VPN vs Tor


Tanto Tor como las VPN son herramientas de privacidad con pros y contras, que examinaremos detenidamente en esta guía de VPN vs Tor. Entonces, ¿cuál de estas herramientas es mejor para usted? Eso depende de sus propias necesidades únicas y modelo de amenaza.

El objetivo de esta guía es ayudarlo a seleccionar la mejor opción para su caso de uso. Estas son las áreas que vamos a examinar al comparar Tor vs VPN:

  1. Velocidad
  2. Cifrado y seguridad
  3. Anonimato
  4. Costo
  5. Navegación, transmisión y torrents
  6. Facilidad de uso
  7. Versatilidad
  8. Integridad

1. Velocidad: VPN vs Tor

Con velocidades, hay una gran diferencia entre VPN y Tor.

VPN: Con las VPN, a menudo puedo obtener alrededor de 150 Mbps con servidores cercanos en una conexión de 160 Mbps (sin VPN). Aquí hay un ejemplo con ExpressVPN en un servidor en Suiza:

vpn vs velocidad torUna buena VPN puede proporcionar velocidades muy rápidas, como este ejemplo con ExpressVPN.

Ahora veamos Tor.

Colina: Aunque las velocidades de Tor han mejorado ligeramente a lo largo de los años, todavía es mucho más lento que las VPN. Tor sufre de alta latencia debido al tráfico que se enruta a través de tres relés. Al probar Tor, mis velocidades promedian alrededor de 5 Mbps, pero a veces puedo obtener 9-10 Mbps si los relés son buenos, como aquí.

prueba de velocidad tor vs vpn

Aviso arriba del la latencia es muy alta con la red Tor Esto resulta en rendimiento lento y los sitios web son más lentos de cargar.

Ganador: VPN

2. Cifrado y seguridad: VPN vs Tor

Colina: Tor utiliza un sistema de cifrado en capas que incorpora un perfecto secreto hacia adelante. El tráfico pasa a través de tres relés, todos los cuales están encriptados:

  1. Relé de protección: el primer relé en el circuito, que puede ver su dirección IP.
  2. Relé medio
  3. Retransmisión de salida: la última retransmisión en el circuito donde su tráfico sale a Internet normal (sin cifrar). Un relé de salida malicioso podría ver sus datos y modificar el tráfico..

Por defecto, el tráfico con Tor se enruta a través de estos tres saltos antes de salir del circuito de red Tor.

Con tor, el cifrado solo funciona dentro del navegador. Esto significa que todo lo demás en su sistema operativo, como documentos, clientes de torrent, actualizaciones, etc., está exponiendo su tráfico y su dirección IP real a Internet sin cifrar. En mi opinión, este es uno de los principales inconvenientes de Tor.

VPN: La mayoría de las VPN aseguran el tráfico a través de los protocolos OpenVPN o IPSec con la conexión también encriptada con perfecto secreto hacia adelante. OpenVPN es el protocolo más común, generalmente protegido con un cifrado AES de 256 bits, que se considera universalmente muy seguro. Algunos proveedores de VPN todavía ofrecen formas de cifrado más débiles, como PPTP para fines de transmisión, pero esto ya no se considera seguro.

La mayoría de los proveedores de VPN solo enrutan el tráfico a través de un salto. Hay algunos servicios VPN de múltiples saltos, que pueden enrutar el tráfico en 2-4 saltos..

A diferencia de Tor, un VPN encripta todo el tráfico en su sistema operativo. Esto ofrece un mayor nivel de protección ya que no está restringido solo a un navegador.

Ganador: VPN

3. Anonimato: VPN vs Tor

El anonimato se relaciona estrechamente con la sección anterior sobre seguridad y qué tan fuerte es el cifrado subyacente contra las vulnerabilidades que podrían anonimizar al usuario.

Colina: Con Tor, ha habido varios casos a lo largo de los años que demuestran que puede ser explotado. Específicamente, un caso judicial en 2017 demostró que el FBI puede anonimizar a los usuarios de Tor y determinar su dirección IP y actividades reales:

En este caso, el El FBI logró violar el anonimato que promete Tor y los medios utilizados para recopilar la evidencia de la red oscura constituyen un asunto delicado. La técnica es valiosa para el FBI, por lo que el gobierno preferiría comprometer este caso en lugar de publicar el código fuente que utilizó.

También hay otra evidencia que ilustra cómo los actores gubernamentales pueden identificar a los usuarios de Tor, lo que hace que Tor sea inútil como herramienta para el anonimato..

VPN: A diferencia de Tor, no he visto ninguna evidencia de que los gobiernos puedan romper el cifrado VPN fuerte y correctamente configurado, como OpenVPN con un cifrado AES-256. Existe evidencia de que los protocolos VPN más débiles, como IPSec y PPTP, son vulnerables a las vulnerabilidades, pero OpenVPN parece permanecer seguro cuando se implementa correctamente.

Cuando los gobiernos han apuntado a usuarios específicos de VPN, lo han hecho no descifrando el cifrado, sino presionando al servicio VPN para que registre usuarios específicos. Ejemplos:

  • El FBI presionó a IPVanish para que ingrese los datos de un usuario específico para un caso criminal.
  • El FBI presionó a PureVPN para que registrara los datos de un usuario específico para un caso de acoso cibernético.

Explotación en la naturaleza (la diferencia clave)

Esta es la gran diferencia entre Tor y VPN es cómo cada uno ha sido explotado. Con Colina, el El FBI es capaz de romper / explotar Tor e identificar a los usuarios de Tor. (Sus métodos para hacerlo están clasificados).

Con VPN, el El FBI no pudo romper el cifrado, pero en su lugar tuvo que presionar al servicio VPN para que apunte a un usuario específico y registre datos. Esto demuestra una vez más la importancia de utilizar una VPN confiable en una buena jurisdicción (fuera de los países del 5/9/14 Eyes) que pueda permanecer independiente.

Ganador: VPN

4. Costo: VPN vs Tor

El costo puede ser un factor decisivo para algunas personas.

Colina: Una gran ventaja con Tor es que es gratis. El Proyecto Tor es una organización sin fines de lucro financiada por varias fuentes, pero principalmente por el gobierno de los EE. UU. (Discutiremos esto más adelante).

VPN: Un inconveniente de las VPN es que pueden ser bastante caras.

ExpressVPN, por ejemplo, cuesta alrededor de $ 6.67 por mes. En una nota positiva, también hay algunos servicios VPN baratos que son más asequibles. También hay aplicaciones VPN gratuitas disponibles, pero los estudios muestran que estas son malas elecciones que a menudo están plagadas de fallas y adware.

Ganador: Tor

5. Navegación, transmisión y torrents: Tor vs VPN

He estado probando VPN y Tor durante varios años y aquí está mi impresión.

Colina: Al usar Tor, definitivamente notará una compensación de rendimiento. La latencia (ping) será mucho mayor y también lo harán las velocidades de ancho de banda.

  • Hojeada: La navegación regular será más lenta a medida que el tráfico se enruta a través de tres relés de red Tor.
  • Transmisión: Debido a la alta latencia y las velocidades lentas, la transmisión no funcionará bien. Tor se ha vuelto más rápido con los años, pero la transmisión de videos sigue siendo problemática, especialmente en alta definición.
  • Torrenting: No debes usar Tor para torrenting, como lo indica el Proyecto Tor. Incluso si configuró un cliente de torrent para enrutar el tráfico a través de la red Tor, las velocidades de torrent serían horribles. (Mejor usar una VPN para torrenting en su lugar).

VPN: Si está utilizando una buena VPN, no debería notar ninguna diferencia insignificante en relación con sus velocidades no VPN.

  • Hojeada: La navegación debe ser igual de rápida (poca o ninguna diferencia).
  • Transmisión: La transmisión también debería ser buena (regularmente transmito Netflix con una VPN).
  • Torrenting: Las VPN pueden disminuir un poco la velocidad de torrents, pero no debería ser enorme.

Ganador: VPN

6. Facilidad de uso: Tor vs VPN

Tanto Tor como VPN son fáciles de usar.

Colina: Mientras esté utilizando el navegador Tor no modificado, entonces Tor es fácil de configurar y usar.

  1. Descargar el paquete del navegador Tor.
  2. Haga clic en el botón para conectarse a la red Tor.

Sin embargo, configurar Tor manualmente en otro navegador puede ser un desafío. Configurar aplicaciones para pasar por la red Tor también puede ser difícil. Y puede tener problemas al intentar usar Tor en dispositivos móviles, pero también hay opciones para eso.

VPN: Las VPN también son fáciles de usar.

  1. Regístrese para una suscripción VPN.
  2. Descargue el cliente VPN para su dispositivo.
  3. Conéctese a un servidor VPN.

En algunos casos, la configuración puede ser un poco más compleja, como instalar VPN en un enrutador o configurar manualmente una VPN en su sistema operativo (como con Linux).

Ganador: Lazo (ambos son fáciles de usar)

7. Versatilidad: Tor vs VPN

En el contexto de la versatilidad, estoy considerando la capacidad de adaptarse o ser utilizado para diferentes funciones.

VPN: Las VPN se pueden usar de muchas maneras diferentes, además de encriptar el tráfico en una computadora de escritorio:

  • La mayoría de los sistemas operativos tienen una funcionalidad VPN incorporada, como con el protocolo IPSec.
  • Las VPN se pueden usar fácilmente en dispositivos móviles con varios protocolos que se adaptan mejor a la conectividad intermitente, como IPSec / IKEv2.
  • Las VPN se pueden combinar con diferentes funciones. Por ejemplo, algunas VPN incorporan una función de bloqueo de anuncios, como NordVPN y CyberSec.
  • Hay un puñado de diferentes protocolos VPN disponibles para diferentes casos de uso, con nuevos en desarrollo (ver WireGuard).

Colina: Tor no es tan versátil como las VPN, aunque aún puede modificarse y configurarse hasta cierto punto. Tor no está integrado en los principales sistemas operativos, como Windows, Mac OS, Android o iOS, pero hay algunos sistemas operativos Linux que incorporan Tor (ver Whonix y Tails).

Ganador: VPN

En comparación con Tor, las VPN son más versátiles y más comparables (con varios dispositivos y sistemas operativos).

8. Confiabilidad: Tor vs VPN

La confianza es un factor importante al seleccionar herramientas de privacidad, pero también es subjetivo. Aquí está mi opinión:

Colina: Si bien algunos miembros de la comunidad de privacidad consideran que Tor es confiable, hay muchas señales de alerta a tener en cuenta. Aquí hay una descripción general de mis hallazgos sobre Tor que generan preguntas sobre su confiabilidad:

  1. Tor está comprometido (y no es anónimo). Ha habido varios ejemplos y casos judiciales en los últimos años que confirman este hecho. El FBI (y presumiblemente otras agencias gubernamentales) ahora pueden anonimizar a los usuarios de Tor.
  2. Los desarrolladores de Tor están cooperando con agencias del gobierno de EE. UU. Esta es otra bomba que fue descubierta por un periodista que examinó miles de páginas de solicitudes de FOIA. En un ejemplo, los desarrolladores de Tor informaron a los agentes del gobierno de EE. UU. Sobre las vulnerabilidades de Tor que podrían explotarse para anonimizar a los usuarios.
  3. No es necesaria una orden para espiar a los usuarios de Tor. Un juez dictaminó que el gobierno de los EE. UU. Es perfectamente legal al explotar Tor para descubrir las direcciones IP reales de los usuarios de Tor.
  4. Tor fue creado por el gobierno de los EE. UU. (Contratistas del Laboratorio de Investigación Naval y DARPA).
  5. Tor sigue siendo financiado por el gobierno de los Estados Unidos por una suma de millones de dólares.
  6. Tor es una herramienta para el gobierno de los EE. UU., Específicamente las ramas militares y de inteligencia. Necesitan usuarios regulares en la red Tor para que estos agentes puedan camuflarse (como explicaron los desarrolladores de Tor).
  7. Cualquiera puede operar nodos Tor, incluidos hackers, espías y agencias gubernamentales..
  8. Los nodos maliciosos de Tor existen. Un estudio académico encontró más de 100 relés Tor maliciosos.

En una nota positiva, Tor es de código abierto y cualquiera puede examinar el código. Sin embargo, esto no necesariamente lo hace "seguro" o impermeable a las vulnerabilidades..

VPN: Las VPN tampoco son una bala de plata en la categoría de confianza.

  • Ha habido algunas VPN atrapadas mintiendo sobre registros, como PureVPN y también IPVanish.
  • Los servicios de VPN gratuitos están llenos de controversia, incluido el malware oculto, los anuncios y la recopilación de datos. (Pero esto es cierto para muchos productos gratuitos hoy en día).
  • Algunas VPN también tienen fallas y pueden filtrar direcciones IP y solicitudes DNS. Estas fugas se pueden solucionar mediante reglas de firewall (o simplemente usando un buen servicio VPN que no tenga fugas).

OpenVPN, el protocolo estándar utilizado por la mayoría de los servicios VPN, es de código abierto y ha sido auditado públicamente. También hay varias aplicaciones VPN de código abierto de terceros, como Tunnelblick (Mac OS) y OpenVPN GUI (Windows).

Algunas VPN se han sometido a auditorías de seguridad de terceros. Ver por ejemplo con TunnelBear y también ExpressVPN.

Fuente de financiación

Las fuentes de financiación también pueden influir en la confiabilidad.

VPN: Los suscriptores que pagan son la fuente de financiamiento para las compañías de VPN, que generalmente son empresas privadas. Si los servicios VPN no hacen un buen trabajo para su base de suscriptores, se cerrarán..

Colina: Varias ramas del gobierno de los Estados Unidos son la mayor fuente de financiamiento de Tor, ya que han contribuido millones de dólares al Proyecto Tor a lo largo de los años..

Cuando Tor estaba listo para el despliegue, el Laboratorio de Investigación Naval lo lanzó bajo una licencia de código abierto con orientación de la Electronic Frontier Foundation. Incluso hoy, las agencias del gobierno de los EE. UU., Como DARPA, el Departamento de Estado y la Fundación Nacional de Ciencias siguen siendo grandes patrocinadores de Tor.

El proyecto Tor admite que los donantes podrán "influir en la dirección de nuestra investigación y desarrollo". Por lo tanto, de acuerdo con el Proyecto Tor, el gobierno de EE. UU. Está influyendo en la investigación y el desarrollo de Tor.

Distribución de confianza

VPN: Con las VPN, puede distribuir la confianza utilizando más de una VPN al mismo tiempo (encadenando servicios VPN). Puede hacerlo fácilmente usando VPN1 en su enrutador y VPN2 en su computadora. También puede encadenar dos o más VPN con máquinas virtuales. Sin embargo, la mayoría de las personas no encadenan VPN y, por lo tanto, toda la confianza recae en el proveedor de VPN (en la mayoría de los casos).

Para proteger aún más su anonimato con VPN, puede:

  • Encadena VPN y distribuye de manera efectiva la confianza entre diferentes servicios VPN. En este escenario, VPN1 podría ver su dirección IP y VPN2 podría ver su tráfico, pero ninguna VPN pudo ver la imagen completa.
  • Pague la VPN de forma anónima asegurando así que no haya "rastro de dinero" (Bitcoin, criptomonedas o con tarjetas de regalo compradas en efectivo). Sin embargo, la necesidad de pagar las VPN de forma anónima es exagerada, ya que esto no tiene ninguna relación con la efectividad, la seguridad o el cifrado de la VPN, incluso si su adversario sabe qué VPN está utilizando..
  • Usar unicamente servicios VPN sin registros verificados

Colina: El problema con Tor es que es un todo ecosistema debes confiar.

El usuario de Tor debe confiar en el sistema central que gestiona la base de código, los relés y los servidores de cebolla. También debe confiar en que los operadores de retransmisión, a través de los cuales se está ejecutando su tráfico, son honestos, lo cual no siempre es el caso. Lamentablemente, hay sin mecanismo de verificación para operadores de nodos Tor, que ha demostrado ser un problema (nodos maliciosos, nodos de espionaje, etc.)

Ganador: VPN

Conclusión

Como se señaló en la introducción, tanto Tor como VPN son herramientas de privacidad con pros y contras. Debe seleccionar la mejor opción para su situación única..

Para la mayoría de los usuarios, una buena VPN probablemente sea la mejor opción porque proporcionará un alto nivel de privacidad y seguridad sin una pérdida insignificante de rendimiento. Las VPN también se pueden usar fácilmente en una gran variedad de dispositivos y sistemas operativos, con varios protocolos VPN y opciones de configuración disponibles. Lo principal a tener en cuenta es encontrar un proveedor de VPN confiable que ofrezca las funciones y la seguridad que necesita.

Tor puede ser una buena opción para varios casos de uso, especialmente si le faltan fondos y necesita una herramienta gratuita para tareas específicas.

También puedes combinar Tor con VPN. Esto puede ser complicado y arriesgado, por lo que exploraremos este concepto en una guía futura..

Otras lecturas:

¿Por qué alguien todavía confía en Tor? (aquí en Restaurar privacidad)

Tor y sus descontentos: problemas con el uso de Tor como panacea

Los usuarios se enrutan: Correlación de tráfico en Tor por adversarios realistas

Los nodos de salida de la red Tor detectan el tráfico que pasa

Sobre la efectividad del análisis de tráfico contra redes de anonimato utilizando registros de flujo

El juez confirma lo que muchos sospechaban: los federales contrataron a CMU para romper Tor

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me