VPN vs Tor


Tor et VPN sont des outils de confidentialité avec des avantages et des inconvénients, que nous examinerons attentivement dans ce guide VPN vs Tor. Alors, lequel de ces outils vous convient le mieux? Cela dépend de vos besoins uniques et de votre modèle de menace.

L'objectif de ce guide est de vous aider à sélectionner la meilleure option pour votre cas d'utilisation. Voici les domaines que nous allons examiner pour comparer Tor vs VPN:

  1. La vitesse
  2. Cryptage et sécurité
  3. Anonymat
  4. Coût
  5. Navigation, streaming et torrent
  6. Facilité d'utilisation
  7. Polyvalence
  8. Fiabilité

1. Vitesse: VPN vs Tor

Avec les vitesses, il y a une énorme différence entre les VPN et Tor.

VPN: Avec les VPN, je peux souvent obtenir environ 150 Mbps avec des serveurs à proximité sur une connexion à 160 Mbps (non VPN). Voici un exemple avec ExpressVPN sur un serveur en Suisse:

vpn vs vitesse torUn bon VPN peut fournir des vitesses très rapides, comme cet exemple avec ExpressVPN.

Voyons maintenant Tor.

Tor: Bien que les vitesses de Tor se soient légèrement améliorées au fil des ans, il reste beaucoup plus lent que les VPN. Tor souffre d'une latence élevée en raison du trafic acheminé sur trois relais. En testant Tor, mes vitesses sont en moyenne d'environ 5 Mbps, mais je peux parfois obtenir 9-10 Mbps si les relais sont bons, comme ici.

test de vitesse tor vs vpn

Remarquez au-dessus du la latence est très élevée avec le réseau Tor. Il en résulte performances lentes et les sites Web sont plus lents à charger.

Gagnant: VPN

2. Cryptage et sécurité: VPN vs Tor

Tor: Tor utilise un système de chiffrement en couches qui incorpore une parfaite confidentialité secrète. Le trafic passe par trois relais, tous cryptés:

  1. Relais de garde - Le premier relais du circuit, qui peut voir votre adresse IP.
  2. Relais intermédiaire
  3. Relais de sortie - Le dernier relais du circuit où votre trafic sort sur Internet (non chiffré) normal. Un relais de sortie malveillant pourrait potentiellement voir vos données et modifier le trafic.

Par défaut, le trafic avec Tor est acheminé via ces trois sauts avant de quitter le circuit du réseau Tor.

Avec Tor, le cryptage ne fonctionne que dans le navigateur. Cela signifie que tout le reste de votre système d'exploitation, comme les documents, les clients torrent, les mises à jour, etc. expose votre trafic et votre adresse IP réelle à Internet non chiffré. À mon avis, c'est un inconvénient majeur de Tor.

VPN: La plupart des VPN sécurisent le trafic via les protocoles OpenVPN ou IPSec, la connexion étant également cryptée avec une parfaite retransmission. OpenVPN est le protocole le plus courant, généralement sécurisé avec un chiffrement AES 256 bits, qui est universellement considéré comme très sécurisé. Certains fournisseurs VPN offrent toujours des formes de cryptage plus faibles, comme PPTP à des fins de streaming, mais cela n'est plus considéré comme sécurisé.

La plupart des fournisseurs VPN acheminent uniquement le trafic via un saut. Il existe quelques services VPN multi-sauts, qui peuvent acheminer le trafic sur 2 à 4 sauts.

Contrairement à Tor, un Le VPN crypte tout le trafic sur votre système d'exploitation. Cela offre un niveau de protection plus élevé car il ne se limite pas à un seul navigateur.

Gagnant: VPN

3. Anonymat: VPN vs Tor

L'anonymat est étroitement lié à la section précédente sur la sécurité et la force du cryptage sous-jacent contre les exploits qui pourraient anonymiser l'utilisateur.

Tor: Avec Tor, il y a eu plusieurs cas au fil des ans montrant qu'il peut être exploité. Plus précisément, un procès en 2017 a prouvé que le FBI peut anonymiser les utilisateurs de Tor et déterminer leur véritable adresse IP et leurs activités:

Dans ce cas, le Le FBI a réussi à briser l'anonymat promis par Tor et les moyens utilisés pour recueillir les preuves sur le dark web constituent un sujet sensible. La technique est précieuse pour le FBI, donc le gouvernement préfère compromettre cette affaire plutôt que de publier le code source qu'il a utilisé.

Il existe également d'autres preuves illustrant comment les acteurs gouvernementaux peuvent identifier les utilisateurs de Tor, rendant ainsi Tor inutile comme outil d'anonymat..

VPN: Contrairement à Tor, je n'ai vu aucune preuve de gouvernements capables de rompre un cryptage VPN solide et correctement configuré, comme OpenVPN avec un chiffrement AES-256. Il existe des preuves que des protocoles VPN plus faibles, tels que IPSec et PPTP, sont vulnérables aux exploits, mais OpenVPN semble rester sécurisé lorsqu'il est correctement mis en œuvre.

Lorsque les gouvernements ont ciblé des utilisateurs VPN spécifiques, ils ne l'ont pas fait en piratant le cryptage, mais en faisant pression sur le service VPN pour enregistrer des utilisateurs spécifiques. Exemples:

  • Le FBI a fait pression sur IPVanish pour qu'il enregistre les données d'un utilisateur spécifique pour une affaire pénale.
  • Le FBI a fait pression sur PureVPN pour enregistrer les données d'un utilisateur spécifique pour un cas de cyberharcèlement.

Exploitation à l'état sauvage (la principale différence)

C'est la grande différence entre Tor et VPN, c'est la façon dont chacun a été exploité. Avec Tor, le Le FBI est capable de briser / d'exploiter Tor et identifier les utilisateurs de Tor. (Leurs méthodes pour ce faire sont classées.)

Avec VPNs, le Le FBI n'a pas pu casser le cryptage, mais a plutôt dû faire pression sur le service VPN lui-même pour cibler un utilisateur spécifique et enregistrer des données. Cela prouve encore une fois l'importance d'utiliser un VPN fiable dans une bonne juridiction (en dehors des pays du 5/9/14 Eyes) qui peut rester indépendante.

Gagnant: VPN

4. Coût: VPN vs Tor

Le coût peut être un facteur décisif pour certaines personnes.

Tor: Un gros avantage avec Tor est que c'est gratuit. Le projet Tor est un organisme sans but lucratif financé par diverses sources, mais principalement par le gouvernement américain (nous en discuterons plus en détail ci-dessous).

VPN: Un inconvénient des VPN est qu'ils peuvent être assez chers.

ExpressVPN, par exemple, coûte environ 6,67 $ par mois. Sur une note positive, il existe également des services VPN bon marché qui sont plus abordables. Il existe également des applications VPN gratuites, mais des études montrent que ce sont de mauvais choix qui sont souvent criblés de défauts et de logiciels publicitaires.

Gagnant: Tor

5. Navigation, streaming et torrent: Tor vs VPN

Je teste les VPN et Tor depuis un certain nombre d'années et voici mon impression.

Tor: Lorsque vous utilisez Tor, vous remarquerez certainement un compromis de performances. La latence (ping) sera beaucoup plus élevée, tout comme vos vitesses de bande passante..

  • Navigation: La navigation régulière sera plus lente car le trafic est acheminé via trois relais réseau Tor.
  • Diffusion: En raison de la latence élevée et des vitesses lentes, le streaming ne fonctionnera pas bien. Tor est devenu plus rapide au fil des ans, mais la diffusion de vidéos est toujours problématique, en particulier en haute définition.
  • Torrent: Vous ne devez pas utiliser Tor pour le torrent, comme indiqué par le projet Tor. Même si vous avez configuré un client torrent pour acheminer le trafic via le réseau Tor, les vitesses du torrent seraient horribles. (Mieux vaut plutôt utiliser un VPN pour le torrent.)

VPN: Si vous utilisez un bon VPN, vous ne devriez pas remarquer de différence négligeable par rapport à vos vitesses non VPN.

  • Navigation: La navigation devrait être tout aussi rapide (peu ou pas de différence).
  • Diffusion: Le streaming devrait également être bon (je diffuse régulièrement Netflix avec un VPN).
  • Torrent: Les VPN peuvent diminuer quelque peu la vitesse de torrent, mais cela ne devrait pas être énorme.

Gagnant: VPN

6. Facilité d'utilisation: Tor vs VPN

Tor et VPN sont faciles à utiliser.

Tor: Tant que vous utilisez le navigateur Tor non modifié, Tor est facile à configurer et à utiliser.

  1. Téléchargez le pack navigateur Tor.
  2. Cliquez sur le bouton pour vous connecter au réseau Tor.

Cependant, la configuration manuelle de Tor sur un autre navigateur peut être difficile. La configuration d'applications pour passer par le réseau Tor peut également être difficile. Et vous pouvez rencontrer des problèmes lorsque vous essayez d'utiliser Tor sur des appareils mobiles, mais il existe également des options pour cela.

VPN: Les VPN sont également faciles à utiliser.

  1. Inscrivez-vous à un abonnement VPN.
  2. Téléchargez le client VPN pour votre appareil.
  3. Se connecter à un serveur VPN.

Dans certains cas, la configuration peut être légèrement plus complexe, comme l'installation de VPN sur un routeur ou la configuration manuelle d'un VPN sur votre système d'exploitation (comme avec Linux).

Gagnant: Cravate (les deux sont faciles à utiliser)

7. Polyvalence: Tor vs VPN

Dans le contexte de la polyvalence, je regarde la capacité de s'adapter ou d'être utilisé pour différentes fonctions.

VPN: Les VPN peuvent être utilisés de différentes manières, à part le simple chiffrement du trafic sur un ordinateur de bureau:

  • La plupart des systèmes d'exploitation ont une fonctionnalité VPN intégrée, comme avec le protocole IPSec.
  • Les VPN peuvent être facilement utilisés sur des appareils mobiles avec divers protocoles mieux adaptés à la connectivité intermittente, tels que IPSec / IKEv2.
  • Les VPN peuvent être combinés avec différentes fonctionnalités. Par exemple, certains VPN incorporent une fonctionnalité de blocage des publicités, comme avec NordVPN et CyberSec.
  • Il existe une poignée de protocoles VPN différents disponibles pour différents cas d'utilisation, avec de nouveaux en développement (voir WireGuard).

Tor: Tor n'est pas aussi polyvalent que les VPN, bien qu'il puisse encore être modifié et configuré dans une certaine mesure. Tor n'est pas intégré aux principaux systèmes d'exploitation, tels que Windows, Mac OS, Android ou iOS, mais il existe quelques systèmes d'exploitation Linux qui incorporent Tor (voir Whonix et Tails).

Gagnant: VPN

Par rapport à Tor, les VPN sont plus polyvalents et plus comparables (avec divers appareils et systèmes d'exploitation).

8. Fiabilité: Tor vs VPN

La confiance est un facteur majeur lors de la sélection d'outils de confidentialité, mais c'est aussi subjectif. Voici mon point de vue:

Tor: Alors que certains membres de la communauté de la confidentialité considèrent Tor comme digne de confiance, il y a de nombreux signaux d'alarme à prendre en compte. Voici un aperçu de mes découvertes sur Tor qui soulèvent des questions sur sa fiabilité:

  1. Tor est compromis (et non anonyme). Plusieurs exemples et procès ont été confirmés au cours des dernières années. Le FBI (et probablement d'autres agences gouvernementales) peut désormais anonymiser les utilisateurs de Tor.
  2. Les développeurs de Tor coopèrent avec les agences gouvernementales américaines. Il s'agit d'une autre bombe découverte par un journaliste qui a passé au crible des milliers de pages de demandes FOIA. Dans un exemple, les développeurs de Tor ont informé les agents du gouvernement américain des vulnérabilités de Tor qui pourraient être exploitées pour anonymiser les utilisateurs.
  3. Aucun mandat n'est nécessaire pour espionner les utilisateurs de Tor. Un juge a statué que le gouvernement américain était parfaitement légal en exploitant Tor pour découvrir les adresses IP réelles des utilisateurs de Tor.
  4. Tor a été créé par le gouvernement américain (sous-traitants avec le Naval Research Lab et le DARPA).
  5. Tor est toujours financé par le gouvernement américain à hauteur de millions de dollars.
  6. Tor est un outil pour le gouvernement américain, en particulier les branches militaires et de renseignement. Ils ont besoin d'utilisateurs réguliers sur le réseau Tor pour que ces agents puissent être camouflés (comme les développeurs de Tor l'ont expliqué).
  7. Tout le monde peut exploiter les nœuds Tor, y compris les pirates, les espions et les agences gouvernementales.
  8. Des nœuds Tor malveillants existent. Une étude universitaire a découvert plus de 100 relais Tor malveillants.

Sur une note positive, Tor est open source et le code peut être examiné par n'importe qui. Ceci, cependant, ne le rend pas nécessairement «sûr» ou imperméable aux exploits.

VPN: Les VPN ne sont pas non plus une solution miracle dans la catégorie de la confiance.

  • Il y a eu quelques VPN surpris à mentir sur les journaux, tels que PureVPN et IPVanish.
  • Les services VPN gratuits sont sujets à controverse, notamment les malwares cachés, les publicités et la collecte de données. (Mais cela est vrai de nombreux produits gratuits aujourd'hui.)
  • Certains VPN sont également défectueux et peuvent entraîner des fuites d'adresses IP et de requêtes DNS. Ces fuites peuvent être corrigées via des règles de pare-feu (ou tout simplement en utilisant un bon service VPN qui ne fuit pas).

OpenVPN, le protocole standard utilisé par la plupart des services VPN, est open source et a été audité publiquement. Il existe également diverses applications VPN open source tierces, telles que Tunnelblick (Mac OS) et OpenVPN GUI (Windows).

Certains VPN ont subi des audits de sécurité tiers. Voir par exemple avec TunnelBear et aussi ExpressVPN.

Source de financement

Les sources de financement peuvent également influer sur la fiabilité.

VPN: Les abonnés payants sont la source de financement des sociétés VPN, qui sont généralement des entreprises privées. Si les services VPN ne font pas du bon travail pour leur base d'abonnés, ils cesseront leurs activités.

Tor: Diverses branches du gouvernement américain sont la plus grande source de financement de Tor, ayant contribué des millions de dollars au projet Tor au fil des ans.

Lorsque Tor était prêt à être déployé, le Naval Research Lab l'a publié sous une licence open source sous la direction d'Electronic Frontier Foundation. Même aujourd'hui, les agences du gouvernement américain, telles que la DARPA, le Département d'État et la National Science Foundation restent de grands sponsors de Tor.

Le projet Tor admet que les donateurs pourront «influencer la direction de notre recherche et développement». Par conséquent, selon le projet Tor, le gouvernement américain influence la recherche et le développement de Tor.

Répartition de la confiance

VPN: Avec les VPN, vous pouvez distribuer la confiance en utilisant plus d'un VPN en même temps (chaîner les services VPN). Vous pouvez facilement le faire en utilisant VPN1 sur votre routeur et VPN2 sur votre ordinateur. Vous pouvez également chaîner deux VPN ou plus à l'aide de machines virtuelles. La plupart des gens, cependant, ne chaînent pas les VPN et donc toute confiance revient au fournisseur VPN (dans la plupart des cas).

Pour protéger davantage votre anonymat avec les VPN, vous pouvez:

  • Chaînez les VPN et répartissez efficacement la confiance entre les différents services VPN. Dans ce scénario, VPN1 pourrait voir votre adresse IP et VPN2 pourrait voir votre trafic, mais aucun VPN ne pourrait voir l'image complète.
  • Payez le VPN de manière anonyme, garantissant ainsi qu'il n'y a pas de «piste d'argent» (Bitcoin, crypto-monnaies ou avec des cartes-cadeaux achetées en espèces). La nécessité de payer les VPN de manière anonyme, cependant, est exagérée car cela n'a aucune incidence sur l'efficacité, la sécurité ou le cryptage du VPN - même si votre adversaire sait quel VPN vous utilisez.
  • Utiliser seulement services VPN sans journaux vérifiés

Tor: Le problème avec Tor est qu'il s'agit d'un ensemble écosystème tu dois faire confiance.

Le système central qui gère la base de code, les relais et les serveurs oignons doit être entièrement approuvé par l'utilisateur Tor. Vous devez également faire confiance à l'honnêteté des opérateurs de relais, par l'intermédiaire desquels votre trafic circule, ce qui n'est pas toujours le cas. Malheureusement, aucun mécanisme de vérification pour les opérateurs de nœuds Tor, qui s'est avéré être un problème (nœuds malveillants, nœuds d'espionnage, etc.)

Gagnant: VPN

Conclusion

Comme indiqué dans l'introduction, Tor et les VPN sont des outils de confidentialité avec des avantages et des inconvénients. Vous devez sélectionner le meilleur ajustement pour votre situation unique.

Pour la plupart des utilisateurs, un bon VPN sera probablement la meilleure option car il fournira un niveau élevé de confidentialité et de sécurité sans perte de performances négligeable. Les VPN peuvent également être utilisés facilement sur une large gamme d'appareils et de systèmes d'exploitation, avec divers protocoles VPN et options de configuration disponibles. La principale chose à garder à l'esprit est de trouver un fournisseur VPN fiable qui offre les fonctionnalités et la sécurité dont vous avez besoin.

Tor peut être un bon choix pour divers cas d'utilisation, surtout si vous manquez de fonds et avez besoin d'un outil gratuit pour des tâches spécifiques.

Vous pouvez également combiner Tor avec des VPN. Cela peut être délicat et risqué, nous allons donc explorer ce concept dans un futur guide.

Lectures complémentaires:

Pourquoi quelqu'un fait-il encore confiance à Tor? (ici sur Restore Privacy)

Tor et ses mécontents: problèmes d'utilisation de Tor comme panacée

Les utilisateurs sont routés: corrélation du trafic sur Tor par des adversaires réalistes

Les nœuds de sortie du réseau Tor détectent le trafic de passage

Sur l'efficacité de l'analyse du trafic contre les réseaux d'anonymat à l'aide d'enregistrements de flux

Le juge confirme ce que beaucoup soupçonnaient: les autorités fédérales ont engagé la CMU pour briser Tor

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me