前言:我认为这个问题是错误的二分法和举证责任倒置。构建安全系统的核心原则之一是最小化攻击面,并尽可能抵制其他组件和功能以保持与此一致。因此,如果无法确定在系统中包含组件的充分理由,并根据威胁模型量化该原因,则不应包含附加组件。这个问题的措辞是假设 VPN 提供了一些好处,而移除它是应该受到质疑的,而事实恰恰相反:正确的问题应该是向 Tor 添加 VPN 层是否会带来任何切实的好处. 只有当这样的好处得到确认时,我们才应该接受包括它在内的好处。
以下是我在添加此前言之前对该问题的原始回答。
这取决于您的威胁模型、当地法律、操作系统设置、行为和许多其他因素。
例如,假设您是一名记者,因为您正在研究一个警察腐败案件,所以您试图保持身份保密。如果您所在国家/地区的 ISP 受到公共运营商规则的保护(即发送的消息受到与物理邮件相同的法律保护),那么通过 VPN 传输内容是有风险的 - VPN 提供商不是公共运营商,因此不会具有相同的法律保护,但肯定有关于您的信息(计费信息)。
您还遇到了添加额外故障点的问题。您的安全性依赖于 VPN 和 Tor 的安全 - 破坏两者之一意味着您是可识别的。此外,通过连接到 VPN,您通常具有通过 VPN 发送 LAN 流量的路由规则。这意味着非 Tor 数据(例如 NetBIOS、WINS 发现数据包、DNS、操作系统/应用程序更新查询等)可能会通过同一 VPN 通道发送,从而导致您的 Tor 和非 Tor 行为发生在日志中同时通过同一端点。
另一个问题是,将自己作为隐私工具进行营销的商业 VPN 显然是威胁行为者的目标。这意味着通过使用 VPN,您实际上可能最终会遇到有人已经入侵服务器的情况 - 这不像您从 VPN 提供商那里获得年度渗透测试报告来查看并检查它们是否运行合理和最新的系统。在这方面,Tor 的好处是通信是去中心化和分布式的,这使得从物流角度集中攻击和流量分析变得更加困难。
我认为在 VPN 上运行 Tor 的好处充其量是微不足道的。除了复杂性增加安全性的看法之外,没有任何有形或可衡量的东西支持额外隐私或安全性的承诺。
关于您的编辑,如果此人正在使用 Tails并安全地使用 Tor,那么您是仅使用 Tor 还是通过 Tor 使用 VPN 并没有区别。这归结为问题的症结所在:添加 VPN 能给您带来什么?我看不到它提供任何额外匿名性的任何情况,特别是针对一个民族国家,然后你就会遇到问题,如果你在某个地方(例如咖啡馆)连接到一些开放的 WiFi,那么你可能会捆绑您的身份(从 VPN 账单明细)到您的位置,以及您使用 VPN 加 Tor 的事实。如果您是处于压迫状态的记者,或者是试图隐藏自己的毒贩,这并不理想。
关于您在下面关于为什么 VPN 可能是一个额外的故障点的评论,请考虑如果您仅使用 Tor,某些州会认为您违反了法律。如果您只使用 Tor,如果您使用的是开放 WiFi 或市政网络等公共基础设施,则很难识别您的身份。添加 VPN 后,您会将直接购买记录添加回您的姓名和地址。不理想。
归根结底,安全系统的设计人员应该抵制添加额外的组件和功能,因为额外的复杂性和潜在的不可预见的问题。这意味着您应该考虑通过在您的链中包含 VPN 来增加什么好处。我真的看不到一个,除了使用 Tor 是非法的但使用 VPN 到另一个国家不会是非法的情况(我不知道存在这种情况)。
我在上面忘记提到的另一个潜在问题是增加了对客户端的攻击面。通过在 Tor 客户端之上添加一个 VPN 客户端,您将获得另一个可能包含错误的软件(例如远程代码执行)。
顺便说一句,我还想指出,VPN 不是也从未被设计为隐私或匿名工具。它们是由销售 VPN 服务的人推销的,但你从它们那里获得的任何匿名或隐私都是偶然的,而不是有目的的。它们只涵盖了该领域威胁格局的一小部分;大多数情况下,它们仅用作避免 ISP 阻止某些站点(例如种子)的工具。任何认真对待匿名和隐私的人,尤其是在他们的安全、自由甚至生命危在旦夕的情况下,都不应该使用 VPN 作为他们的隐私解决方案。
附加编辑:在一种非常特殊的情况下,添加 VPN 确实提供了额外的安全性,那就是 VPN 流量不会引起注意,但 Tor 流量会引起注意。这是 VPN 提供好处的唯一情况,如果有人实际查看通过 VPN 发送的内容,可能会增加可识别性。