VPN versus Tor


Zowel Tor als VPN's zijn privacytools met voor- en nadelen, die we in deze VPN versus Tor-gids nader zullen bekijken. Dus welke van deze tools is het beste voor jou? Dat hangt af van uw eigen unieke behoeften en bedreigingsmodel.

Het doel van deze handleiding is om u te helpen bij het selecteren van de beste optie voor uw use case. Dit zijn de gebieden die we gaan onderzoeken bij het vergelijken van Tor versus VPN:

  1. Snelheid
  2. Versleuteling en beveiliging
  3. Anonimiteit
  4. Kosten
  5. Browsen, streamen en torrenting
  6. Makkelijk te gebruiken
  7. Veelzijdigheid
  8. Betrouwbaarheid

1. Snelheid: VPN versus Tor

Met snelheden is er een enorm verschil tussen VPN's en Tor.

VPN: Met VPN's kan ik vaak rond de 150 Mbps halen met servers in de buurt op een 160 Mbps (niet-VPN) -verbinding. Hier is een voorbeeld met ExpressVPN op een server in Zwitserland:

vpn vs tor snelheidEen goede VPN kan zeer hoge snelheden bieden, zoals dit voorbeeld met ExpressVPN.

Laten we nu eens kijken naar Tor.

Tor: Hoewel Tor-snelheden in de loop der jaren iets zijn verbeterd, is dit nog steeds het geval veel langzamer dan VPN's. Tor lijdt aan een hoge latentie vanwege het verkeer dat over drie relais wordt gerouteerd. Bij het testen van Tor liggen mijn snelheden gemiddeld rond 5 Mbps, maar ik kan soms 9-10 Mbps krijgen als de relais goed zijn, zoals hier.

tor vs vpn snelheidstest

Let op boven de latentie is erg hoog met het Tor-netwerk. Dit resulteert in trage prestaties en websites worden trager geladen.

Winnaar: VPN

2. Versleuteling en beveiliging: VPN versus Tor

Tor: Tor gebruikt een gelaagd coderingssysteem dat een perfecte voorwaartse geheimhouding bevat. Verkeer wordt doorgegeven via drie relais, die allemaal zijn gecodeerd:

  1. Bewakingsrelais - Het eerste relais in het circuit dat uw IP-adres kan zien.
  2. Middenrelais
  3. Uitgangsrelais - Het laatste relais in het circuit waar uw verkeer het reguliere (niet-gecodeerde) internet verlaat. Een kwaadaardig exit-relais kan mogelijk uw gegevens zien en verkeer wijzigen.

Standaard wordt verkeer met Tor hier doorheen geleid drie hop voordat u het Tor-netwerkcircuit verlaat.

Met Tor, codering werkt alleen binnen de browser. Dit betekent dat al het andere op uw besturingssysteem, zoals documenten, torrent-clients, updates, enz. Uw verkeer en echt IP-adres blootstelt aan het niet-gecodeerde internet. Naar mijn mening is dit een groot nadeel van Tor.

VPN: De meeste VPN's beveiligen het verkeer via OpenVPN- of IPSec-protocollen, waarbij de verbinding ook wordt gecodeerd met perfecte voorwaartse geheimhouding. OpenVPN is het meest voorkomende protocol, meestal beveiligd met een AES 256-bit codering, die algemeen als zeer veilig wordt beschouwd. Sommige VPN-providers bieden nog steeds zwakkere vormen van codering, zoals PPTP voor streamingdoeleinden, maar dit wordt niet langer als veilig beschouwd.

De meeste VPN-providers routeren verkeer alleen via één hop. Er zijn een paar multi-hop VPN-services die verkeer over 2-4 hops kunnen routeren.

Anders dan bij Tor, a VPN codeert al het verkeer op uw besturingssysteem. Dit biedt een hoger beschermingsniveau, omdat het niet beperkt is tot alleen een browser.

Winnaar: VPN

3. Anonimiteit: VPN versus Tor

Anonimiteit sluit nauw aan bij het vorige hoofdstuk over beveiliging en hoe sterk de onderliggende codering is tegen exploits die de gebruiker deïanoniseren.

Tor: Met Tor zijn er in de loop der jaren verschillende gevallen geweest waaruit bleek dat het kan worden benut. In het bijzonder heeft een rechtszaak in 2017 aangetoond dat de FBI Tor-gebruikers de-anonimiseert en hun echte IP-adres en activiteiten bepaalt:

In dit geval is de De FBI heeft de anonimiteit die Tor belooft overtreden en de middelen die worden gebruikt om het bewijsmateriaal van het donkere web te verzamelen, vormen een gevoelige kwestie. De techniek is waardevol voor de FBI, dus de overheid zou liever een compromis sluiten dan de gebruikte broncode vrij te geven.

Er is ook ander bewijs dat illustreert hoe overheidsactoren Tor-gebruikers kunnen identificeren, waardoor Tor onbruikbaar wordt als een hulpmiddel voor anonimiteit.

VPN: In tegenstelling tot Tor, heb ik geen bewijs gezien dat regeringen sterke, correct geconfigureerde VPN-codering kunnen verbreken, zoals OpenVPN met een AES-256-codering. Er zijn aanwijzingen dat zwakkere VPN-protocollen, zoals IPSec en PPTP, kwetsbaar zijn voor exploits, maar OpenVPN lijkt veilig te blijven als het correct wordt geïmplementeerd.

Wanneer overheden zich op specifieke VPN-gebruikers hebben gericht, hebben ze dit niet gedaan door de codering te kraken, maar door de VPN-service onder druk te zetten om specifieke gebruikers te loggen. Voorbeelden:

  • FBI heeft IPVanish onder druk gezet om gegevens van een specifieke gebruiker in te loggen voor een strafzaak.
  • De FBI heeft PureVPN onder druk gezet om gegevens van een specifieke gebruiker te registreren voor een cyberstalkingzaak.

Exploitatie in het wild (het belangrijkste verschil)

Dit is het grote verschil tussen Tor en VPN is hoe elk is uitgebuit. Met Tor, de FBI kan Tor breken / exploiteren en identificeer Tor-gebruikers. (Hun methoden om dit te doen zijn geclassificeerd.)

Met VPN's, de FBI kon de codering niet breken, maar moest in plaats daarvan de VPN-service zelf onder druk zetten om zich op een specifieke gebruiker te richten en gegevens te loggen. Dit bewijst opnieuw het belang van het gebruik van een betrouwbare VPN in een goed rechtsgebied (buiten 5/9/14 Eyes-landen) die onafhankelijk kan blijven.

Winnaar: VPN

4. Kosten: VPN versus Tor

Kosten kunnen voor sommige mensen een doorslaggevende factor zijn.

Tor: Een groot voordeel van Tor is dat het zo is vrij. Het Tor-project is een non-profit gefinancierd door verschillende bronnen, maar vooral de Amerikaanse overheid (we zullen dit hieronder meer bespreken).

VPN: Een nadeel van VPN's is dat ze behoorlijk duur kunnen zijn.

ExpressVPN bijvoorbeeld, kost ongeveer $ 6,67 per maand. Positief is dat er ook enkele goedkope VPN-diensten zijn die goedkoper zijn. Er zijn ook gratis VPN-apps beschikbaar, maar studies tonen aan dat dit slechte keuzes zijn die vaak vol zitten met fouten en adware.

Winnaar: Tor

5. Surfen, streamen en torrenting: Tor vs VPN

Ik test VPN's en Tor al een aantal jaren en hier is mijn indruk.

Tor: Wanneer u Tor gebruikt, zult u zeker een wisselwerking tussen prestaties opmerken. De latentie (ping) zal veel hoger zijn, evenals uw bandbreedte snelheden.

  • Browsing: Regelmatig browsen zal trager zijn omdat verkeer via drie Tor-netwerkrelais wordt gerouteerd.
  • streaming: Vanwege de hoge latentie en lage snelheden werkt streaming niet goed. Tor is in de loop der jaren sneller geworden, maar het streamen van video's is nog steeds problematisch, vooral in hoge definitie.
  • torrenting: Gebruik Tor niet voor torrenting, zoals vermeld in het Tor-project. Zelfs als je een torrent-client hebt geconfigureerd om verkeer via het Tor-netwerk te routeren, zouden torrent-snelheden verschrikkelijk zijn. (In plaats daarvan is het beter om een ​​VPN te gebruiken voor torrenting.)

VPN: Als u een goede VPN gebruikt, zou u geen verwaarloosbaar verschil moeten opmerken met betrekking tot uw niet-VPN-snelheden.

  • Browsing: Browsen zou net zo snel moeten zijn (weinig tot geen verschil).
  • streaming: Streaming moet ook goed zijn (ik stream Netflix regelmatig met een VPN).
  • torrenting: VPN's kunnen de torrent-snelheid enigszins verlagen, maar het zou niet enorm moeten zijn.

Winnaar: VPN

6. Gebruiksgemak: Tor versus VPN

Zowel Tor als VPN's zijn gemakkelijk te gebruiken.

Tor: Zolang u de ongewijzigde Tor-browser gebruikt, is Tor eenvoudig in te stellen en te gebruiken.

  1. Download de Tor-browserbundel.
  2. Klik op de knop om verbinding te maken met het Tor-netwerk.

Het handmatig configureren van Tor in een andere browser kan echter een uitdaging zijn. Het instellen van apps voor het Tor-netwerk kan ook moeilijk zijn. En je kunt problemen tegenkomen wanneer je Tor op mobiele apparaten probeert te gebruiken, maar daar zijn ook opties voor.

VPN: VPN's zijn ook gemakkelijk te gebruiken.

  1. Meld u aan voor een VPN-abonnement.
  2. Download de VPN-client voor uw apparaat.
  3. Maak verbinding met een VPN-server.

In sommige gevallen kan de installatie iets complexer zijn, zoals het installeren van VPN's op een router of het handmatig configureren van een VPN op uw besturingssysteem (zoals met Linux).

Winnaar: Tie (beide zijn gemakkelijk te gebruiken)

7. Veelzijdigheid: Tor versus VPN

In de context van veelzijdigheid kijk ik naar de mogelijkheid om zich aan te passen of te worden gebruikt voor verschillende functies.

VPN: VPN's kunnen op veel verschillende manieren worden gebruikt, afgezien van het simpelweg coderen van verkeer op een desktopcomputer:

  • De meeste besturingssystemen hebben ingebouwde VPN-functionaliteit, zoals met het IPSec-protocol.
  • VPN's kunnen eenvoudig worden gebruikt op mobiele apparaten met verschillende protocollen die beter zijn aangepast aan intermitterende connectiviteit, zoals IPSec / IKEv2.
  • VPN's kunnen worden gecombineerd met verschillende functies. Sommige VPN's hebben bijvoorbeeld een functie voor het blokkeren van advertenties, zoals bij NordVPN en CyberSec.
  • Er zijn een handvol verschillende VPN-protocollen beschikbaar voor verschillende gebruiksscenario's, met nieuwe in ontwikkeling (zie WireGuard).

Tor: Tor is niet zo veelzijdig als VPN's, hoewel het nog steeds tot op zekere hoogte kan worden aangepast en geconfigureerd. Tor is niet ingebouwd in belangrijke besturingssystemen, zoals Windows, Mac OS, Android of iOS, maar er zijn een paar Linux-besturingssystemen die Tor bevatten (zie Whonix en Tails).

Winnaar: VPN

In vergelijking met Tor zijn VPN's veelzijdiger en beter vergelijkbaar (met verschillende apparaten en besturingssystemen).

8. Betrouwbaarheid: Tor versus VPN

Vertrouwen is een belangrijke factor bij het selecteren van privacytools, maar dat is het ook subjectief. Hier is mijn take:

Tor: Hoewel sommigen in de privacygemeenschap Tor als betrouwbaar beschouwen, zijn er veel rode vlaggen om te overwegen. Hier is een overzicht van mijn bevindingen over Tor die vragen oproepen over de betrouwbaarheid ervan:

  1. Tor is gecompromitteerd (en niet anoniem). Er zijn de afgelopen jaren verschillende voorbeelden en rechtszaken geweest die dit feit bevestigen. De FBI (en vermoedelijk andere overheidsinstanties) kunnen nu Tor-gebruikers de-anonimiseren.
  2. Tor-ontwikkelaars werken samen met Amerikaanse overheidsinstanties. Dit is weer een bom die werd ontdekt door een journalist die duizenden pagina's met FOIA-verzoeken doorzocht. In één voorbeeld hebben Tor-ontwikkelaars Amerikaanse overheidsagenten getipt over Tor-kwetsbaarheden die kunnen worden misbruikt om gebruikers te anonimiseren.
  3. Er is geen garantie nodig om Tor-gebruikers te bespioneren. Een rechter oordeelde dat de Amerikaanse overheid volkomen wettig is in het exploiteren van Tor om de echte IP-adressen van Tor-gebruikers te ontdekken.
  4. Tor is opgericht door de Amerikaanse overheid (aannemers met het Naval Research Lab en DARPA).
  5. Tor wordt nog steeds door de Amerikaanse overheid gefinancierd voor een bedrag van miljoenen dollars.
  6. Tor is een hulpmiddel voor de Amerikaanse overheid, met name de militaire en inlichtingendiensten. Ze hebben regelmatige gebruikers op het Tor-netwerk nodig, zodat deze agenten kunnen worden gecamoufleerd (zoals Tor-ontwikkelaars hebben uitgelegd).
  7. Iedereen kan Tor-knooppunten bedienen, inclusief hackers, spionnen en overheidsinstellingen.
  8. Er bestaan ​​kwaadaardige Tor-knooppunten. Een academische studie vond meer dan 100 kwaadaardige Tor-relais.

Positief is dat Tor open source is en dat de code door iedereen kan worden onderzocht. Dit maakt het echter niet noodzakelijkerwijs "veilig" of ongevoelig voor exploits.

VPN: VPN's zijn ook geen zilveren kogel in de vertrouwenscategorie.

  • Er zijn een paar VPN's betrapt op het liegen over logboeken, zoals PureVPN en ook IPVanish.
  • Gratis VPN-services zijn controversieel, waaronder verborgen malware, advertenties en gegevensverzameling. (Maar dit geldt tegenwoordig voor veel gratis producten.)
  • Sommige VPN's zijn ook gebrekkig en kunnen IP-adressen en DNS-verzoeken lekken. Deze lekken kunnen worden verholpen via firewallregels (of gewoon met behulp van een goede VPN-service die niet lekt).

OpenVPN, het standaardprotocol dat door de meeste VPN-services wordt gebruikt, is open source en is openbaar gecontroleerd. Er zijn ook verschillende open source VPN-apps van derden, zoals Tunnelblick (Mac OS) en OpenVPN GUI (Windows).

Sommige VPN's hebben beveiligingsaudits van derden ondergaan. Zie bijvoorbeeld met TunnelBear en ook ExpressVPN.

Financieringsbron

Financieringsbronnen kunnen ook de betrouwbaarheid beïnvloeden.

VPN: Betalende abonnees zijn de financieringsbron voor VPN-bedrijven, meestal particuliere bedrijven. Als VPN-services hun abonneebestand niet goed doen, gaan ze failliet.

Tor: Verschillende takken van de Amerikaanse overheid zijn de grootste financieringsbron van Tor, die in de loop van de jaren miljoenen dollars aan het Tor-project hebben bijgedragen.

Toen Tor klaar was voor implementatie, bracht het Naval Research Lab het uit onder een open source-licentie met begeleiding van de Electronic Frontier Foundation. Zelfs vandaag blijven de Amerikaanse overheidsinstanties, zoals DARPA, State Department en National Science Foundation grote sponsors van Tor.

Het Tor-project geeft toe dat donoren 'invloed kunnen uitoefenen op de richting van ons onderzoek en onze ontwikkeling'. Daarom beïnvloedt de Amerikaanse overheid volgens het Tor-project het onderzoek en de ontwikkeling van Tor.

Verdeling van vertrouwen

VPN: Met VPN's kunt u vertrouwen verspreiden door meerdere VPN's tegelijkertijd te gebruiken (VPN-services aan elkaar koppelen). U kunt dit eenvoudig doen door VPN1 op uw router en VPN2 op uw computer te gebruiken. U kunt ook twee of meer VPN's koppelen met behulp van virtuele machines. De meeste mensen koppelen echter geen VPN's en daarom valt alle vertrouwen op de VPN-provider (in de meeste gevallen).

Om uw anonimiteit verder te beschermen met VPN's, kunt u:

  • Koppel VPN's en verspreid effectief vertrouwen over verschillende VPN-services. In dit scenario kon VPN1 uw IP-adres zien en VPN2 kon uw verkeer zien, maar geen van beide VPN kon het volledige beeld zien.
  • Betaal anoniem voor de VPN en zorg ervoor dat er geen "geldspoor" is (Bitcoin, cryptocurrencies of met cadeaubonnen die contant zijn gekocht). De noodzaak om anoniem te betalen voor VPN's is echter overdreven omdat dit geen invloed heeft op de effectiviteit, beveiliging of codering van de VPN - zelfs als uw tegenstander weet welke VPN u gebruikt.
  • Gebruik alleen geverifieerde no-logs VPN-services

Tor: Het probleem met Tor is dat het een geheel is ecosysteem je moet vertrouwen.

Het kernsysteem dat de codebasis, relais en uienservers beheert, moet allemaal vertrouwd worden door de Tor-gebruiker. U moet er ook op vertrouwen dat relay-operators, waardoor uw verkeer loopt, eerlijk zijn, wat niet altijd het geval is. Helaas is er geen controlemechanisme voor Tor-knooppuntoperators, wat een probleem is gebleken (kwaadaardige knooppunten, rondneuzen, enz.)

Winnaar: VPN

Conclusie

Zoals opgemerkt in de inleiding, zijn zowel Tor als VPN's privacytools met voor- en nadelen. U moet de beste pasvorm kiezen voor uw unieke situatie.

Voor de meeste gebruikers is een goede VPN waarschijnlijk de beste optie, omdat deze een hoog niveau van privacy en beveiliging biedt zonder een verwaarloosbaar prestatieverlies. VPN's kunnen ook gemakkelijk worden gebruikt op een groot aantal apparaten en besturingssystemen, met verschillende VPN-protocollen en configuratie-opties beschikbaar. Het belangrijkste om te onthouden is het vinden van een betrouwbare VPN-provider die de functies en beveiliging biedt die u nodig hebt.

Tor kan een goede keuze zijn voor verschillende gebruikssituaties, vooral als je een tekort hebt aan fondsen en een gratis tool nodig hebt voor specifieke taken.

Je kunt Tor ook combineren met VPN's. Dit kan lastig en riskant zijn, dus we zullen dit concept in een toekomstige gids verkennen.

Verder lezen:

Waarom vertrouwt iemand Tor nog steeds? (hier op Privacy herstellen)

Tor en zijn ontevredenheid: problemen met Torgebruik als wondermiddel

Gebruikers worden gerouteerd: Verkeercorrelatie op Tor door realistische tegenstanders

Tor-netwerkuitgangsknopen die passerend verkeer snuiven

Over de effectiviteit van verkeersanalyse tegen anonimiteitsnetwerken met behulp van stroomrecords

Rechter bevestigt wat velen vermoedden: Feds huurde CMU in om Tor te breken

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me