LINUX.ORG.RU

История изменений

Исправление Pinkbyte, (текущая версия) :

что делает более сложным процесс распутывания цепи

От кого защищаемся? От Васянов, которые где-то в одной точке могут послушать трафик? Это избыточно, просто пары VPN или VPN-TOR - за глаза.

От спецслужб? Есть пара статей, где говорится что заокеанские товарищи вполне себе могут отслеживать трафик в Tor-е. Ну и да, тут ты скорее спалишься по тому, как ты приобретал VPN-ы(если не за крипту - то ой; если за крипту - то как ее покупал, если в обменике требовался KYC/AML - то снова ой и т.д.).

и создаёт дополнительный слой безопасности без подрывания предыдущих

Я был тоже молодой и думал что шифрованный трафик поверх шифрованного(в идеале - другим алгоритмом) - увеличивает безопасность. Оказалось не совсем так. Да, статья длинная, но там кроме тезиса про детектируемость подобного трафика есть много еще интересного.

TL;DR - имеющаяся у тебя схема на мой взгляд не спасает от самой пессимистичной модели угроз и является избыточной для более мелких(про проблемы производительности, а точнее задержки - уже упомянули).

Поэтому снова спрашиваю: «Какова модель угроз?».
Построить VPN-поверх-VPN-а шобы было - это не модель угроз.

Исправление Pinkbyte, :

что делает более сложным процесс распутывания цепи

От кого защищаемся? От Васянов, которые где-то в одной точке могут послушать трафик? Это избыточно, просто пары VPN или VPN-TOR - за глаза.

От спецслужб? Есть пара статей, где говорится что заокеанские товарищи вполне себе могут отслеживать трафик в Tor-е. Ну и да, тут ты скорее спалишься по тому, как ты приобретал VPN-ы(если не за крипту - то ой; если за крипту - то как ее покупал, если в обменике требовался KYC/AML - то снова ой и т.д.).

и создаёт дополнительный слой безопасности без подрывания предыдущих

Я был тоже молодой и думал что шифрованный трафик поверх шифрованного(в идеале - другим алгоритмом) - увеличивает безопасность. Оказалось не совсем так. Да, статья длинная, но там кроме тезиса про детектируемость подобного трафика есть много еще интересного.

TL;DR - имеющаяся у тебя схема на мой взгляд не спасает от самой пессимистичной модели угроз и является избыточной для более мелких(про проблемы производительности, а точнее задержки - уже упомянули).

Исходная версия Pinkbyte, :

что делает более сложным процесс распутывания цепи

От кого защищаемся? От Васянов, которые где-то в одной точке могут послушать трафик? Это избыточно, просто пары VPN или VPN-TOR - за глаза.

От спецслужб? Есть пара статей, где говорится что заокеанские товарищи вполне себе могут отслеживать трафик в Tor-е. Ну и да, тут ты скорее спалишься по тому, как ты приобретал VPN-ы(если не за крипту - то ой; если за крипту - то как ее покупал, если в обменике требовался KYC/AML - то снова ой и т.д.).

и создаёт дополнительный слой безопасности без подрывания предыдущих

Я был тоже молодой и думал что шифрованный трафик поверх шифрованного(в идеале - другим алгоритмом) - увеличивает безопасность. Оказалось не совсем так. Да, статья длинная, но там кроме тезиса про детектируемость подобного трафика есть много еще интересного.