Комбинирования VPN и Tor тредИнтересует Ваше мнение/опыт на этот счёт.Самые простые варианты это Tor over VPN и VPN over Tor, первый прячет Tor от твоего ISP а второй прячет трафик от Exit ноды, но как насчёт комбинаций типа Tor over VPN over Tor? Какие подводные камни в комбинировании туннелей Tor и VPN/ssh ?
VPN/ssh -> свой сервак за биткойны -> Privoxy -> mayornet
>>19486 (OP)>Tor over VPN over TorНо зачем?Провайдеру известно, что ты используешь тор.Хостеру VPN-сервера известно, что ты используешь тор (для подключения и для выхода).Выходной ноде известно, что ты передаёшь по http.Смысла вообще не вижу.VPN over Tor over VPN — чуть более осмысленная комбинация.Мол, подключаешься к своему неанонимному серверу (провайдеру об этом известно), через тор идёшь к другому (скрываешь от провайдера факт использования тора), и уже со второго сервера выходишь в интернеты. Информацию на выходе может снифать только хостер.>>19503У тебя privoxy на своём сервере? А VPN/ssh-proxy чьи?
>>19511Звучит логично. А как насчёт защиты от тайминг атак в таком случае? Если в моей модели угроз присутствует глобальный наблюдатель мне понадобится скрыть первого VPN провайдера при условии компрометации второго, а тут просто тор. Допустим вместо второго провайдера я делаю VDS, на ней поднимаю несколько eepsite и поверх этого дела пускаю что-то вроде Multipath TCP. Таким образом я сделаю невозможным тайминг атаку через анализ задержек? Теоретически трафик идёт через несколько цепочек с заранее непредсказуемой задержкой, сложно предсказать куда пойдёт следущий пакет.
>>19551Я не достаточно хорошо изучил тайминг-атаки, чтобы ответить.