VPN против Tor


Как Tor, так и VPN являются инструментами конфиденциальности с преимуществами и недостатками, которые мы подробно рассмотрим в этом руководстве VPN против Tor. Итак, какой из этих инструментов лучше для вас? Это зависит от ваших собственных уникальных потребностей и модели угроз.

Цель данного руководства - помочь вам выбрать лучший вариант для вашего варианта использования. Вот области, которые мы собираемся исследовать при сравнении Tor и VPN:

  1. скорость
  2. Шифрование и безопасность
  3. Анонимность
  4. Стоимость
  5. Просмотр, потоковое и торрент
  6. Простота использования
  7. многосторонность
  8. кредитоспособность

1. Скорость: VPN против Tor

Что касается скорости, между VPN и Tor существует огромная разница.

VPN: С помощью VPN я часто могу получить скорость около 150 Мбит / с с соседними серверами по соединению 160 Мбит / с (не VPN). Вот пример с ExpressVPN на сервере в Швейцарии:

скорость против скоростиХороший VPN может обеспечить очень высокую скорость, например, этот пример с ExpressVPN.

Теперь давайте посмотрим на Tor.

Tor: Несмотря на то, что скорость Tor немного улучшилась за эти годы, она все еще намного медленнее чем VPN. Tor страдает от высокой задержки из-за трафика, маршрутизируемого через три реле. В тестировании Tor мои скорости в среднем составляют около 5 Мбит / с, но иногда я могу получить 9-10 Мбит / с, если реле хорошие, например, здесь.

тест скорости vs vpn против

Обратите внимание на латентность очень высокая с сетью Tor. Это приводит к вялое выступление и сайты загружаются медленнее.

победитель: VPN

2. Шифрование и безопасность: VPN против Tor

TorTor использует многоуровневую систему шифрования, которая обеспечивает идеальную секретность пересылки. Трафик проходит через три реле, все из которых зашифрованы:

  1. Защитное реле - первое реле в цепи, которое может видеть ваш IP-адрес.
  2. Среднее реле
  3. Выходное реле - последнее реле в цепи, где ваш трафик выходит в обычный (незашифрованный) интернет. Вредоносное реле выхода может потенциально увидеть ваши данные и изменить трафик.

По умолчанию трафик с Tor направляется через эти три прыжка перед выходом из сети сети Tor.

С Tor, шифрование работает только в браузере. Это означает, что все остальное в вашей операционной системе, например документы, торрент-клиенты, обновления и т. Д., Отображает ваш трафик и реальный IP-адрес в незашифрованном Интернете. На мой взгляд, это один из главных недостатков Tor.

VPN: Большинство VPN защищают трафик через протоколы OpenVPN или IPSec, а соединение также шифруется с идеальной секретностью пересылки. OpenVPN является наиболее распространенным протоколом, обычно защищенным 256-битным шифром AES, который повсеместно считается очень безопасным. Некоторые провайдеры VPN все еще предлагают более слабые формы шифрования, такие как PPTP для потоковой передачи, но это больше не считается безопасным.

Большинство провайдеров VPN только маршрутизируют трафик через один переход. Существует несколько многоскачковых VPN-сервисов, которые могут маршрутизировать трафик через 2-4 прыжка..

В отличие от Tor, VPN шифрует весь трафик в вашей операционной системе. Это обеспечивает более высокий уровень защиты, поскольку не ограничивается только браузером..

победитель: VPN

3. Анонимность: VPN против Tor

Анонимность тесно связана с предыдущим разделом, посвященным безопасности и тому, насколько сильное шифрование защищает от эксплойтов, которые могут деанонимировать пользователя..

TorС Tor в течение многих лет были случаи, когда его можно было использовать. В частности, судебное дело в 2017 году доказало, что ФБР может деанонимировать пользователей Tor и определять их реальный IP-адрес и действия:

В этом случае ФБР удалось нарушить анонимность обещаний Tor и средства, используемые для сбора улик из темной сети, составляют деликатный вопрос. Этот метод является ценным для ФБР, поэтому правительство скорее пойдет на компромисс с этим делом, чем выпустит исходный код, который он использовал.

Существуют и другие свидетельства того, как государственные субъекты могут идентифицировать пользователей Tor, что делает Tor бесполезным инструментом анонимности..

VPNВ отличие от Tor, я не видел никаких свидетельств того, что правительства могут взломать надежное, правильно настроенное шифрование VPN, такое как OpenVPN с шифром AES-256. Существует доказательство того, что более слабые протоколы VPN, такие как IPSec и PPTP, уязвимы для эксплойтов, но OpenVPN остается безопасным при правильной реализации..

Когда правительства нацелены на конкретных пользователей VPN, они делают это не взломав шифрование, а оказывая давление на службу VPN для регистрации определенных пользователей. Примеры:

  • ФБР оказало давление на IPVanish для регистрации данных конкретного пользователя по уголовному делу.
  • ФБР заставило PureVPN регистрировать данные конкретного пользователя для случая кибер-преследования.

Эксплуатация в дикой природе (ключевое отличие)

Это большая разница между Tor и VPN в том, как каждый из них эксплуатируется. С Tor, ФБР может взломать / использовать Tor и идентифицировать пользователей Tor. (Их методы для этого классифицированы.)

С Виртуальные частные сети, ФБР не смогло сломать шифрование, но вместо этого пришлось оказывать давление на саму службу VPN, чтобы она предназначалась для конкретного пользователя и регистрировала данные. Это еще раз доказывает важность использования надежного VPN в хорошей юрисдикции (за пределами 5/9/14 стран Eyes), которая может оставаться независимой.

победитель: VPN

4. Стоимость: VPN против Tor

Стоимость может быть решающим фактором для некоторых людей.

Tor: Одним из больших преимуществ Tor является то, что свободно. Проект Tor - это некоммерческая организация, финансируемая различными источниками, но в основном правительством США (мы обсудим это подробнее ниже).

VPNНедостатком VPN является то, что они могут быть довольно дорогими.

Например, ExpressVPN стоит около 6,67 долларов в месяц. Положительным моментом является то, что есть также некоторые дешевые VPN-сервисы, которые являются более доступными. Также доступны бесплатные VPN-приложения, но исследования показывают, что это плохой выбор, который часто пронизан недостатками и рекламным ПО..

победитель: Tor

5. Просмотр, потоковая передача и торрент: Tor против VPN

Я тестирую VPN и Tor уже несколько лет, и вот мое впечатление.

Tor: При использовании Tor вы обязательно заметите компромисс в производительности. Задержка (пинг) будет намного выше, так же как и ваша пропускная способность.

  • просмотр: Регулярный просмотр будет более медленным, так как трафик направляется через три сетевых ретранслятора Tor.
  • Потоковый: Из-за высокой задержки и медленных скоростей потоковая передача не будет работать хорошо. За последние годы Tor стал быстрее, но потоковое видео все еще проблематично, особенно в высоком разрешении.
  • Torrenting: Вы не должны использовать Tor для торрента, как указано в проекте Tor. Даже если вы настроите торрент-клиент для маршрутизации трафика через сеть Tor, скорость торрента будет ужасной. (Лучше использовать VPN для торрента вместо этого.)

VPN: Если вы используете хороший VPN, вы не должны заметить незначительной разницы в скорости, не связанной с VPN.

  • просмотр: Просмотр должен быть таким же быстрым (практически без разницы).
  • Потоковый: Потоковая передача также должна быть хорошей (я регулярно транслирую Netflix через VPN).
  • Torrenting: VPN может несколько снизить скорость торрента, но она не должна быть огромной.

победитель: VPN

6. Простота использования: Tor против VPN

Как Tor, так и VPN просты в использовании.

Tor: Пока вы используете неизмененный браузер Tor, Tor прост в настройке и использовании.

  1. Загрузите пакет браузера Tor.
  2. Нажмите кнопку, чтобы подключиться к сети Tor.

Однако ручная настройка Tor в другом браузере может оказаться сложной задачей. Настройка приложений для прохождения через сеть Tor также может быть сложной. И вы можете столкнуться с проблемами при попытке использовать Tor на мобильных устройствах, но есть и варианты для этого.

VPN: VPN также просты в использовании.

  1. Подпишитесь на VPN-подписку.
  2. Загрузите VPN-клиент для вашего устройства.
  3. Подключиться к VPN-серверу.

В некоторых случаях настройка может быть несколько более сложной, например, установка VPN на маршрутизаторе или ручная настройка VPN в операционной системе (например, в Linux)..

победитель: Галстук (оба просты в использовании)

7. Универсальность: Tor против VPN

В контексте универсальности я смотрю на способность адаптироваться или использоваться для различных функций.

VPNVPN можно использовать по-разному, кроме простого шифрования трафика на настольном компьютере:

  • Большинство операционных систем имеют встроенную функцию VPN, например, с протоколом IPSec..
  • VPN можно легко использовать на мобильных устройствах с различными протоколами, которые лучше адаптированы к прерывистой связи, например IPSec / IKEv2.
  • VPN могут быть объединены с различными функциями. Например, некоторые VPN включают функцию блокировки рекламы, например, с NordVPN и CyberSec..
  • Существует несколько различных протоколов VPN, доступных для разных вариантов использования, и новые находятся в разработке (см. WireGuard).

TorTor не так универсален, как VPN, хотя его все же можно настроить и настроить до некоторой степени. Tor не встроен в основные операционные системы, такие как Windows, Mac OS, Android или iOS, но есть несколько операционных систем Linux, которые включают Tor (см. Whonix и Tails).

победитель: VPN

По сравнению с Tor, VPN более универсальны и более сопоставимы (с различными устройствами и операционными системами)..

8. Надежность: Tor против VPN

Доверие является основным фактором при выборе инструментов конфиденциальности, но это также субъективный. Вот мое мнение:

Tor: Хотя некоторые в сообществе конфиденциальности считают Tor заслуживающим доверия, есть много красных флажков для рассмотрения. Вот краткий обзор моих выводов о Tor, которые поднимают вопросы о его надежности:

  1. Tor скомпрометирован (и не анонимный). За последние несколько лет было множество примеров и судебных дел, подтверждающих этот факт. ФБР (и, вероятно, другие правительственные учреждения) теперь могут деанонимизировать пользователей Tor.
  2. Разработчики Tor сотрудничают с государственными органами США. Это еще одна бомба, раскрытая журналистом, который просмотрел тысячи страниц запросов FOIA. В одном примере разработчики Tor рассказали агентам правительства США об уязвимостях Tor, которые могут быть использованы для деанонимизации пользователей..
  3. Для слежки за пользователями Tor не требуется никаких ордеров. Судья постановил, что правительство США вполне законно использует Tor для раскрытия реальных IP-адресов пользователей Tor..
  4. Tor был создан правительством США (подрядчики военно-морской исследовательской лаборатории и DARPA).
  5. Tor по-прежнему финансируется правительством США на сумму миллионов долларов.
  6. Tor - это инструмент для правительства США, в частности, для военной и разведывательной отраслей. Им нужны постоянные пользователи в сети Tor, чтобы эти агенты могли быть замаскированы (как объяснили разработчики Tor).
  7. Любой может управлять узлами Tor, включая хакеров, шпионов и правительственные учреждения..
  8. Вредоносные узлы Tor существуют. Одно академическое исследование обнаружило более 100 вредоносных реле Tor.

Положительным моментом является то, что Tor является открытым исходным кодом, и код может быть изучен любым. Это, однако, не обязательно делает его «безопасным» или невосприимчивым к подвигам.

VPN: VPN тоже не серебряная пуля в категории доверия.

  • Было несколько виртуальных частных сетей, которые лгали о журналах, таких как PureVPN, а также IPVanish..
  • Бесплатные VPN-сервисы чреваты противоречиями, включая скрытое вредоносное ПО, рекламу и сбор данных. (Но это верно для многих бесплатных продуктов сегодня.)
  • Некоторые VPN также имеют недостатки и могут пропускать IP-адреса и запросы DNS. Эти утечки могут быть исправлены с помощью правил брандмауэра (или просто с помощью хорошего сервиса VPN, который не пропускает).

OpenVPN, стандартный протокол, используемый большинством VPN-сервисов, является открытым исходным кодом и прошел публичный аудит. Существуют также различные сторонние VPN-приложения с открытым исходным кодом, такие как Tunnelblick (Mac OS) и OpenVPN GUI (Windows)..

Некоторые VPN прошли сторонние проверки безопасности. Смотрите, например, с TunnelBear, а также ExpressVPN.

Источник финансирования

Источники финансирования также могут влиять на надежность.

VPNПлатные подписчики являются источником финансирования для VPN-компаний, которые обычно являются частными компаниями. Если VPN-сервисы не справляются со своей абонентской базой, они обанкротятся..

Tor: Различные ветви правительства США являются крупнейшим источником финансирования Tor, вложив миллионы долларов в проект Tor на протяжении многих лет..

Когда Tor был готов к развертыванию, военно-морская исследовательская лаборатория выпустила его по лицензии с открытым исходным кодом под руководством Electronic Frontier Foundation. Даже сегодня правительственные учреждения США, такие как DARPA, Государственный департамент и Национальный научный фонд, остаются крупными спонсорами Tor.

Проект Tor допускает, что доноры смогут «влиять на направление наших исследований и разработок». Поэтому, согласно проекту Tor, правительство США оказывает влияние на исследования и разработки Tor.

Распределение доверия

VPN: С помощью VPN вы можете распределить доверие, используя более одного VPN одновременно (цепочка VPN-сервисов). Вы можете легко сделать это, используя VPN1 на своем маршрутизаторе и VPN2 на своем компьютере. Вы также можете объединить две или более VPN-сетей, используя виртуальные машины. Большинство людей, однако, не связывают VPN, и поэтому все доверие падает на провайдера VPN (в большинстве случаев).

Чтобы дополнительно защитить вашу анонимность с помощью VPN, вы можете:

  • Цепные VPN и эффективное распределение доверия между различными VPN-сервисами. В этом сценарии VPN1 мог видеть ваш IP-адрес, а VPN2 мог видеть ваш трафик, но ни один VPN не мог видеть полную картину.
  • Оплачивайте VPN анонимно, тем самым гарантируя отсутствие «денежного следа» (биткойны, криптовалюты или подарочные карты, купленные наличными). Однако необходимость оплачивать VPN анонимно преувеличена, поскольку это никак не влияет на эффективность, безопасность или шифрование VPN, даже если ваш злоумышленник знает, какой VPN вы используете..
  • Использовать только проверенные сервисы VPN без регистрации

Tor: Проблема с Tor в том, что это целая экосистема ты должен доверять.

Основная система, которая управляет базой кода, ретрансляторами и луковыми серверами, должна быть доверена пользователю Tor. Вы также должны верить, что операторы ретрансляции, через которые проходит ваш трафик, честны, что не всегда так. К сожалению, есть нет механизма проверки для операторов узлов Tor, которая оказалась проблемой (вредоносные узлы, отслеживание узлов и т. д.)

победитель: VPN

Вывод

Как отмечалось во введении, как Tor, так и VPN являются инструментами конфиденциальности со своими плюсами и минусами. Вы должны выбрать наиболее подходящий для вашей уникальной ситуации.

Для большинства пользователей хороший VPN, вероятно, будет лучшим вариантом, поскольку он обеспечит высокий уровень конфиденциальности и безопасности без незначительной потери производительности. VPN также можно легко использовать на большом множестве устройств и операционных систем с различными доступными протоколами VPN и вариантами конфигурации. Главное, что нужно иметь в виду, - найти надежного VPN-провайдера, который предлагает необходимые функции и безопасность..

Tor может быть хорошим выбором для различных случаев использования, особенно если у вас мало средств и вам нужен бесплатный инструмент для конкретных задач.

Вы также можете комбинировать Tor с VPN. Это может быть сложно и рискованно, поэтому мы рассмотрим эту концепцию в будущем руководстве.

Дальнейшее чтение:

Почему кто-то все еще доверяет Tor? (здесь на Восстановление конфиденциальности)

Tor и его недовольство: проблемы с использованием Tor в качестве панацеи

Пользователи получают маршрутизацию: корреляция трафика на Tor от реалистичных противников

Обнаружено, что узлы выхода сети Tor прослушивают проходящий трафик

Об эффективности анализа трафика в сетях анонимности с использованием записей потока

Судья подтверждает то, что многие подозревали: федералы наняли CMU, чтобы сломать Tor

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me