VPN vs Tor


O Tor e as VPNs são ferramentas de privacidade com prós e contras, que examinaremos atentamente neste guia VPN vs Tor. Então, qual dessas ferramentas é melhor para você? Isso depende de suas próprias necessidades e modelo de ameaças.

Ajudar você a selecionar a melhor opção para o seu caso de uso é o objetivo deste guia. Aqui estão as áreas que examinaremos na comparação entre Tor e VPN:

  1. Rapidez
  2. Criptografia e segurança
  3. Anonimato
  4. Custo
  5. Navegação, streaming e torrent
  6. Fácil de usar
  7. Versatilidade
  8. Confiabilidade

1. Velocidade: VPN vs Tor

Com as velocidades, há uma enorme diferença entre VPNs e Tor.

VPN: Com as VPNs, geralmente posso obter cerca de 150 Mbps em servidores próximos em uma conexão de 160 Mbps (sem VPN). Aqui está um exemplo com o ExpressVPN em um servidor na Suíça:

vpn vs velocidade torUma boa VPN pode fornecer velocidades muito rápidas, como este exemplo com o ExpressVPN.

Agora vamos ver o Tor.

Tor: Embora as velocidades do Tor tenham melhorado ligeiramente ao longo dos anos, ainda é muito mais devagar do que VPNs. O Tor sofre de alta latência devido ao tráfego ser roteado por três relés. Ao testar o Tor, minhas velocidades ficam em média em torno de 5 Mbps, mas às vezes consigo 9-10 Mbps se os relés forem bons, como aqui.

teste de velocidade tor vs vpn

Aviso acima do latência é muito alta com a rede Tor. Isto resulta em desempenho lento e sites sendo mais lentos para carregar.

Vencedora: VPN

2. Criptografia e segurança: VPN vs Tor

Tor: O Tor usa um sistema de criptografia em camadas que incorpora o sigilo direto perfeito. O tráfego é passado por três relés, todos criptografados:

  1. Relé de guarda - O primeiro relé no circuito, que pode ver seu endereço IP.
  2. Relé do meio
  3. Retransmissão de saída - O último retransmissor no circuito em que o tráfego sai para a Internet comum (não criptografada). Um retransmissor de saída malicioso pode ver seus dados e modificar o tráfego.

Por padrão, o tráfego com o Tor é roteado através desses três lúpulos antes de sair do circuito da rede Tor.

Com Tor, criptografia funciona apenas no navegador. Isso significa que tudo o mais em seu sistema operacional, como documentos, clientes de torrent, atualizações, etc., estão expondo seu tráfego e endereço IP real à Internet não criptografada. Na minha opinião, essa é uma grande desvantagem do Tor.

VPN: A maioria das VPNs protege o tráfego via protocolos OpenVPN ou IPSec, com a conexão também sendo criptografada com perfeito sigilo de encaminhamento. O OpenVPN é o protocolo mais comum, geralmente protegido por uma cifra AES de 256 bits, universalmente considerada muito segura. Alguns provedores de VPN ainda oferecem formas mais fracas de criptografia, como PPTP para fins de streaming, mas isso não é mais considerado seguro.

A maioria dos provedores de VPN direciona o tráfego apenas por um salto. Existem alguns serviços VPN multi-hop, que podem rotear o tráfego entre 2 e 4 saltos.

Ao contrário do Tor, um A VPN criptografa todo o tráfego no seu sistema operacional. Isso oferece um nível mais alto de proteção, pois não se restringe apenas a um navegador.

Vencedora: VPN

3. Anonimato: VPN vs Tor

O anonimato está intimamente ligado à seção anterior sobre segurança e o quão forte é a criptografia subjacente contra explorações que podem des-anonimizar o usuário.

Tor: Com o Tor, houve vários casos ao longo dos anos mostrando que ele pode ser explorado. Especificamente, um processo judicial em 2017 provou que o FBI pode anular o anonimato dos usuários do Tor e determinar seu endereço IP e atividades reais:

Nesse caso, o O FBI conseguiu violar o anonimato que Tor promete e os meios usados ​​para coletar evidências da dark web constituem um assunto delicado. A técnica é valiosa para o FBI; portanto, o governo prefere comprometer esse caso, em vez de liberar o código-fonte usado.

Há também outras evidências que ilustram como os atores governamentais podem identificar os usuários do Tor, tornando-o inútil como uma ferramenta para o anonimato..

VPN: Diferentemente do Tor, não vi nenhuma evidência de que os governos consigam quebrar a criptografia VPN forte e corretamente configurada, como o OpenVPN com uma cifra AES-256. Há evidências de que protocolos VPN mais fracos, como IPSec e PPTP, são vulneráveis ​​a explorações, mas o OpenVPN parece permanecer seguro quando implementado corretamente.

Quando os governos têm como alvo usuários específicos da VPN, o fazem não quebrando a criptografia, mas pressionando o serviço VPN para registrar usuários específicos. Exemplos:

  • O FBI pressionou a IPVanish a registrar dados de um usuário específico por um caso criminal.
  • O FBI pressionou o PureVPN a registrar dados de um usuário específico para um caso de cyberstalking.

Exploração em estado selvagem (a principal diferença)

Essa é a grande diferença entre o Tor e a VPN: é como cada uma delas foi explorada. Com Tor, a O FBI é capaz de quebrar / explorar o Tor e identificar usuários do Tor. (Seus métodos para fazer isso são classificados.)

Com VPNs, a O FBI não conseguiu quebrar a criptografia, mas teve que pressionar o próprio serviço VPN para atingir um usuário específico e registrar dados. Isso prova mais uma vez a importância do uso de uma VPN confiável em uma boa jurisdição (fora dos países do 5/9/14 Eyes) que pode permanecer independente.

Vencedora: VPN

4. Custo: VPN vs Tor

O custo pode ser um fator decisivo para algumas pessoas.

Tor: Uma grande vantagem do Tor é que é livre. O Projeto Tor é uma organização sem fins lucrativos financiada por várias fontes, mas principalmente pelo governo dos EUA (discutiremos isso mais abaixo).

VPN: Uma desvantagem das VPNs é que elas podem ser bastante caras.

O ExpressVPN, por exemplo, custa cerca de US $ 6,67 por mês. Em uma nota positiva, também existem alguns serviços VPN baratos que são mais acessíveis. Também existem aplicativos VPN gratuitos disponíveis, mas estudos mostram que essas são escolhas ruins, muitas vezes repletas de falhas e adware.

Vencedora: Tor

5. Navegação, streaming e torrent: Tor vs VPN

Venho testando VPNs e Tor há vários anos e aqui está minha impressão.

Tor: Ao usar o Tor, você definitivamente notará uma troca de desempenho. A latência (ping) será muito maior e a velocidade da sua largura de banda também.

  • Navegando: A navegação regular será mais lenta à medida que o tráfego é roteado através de três relés de rede Tor.
  • Transmissão: Devido à alta latência e à baixa velocidade, o streaming não funcionará bem. O Tor ficou mais rápido ao longo dos anos, mas a transmissão de vídeos ainda é problemática, especialmente em alta definição.
  • Torrenting: Você não deve usar o Tor para torrent, conforme declarado no projeto Tor. Mesmo se você configurasse um cliente de torrent para rotear o tráfego pela rede Tor, a velocidade do torrent seria horrível. (É melhor usar uma VPN para torrenting.)

VPN: Se você estiver usando uma boa VPN, não deverá notar nenhuma diferença desprezível em relação às velocidades que não são da VPN.

  • Navegando: A navegação deve ser tão rápida (pouca ou nenhuma diferença).
  • Transmissão: O streaming também deve ser bom (eu transmito regularmente o Netflix com uma VPN).
  • Torrenting: VPNs podem diminuir um pouco a velocidade de torrent, mas não deve ser enorme.

Vencedora: VPN

6. Facilidade de uso: Tor vs VPN

Tor e VPNs são fáceis de usar.

Tor: Enquanto você estiver usando o navegador Tor não modificado, o Tor será fácil de configurar e usar.

  1. Faça o download do pacote do navegador Tor.
  2. Clique no botão para conectar-se à rede Tor.

No entanto, a configuração manual do Tor em outro navegador pode ser um desafio. Configurar aplicativos para passar pela rede Tor também pode ser difícil. E você pode ter problemas ao tentar usar o Tor em dispositivos móveis, mas há opções para isso também.

VPN: VPNs também são fáceis de usar.

  1. Inscreva-se para uma assinatura VPN.
  2. Faça o download do cliente VPN para o seu dispositivo.
  3. Conecte-se a um servidor VPN.

Em alguns casos, a instalação pode ser um pouco mais complexa, como instalar VPNs em um roteador ou configurar manualmente uma VPN no sistema operacional (como no Linux).

Vencedora: Gravata (ambos são fáceis de usar)

7. Versatilidade: Tor vs VPN

No contexto da versatilidade, estou procurando a capacidade de adaptar ou ser usado para diferentes funções.

VPN: As VPNs podem ser usadas de várias maneiras diferentes, além de simplesmente criptografar o tráfego em um computador desktop:

  • A maioria dos sistemas operacionais possui funcionalidade VPN incorporada, como com o protocolo IPSec.
  • As VPNs podem ser facilmente usadas em dispositivos móveis com vários protocolos que são melhor adaptados à conectividade intermitente, como IPSec / IKEv2.
  • As VPNs podem ser combinadas com diferentes recursos. Por exemplo, algumas VPNs incorporam um recurso de bloqueio de anúncios, como o NordVPN e o CyberSec.
  • Existem vários protocolos VPN disponíveis para diferentes casos de uso, com novos em desenvolvimento (consulte WireGuard).

Tor: O Tor não é tão versátil quanto as VPNs, embora ainda possa ser ajustado e configurado até certo ponto. O Tor não é incorporado aos principais sistemas operacionais, como Windows, Mac OS, Android ou iOS, mas existem alguns sistemas operacionais Linux que incorporam o Tor (consulte Whonix e Tails).

Vencedora: VPN

Em comparação com o Tor, as VPNs são mais versáteis e mais comparáveis ​​(com vários dispositivos e sistemas operacionais).

8. Confiabilidade: Tor vs VPN

A confiança é um fator importante na seleção de ferramentas de privacidade, mas também é subjetivo. Aqui está minha opinião:

Tor: Embora alguns membros da comunidade de privacidade considerem o Tor confiável, existem muitas bandeiras vermelhas a serem consideradas. Aqui está uma visão geral das minhas descobertas sobre o Tor que levantam dúvidas sobre sua confiabilidade:

  1. O Tor está comprometido (e não anônimo). Houve vários exemplos e processos judiciais nos últimos anos, confirmando esse fato. O FBI (e presumivelmente outras agências governamentais) agora pode des-anonimizar os usuários do Tor.
  2. Os desenvolvedores Tor estão cooperando com agências do governo dos EUA. Esta é outra notícia que foi descoberta por um jornalista que vasculhou milhares de páginas de pedidos da FOIA. Em um exemplo, os desenvolvedores do Tor informaram os agentes do governo dos EUA sobre as vulnerabilidades do Tor que poderiam ser exploradas para cancelar o anonimato dos usuários..
  3. Nenhum mandado é necessário para espionar os usuários do Tor. Um juiz decidiu que o governo dos EUA é perfeitamente legal ao explorar o Tor para descobrir os endereços IP reais dos usuários do Tor.
  4. Tor foi criado pelo governo dos EUA (empreiteiros do Naval Research Lab e DARPA).
  5. Tor ainda é financiado pelo governo dos EUA no valor de milhões de dólares.
  6. Tor é uma ferramenta para o governo dos EUA, especificamente os ramos militar e de inteligência. Eles precisam de usuários regulares na rede Tor para que esses agentes possam ser camuflados (como os desenvolvedores do Tor explicaram).
  7. Qualquer um pode operar nós Tor, incluindo hackers, espiões e agências governamentais.
  8. Nós Tor maliciosos existem. Um estudo acadêmico encontrou mais de 100 relés maliciosos do Tor.

Em uma nota positiva, o Tor é de código aberto e o código pode ser examinado por qualquer pessoa. Isso, no entanto, não o torna necessariamente "seguro" ou imune a explorações.

VPN: VPNs também não são uma bala de prata na categoria de confiança.

  • Houve algumas VPNs capturadas mentindo sobre logs, como PureVPN e também IPVanish.
  • Os serviços gratuitos de VPN estão repletos de controvérsias, incluindo malware oculto, anúncios e coleta de dados. (Mas isso é verdade para muitos produtos gratuitos hoje em dia.)
  • Algumas VPNs também são falhas e podem vazar endereços IP e solicitações de DNS. Esses vazamentos podem ser corrigidos por meio de regras de firewall (ou apenas usando um bom serviço de VPN que não vaza).

O OpenVPN, o protocolo padrão usado pela maioria dos serviços VPN, é de código aberto e foi auditado publicamente. Também existem vários aplicativos VPN de código aberto de terceiros, como Tunnelblick (Mac OS) e OpenVPN GUI (Windows).

Algumas VPNs passaram por auditorias de segurança de terceiros. Veja, por exemplo, com TunnelBear e também ExpressVPN.

Fonte de financiamento

As fontes de financiamento também podem influenciar a confiabilidade.

VPN: Os assinantes pagantes são a fonte de financiamento para empresas de VPN, que geralmente são empresas privadas. Se os serviços de VPN não fizerem um bom trabalho para sua base de assinantes, eles sairão do negócio.

Tor: Vários ramos do governo dos EUA são a maior fonte de financiamento do Tor, tendo contribuído milhões de dólares para o Projeto Tor ao longo dos anos.

Quando o Tor estava pronto para a implantação, o Naval Research Lab lançou-o sob uma licença de código aberto, com orientações da Electronic Frontier Foundation. Até hoje, as agências governamentais dos EUA, como DARPA, Departamento de Estado e National Science Foundation continuam sendo grandes patrocinadores do Tor.

O projeto Tor admite que os doadores “influenciarão a direção de nossa pesquisa e desenvolvimento”. Portanto, de acordo com o Projeto Tor, o governo dos EUA está influenciando a pesquisa e desenvolvimento de Tor.

Distribuição de confiança

VPN: Com VPNs, você pode distribuir confiança usando mais de uma VPN ao mesmo tempo (encadeando serviços VPN). Você pode fazer isso facilmente usando a VPN1 no seu roteador e a VPN2 no seu computador. Você também pode encadear duas ou mais VPNs usando máquinas virtuais. A maioria das pessoas, no entanto, não encadeia VPNs e, portanto, toda a confiança recai no provedor de VPN (na maioria dos casos).

Para proteger ainda mais seu anonimato com VPNs, você pode:

  • Encadear VPNs e distribuir efetivamente a confiança entre diferentes serviços VPN. Nesse cenário, a VPN1 pode ver seu endereço IP e a VPN2 pode ver seu tráfego, mas nenhuma VPN pode ver a imagem completa.
  • Pague a VPN anonimamente, garantindo assim que não haja “trilha de dinheiro” (Bitcoin, criptomoedas ou com cartões-presente comprados em dinheiro). A necessidade de pagar por VPNs anonimamente, no entanto, é exagerada, pois isso tem influência nula na eficácia, segurança ou criptografia da VPN - mesmo que seu adversário saiba qual VPN você está usando.
  • Usarem apenas serviços VPN verificados sem registros

Tor: O problema com o Tor é que ele é um todo ecossistema você deve confiar.

O sistema principal que gerencia os servidores de base de código, retransmissões e cebola deve ser totalmente confiável pelo usuário do Tor. Você também precisa confiar que os operadores de retransmissão, através dos quais o tráfego está sendo executado, sejam honestos, o que nem sempre é o caso. Infelizmente, existe nenhum mecanismo de verificação para operadores do nó Tor, que provou ser um problema (nós maliciosos, nós bisbilhoteiros etc.)

Vencedora: VPN

Conclusão

Conforme observado na introdução, o Tor e as VPNs são ferramentas de privacidade com prós e contras. Você deve selecionar o melhor ajuste para sua situação única.

Para a maioria dos usuários, uma boa VPN provavelmente será a melhor opção, pois fornecerá um alto nível de privacidade e segurança sem uma perda insignificante de desempenho. As VPNs também podem ser usadas facilmente em uma grande variedade de dispositivos e sistemas operacionais, com vários protocolos e opções de configurações de VPN disponíveis. A principal coisa a ter em mente é encontrar um provedor de VPN confiável que ofereça os recursos e a segurança de que você precisa.

O Tor pode ser uma boa escolha para vários casos de uso, especialmente se você tiver pouco dinheiro e precisar de uma ferramenta gratuita para tarefas específicas.

Você também pode combinar o Tor com VPNs. Isso pode ser complicado e arriscado, portanto, exploraremos esse conceito em um futuro guia.

Leitura adicional:

Por que alguém ainda confia no Tor? (aqui em Restaurar privacidade)

Tor e seus descontentamentos: problemas com o uso de tor como panacéia

Usuários são roteados: correlação de tráfego no Tor por adversários realistas

Nós de saída da rede Tor detectados como farejadores de tráfego

Sobre a eficácia da análise de tráfego em redes de anonimato usando registros de fluxo

Juiz confirma o que muitos suspeitam: federais contratam CMU para quebrar Tor

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me