為他們將花很長的時間來解密這些被保護的數據。

對使用者來說,儘管情報單位確實有辦法使用其用來對付加密流量的辦法來應付VPN和其他加密協議,增加自我保護仍比使用單純文本進行溝通來的安全。儘管您的電腦可能被入侵,但駭客將花上時間與成本 – 要入侵您的電腦需要付出不少代價。您越不引人注目,您越安全。據愛德華·施諾頓所言,「加密是有效的。適當使用可靠的加密系統是少數你能依賴的辦法之一。」盡可能避免主要以MD5或SHA-1等雜湊運算法為基礎的VPN,以及PPTP或L2TP/IPSec協議。盡量使用支持 OpenVPN(被公認是最為安全的)和SHA-2近期版本的VPN。若您無法確定您的VPN使用哪個運算法,去查看VPN文件或聯絡客服。

VPN是您的朋友。相信加密,相信數學。盡量使用VPN,並盡可能確保您的使用端受到保護。如此一來才能在面對加密連結受到打壓時保持安全。

Tor与VPN:2021年用哪个更能保障安全和隐私?

原文地址:https://zh.vpnmentor.com/blog/tor%e4%b8%8evpn%ef%bc%9a%e5%b9%b4%e7%94%a8%e5%93%aa%e4%b8%aa%e6%9b%b4%e8%83%bd%e4%bf%9d%e9%9a%9c%e5%ae%89%e5%85%a8%e5%92%8c%e9%9a%90%e7%a7%81%ef%bc%9f/

随着数字世界的发展,在线隐私和匿名性成为我们思想的最前沿。我们希望确保我们的个人信息和在线活动保持私密,并且不受公司、政府和网络犯罪分子的控制。

于在线安全方面,VPN和Tor是目前市面上最强大的工具。虽然它们在很多方面都很相似,但它们的差异使其在极端不同的情况下各有用处 – 而你可以根据自己的需求为你的安全和隐私做出正确的选择。

以下,我们将讨论Tor和VPN之间的区别、作用以及工作方式。此外,我们还将介绍使用它们的不同方法,以帮助你确定Tor或VPN是否是适合你情况的最佳解决方案。

目录

关于VPN

VPN是什么及有何作用?

虚拟专用网络(VPN)通过安全隧道将你的设备连接到你选择的国家/地区的远程服务器。这会掩盖你的IP地址,使其看起来好像是从远程服务器的位置而不是你的实际位置访问互联网。

当与加密相结合时,VPN可为在线匿名提供最佳解决方案,使间谍无法看到你正在查看的内容或位置。此外,它还会阻止Google和Facebook这样的网站使用你的浏览活动来针对你的兴趣向你发送定位广告。

加密是什么,及能为你做什么?

VPN使用军事强度加密来保护你的个人信息。那你可以想象成将数据锁在一个难以穿透的保险箱中 – 只有知道密码的人才能打开保险箱并查看其内容,而且没有人能破解密码。

攻击者理论上可以使用暴力拆解256位AES加密,但是其需要使用50台超级计算机每秒检查1018个AES密钥大约3×1051年才能破解单个加密数据 – 所以这不是我们目前需要担心的问题。

如果黑客或政府监视代理人在你的数据通过网络时进行拦截,则其将无法阅读这些数据,因为它们看起来就像乱码。

为了测试这一点,我使用AES加密生成器来加密“vpnMentor”。没有加密时,你可以清楚地看到“vpnMentor“,但是加密后,你只能看到:’NRRJsYVI / 6HXtdnnh2BLZg ==’

torvsvpn (1)


这些安全功能可以使记者和活动家在动荡的政治气候中使用数字通信时保持安全。但VPN不仅适用于处于危险境地的人 – VPN是保持匿名的关键,也能保护每个在线公民的安全。

你可能在以下情况下需要使用VPN:

  • 你担心自己的私人信息(如网上银行详细信息)最终落入坏人之手。
  • 你重视在线匿名。
  • 你在禁止下载种子的地区进行下载或播种。
  • 你住在一个在线审查严格或政府监控频繁的国家。
  • 你不希望某些公司以广告为目的跟踪你的浏览习惯。
  • 你需要在旅行时访问商业网络。
  • 你希望绕过网络防火墙或阻止网络管理员查看你的浏览活动。
  • 你使用公共Wi-Fi并希望保持计算机的安全。
  • 你热爱Netflix和其他流媒体服务,并希望解锁其他地区的完整目录。
  • 你相信自己拥有在线自由的权利。

使用VPN的好处

端到端加密:VPN可以加密通过连接传输的所有数据。

速度:VPN通常会降低你的连接速度(优质的VPN则差异较小) – 但是,如果你遇到互联网服务提供商(ISP)的节流或网络拥塞问题,使用VPN实际上可以加快速度。

易用性:通常,设置VPN所需要做的就是注册、下载并安装相关应用程序,并连接到您选择的服务器 – 无需技术技能或知识。

绕过地理限制和审查:VPN屏蔽你的IP,使你看起来就像从所选服务器的位置访问互联网一样。这使你可以轻松访问受地域限制的网站和Netflix等流媒体服务。

VPN如何运作?

你如何着手使用VPN:

  • 注册某VPN的账号
  • 在你的设备上安装该VPN提供商的客户端软件或应用程序

在你选择VPN设置帐户后,你需要在计算机上打开客户端软件、登录并选择要连接的服务器。你选择的服务器将取决于那你的需求:如果你以安全性和速度为优先考量,请选择靠近你的物理位置的服务器;如果你希望绕过审查和地理限制,请选择其他国家/地区的服务器。

连接后,软件会在将数据通过隧道路由到你选择的服务器之前加密所有数据。然后,服务器会将你的数据转发到你正在访问的网站。由于服务器会屏蔽你的IP,因此网站会认为数据视为来自服务器,而不是你的设备,而你可借此保持完全匿名。

一个安全的VPN应具备哪些条件

军用级加密:为确保你的数据隐私,你的VPN提供商应提供256位加密。

DNS泄露防护:域名系统(DNS)是互联网的电话簿。每当你访问某个网站时,你的计算机都会从你的ISP的DNS服务器请求该网站的IP地址 – 但是当你使用VPN时,计算机联系的则是VPN的DNS。

有时,网络中的安全漏洞会导致你的DNS请求被路由到你的ISP的DNS服务器而不是VPN的DNS,这使你的ISP可以查看你正在访问的网站。寻找提供DNS泄漏保护的VPN,可以确保你的浏览活动永远不会暴露。

严格的无日志政策:大多数VPN提供商会记录你的活动记录,例如时间戳和会话中传输的数据量。在大多数情况下,这种数据保留是无害的,因为它不是个人身份信息 – 但如果你的提供商记录你所有的浏览活动,那么你就不再是匿名在线。

如果政府当局向VPN公司总部出示一份命令以获取其所有记录,那么不保留任何日志的VPN将无法提供任何与你有关的信息。

自动终止开关:如果VPN连接断开,自动终止开关将断开你与互联网的连接,以防止数据和IP泄漏。

使用VPN的优缺点

优点

缺点

  • 端到端加密和其他安全功能可确保你的所有数据都受到保护。
  • 网站无法使用你的浏览活动来制作有针对性的广告。
  • VPN掩盖了你的IP,因此你可以绕过地理限制和审查。
  • 连接到远程服务器可以克服网络拥塞和ISP节流等问题。
  • 保护你的所有数据,而不仅仅是通过特定浏览器发送的数据。
  • 适用于你的所有设备;你甚至可以配置路由器以提供网络范围的VPN保护
  • 大多数VPN需要订阅 – 尽管价格通常在可接受的范围内。
  • 某些银行和支付网关会检测到你正在使用VPN并将你的帐户标记为可疑活动帐户。
  • 因为你的数据需要更远的距离才能到达目的地,且加密过程需要时间,使你可能会遇到速度流失的问题。但是,使用优质的VPN,将可克服此问题。
  • 与Tor不同,VPN软件可能会遇到错误甚至崩溃,从而使你的数据不受保护。如果你的提供商提供自动终止开关,则可在VPN软件出现故障时,断开你与互联网的连接,但如果你想使数据得到保护,则必须保持离线状态,直到错误得到解决为止。

关于Tor

Tor是什么及功用为何?

Tor是“洋葱路由器”的简称,是一种免费软件,可加密流量并将流量路由经一系列志愿者操作的服务器(称为节点)来伪装你的身份。当你的流量被最后一个节点(退出节点)接收时,它将被解密并转发到你正在访问的网站。

由于数据经过多层加密,网络上的每个节点只能看到节点前后的IP地址(入口节点除外,它可以看到你的真实IP),而且只有出口节点可以看到你的加密数据。 Tor可以防止你的浏览活动被追溯回你身上 – 间谍可以在你离开网络时看到你的流量,但无法查看其来源。

然而,由于Tor的节点由志愿者操作,任何人都可以设置一个退出节点,并查看离开它的明文流量 – 包括黑客和间谍。坏节点通常会收集诸如网站登录详细信息、个人信息、在线聊天消息和电子邮件等信息。有两种方法可以解决这个问题:

  1. 避免通过连接发送私人消息和敏感信息。除非其使用HTTPS,否则不要登录网站。
  2. 将VPN与Tor结合使用可以加密你的敏感信息和登录详细信息 – 我们将在下面详细讨论。


访问隐藏网站

Tor也是黑暗网络的门户,是一种在线的地下世界。它是在线数以千计的犯罪活动的所在地 – 但它也是需要匿名共享信息的人的避风港。例如,《纽约时报》在黑暗的网络上运行一个安全密码箱,以便举报者可以在不披露其身份的情况下提交文件和信息。但是不要因此却步 – 一般人也会使用Tor!

许多热门网站都隐藏了只能使用Tor访问的.onion版本。这里有一些例子:

Facebook:虽然在线匿名和Facebook常常水火不容,但Facebook也使用.onion地址,以便在严重审查地区的人进行通信。

ProPublica:ProPublica推出了一个.onion网站,使读者永远不必担心数字监控,特别是在ProPublica被审查的地区。

DuckDuckGo:DuckDuckGo是一个强大的搜索引擎,但与Google不同的是,它不会侵犯你的隐私。如果你在Tor上使用Google,则你将受到验证码的轰炸,以证明你不是机器人 – 但DuckDuckGo解决了这个问题,并顺利取代Google的地位。

适用Tor的情况:

  • 你想进行匿名浏览。
  • 你住在一个政府监管法律严格的国家。
  • 你需要绕过审查以访问被封锁的内容或在线自由发言。
  • 你希望防止网站查看你的浏览历史记录并使用它来定位广告。
  • 你希望保持拥有在线自由的权利。

使用Tor的好处

它是免费的:Tor基本上是最具成本效益的安全解决方案 – 因为它是免费的。

完全匿名:Tor不会记录你的浏览活动,你无需注册即可使用,并且由于它是免费的,因此不会记录你的财务信息。

难以禁止:Tor的服务器遍布全球各地,使得当局几乎不可能将其关闭。与VPN不同的是,Tor没有总部或主服务器可以攻击或禁止。

VPN是盈利事业,所以很容易被关闭或禁止,迫使你必须在事后寻找(并付钱给)另一个提供商 – 这是使用Tor永远不会遇到的问题。

Tor如何运作?

使用Tor必须具备:

  • Tor浏览器或操作系统。

Tor的软件将你设备中的路径通过两个随机选择的节点映射到出口节点。然后,它会对你的数据包应用三层加密,并将其发送到第一个节点。

网络上的第一个节点删除了外层加密。嵌入在该层中的信息告诉它接下来发送数据包的位置,然后第二个节点重复此过程。

当你的流量到达网络的出口节点时,则它会去除最后一层加密。结果不仅显示你的数据的最终目的地,还揭示它所携带的信息 – 包括你最初输入网站的任何敏感信息。

Tor将使用相同的三个节点大约10分钟,然后为你的流量创建一个全新的路径。

使用Tor的优缺点

优点

缺点

  • Tor是免费的。
  • Tor伪装你的身份并让你绕过审查。
  • 网站无法使用你的浏览活动来制作有针对性的广告。
  • 你的浏览活动无法被追溯。
  • Tor允许你在一定程度上避免在线监控。
  • 总的来说,Tor网络非常慢 – 它不适合用来进行流式传输。
  • 有心人士可以通过操纵退出节点来监视用户。
  • 如果你正在与之通信的网站不在黑暗的网络上并且不支持HTTPS,则很容易在不知情的情况下泄露你的个人信息。
  • 监督机构可以判断你是否正在使用Tor,从而将你列入监视名单。
  • 除非你使用Tor的操作系统,否则只有来自浏览器的流量会受到保护。
  • Tor不支持种子下载 – 实际上,大多数节点都将禁止种子下载。

哪个是最佳在线隐私解决方案:Tor还是VPN?

VPN是最好的在线隐私解决方案。

Tor因对你的互联网流量进行匿名化的能力而受到广泛尊重,但它有所限制,且容易受到攻击和数据泄露的影响。

任何人都可以创建和操作节点,即使是黑客和间谍也不例外。 Tor不提供端到端加密,因此除非你访问启用了HTTPS的网站或使用黑暗网站,否则你使用的出口节点的所有者将可以查看你的数据及其目的地。

因此,如果你使用Tor发送敏感信息或登录网站,那么拥有退出节点的任何人也将可以读取此信息。 VPN提供端到端加密,使黑客和间谍100%无法看见你的数据。

除非你使用Tor的操作系统,否则它只会保护通过浏览器传输的数据。 VPN将加密通过你的连接传输的所有数据。

大多数VPN都提供终止开关,可以断开你的互联网连接,以防止未受保护的数据在你偶尔连接失败时离开你的网络。

Tor的网络没有VPN的缺点,但却可能包含收集数据的坏节点。与VPN不同的是,Tor没有可以检测到这种故障的终止开关,因此如果其中一个节点受到攻击,你的数据就会暴露在外。

VPN也有其不足之处,但是当你使用VPN时,你遭受黑客攻击或泄露数据的风险较低。然而,最强大的在线安全解决方案是将VPN与Tor结合使用。我们将在下面更详细地讨论这个作法。

比较表:VPN vs. Tor

以下是两者在各个项目的相互比较:

 Tor

VPN

成本:免费可负担的订阅费用 – 通常无需合同加密:有,但仅限于退出节点。有,端到端加密。匿名性:有,但是监控程序可以检测到你是否正在使用Tor。有。其他安全功能:可与Obfsproxy一起使用。取决于提供商:自动切换开关、

自动Wi-Fi保护、

DNS泄漏保护、

无日志政策、

Obfsproxy等等。

兼容设备:Windows, MacOS, Linux, Android.所有平台,包括路由器。串流:由于连接速度太慢,建议不要使用Tor进行流式传输。可 – VPN非常适合流式传输。种子下载:大多数出口节点禁止种子下载流量进出。可 – 取决于提供商。易用性:浏览器易于设置,但通常需要进一步配置。非常容易使用,非常适合初学者。速度:慢。高速。VPN+Tor:万无一失的组合

如果你想通过最强大的在线隐私解决方案保护你的连接,请将VPN与Tor结合使用。

VPN的加密协议将防止恶意节点查看你的IP地址和活动,并阻止你的ISP和政府监控机构检测Tor的使用 – 毕竟,你不希望你的在线活动引起任何关切。这也将允许你访问禁止Tor用户的网站。

组合VPN和Tor有两种方法:

Tor over VPN

使用Tor over VPN配置时,首先必须连接到VPN,然后再打开Tor。在通过Tor网络发送之前,VPN会对你的流量进行加密,以防你的ISP察觉你正在使用Tor。

使用Tor over VPN,你的VPN提供商将无法看到你通过Tor发送的数据,但他们可以看到你正在连接Tor。 Tor的入口节点无法看到你的真实IP,而是你的VPN服务器的IP,借此增加你的匿名性。

然而,你的流量在离开Tor网络时,没有经过加密。换言之,Tor over VPN无法保护你免受恶意退出节点的攻击。因此,你仍需要小心通过连接发送敏感信息。

你可在以下情况下使用Tor over VPN:

  • 你需要避免你的ISP和政府监控机构发现你使用Tor。
  • 你需要避免你的VPN提供商查看你的流量。
  • 你不打算通过连接发送登录详细信息等个人信息。

如何设置Tor over VPN:

1. 打开VPN应用程序并连接到VPN网络。

torvsvpnnord


2. 打开Tor。加载后,你将看到此页面:

torvsvpn (3)


3. 单击“连接”,然后等待Tor建立连接。

torvsvpn (4)


4. 你已经准备好安全地匿名浏览互联网了。

VPN over Tor

Tor over VPN的工作方式与Tor over VPN相反。你需要先连接到互联网,然后通过Tor网络登录VPN。此方法也需要更多技术知识,因为你需要配置VPN客户端以与Tor一起使用。

Tor的出口节点不是直接连接到互联网,而是将流量重新路由到VPN服务器。这消除了恶意退出节点的风险,因为你的流量在离开Tor网络后会被解密。

虽然Tor的入口节点仍然可以看到你的真实IP,但你的VPN只能看到出口节点的地址。你的ISP将无法看到你已连接到VPN,但它可以看到你正在使用Tor。由于你可以选择VPN使用的远程服务器,因此使用此方法绕过地理限制和审查也更容易。

以下情况适合使用VPN over Tor:

  • 你希望保护与恶意出口节点的连接。
  • 你希望避免你的ISP查知你正在使用VPN。
  • 你将通过连接传输敏感信息,例如登录详细信息和私人消息。
  • 你需要绕过地域限制。

摘要

VPN是保护你的数据和在线匿名的强大工具。

你可以使用VPN安全可靠地解锁互联网的每个角落,同时保护自己免受黑客、间谍和恶意攻击。然而,结合使用VPN与Tor,可保证你获得最佳的在线隐私。

无论你是想在上网时保护你的个人信息(如银行信息和浏览活动),或者需要避免在线监控以行使言论自由,我们建议你使用VPN over Tor。