Si enciendo VPN, luego uso el navegador TOR, ¿puede el proveedor de VPN ver qué pasa por TOR?
Estoy pensando que no puede, ¿verdad? ¿Porque el navegador TOR cifra los datos en la capa de Cebolla antes de enviarlos al primer nodo?
Entre su cliente Tor y el nodo guard, las comunicaciones se cifran con tres capas de AES128. La primera capa es una clave compartida entre usted y el nodo protector. La segunda capa es una clave compartida entre usted y el nodo medio. La tercera capa es una clave compartida entre usted y el nodo de salida. Cada capa proporciona 2 ^ 128 combinaciones posibles de teclas. Las matemáticas simples dictan que 2 ^ 128 * 2 es igual a 2 ^ 130, por lo que las tres capas suman hasta el equivalente a 2 ^ 130 claves posibles. Suponiendo que esté utilizando el navegador Tor correctamente, de modo que no esté perdiendo DNS, la VPN solo podrá ver su IP, la IP del nodo de protección al que se está conectando y las comunicaciones cifradas entre usted y la guardia. Para romperlas, tendría que ser una fuerza bruta a lo sumo de 2 ^ 130 teclas (en la mitad de la media, o 2 ^ (130/2) teclas), o romper el algoritmo utilizado para intercambiar las teclas de forma segura, llamado curve25519. Esto requeriría un avance importante en matemáticas o un avance en las computadoras cuánticas criptoanalíticas. No parece probable que aparezcan en un futuro próximo, y si lo son, son el tipo de cosas que FVEY (NSA, GCHQ, etc.) utilizará, no los pequeños proveedores de VPN comerciales que desean analizar sus datos.
Para responder a su pregunta literal: no, la VPN no puede ver sus datos. Solo ve datos encriptados entre usted y su nodo de protección.
Sin embargo, debe tener en cuenta que, si bien Tor está muy seguro, existen ataques teóricos contra él que un actor entre usted y el nodo de guardia, o el propio nodo de guardia, podrían realizar. La mayoría de estos se denominan ataques de análisis de tráfico, ya que, aunque no implican descifrar los datos directamente, implican encontrar lagunas que terminan descubriendo cuáles son los datos sin encontrar realmente la clave de cifrado. Tor tiene muchas defensas, lo que hace que esto sea más difícil, demasiados para nombrarlos de forma exhaustiva, como el relleno de datos en fragmentos de exactamente 514 bytes (anteriormente 512 bytes). Sin embargo no son perfectos. Es muy poco probable que su VPN pueda realizar cualquiera de estas, ya que a menudo requieren ataques adicionales contra toda la red Tor.
Depende de cómo estés usando Tor. Si está utilizando el 'paquete de navegador Tor', entonces probablemente esté bien en la mayoría de los casos. Sin embargo, si no está utilizando el paquete del navegador, existe la posibilidad de que sus solicitudes de DNS se envíen a través de la VPN, por lo que la VPN sabría qué dominios está visitando.
Otro escenario improbable sería si la VPN pasara a alojar nodos de salida Tor. Si controlaban el nodo de salida que usas, podrían usar la correlación de tiempo para determinar lo que estás viendo.
En el pasado, ha habido cierto riesgo con el javascript de anonimizar a las personas, o personas que utilizan ciertos protocolos que pueden filtrar su identidad.
En cualquier caso, usar Tor no es infalible. Es bueno, pero no sin problemas conocidos.