[질문] 내 vpn이 실수로 끊어졌을 때 브라우징이 어떻게 되나요?

이것은 잠깐의 잡담입니다. 더 이상 이 교환에 관여하고 싶지 않아서:

Tor 프로젝트가 그 페이지를 유지하는 게 아니며, 그 페이지는 제가 아는 Tor 관련자가 쓴 것도 아닙니다. 여러분이 논의하는 것들은 모두 누군가가 torproject.org에 호스팅된 위키에 쓴 무작위 익명자의 말에 관한 겁니다.

왜 Tor가 그 페이지를 호스팅하나요? Tor가 그 내용에 이견이 있다면, 수정하거나 삭제해야 하지 않나요?

좋은 질문입니다. 제 생각에는 그것이 흥미로운 토론이라고 봅니다.

VPN을 통해 Tor 네트워크에 접속한다면, 그때는 '브릿지’가 'VPN’과 유사한 역할을 합니다.

Tor에 브릿지를 사용하라고 지시하면, 그 브릿지는 '입구(또는 ‘가드’) 노드’로 사용됩니다. 브릿지는 공개 목록에 없는 일반 Tor 노드이며, ISP는 Tor 사용 여부를 알 수 없습니다.

이것은 Tor 네트워크에 몰래 연결하는 훨씬 안전한 방법입니다. VPN을 사용할 경우, ISP는 몰라도 VPN 제공자는 알 수 있죠. 브릿지는 내장 기능이지만, 보통 직접 정보를 입력해야 하며, 일부 최신 Tor 버전은 자동으로 브릿지 정보를 요청할 수도 있습니다.

감사합니다! 네, 이건 절대 좋은 아이디어는 아니며, 대부분의 사람들이 기술적으로 이걸 할 능력도 없다고 봅니다. 신규 사용자들은 자신을 자꾸 자멸시키려고 하는데, 이걸 VPN으로 하는 게 낫고, 직접 Tor 클라이언트를 해킹하는 것보다는 훨씬 낫다고 생각합니다. 물론 처음부터 자멸하지 않는 게 가장 좋겠지만, 그걸 설득하는 건 쉽지 않죠.

제가 그게 도움이 된다고 말한 적은 없습니다. 단지, 그것이 '전체 회로가 손상될 가능성을 줄인다’고 말했을 뿐입니다. 그런데 그 가능성은 이미 매우 낮으며, 굳이 그렇게 할 필요도 없습니다. 이미 여러 차례 언급했듯이, Tor가 3개 이상 릴레이를 사용하게 하는 건 쉽지 않으며, 다시 말해 그게 좋은 생각도 아닙니다. 다른 사람이 그 방법을 찾으려고 할 경우, 우리가 한 말을 보면 포기할 겁니다.

당신이 지적했듯, 제가 처음 댓글에서 그것이 나쁜 아이디어라는 말을 하지 않은 점은 맞습니다. 제가 수정하겠습니다.

드라이브 바이 exploit는, 웹사이트에 삽입된 공격 코드로 사용자가 방문할 때 공격하는 방식입니다. 이건 드라이브 바이 공격이라고도 불리죠. 구글에서 검색해보세요.

Tor 브라우저는 수년간 스크립트가 설치되지 않았으며, Tinder 또는 기타 공격에 대해 완벽하다고 할 수 없습니다. 연방기관에는 Tor용 제로데이 공격이 있고, 과거 여러 결함도 있습니다.

저는 VPN 사용에 대해 여전히 찬성하는 입장입니다.

감사합니다. Tails를 사용할 때, 어떻게 해서 Tor 사이트에 접속하나요? Tails에는 브라우저가 기본 제공되나요?

이 링크를 참조하세요: TorPlusVPN · Wiki · Legacy / Trac · GitLab

"
당신 → Tor → X
이것은 대체로 매우 나쁜 계획입니다.
"n
페이지 내용을 읽고, 전에 썼던 답변에 대한 의견을 알려주세요.

그러니까, 브릿지는 VPN과 비슷한 역할을 하나요? 설명해줄 수 있나요? 제가 말하는 브리지는 Tor 구성에서 활성화하는 것인데요.

아니면 다른 브리지를 의미하는 건가요?

여기에서 Tor 프로젝트의 공식 입장을 확인 가능합니다(권장하지 않음). 그리고 이 가이드는 경로 길이 변경 방법에 대한 설명입니다. 이 가이드는 Ubuntu용이지만, 다른 Debian 계열 OS에서도 적용 가능할 것으로 기대됩니다.

이 질문에 어떻게 답변할지 몰라서, 두 가지 답변을 준비했습니다. 양해 바랍니다.


당신은 이것이 약간 도움이 되지만, 그 이상은 아니라고 말하는 것 같습니다.

나는 이것이 전혀 도움이 되지 않으며, 피해가 될 수 있는 이유에 대한 논의도 아직 시작하지 않았다고 말하고 싶어요.


맥락 없이 이것이 당신의 가장 상단 댓글에만 있으면, 부작용이 없고 하고 싶거나 하지 않거나의 문제라고 착각하게 만듭니다.

원한다면, Tor를 3개 이상의 릴레이로 사용할 수 있게 구성하는 것도 가능합니다.

(이 과정이 너무 간단하게 보이게 하는 것 같지만, 그렇게 말하지 않겠습니다)

그리고추가로, 그 맥락을 더하는데, 이는 당신이 분명히 알고 있지만, 주변 20~30명이 이 교환 내용을 읽지 않았거나, 전체 맥락을 이해하지 못하고 있다는 점이 문제입니다.

더 나쁘게는, 양쪽 모두 주장하는 내용을 동시에 주장하는 것처럼 보이게 하네요. 도움이 된다고(실제로는 그렇지 않지만) 말하면서도, 그건 하지 말아야 한다고 하는 겁니다. 왜 도움이 된다면 그렇게 하지 않나요? "그만한 가치가 없다"고 하면서 논리적 모순을 만들어내네요.

반(半) 기술적으로 맞는 것과 도움이 되는 것의 차이점을 이해하는 것이 중요합니다. 그리고 이 가능성은 맥락이나 타당한 이유 없이는 무책임하게 언급해서는 안 됩니다.

저는 구글을 검색 엔진으로 사용하지 않지만, "tor 브라우저 드라이브 바이 익스플로잇"을 검색했더니 2013년 자료로 공격 스크립트에 관한 글이 하나 나왔습니다. 파이어폭스는 완벽 널리 안전하지 않으며, 소프트웨어의 취약점은 언제나 존재합니다. 하지만 윈도우를 사용하는 것이 Tor 브라우저를 VPN 없이 사용하는 것보다 사소한 취약점이 훨씬 크다고 생각합니다. 윈도우는 폐쇄형 독점 OS이기 때문입니다.

VPN이 보안상 결함 없다고 하더라도, 그들은 ‘연방정부’에 노출될 수 있고, 언젠가는 노출될 위험이 높습니다. 또한, VPN은 모든 트래픽 로그를 기록하며, Tor 네트워크에 접속할 때마다 기록이 남기 때문에, VPN을 사용하면 해당 정보 기록이 남게 됩니다.

참고로, 이 블로그 글을 참고하세요. 이 블로그의 다른 글도 상단 고정되어 있으니, 아마 이전에 본 적이 없을 겁니다.

Tails는 모든 연결을 Tor 네트워크를 통해 강제하며, Tor와 함께 Tor 브라우저, 몇 가지 애드온이 포함되어 있습니다. 시작 시 특별한 설정을 하지 않으면, Tails는 자동으로 Tor 네트워크에 바로 연결합니다. 시작 시 브릿지 또는 프록시를 설정하거나 네트워크 연결을 끊는 옵션도 있습니다.

Tails에는 "불안전 브라우저"도 있는데, 이건 Tor를 사용하지 않는 유일한 애플리케이션입니다.

중요: 암호화된 영구 저장 공간을 만들지 않으면, 다운로드, 설치, 설정 변경 사항이 모두 종료 후 삭제됩니다. 비영구적 기본 설계이며, 시작 시 자동으로 지정된 애플리케이션을 설치하는 옵션도 별도로 존재하는데, 이 역시 암호화된 저장 공간에 연동되어 있으며, 잠금 해제하지 않으면 적용되지 않습니다.

아울러, Tails는 Debian 기반입니다. Debian에서는 일반적으로 브라우저 없이 터미널에서 바로 소프트웨어를 설치할 수 있습니다. 비윈도우 OS에서는 오랜 기간 동안 패키지 매니저가 존재해 왔습니다.

네, ‘당신 → Tor → X’ 여기서 X는 VPN이나 프록시를 의미하며, 아주 중요한 의미를 가집니다. 이 문서도 설명하듯, VPN이나 프록시 또는 기타 고정된 요소를 체인의 끝에 넣는 것은 ‘매우 나쁜 계획’입니다. 따라서 Tor 만 사용하는 것과는 거리가 먼 방식입니다.

이것은 잠깐의 잡담입니다. 더 이상 이 교환에 관여하고 싶지 않아서:

Tor 프로젝트가 그 페이지를 유지하는 게 아니며, 그 페이지는 제가 아는 Tor 관련자가 쓴 것도 아닙니다. 여러분이 논의하는 것들은 모두 torproject.org에 호스팅된 위키에 있는 무작위 익명자의 글에 관한 것으로 보입니다.

왜 Tor가 그 페이지를 호스팅하나요? Tor가 해당 내용에 반대한다면, 수정하거나 삭제하지 않나요?

좋은 질문입니다. 제 생각에는 이것이 흥미로운 토론이라고 봅니다.

VPN을 통해 Tor 네트워크를 사용한다면, ‘브릿지’는 ‘VPN’과 유사한 역할을 합니다.

Tor에 브릿지를 사용하라고 할 경우, 그 브릿지는 '입구(혹은 ‘가드’) 노드’로 사용됩니다. 브릿지는 공개 목록에 없는 일반 Tor 노드이기 때문에, ISP는 Tor 사용 여부를 알 수 없습니다.

이것은 몰래 Tor 네트워크에 접속하는 매우 안전한 방법입니다. VPN을 사용할 경우, ISP는 몰라도 VPN 제공자는 알 수 있으며, 일부 최신 Tor 버전은 자동으로 브릿지 정보를 요청할 수 있습니다.

감사합니다! 네, 이건 절대 좋은 생각은 아니며, 대부분의 사람들이 기술적으로 이걸 할 능력도 없다고 봅니다. 신규 사용자들이 자신을 자멸시키는 걸 강력히 원하지 않으며, VPN보다 Tor 클라이언트를 해킹하는 게 낫다고 생각합니다. 물론 애당초 처음부터 자멸하지 않는 게 가장 좋은 길이겠지만, 그것을 설득하는 건 쉽지 않죠.

내가 도움이 된다고 말한 적은 없습니다. 단지, 그것이 '전체 회로가 손상될 가능성을 줄인다’고 말했을 뿐입니다. 그리고, 그 가능성은 이미 매우 낮기 때문에, 그렇게 할 필요도 없습니다. 여러 차례 언급했듯이, 3개 이상 릴레이를 사용하는 것은 매우 어렵지 않으며, 이것도 좋은 아이디어는 아닙니다. 다른 이들이 이 방법을 찾으려 할 경우, 우리의 말을 보면 포기할 겁니다.

당신이 지적했듯, 제가 처음 댓글에서 이것이 나쁜 아이디어라고 말하지 않은 것은 맞습니다. 제가 수정하겠습니다.

드라이브 바이 exploit는 웹사이트에 삽입된 공격 코드로, 방문하는 순간 사용자에게 공격하는 방식입니다. 구글 검색을 추천드립니다.

Tor 브라우저는 수년 전부터 스크립트 차단이 가능하며, 완벽하다고는 할 수 없습니다. 연방기관들도 제로데이 공격을 갖고 있습니다. 과거의 많은 취약점이 존재했으며, 저는 VPN을 여전히 지지하는 입장입니다.

감사합니다. Tails를 사용할 때, Tor 사이트에서 어떻게 다운로드하나요? Tails에는 브라우저가 기본 탑재되어 있나요?

이 링크를 참조하세요: TorPlusVPN · Wiki · Legacy / Trac · GitLab

"
당신 → Tor → X
이것은 전체적으로 매우 나쁜 계획입니다.
"n
페이지를 읽고, 이전에 썼던 답변에 대한 의견을 주세요.