감추고 싶은 게 없어요. 그냥 궁금해서요, 만약 제 VPN이 브라우징 도중에 끊기면 어떤 데이터가 새어나갈까요? 제 프라이버시를 잘 지키고 싶어요.
Tor와 함께 VPN을 사용하는 것은 권장하지 않습니다. 제대로 구성되지 않으면 익명성이 무너질 수 있으며, 굳이 이득을 보는 것 또한 없습니다. Tor만 사용하는 것이 완벽하게 안전하며, VPN을 사용하는 것은 '보안을 더한다’거나 하는 것과는 거리가 멉니다. 원한다면, Tor를 더 많은 릴레이(중계)를 사용하도록 설정하는 것도 가능합니다.
추가: 다른 사용자가 지적했듯이, 3개 이상 노드를 사용하는 것은 나쁜 생각일 뿐만 아니라 거의 이점이 없고, 설정이 어렵고, 익명성을 해칠 수 있습니다. 3개의 릴레이를 사용하는 것은 VPN을 사용하는 것과 비슷한 수준입니다.
Tor와 함께 VPN을 사용할 필요는 없습니다.
Tor와 VPN을 함께 사용하는 것은 필요없어요.
대부분의 VPN 제공업체는 사용자 트래픽 로그를 기록하며, 이는 익명성을 해칠 수 있습니다. ISP에서 숨기고 싶다면 obfs4 브리지를 사용하는 게 좋습니다.
왜 VPN과 함께 Tor를 사용하는 건가요?
VPN을 통해 내 전체 히스토리가 누출되어서 아내가 비밀을 알게 되었어요.
이런 종류의 스레드에서는 홍보가 너무 심하네요 ㅋㅋ.
VPN과 함께 Tor을 사용할 경우, 올바르게 설정하는 것이 중요합니다. 동일한 프로토콜(TCP)을 사용하고, DNS 암호화, 하드웨어 방화벽, iptables, hosts 파일, OpnSense/pFsense 방화벽, Whonix 등 다양한 도구를 사용하면 이런 문제를 방지할 수 있습니다. 제가 바로 링크를 제공할 수는 없지만, 검색하면 추가 정보를 찾을 수 있어요. 라우터에 VPN을 설치하거나 별도 VPN 지원 라우터를 구매하는 것도 방법입니다.
반드시 킬스위치를 사용하세요. Linux나 일부 Windows 설정에서 스크립트로 구현 가능합니다. 자신에게 맞는 방법을 찾고 행운을 빕니다.
VPN에 킬스위치가 있다면 걱정하지 마세요.
그러면 종료 노드가 누군지 알 수 있지만, 노드가 다른 것을 알지 못한다면 문제가 되지 않습니다.
문제는 동일한 종료 노드입니다.
원한다면, Tor를 3개 이상의 릴레이로 사용할 수 있게 설정하는 것도 가능합니다.
정말인가요? 그리고 그것이 좋은 아이디어일까요? 진입-중간-종료 선택 방법에 대한 상당한 연구가 있습니다.
동의합니다. 또한 OP님, 왜 VPN에는 킬스위치가 없나요? 연결이 끊기면 트래픽을 차단해주는 건가요?
일부는 동의하지 않아요. 일부 감시 공격은 IP를 노출시켜서 VPN 뒤에 있으면 보호받을 수 있기 때문이죠. OpenVPN과 자체 DNS 구성을 사용하면 전체적으로 더 안전하고 좋습니다. 하지만, 결국 얼마나 자신감이 있느냐와 Tor 네트워크를 얼마나 많이 사용하는지에 따라 달라질 수 있겠네요.
감사합니다. Tails를 사용할 때, Tor 사이트에서 다운로드하려면 어떻게 하나요? Tails에 브라우저가 포함되어 있나요?
이것과 관련해서: TorPlusVPN · Wiki · Legacy / Trac · GitLab
"
You → Tor → X
이것은 일반적으로 매우 나쁜 계획입니다.
"n
페이지를 읽고 전에 제가 썼던 댓글에 대한 의견을 알려주세요.
그러니까, 브리지도 VPN과 같은 역할을 하나요? 설명해줄 수 있나요? 제가 말하는 브리지는 Tor 설정에서 활성화하는 것인데요.
아니면, 다른 브리지를 말하는 건가요?
여기에서 Tor 프로젝트의 공식 입장을 확인할 수 있습니다(권장하지 않음). 그리고 이 가이드는 경로 길이 변경 방법에 대한 내용입니다. 이 가이드는 우분투용이지만, 다른 Debian 기반 시스템에서도 적용할 수 있다고 추측됩니다.
이 질문에 어떻게 답변할지 잘 모르겠어서, 두 개의 부분적인 답변을 드립니다. 죄송합니다.
당신은 이것이 약간 도움은 되지만 그 이상은 아니라고 말하고 계신 것 같습니다.
나는 이것이 전혀 도움이 되지 않으며, 왜 해로울 수 있는지에 대해서도 아직 논의하지 않았다고 말하고 싶습니다.
이것은 맥락 없이 당신의 가장 상단 댓글에만 있으면, 부작용이 없고 하고 싶거나 하지 않거나의 문제라고 착각하게 만듭니다.
원한다면, Tor를 3개 이상의 릴레이로 사용할 수 있게 설정하는 것도 가능합니다.
(이 과정이 사소하다고 느껴지게 하는 것 같지만, 그렇지 않다고 하자)
그리고 당신은 맥락을 추가하는데, 그 맥락은 당신에게는 분명하지만, 당신의 상단 댓글에 20~30명의 사람들이 동의하며 이 댓글 교환을 읽지 않았을지도 모른다는 점이 문제입니다.
더 나쁜 것은, 양쪽 모두 주장하는 것처럼 보이게 하는 겁니다. 도움이 된다고(실제로는 그렇지 않지만) 말하면서, 동시에 그렇게 해서는 안 된다고도 말하는 것이죠. 도움을 준다면 왜 하지 않겠습니까? "그만한 가치가 없다"고 하셨는데, 스스로 이 논쟁에서 지지 않으려는 태도를 세우셨군요.
반(半) 기술적으로 맞는 것이 도움이 되는 것도 아니고 책임감 있게 말하는 것도 아니며, 이 가능성을 아무런 맥락없이 단순히 내뱉는 것 역시 잘못된 것입니다.
나는 구글을 검색 엔진으로 사용하지 않지만, "tor 브라우저 드라이브 바이 익스플로잇"을 검색했더니 2013년 스크립트 공격 관련 글 하나를 찾았습니다. 파이어폭스는 꼭 완벽한 보안이 아닙니다; 어떤 소프트웨어 취약점은 항상 존재합니다. 그러나 윈도우를 사용하는 것보다 Tor 브라우저만 사용하는 것이 더 큰 소프트웨어 취약점이라고 생각합니다. 윈도우는 폐쇄형 독점 운영체제이기 때문이죠.
설사 VPN이 보안상의 취약점이 없다 하더라도, 그들은 ‘연방 정부’에 노출될 수도 있고 어떤 위험이 있습니다. 또, VPN은 모든 트래픽을 기록하는 경우가 많아, Tor 네트워크에 접속할 때마다 기록이 남게 됩니다.
참고로, 이 블로그 글을 링크합니다. 이 블로그 글은 이 주제에 관한 내용을 다루고 있으며, 상단 고정된 포스트이니 몰랐을 리 없어요.
Tails는 모든 연결을 Tor 네트워크를 통해 강제하며, 이미 Tor와 Tor 브라우저, 그리고 몇몇 애드온이 탑재되어 있습니다. 시작 시 특별한 설정을 하지 않으면, Tails는 자동으로 Tor 네트워크에 바로 연결됩니다. 시작 시 브릿지 또는 프록시를 사용하거나 네트워크를 비활성화하는 특별 옵션도 선택할 수 있습니다.
Tails는 "불안전 브라우저"도 포함하고 있는데, 이는 Tor를 사용하지 않는 유일한 애플리케이션입니다.
다운로드할 때는, 암호화된 지속 저장 공간을 만들지 않는 이상, 다운로드, 설치, 변경한 모든 것이 종료 시 전부 삭제(소거)됩니다. 기본적으로 비영구적이고, 시작 시 자동 설치할 애플리케이션을 지정하는 특별한 방법도 있는데, 이는 암호화된 지속 저장 공간에 연결되어 있으며, 해당 공간을 잠금 해제하지 않으면 설치되지 않습니다.
또 다른 점은, Tails는 데비안(Debian)을 기반으로 하며, 일반적으로 Debian에서 설치하려면 브라우저가 필요 없고, 터미널에서 바로 패키지 명령어를 통해 소프트웨어를 설치할 수 있습니다. 윈도우가 아닌 OS에서는 오랫동안 패키지 매니저가 있어왔습니다.
네, ‘당신 → Tor → X’ 여기서 X는 VPN 또는 프록시를 의미하며, 매우 중요한 의미를 갖습니다. 이 문서도 설명하듯, VPN이나 프록시 또는 기타 고정된 요소를 체인 마지막에 넣는 것은 ‘매우 나쁜 계획’이며, 따라서 Tor 만 사용하는 것은 그러한 방식이 아니라고 볼 수 있습니다.