Annonce

Réduire
Aucune annonce.

Vpn + tor

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Vpn + tor

    Bonjour à vous, ça fait un moment que je me pose cette question et j'aimerais avoir votre avis là dessus.

    Partons du principe, je me connecte à un réseau, je lance mon VPN et ensuite je lance TOR, sommes-nous bien dans ce schéma ?

    PC => VPN => TOR => INTERNET

    ou alors... c'est uniquement le dernier VPN "activé" qui est pris en compte (ici TOR) ?

    Merci d'avance.

  • #2
    Ton VPN utilise la couche 2 du modèle OSI (liaisons de données), TOR marche avec la couche 7 (Application).

    ou alors... c'est uniquement le dernier VPN "activé" qui est pris en compte (ici TOR) ?
    Donc non.

    Ton premier schéma est un peu limite, ton VPN et les noeuds TOR pouvant se trouver sur internet. Ceci est un peu plus correct (si tu passes par internet pour accéder à ton serveur VPN):

    Code:
    PC                => VPN => TOR       => CIBLE
    Réseau Local  |     Internet     |  Réseau local
    Dernière modification par TorTukiTu, 10 juin 2014, 14h59.
    OxyGen Software
    Sécurité, développement, formations, informatique biomédicale
    [email protected]

    Commentaire


    • #3
      D'accord merci pour tes explications TorTukiTu je vois un peu mieux comment ça se passe au niveau du réseau, mais on peut bien dire qu'il y a une sorte de double "couche" entre le PC et la CIBLE non ?
      Dernière modification par Scryed, 10 juin 2014, 16h30.

      Commentaire


      • #4
        Ta question est trop approximative. Est-ce que tu peux reformuler la chose ?

        Je te conseille de commencer par lire ça => https://fr.wikipedia.org/wiki/Mod%C3%A8le_OSI
        OxyGen Software
        Sécurité, développement, formations, informatique biomédicale
        [email protected]

        Commentaire


        • #5
          Quand je dis double couche, c'est à dire la "route" qui sépare le PC et la CIBLE, si on associe un VPN et ToR on peut voir ça comme deux routes qui se collent pour arriver à la destination ?

          En gros (et voilà ou je veux en venir en fait ^^), est-ce que l'association des deux augmentent les possibilités d'être anonyme ?

          Commentaire


          • #6
            Va voir la doc que je t'ai indiqué. Tant que tu ne te sera pas renseigné sur le sujet, tu ne comprendra pas.
            OxyGen Software
            Sécurité, développement, formations, informatique biomédicale
            [email protected]

            Commentaire


            • #7
              Bonjour,

              Désolé je déterre ce topic.
              Je pense que ce que Scryed voulais dire pourrais ce schématiser comme suit :

              [Adresse IP Maison] : 85.12.42.42 ==> [VPN IP] ==> 62.221.219.14 ==> [TOR IP] ==> 172.129.120.21

              Donc si on veut le retrouver, on devra d'abord remonter sont IP de tor pour remonter sont IP VPN pour ensuite remonter chez lui.
              Donc dans ça vision des choses, Tor rajoute une couche d'anonymat car si on remonte tor on tombe sur sont VPN.

              En tout cas je pense que c'est ce qu'il comprend. Je dit cela ici car je vois cette question vraiment vraiment souvent et beaucoup de personne semble penser ceci.

              Pour répondre je donnerai un lien qui explique un peut ce sujet :
              https://www.vpnblog.net/tor-vpn/

              Commentaire


              • #8
                Non ne jamais j'ai bien dit jamais coupler un VPN avec Tor ! Vous le rendez encore plus vulnérable !
                En mettant un VPN, vous installer un point d'entrée bien visible...

                Commentaire


                • #9
                  Et si tor est exécuté en VM avec le VPN sur le système hôte sa revient au même?

                  Commentaire


                  • #10
                    Envoyé par wargof Voir le message
                    Et si tor est exécuté en VM avec le VPN sur le système hôte sa revient au même?
                    Cela ne change pas le problème, il ne se situe pas sur l'OS mais sur le routage dans un Réseau. Ton ip est volatile via TOR or ton VPN est lui fixe. Tu déplaces juste un point d'entré à ton réseau local avec le VPN ce qui ne fait pas avancer la sécurité, et rend "plus simple" le fait de ressortir ton historique de navigation. Tu offres une base de log de plus à la personne souhaitant te tracer.

                    Point positif d'un VPN + TOR :
                    - un VPN SSL offre un brigde entre vous et le VPN qui encrypte toute les communications. Là encore il faut bien comprendre que le cryptage ne concerne que le corp de la requette, l'entête elle reste bien visible ce qui inclus entre autres, qui vous êtes (ip), qui vous interrogez.

                    Point négatif :
                    - un intermediaire de plus ce qui ralentie la connection
                    - un intermediaire de plus à qui faire confiance
                    - un point d'entré centralisé (en opposition à TOR qui est sur un schemas plus p2p)

                    Si je peux vous donner un conseil pour être plus protégé et anonyme, généralisez l'usage de SSL sur toutes vos navigations en lieu et place d'un VPN. (CF l'outil https everywhere)
                    ToxID : 7322307290A75F5F36142EF206D95374966F10FE2CCD8224BEC07F16137875058C3BC4020609


                    Petite énigme, seriez vous décoder ce code ? WW4gZXJjYmFmciBoYXZpcmVmcnl5ciA/

                    Commentaire

                    Chargement...
                    X