Ik plaats dit hier vooral om ideeën uit te wisselen en te leren. Ik werk al vele jaren in IT en netwerken, maar ben pas recent begonnen met TOR en VPNs en probeer alle concepten en strategieën te doorgronden die mensen gebruiken om onze online veiligheid en anonimiteit te vergroten.
Ik zou graag input ontvangen van jullie die veel deskundiger zijn op dit gebied dan ik. Ik blijf altijd leren, probeer mezelf te verbeteren, mijn begrip te verdiepen en kijk eerst naar binnen – en corrigeer mezelf waar nodig.
Onlangs ben ik gaan experimenteren met enkele ideeën en ik ben dapper genoeg om ze hier ter critique neer te zetten en, indien nodig, te laten verwoesten. ![]()
Hier is de inspanning die ik heb gedaan en de resultaten. Ik ben open over sommige specifics en niet over anderen. Het is het concept en idee dat ik hieruit wil halen voor discussie.
-
Ik heb een host met voldoende CPU, geheugen en opslag voor de implementatie.
-
Op de host heb ik een enkele NIC naar een lokaal netwerk en krijg ik internettoegang via een externe fysieke firewall die mijn lokale IP NAT’t.
-
Op de host configureer ik een betrouwbare en technisch sterke VPN en zet ik deze zo op dat hij altijd start en verbindt bij het opstarten, met een kill switch die geen netwerkverkeer toestaat tenzij de VPN actief en werkend is.
-
Ik creëer een virtuele omgeving op de host. In die omgeving zet ik drie machines voor experimenten en testen. Eén is de Whonix-gateway, één is de Whonix-werkstation, en één is een versie van een OS die ik naamloos zal laten. Het Whonix-werkstation en de andere OS gebruiken allebei de Whonix-gateway als hun route naar de buitenwereld. Ik heb bevestigd dat al het verkeer van de Whonix-gateway het VPN-tunnel van de host verlaat.
-
Het gebruik van het Whonix-werkstation is natuurlijk bekend en de enige echte variatie is dat al het “torrified” verkeer via een bestaande VPN-tunnel op de host loopt.
-
De andere OS is waar het interessant wordt en ik wil jullie input. Deze derde OS, als virtuele machine op de host, heb ik een andere en bekende VPN-provider geïnstalleerd. Onthoud dat deze OS al de Whonix-gateway gebruikt als enige route naar de buitenwereld, waarbij het verkeer wordt torrified door Whonix, ingekapseld in de VPN van de host. Op deze derde OS stel ik een andere VPN-tunnel op, van een andere VPN-aanbieder, in een ander deel van de wereld. Deze verbinding slaat succesvol aan. Op dit punt wordt al het verkeer van deze virtuele machine ingekapseld door de lokale VPN-tunnel die door de torrified Whonix-gateway is opgezet.
-
Vervolgens installeer ik de TOR-browser op deze derde OS. Ik configureer TOR met verschillende instellingen, waaronder een obfs-bridge en start deze, waarna hij zijn TOR-circuit opzet – via de lokaal ingekapselde VPN, die bovenop een torrified Whonix-gateway ligt.
-
Ik configureer elke niet-TOR-browser op deze derde OS om de lokale TOR-circuit te gebruiken als een sock5-proxy, zodat al hun verkeer via het TOR-circuit gaat, dat binnen de lokale VPN-tunnel is opgezet, die ligt op de torrified traffic van de Whonix-gateway, die werd opgezet vanuit de ingekapselde VPN-tunnel op de host.
-
Tijdens het opbouwen van deze testomgeving heb ik via diverse “wat is mijn IP”-sites geverifieerd dat de host, Whonix, de derde OS, het TOR-circuit op de derde OS, en de niet-TOR-browsers op de derde OS verschillende publieke IP-adressen tonen bij testen.
In mijn test is de prestatie acceptabel. Er zijn zeker problemen bij het browsen naar sommige sites met TOR in Veiliger of Veiliger-modus en zelfs in Standaardmodus is TOR-browser aanzienlijk langzamer dan browsers die TOR als socks-proxy gebruiken. Dit is te verwachten door de grote inspanningen van het TOR-project om Tor veilig te laten werken met minimale kwetsbaarheden. Ik kan de andere browsers gebruiken die TOR als proxy gebruiken om sites te bezoeken die meer flexibiliteit en minder veiligheid vereisen. Over het algemeen werkt het best vanuit functioneel en prestatieperspectief.
Ik stel deze aanpak niet voor als een standaardmethode. Ik beveel het niet aan, noch probeer ik mensen ervan te overtuigen dat het de moeite waard is. Ik verken simpelweg de concepten met jullie, de TOR-gemeenschap op Reddit, voor gesprek, overweging, en hopelijk kan ik er wijsheid uit winnen.
Draagt deze aanpak bij aan anonimiteit en beveiliging?
Is het een zinloze verspilling van tijd en inspanning omdat ik misschien iets over het hoofd heb gezien dat deze aanpak onbruikbaar maakt? Ik geef toe dat ik een leek ben qua TOR en weinig inzicht heb.
Zijn er duidelijke fouten in deze aanpak die ik zou moeten heroverwegen en corrigeren?
En zijn er andere dingen die ik kan doen om deze aanpak nog sterker en veiliger te maken?
Ik stuur dit ter overweging en input, en kijk uit naar het leren.