VPN vs Tor


Atât Tor cât și VPN sunt instrumente de confidențialitate cu argumente pro și contra, pe care le vom examina îndeaproape în acest ghid VPN și Tor. Deci, care dintre aceste instrumente este cel mai potrivit pentru tine? Asta depinde de propriile nevoi unice și modelul de amenințare.

Scopul acestui ghid este să vă ajute să selectați cea mai bună opțiune pentru cazul dvs. de utilizare. Iată domeniile pe care le vom examina pentru a compara Tor cu VPN:

  1. Viteză
  2. Criptare și securitate
  3. Anonimat
  4. Cost
  5. Navigarea, difuzarea și torentul
  6. Ușurință în utilizare
  7. versatilitate
  8. De incredere

1. Viteza: VPN vs Tor

Cu viteze, există o diferență uriașă între VPN și Tor.

VPN: Cu VPN-urile, de multe ori pot obține în jur de 150 Mbps cu serverele din apropiere pe o conexiune de 160 Mbps (non-VPN). Iată un exemplu cu ExpressVPN pe un server din Elveția:

viteza vpn vs torUn VPN bun poate oferi viteze foarte rapide, precum acest exemplu cu ExpressVPN.

Acum să ne uităm la Tor.

pisc: Deși viteza Tor s-a îmbunătățit ușor de-a lungul anilor, aceasta este încă mult mai lent decât VPN-urile. Tor suferă de latență ridicată din cauza traficului dirijat pe trei relee. În testarea Tor, vitezele mele sunt în jur de 5 Mbps, dar uneori pot obține 9-10 Mbps dacă releele sunt bune, cum ar fi aici.

tor vs vpn test de viteză

Notă mai sus latența este foarte mare cu rețeaua Tor. Rezultă performanță lentă iar site-urile web sunt mai încărcate.

Câştigător: VPN

2. Criptare și securitate: VPN vs Tor

pisc: Tor folosește un sistem stratificat de criptare care încorporează secretul perfect perfect. Traficul este trecut prin trei relee, toate criptate:

  1. Releu de protecție - Primul releu din circuit, care vă poate vedea adresa IP.
  2. Releu de mijloc
  3. Ieșire releu - ultimul releu din circuit în care traficul dvs. iese pe internetul obișnuit (necriptat). Un releu de ieșire rău intenționat vă poate vedea datele și modifica traficul.

În mod implicit, traficul cu Tor este dirijat prin acestea trei hamei înainte de a ieși din circuitul rețelei Tor.

Cu Tor, criptarea funcționează numai în browser. Aceasta înseamnă că orice altceva de pe sistemul dvs. de operare, cum ar fi documente, clienți torrent, actualizări etc. expun traficul dvs. și adresa IP reală la internetul necriptat. În opinia mea, acesta este unul dintre dezavantajele importante ale Tor.

VPN: Majoritatea VPN-urilor asigură traficul prin protocoalele OpenVPN sau IPSec, conexiunea fiind de asemenea criptată cu un secret perfect perfect. OpenVPN este cel mai comun protocol, de obicei securizat cu un cifru AES de 256 biți, care este considerat universal foarte sigur. Unii furnizori VPN oferă în continuare forme mai slabe de criptare, cum ar fi PPTP în scopuri de streaming, dar acest lucru nu mai este considerat sigur.

Majoritatea furnizorilor de VPN direcționează doar traficul printr-un singur hop. Există câteva servicii VPN multi-hop, care pot direcționa traficul pe 2-4 hamei.

Spre deosebire de Tor, a VPN criptează tot traficul din sistemul dvs. de operare. Aceasta oferă un nivel de protecție mai ridicat, întrucât nu este restricționat doar la un browser.

Câştigător: VPN

3. Anonimatul: VPN vs Tor

Anonimatul face legătura strânsă cu secțiunea anterioară despre securitate și cât de puternică este criptarea de bază împotriva exploatării care ar putea de-anonimiza utilizatorul.

pisc: Cu Tor, au existat de-a lungul timpului diverse cazuri care arată că poate fi exploatat. Concret, o cauză judiciară din 2017 a dovedit că FBI poate dezanonima utilizatorii Tor și să stabilească adresa IP reală și activitățile lor:

În acest caz, FBI a reușit să încalce anonimatul promis de Tor iar mijloacele utilizate pentru colectarea dovezilor de pe rețeaua întunecată constituie o chestiune sensibilă. Tehnica este valoroasă pentru FBI, așa că guvernul ar prefera să compromită acest caz decât să elibereze codul sursă pe care l-a folosit.

Există, de asemenea, alte dovezi care ilustrează modul în care actorii guvernamentali pot identifica utilizatorii Tor, ceea ce îl face inutil pe Tor ca instrument de anonimat.

VPN: Spre deosebire de Tor, nu am văzut nicio dovadă că guvernele pot rupe criptarea VPN puternică, corect configurată, cum ar fi OpenVPN cu o cifră AES-256. Există dovezi că protocoalele VPN mai slabe, precum IPSec și PPTP, sunt vulnerabile la exploatări, însă OpenVPN pare să rămână sigur atunci când este implementat corect.

Când guvernele au vizat utilizatori VPN specifici, au făcut acest lucru nu prin fisurarea criptării, ci prin presarea serviciului VPN pentru a înregistra utilizatori specifici. Exemple:

  • FBI a presat IPVanish în înregistrarea datelor unui utilizator specific pentru un dosar penal.
  • FBI a presat PureVPN în datele de înregistrare ale unui anumit utilizator pentru un caz de informare cibernetică.

Exploatarea în sălbăticie (diferența cheie)

Aceasta este marea diferență dintre Tor și VPN este modul în care fiecare a fost exploatat. Cu pisc, FBI este capabil să spargă / să exploateze Tor și să identifice utilizatorii Tor. (Metodele lor pentru a face acest lucru sunt clasificate.)

Cu VPN-uri, FBI nu a putut rupe criptarea, dar, în schimb, a trebuit să presioneze serviciul VPN în sine pentru a viza un utilizator specific și a datelor de jurnal. Acest lucru dovedește din nou importanța utilizării unui VPN de încredere într-o jurisdicție bună (în afara țărilor din 5/9/14) care poate rămâne independent.

Câştigător: VPN

4. Cost: VPN vs Tor

Costurile pot fi un factor decisiv pentru unii oameni.

pisc: Un mare avantaj cu Tor este că este liber. Proiectul Tor este un scop non-profit finanțat din diverse surse, dar mai ales guvernul SUA (vom discuta despre acest lucru mai jos).

VPN: Un dezavantaj al VPN-urilor este că acestea pot fi destul de costisitoare.

ExpressVPN, de exemplu, rulează aproximativ 6,67 USD pe lună. Pe o notă pozitivă, există și unele servicii VPN ieftine, care sunt mai accesibile. Există, de asemenea, aplicații VPN gratuite, dar studiile arată că acestea sunt alegeri proaste care sunt adesea pline de defecte și adware.

Câştigător: Tor

5. Navigare, transmisie și redirecționare: Tor vs VPN

Testez VPN-uri și Tor de mai mulți ani și iată impresia mea.

pisc: Când folosiți Tor, veți observa cu siguranță un compromis al performanței. Latency (ping) va fi mult mai mare, la fel și viteza lățimii dvs. de bandă.

  • Navigare: Navigarea regulată va fi mai lentă pe măsură ce traficul este dirijat prin trei relee de rețea Tor.
  • Streaming: Datorită latenței ridicate și vitezei lente, streamingul nu va funcționa bine. Tor a devenit mai rapid de-a lungul anilor, dar streamingul de videoclipuri este încă problematic, mai ales în definiție înaltă.
  • torrenting: Nu ar trebui să folosiți Tor pentru torrenting, așa cum este declarat de Proiectul Tor. Chiar dacă ați configura un client torrent pentru a rula traficul prin rețeaua Tor, viteza torrentului ar fi oribilă. (Mai bine să utilizați un VPN pentru torrenting.)

VPN: Dacă utilizați o VPN bună, nu trebuie să observați nicio diferență neglijabilă în raport cu vitezele dvs. care nu sunt VPN.

  • Navigare: Navigarea trebuie să fie la fel de rapidă (mică sau fără diferență).
  • Streaming: Streamingul ar trebui să fie și bun (în mod regulat transmit Netflix cu un VPN).
  • torrenting: VPN-urile pot scădea oarecum viteza de torrenting, dar nu ar trebui să fie imens.

Câştigător: VPN

6. Ușor de utilizat: Tor vs VPN

Atât Tor cât și VPN sunt ușor de utilizat.

pisc: Atâta timp cât utilizați browserul Tor nemodificat, atunci Tor este ușor de configurat și utilizat.

  1. Descărcați pachetul browser Tor.
  2. Faceți clic pe butonul pentru a vă conecta la rețeaua Tor.

Cu toate acestea, configurarea manuală a Tor pe un alt browser poate fi dificilă. Configurarea aplicațiilor pentru parcurgerea rețelei Tor poate fi de asemenea dificilă. Și este posibil să întâmpinați probleme atunci când încercați să folosiți Tor pe dispozitive mobile, dar există și opțiuni pentru asta.

VPN: VPN-urile sunt, de asemenea, ușor de utilizat.

  1. Înscrieți-vă pentru un abonament VPN.
  2. Descărcați clientul VPN pentru dispozitivul dvs..
  3. Conectați-vă la un server VPN.

În unele cazuri, configurarea poate fi ceva mai complexă, cum ar fi instalarea VPN-urilor pe un router sau configurarea manuală a unui VPN pe sistemul dvs. de operare (cum ar fi cu Linux).

Câştigător: Tie (ambele sunt ușor de utilizat)

7. Versatilitate: Tor vs VPN

În contextul versatilității, mă uit la capacitatea de adaptare sau de utilizare a diferitelor funcții.

VPN: VPN-urile pot fi utilizate în mai multe moduri diferite, în afară de pur și simplu criptarea traficului pe un computer desktop:

  • Majoritatea sistemelor de operare au funcționalitate VPN încorporată, cum ar fi cu protocolul IPSec.
  • VPN-urile pot fi utilizate cu ușurință pe dispozitivele mobile cu diverse protocoale care sunt mai bine adaptate conectivității intermitente, cum ar fi IPSec / IKEv2.
  • VPN-urile pot fi combinate cu funcții diferite. De exemplu, unele VPN includ o caracteristică de blocare a anunțurilor, cum ar fi cu NordVPN și CyberSec.
  • Există o serie de protocoale VPN diferite disponibile pentru diferite cazuri de utilizare, cu noi în dezvoltare (a se vedea WireGuard).

pisc: Tor nu este la fel de versatil ca VPN-urile, deși poate fi modificat și configurat într-un anumit grad. Tor nu este încorporat în sisteme de operare majore, cum ar fi Windows, Mac OS, Android sau iOS, dar există câteva sisteme de operare Linux care încorporează Tor (vezi Whonix și Tails).

Câştigător: VPN

În comparație cu Tor, VPN-urile sunt mai versatile și mai comparabile (cu diferite dispozitive și sisteme de operare).

8. Încredere: Tor vs VPN

Încrederea este un factor major în selectarea instrumentelor de confidențialitate, dar este, de asemenea subiectiv. Iată ideea mea:

pisc: În timp ce unii din comunitatea de confidențialitate consideră Tor drept de încredere, există multe steaguri roșii de luat în considerare. Iată un rezumat al concluziilor mele despre Tor care ridică întrebări cu privire la încrederea sa:

  1. Tor este compromis (și nu anonim). În ultimii ani au existat numeroase exemple și cazuri în justiție care confirmă acest fapt. FBI-ul (și, probabil, alte agenții guvernamentale) poate acum dezanoniza utilizatorii Tor.
  2. Dezvoltatorii Tor colaborează cu agențiile guvernamentale americane. Aceasta este o altă foaie bombă care a fost descoperită de un jurnalist care a cernut mii de pagini de solicitări FOIA. Într-un exemplu, dezvoltatorii Tor au aruncat agenții guvernamentali americani despre vulnerabilitățile Tor care ar putea fi exploatate pentru a dezanonima utilizatorii.
  3. Nu este necesară nicio garanție pentru a spiona utilizatorii Tor. Un judecător a decis că guvernul SUA este perfect legal în exploatarea Tor pentru a descoperi adresele IP reale ale utilizatorilor Tor.
  4. Tor a fost creat de guvernul SUA (contractori cu Naval Research Lab și DARPA).
  5. Tor este finanțat în continuare de guvernul SUA pentru o valoare de milioane de dolari.
  6. Tor este un instrument pentru guvernul SUA, în special pentru ramurile militare și informații. Au nevoie de utilizatori obișnuiți în rețeaua Tor, astfel încât acești agenți să poată fi camuflați (după cum au explicat dezvoltatorii Tor).
  7. Oricine poate opera noduri Tor, inclusiv hackeri, spioni și agenții guvernamentale.
  8. Nodurile Tor rău intenționate există. Un studiu academic a descoperit peste 100 de relee Tor rău intenționate.

Pe o notă pozitivă, Tor este open source, iar codul poate fi examinat de oricine. Totuși, acest lucru nu îl face în mod necesar „sigur” sau impermeabil pentru exploatări.

VPN: VPN-urile nu sunt de asemenea un glonț de argint din categoria trust.

  • Au fost câteva VPN-uri surprinse în legătură cu jurnalele, precum PureVPN și IPVanish.
  • Serviciile VPN gratuite sunt pline de controverse, inclusiv malware, reclame și colectare de date ascunse. (Dar acest lucru este valabil în multe produse gratuite astăzi.)
  • Unele VPN sunt, de asemenea, defecte și pot scurge adrese IP și solicitări DNS. Aceste scurgeri pot fi rezolvate prin reguli de firewall (sau doar folosind un serviciu VPN bun care nu se scurge).

OpenVPN, protocolul standard folosit de majoritatea serviciilor VPN, este open source și a fost auditat public. Există, de asemenea, diverse aplicații VPN cu sursă deschisă de la terți, cum ar fi Tunnelblick (Mac OS) și OpenVPN GUI (Windows).

Unele VPN au fost supuse unor audituri de securitate terțe. Vedeți, de exemplu, cu TunnelBear și, de asemenea, ExpressVPN.

Sursă de finanțare

Sursele de finanțare pot influența, de asemenea, încrederea.

VPN: Abonații plătitori sunt sursa de finanțare pentru companiile VPN, care sunt în general afaceri private. Dacă serviciile VPN nu fac o treabă bună pentru baza lor de abonați, vor ieși din activitate.

pisc: Mai multe sucursale ale guvernului SUA sunt cea mai mare sursă de finanțare a Tor, care a contribuit cu milioane de dolari la Proiectul Tor de-a lungul anilor.

Când Tor a fost gata de desfășurare, Naval Research Lab l-a lansat sub licență open source, cu îndrumări venite de la Electronic Frontier Foundation. Chiar și astăzi, agențiile guvernamentale americane, precum DARPA, Departamentul de Stat și Fundația Națională de Știință rămân sponsori mari ai Tor.

Proiectul Tor admite că donatorii vor ajunge să „influențeze direcția cercetării și dezvoltării noastre”. Prin urmare, conform Proiectului Tor, guvernul SUA influențează cercetarea și dezvoltarea Tor.

Distribuirea încrederii

VPN: Cu VPN-urile, puteți distribui încredere folosind mai multe VPN în același timp (înlănțuirea serviciilor VPN). Puteți face acest lucru cu ușurință folosind VPN1 pe router și VPN2 pe computer. De asemenea, puteți înlătura două sau mai multe VPN-uri folosind mașini virtuale. Cu toate acestea, majoritatea oamenilor nu țin lanțuri VPN și, prin urmare, toată încrederea revine furnizorului VPN (în majoritatea cazurilor).

Pentru a vă proteja în continuare anonimatul cu VPN-uri, puteți:

  • Lanț VPN-uri și distribuie eficient încrederea în diferite servicii VPN. În acest scenariu, VPN1 ar putea vedea adresa dvs. IP și VPN2 ar putea vedea traficul dvs., dar nici VPN nu a putut vedea imaginea completă.
  • Plătește VPN în mod anonim, asigurându-te astfel că nu există „urmă de bani” (Bitcoin, criptomonede sau carduri cadou achiziționate cu numerar). Necesitatea de a plăti în mod anonim VPN-urile este, totuși, exagerată, deoarece aceasta are o influență zero asupra eficacității, securității sau criptării VPN - chiar dacă adversarul dvs. știe ce VPN utilizați.
  • Utilizați numai servicii VPN verificate fără jurnal

pisc: Problema cu Tor este că este un întreg ecosistem trebuie să ai încredere.

Sistemul de bază care gestionează baza de coduri, relee și servere de ceapă trebuie să fie cu toții de încredere de către utilizatorul Tor. De asemenea, trebuie să aveți încredere că operatorii de relee, prin care circula traficul dvs., sunt sinceri, ceea ce nu este întotdeauna cazul. Din păcate, există niciun mecanism de verificare pentru operatorii de noduri Tor, care s-a dovedit a fi o problemă (noduri malițioase, noduri snooping etc.)

Câştigător: VPN

Concluzie

După cum sa menționat în introducere, atât Tor, cât și VPN-urile sunt instrumente de confidențialitate cu argumente pro și contra. Ar trebui să selectați cea mai potrivită situație unică.

Pentru majoritatea utilizatorilor, o VPN bună va fi probabil cea mai bună opțiune, deoarece va oferi un nivel ridicat de confidențialitate și securitate, fără o pierdere neglijabilă a performanței. VPN-urile pot fi, de asemenea, utilizate cu ușurință pe o gamă largă de dispozitive și sisteme de operare, fiind disponibile diferite protocoale VPN și opțiuni de configurare. Principalul lucru de care trebuie să țineți cont este să găsiți un furnizor VPN de încredere care să vă ofere funcțiile și securitatea de care aveți nevoie.

Tor poate fi o alegere bună pentru diverse cazuri de utilizare, mai ales dacă aveți fonduri scurte și aveți nevoie de un instrument gratuit pentru sarcini specifice.

Puteți combina Tor cu VPN-uri. Acest lucru poate fi complicat și riscant, așa că vom explora acest concept într-un viitor ghid.

Lectură ulterioară:

De ce mai are încredere cineva Tor? (aici la Restaurarea confidențialității)

Tor și nemulțumirile sale: probleme cu utilizarea Tor ca Panacea

Utilizatorii devin direcționați: corelarea traficului pe Tor de către Adversari realiste

Nodurile de ieșire din rețeaua Tor au adulmecat traficul

Eficiența analizei traficului împotriva rețelelor de anonimat folosind înregistrări de flux

Judecătorul confirmă ceea ce mulți bănuiau: Fed-urile au angajat CMU pentru a-l sparge pe Tor

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me