VPN proti Toru


Tako Tor kot VPN sta orodji za zasebnost s prednostmi in slabostmi, ki jih bomo podrobno preučili v tem priročniku VPN vs Tor. Katero od teh orodij je torej za vas najboljše? To je odvisno od lastnih edinstvenih potreb in modela groženj.

Cilj tega vodnika je izbrati najboljšo možnost za vašo uporabo. Tukaj bomo pregledali področja, ki jih bomo preučili pri primerjavi Tor-a in VPN-ja:

  1. Hitrost
  2. Šifriranje in varnost
  3. Anonimnost
  4. Cena
  5. Brskanje, pretakanje in hudourništvo
  6. Enostavnost uporabe
  7. Vsestranskost
  8. Zanesljivost

1. Hitrost: VPN proti Toru

Pri hitrostih je med VPN-ji in Torom ogromna razlika.

VPN: Pri VPN-jih lahko na bližnjih strežnikih na 160 Mbps (non-VPN) pogosto dobim približno 150 Mbps. Tu je primer z ExpressVPN na strežniku v Švici:

vpn vs tor hitrostDober VPN lahko zagotavlja zelo visoke hitrosti, kot je ta primer z ExpressVPN.

Poglejmo Tor.

Tor: Čeprav so se Tor hitrosti z leti nekoliko izboljšale, je še vedno veliko počasneje kot VPN. Tor trpi zaradi velike zamude zaradi prometa, ki poteka po treh relejih. Pri testiranju Tor-a so moje hitrosti povprečne okoli 5 Mbps, včasih pa lahko dobim 9-10 Mbps, če so releji dobri, kot je tukaj.

tor hitrost vpn test hitrosti

Obvestilo nad latenca je zelo visoka z mrežo Tor. To ima za posledico počasen nastop in spletna mesta se počasneje nalagajo.

Zmagovalec: VPN

2. Šifriranje in varnost: VPN proti Toru

Tor: Tor uporablja večplastni sistem šifriranja, ki vključuje popolno tajnost naprej. Promet poteka skozi tri releje, ki so vsi šifrirani:

  1. Zaščitni rele - prvi rele v vezju, ki lahko vidi vaš IP naslov.
  2. Srednja štafeta
  3. Izhodni rele - zadnji rele v vezju, kjer vaš promet izstopa na običajni (nešifriran) internet. Zlonamerni izhodni rele bi lahko videl vaše podatke in spremenil promet.

Promet s podjetjem Tor je privzeto preusmerjen po teh tri hmelje pred izhodom iz omrežnega tokokroga Tor.

S Torom, šifriranje deluje samo v brskalniku. To pomeni, da vse ostalo v vašem operacijskem sistemu, na primer dokumenti, hudourniške stranke, posodobitve itd., Izpostavljajo vaš promet in resnični naslov IP nešifriranemu internetu. Po mojem mnenju je to glavna pomanjkljivost Tora.

VPN: Večina VPN-jev zavaruje promet prek protokolov OpenVPN ali IPSec, pri čemer je povezava tudi šifrirana s popolno tajnostjo naprej. OpenVPN je najpogostejši protokol, običajno zavarovan z 256-bitnim šifrom AES, ki se na splošno šteje za zelo varen. Nekateri ponudniki VPN še vedno ponujajo šibkejše oblike šifriranja, kot je PPTP za pretakanje, vendar to ni več varno..

Večina ponudnikov VPN usmerja promet le prek enega skoka. Obstaja nekaj več-hop VPN storitev, ki lahko usmerjajo promet čez 2-4 hmelja.

Za razliko od Tor, a VPN šifrira ves promet v vašem operacijskem sistemu. To ponuja višjo raven zaščite, saj ni omejena samo na brskalnik.

Zmagovalec: VPN

3. Anonimnost: VPN proti Toru

Anonimnost je tesno povezana s prejšnjim poglavjem o varnosti in o tem, kako močna je osnovna šifriranost proti podvigom, ki bi lahko razveljavili uporabnika.

Tor: S Torom so se v preteklih letih pojavljali številni primeri, ki kažejo, da ga je mogoče izkoristiti. Konkretno, sodna zadeva v letu 2017 je dokazala, da lahko FBI odpravi anonimizacijo uporabnikov Tor-a in določi njihov dejanski naslov IP ter dejavnosti:

V tem primeru je FBI je uspel prekršiti anonimnost, ki jo obljublja Tor sredstva, ki se uporabljajo za zbiranje dokazov iz temnega spleta, pa so občutljiva zadeva. Tehnika je dragocena za FBI, zato bi vlada ta primer raje ogrozila, namesto da bi izpustila izvorno kodo, ki jo je uporabila.

Obstajajo tudi drugi dokazi, ki prikazujejo, kako vladni akterji lahko identificirajo uporabnike Tor, s čimer je Tor neuporaben kot orodje za anonimnost.

VPN: Za razliko od Tor, nisem zasledil nobenega dokaza o tem, da bi vlade zmogle prebiti močno, pravilno konfigurirano šifriranje VPN, kot je OpenVPN z šifro AES-256. Obstajajo dokazi, da so šibkejši protokoli VPN, kot sta IPSec in PPTP, izpostavljeni izkoriščanjem, vendar se zdi, da OpenVPN ostane pravilno varen, če se pravilno izvaja..

Ko so vlade ciljno usmerile na določene uporabnike VPN, to niso storile s krampanjem šifriranja, ampak s pritiskom na storitev VPN za beleženje določenih uporabnikov. Primeri:

  • FBI je pritisnil IPVanish na beleženje podatkov določenega uporabnika v kazenski zadevi.
  • FBI je pritisnil na PureVPN, da je zapisal podatke določenega uporabnika za primer spletnega staranja.

Izkoriščanje v naravi (ključna razlika)

To je velika razlika med Torom in VPN, v tem, kako je bilo vsako izkoriščeno. Z Tor, the FBI lahko prekine / izkoristi Tor in identificirati uporabnike Tor. (Njihove metode za to so razvrščene.)

Z VPN-ji, the FBI šifriranja ni mogel prebiti, namesto tega je moral pritisniti na samo storitev VPN, da je ciljala na določenega uporabnika in podatke dnevnika. To še enkrat dokazuje, kako pomembna je uporaba zaupanja vrednega VPN-ja v dobri pristojnosti (izven držav 5/9/14 Oči), ki lahko ostanejo neodvisne.

Zmagovalec: VPN

4. Cena: VPN proti Toru

Stroški so lahko odločilni dejavnik za nekatere ljudi.

Tor: Velika prednost pri Toru je, da je to prost. Projekt Tor je neprofitna organizacija, financirana iz različnih virov, večinoma pa vlada ZDA (o tem bomo razpravljali več v nadaljevanju).

VPN: Ena pomanjkljivost VPN-jev je, da so lahko precej dragi.

ExpressVPN na primer porabi približno 6,67 USD na mesec. Pozitivno je tudi nekaj poceni VPN storitev, ki so cenovno ugodnejše. Na voljo so tudi brezplačne aplikacije VPN, vendar študije kažejo, da so to slabe izbire, ki so pogosto prepovedane s pomanjkljivostmi in oglaševalsko programsko opremo.

Zmagovalec: Tor

5. Brskanje, pretakanje in hudourništvo: Tor proti VPN

Že nekaj let preizkušam VPN-je in Tor. Tu je moj vtis.

Tor: Ko uporabljate Tor, boste zagotovo opazili kompromis uspešnosti. Zakasnitev (ping) bo veliko višja in tako bo postala tudi vaša pasovna širina.

  • Brskanje: Redno brskanje bo bolj počasno, saj bo promet usmerjen prek treh omrežnih relejev Tor.
  • Pretakanje: Zaradi visoke zakasnitve in počasne hitrosti pretakanje ne bo delovalo dobro. Tor je z leti postajal hitrejši, vendar je pretakanje videov še vedno problematično, zlasti pri visoki ločljivosti.
  • Torrenting: Tor ne smete uporabljati za hudourništvo, kot je navedeno v projektu Tor. Tudi če ste konfigurirali odjemalca hudournika za usmerjanje prometa po omrežju Tor, bi bile hitrosti hudournikov grozljive. (Namesto VPN-ja raje uporabite VPN.)

VPN: Če uporabljate dobro VPN, ne smete opaziti zanemarljive razlike glede na hitrosti, ki niso VPN.

  • Brskanje: Brskanje mora biti enako hitro (malo ali brez razlike).
  • Pretakanje: Tudi pretakanje naj bo dobro (Netflix redno pretakam z VPN).
  • Torrenting: VPN lahko nekoliko zmanjšajo hitrost hudournika, vendar ne smejo biti velike.

Zmagovalec: VPN

6. Enostavnost uporabe: Tor proti VPN

Tako Tor kot VPN sta preprosta za uporabo.

Tor: Dokler uporabljate nespremenjen brskalnik Tor, je Tor enostavno za nastavitev in uporabo.

  1. Prenesite sveženj brskalnika Tor.
  2. Kliknite gumb, da se povežete z omrežjem Tor.

Vendar je ročna konfiguracija Torja v drugem brskalniku lahko izziv. Nastavitev aplikacij za prehod preko omrežja Tor je prav tako lahko težavna. Pri poskusu uporabe Tor na mobilnih napravah lahko naletite na težave, vendar obstajajo tudi možnosti za to.

VPN: VPN-ji so enostavni tudi za uporabo.

  1. Prijavite se za naročnino na VPN.
  2. Prenesite odjemalec VPN za svojo napravo.
  3. Povežite se s strežnikom VPN.

V nekaterih primerih je nastavitev lahko nekoliko bolj zapletena, na primer namestitev VPN-jev na usmerjevalnik ali ročna konfiguracija VPN-ja v vašem operacijskem sistemu (na primer z Linuxom).

Zmagovalec: Vezava (oba sta enostavna za uporabo)

7. Vsestranskost: Tor proti VPN

Glede na vsestranskost gledam na sposobnost prilagajanja ali uporabe različnih funkcij.

VPN: VPN-jeve lahko uporabljate na več različnih načinov, razen preprosto šifriranja prometa na namiznem računalniku:

  • Večina operacijskih sistemov ima vgrajeno funkcijo VPN, na primer s protokolom IPSec.
  • VPN lahko enostavno uporabljate na mobilnih napravah z različnimi protokoli, ki so bolje prilagojeni na občasno povezovanje, kot je IPSec / IKEv2.
  • VPN lahko kombinirate z različnimi funkcijami. Na primer, nekateri VPN vključujejo funkcijo za blokiranje oglasov, kot sta NordVPN in CyberSec.
  • Na voljo je kar nekaj različnih protokolov VPN za različne primere uporabe z novimi v razvoju (glejte WireGuard).

Tor: Tor ni tako vsestranski kot VPN, čeprav ga je še vedno mogoče prilagoditi in do neke mere konfigurirati. Tor ni vgrajen v večje operacijske sisteme, kot so Windows, Mac OS, Android ali iOS, vendar obstaja nekaj operacijskih sistemov Linux, ki vključujejo Tor (glejte Whonix in Tails).

Zmagovalec: VPN

V primerjavi s Torom so VPN-ji bolj vsestranski in primerljivejši (z različnimi napravami in operacijskimi sistemi).

8. Zanesljivost: Tor proti VPN

Zaupanje je glavni dejavnik pri izbiri orodij za zasebnost, vendar je tudi to subjektivna. Tukaj je moje mnenje:

Tor: Medtem ko nekateri v skupnosti za zasebnost menijo, da je Tor zaupljiv, je veliko rdečih zastav, ki jih je treba upoštevati. Tu je pregled mojih ugotovitev o podjetju Tor, ki postavljajo vprašanja o njegovi zanesljivosti:

  1. Tor je ogrožen (in ne anonimen). V zadnjih nekaj letih so bili različni primeri in sodni primeri, ki potrjujejo to dejstvo. FBI (in verjetno druge vladne agencije) lahko zdaj de anonimizirajo uporabnike Tor.
  2. Razvijalci Tor sodelujejo z ameriškimi vladnimi agencijami. To je še ena bomba, ki jo je odkril novinar, ki je presejal tisoče strani prošenj za izdajo zakona o nepremičninah. V enem primeru so Torovi razvijalci napovedali ameriškim vladnim agentom o ranljivostih Tor, ki bi jih bilo mogoče uporabiti za de anonimizacijo uporabnikov.
  3. Za vohunjenje uporabnikov Tor ni potreben noben nalog. Sodnik je presodil, da je ameriška vlada popolnoma zakonita pri izkoriščanju Tor za odkrivanje resničnih IP naslovov uporabnikov Tor.
  4. Tor je ustvarila ameriška vlada (izvajalci Naval Research Lab in DARPA).
  5. Tor še vedno financira ameriška vlada v višini milijonov dolarjev.
  6. Tor je orodje vlade ZDA, zlasti vojaške in obveščevalne veje. V omrežju Tor potrebujejo redne uporabnike, da se lahko ti agenti kamuflirajo (kot so pojasnili razvijalci Tor).
  7. Vsakdo lahko upravlja s vozlišči Tor, vključno s hekerji, vohuni in vladnimi agencijami.
  8. Zlonamerna Torova vozlišča obstajajo. Ena študijska študija je odkrila več kot 100 zlonamernih relejev Tor.

Pozitivno je, da je Tor odprtokoden in kodo lahko preuči kdorkoli. Vendar pa to ni nujno, da je "varno" ali neprepustno za izkoriščanja.

VPN: VPN-ji prav tako niso srebrna krogla v kategoriji zaupanja.

  • Obstajalo je nekaj VPN-jev, ki ležijo o dnevnikih, na primer PureVPN in tudi IPVanish.
  • Brezplačne storitve VPN so polne polemik, vključno s skrito zlonamerno programsko opremo, oglasi in zbiranjem podatkov. (To pa velja za številne brezplačne izdelke danes.)
  • Nekateri VPN-ji so prav tako napačni in lahko puščajo IP naslove in zahteve DNS. Te puščanje je mogoče odpraviti s pravili požarnega zidu (ali samo z uporabo dobre VPN storitve, ki ne pušča).

OpenVPN, standardni protokol, ki ga uporablja večina storitev VPN, je odprtokoden in je bil javno revidiran. Na voljo so tudi različne odprtokodne VPN aplikacije, kot so Tunnelblick (Mac OS) in OpenVPN GUI (Windows).

Nekateri VPN so prestali varnostne preglede tretjih oseb. Glej na primer TunnelBear in tudi ExpressVPN.

Vir financiranja

Viri financiranja lahko vplivajo tudi na zaupanje.

VPN: Naročniki, ki plačujejo, so vir financiranja VPN podjetij, ki so običajno zasebna podjetja. Če storitve VPN ne opravijo dobrega dela za svojo bazo naročnikov, bodo šle brez posla.

Tor: Različne veje ameriške vlade so največji vir financiranja družbe Tor, ki je v teh letih prispevala milijone dolarjev za projekt Tor.

Ko je bil Tor pripravljen za uvedbo, ga je Naval Research Lab izdal pod licenco za odprto kodo z navodili Fundacije Electronic Frontier. Tudi danes ameriške vladne agencije, kot so DARPA, State Department in National Science Foundation, ostajajo veliki pokrovitelji Tor.

Projekt Tor priznava, da bodo donatorji "vplivali na smer našega raziskovanja in razvoja." Zato ameriška vlada v skladu s projektom Tor vpliva na raziskave in razvoj Tor.

Razdelitev zaupanja

VPN: Z VPN-ji lahko zaupanje porazdelite tako, da hkrati uporabljate več VPN (povežite storitve VPN). To lahko preprosto storite z uporabo VPN1 na usmerjevalniku in VPN2 v računalniku. S pomočjo virtualnih strojev lahko povežete tudi dva ali več VPN-jev. Vendar večina ljudi ne veriži VPN-jev in zato vse zaupanje pade na ponudnika VPN (v večini primerov).

Če želite še naprej zaščititi anonimnost z VPN-ji, lahko:

  • Povežite VPN in učinkovito razdelite zaupanje v različne storitve VPN. V tem primeru bi VPN1 lahko videl vaš IP naslov, VPN2 pa videl vaš promet, vendar niti VPN ne bi mogel videti celotne slike.
  • Za VPN plačajte anonimno in s tem zagotovite, da ni "denarne sledi" (Bitcoin, kripto valute ali darilnih kartic, kupljenih z gotovino). Potreba po anonimnem plačilu VPN-jev je prepovedana, saj to nima vpliva na učinkovitost, varnost ali šifriranje VPN-ja - tudi če vaš nasprotnik ve, katero VPN uporabljate..
  • Uporabite samo preverjene storitve brez VPN-ja

Tor: Težava s Torom je, da je celota ekosistema zaupati moraš.

Uporabnik Tor mora zaupati jedrnemu sistemu, ki upravlja kodno bazo, releje in čebulne strežnike. Zaupati morate tudi, da so relejski operaterji, prek katerih poteka vaš promet, pošteni, kar pa ni vedno tako. Žal obstaja ni nobenega mehanizma za preverjanje operaterjev vozlišč Tor, kar se je izkazalo za težavo (zlonamerna vozlišča, drsna vozlišča itd.)

Zmagovalec: VPN

Zaključek

Kot je bilo predstavljeno v uvodu, sta Tor in VPN orodja za zasebnost s prednostmi in slabostmi. Izberite najprimernejše za vaše edinstvene razmere.

Za večino uporabnikov bo dober VPN verjetno najboljša možnost, saj bo zagotovil visoko raven zasebnosti in varnosti brez zanemarljive izgube v učinkovitosti. VPN lahko enostavno uporabljate tudi na velikem številu naprav in operacijskih sistemov, na voljo so različni protokoli VPN in konfiguracije. Glavna stvar, ki jo morate upoštevati, je iskanje zanesljivega ponudnika VPN, ki ponuja funkcije in varnost, ki jih potrebujete.

Tor je lahko dobra izbira za različne primere uporabe, še posebej, če nimate dovolj sredstev in potrebujete brezplačno orodje za posebne naloge.

Tor lahko kombinirate tudi z VPN-ji. To je lahko težavno in tvegano, zato bomo ta koncept raziskali v prihodnjem vodniku.

Nadaljnje branje:

Zakaj kdo še zaupa Toru? (tukaj o obnovitvi zasebnosti)

Tor in njegove nezadovoljstva: težave z uporabo Tor kot panaceje

Uporabnike usmerjajo: prometna korelacija na Toru s strani realističnih nasprotnikov

Za izhodna vozlišča omrežja Tor je bilo videti, da smrdijo mimo prometa

O učinkovitosti analize prometa proti omrežjem anonimnosti z uporabo zapisov tokov

Sodnik potrdi, kaj so mnogi osumili: Feds je najel CMU, da je razbil Tor

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me