VPN vs Tor


Både Tor og VPN'er er værktøjer til beskyttelse af personlige oplysninger med fordele og ulemper, som vi vil undersøge nøje i denne VPN vs Tor-guide. Så hvilket af disse værktøjer er bedst for dig? Det afhænger af dine egne unikke behov og trusselmodel.

Hjælp med at vælge den bedste mulighed til din brugssag er målet med denne guide. Her er de områder, vi skal undersøge ved sammenligning af Tor vs VPN:

  1. Hastighed
  2. Kryptering og sikkerhed
  3. Anonymitet
  4. Koste
  5. Browsing, streaming og torrenting
  6. Brugervenlighed
  7. Alsidighed
  8. troværdighed

1. Hastighed: VPN vs Tor

Med hastigheder er der en enorm forskel mellem VPN'er og Tor.

VPN: Med VPN'er kan jeg ofte få omkring 150 Mbps med nærliggende servere på en 160 Mbps (ikke-VPN) forbindelse. Her er et eksempel med ExpressVPN på en server i Schweiz:

vpn vs tor hastighedEn god VPN kan levere meget hurtige hastigheder, som dette eksempel med ExpressVPN.

Lad os nu se på Tor.

Tor: Selvom Tor-hastighederne er lidt forbedret i årenes løb, er det stadig meget langsommere end VPN'er. Tor lider af høj latenstid på grund af trafikken, der dirigeres over tre relæer. Når jeg tester Tor, er mine hastigheder gennemsnitligt omkring 5 Mbps, men jeg kan undertiden få 9-10 Mbps, hvis relæerne er gode, som her.

tor vs vpn hastighedstest

Meddelelse over latenstid er meget høj med Tor-netværket. Dette resulterer i langsom ydeevne og websteder er langsommere at indlæse.

Vinder: VPN

2. Kryptering og sikkerhed: VPN vs Tor

Tor: Tor bruger et lagdelt krypteringssystem, der indeholder perfekt fremadretthed. Trafik passeres gennem tre relæer, som alle er krypterede:

  1. Beskyttelsesrelæ - Det første relæ i kredsløbet, der kan se din IP-adresse.
  2. Midt relæ
  3. Afslut relæ - Det sidste relæ i kredsløbet, hvor din trafik kører ud på det almindelige (ikke-krypterede) internet. Et ondsindet udgangsrelæ kan potentielt se dine data og ændre trafik.

Som standard dirigeres trafik med Tor gennem disse tre humle før du afslutter Tor netværkskredsløbet.

Med Tor, kryptering fungerer kun i browseren. Dette betyder, at alt andet på dit operativsystem, såsom dokumenter, torrent-klienter, opdateringer, osv. Udsætter din trafik og den rigtige IP-adresse for det ukrypterede internet. Efter min mening er dette en stor ulempe ved Tor.

VPN: De fleste VPN'er sikrer trafik via OpenVPN eller IPSec-protokoller, hvor forbindelsen også er krypteret med perfekt hemmeligholdelse fremad. OpenVPN er den mest almindelige protokol, som normalt er sikret med en AES 256-bit-chiffer, der universelt betragtes som meget sikker. Nogle VPN-udbydere tilbyder stadig svagere former for krypteringer, såsom PPTP til streamingformål, men dette betragtes ikke længere som sikkert.

De fleste VPN-udbydere dirigerer kun trafik gennem et hop. Der er et par multi-hop VPN-tjenester, der kan dirigere trafik over 2-4 humle.

I modsætning til med Tor, a VPN krypterer al trafik på dit operativsystem. Dette tilbyder et højere beskyttelsesniveau, da det ikke kun er begrænset til en browser.

Vinder: VPN

3. Anonymitet: VPN vs Tor

Anonymitet er tæt knyttet til det foregående afsnit om sikkerhed, og hvor stærk den underliggende kryptering er mod udnyttelser, der kunne de-anonymisere brugeren.

Tor: Med Tor har der været forskellige sager i årenes løb, der viser, at det kan udnyttes. Konkret viste en retssag i 2017, at FBI kan de-anonymisere Tor-brugere og bestemme deres reelle IP-adresse og aktiviteter:

I dette tilfælde FBI formåede at overtræde den anonymitet, som Tor lover og de midler, der bruges til at indsamle beviser fra det mørke web, udgør en følsom sag. Teknikken er værdifuld for FBI, så regeringen vil hellere gå på kompromis med denne sag i stedet for at frigive kildekoden, den brugte.

Der er også andre beviser, der illustrerer, hvordan regeringsaktører kan identificere Tor-brugere og derved gøre Tor ubrugelig som et værktøj til anonymitet.

VPN: I modsætning til med Tor, har jeg ikke set noget bevis for, at regeringer kan bryde stærk, korrekt konfigureret VPN-kryptering, såsom OpenVPN med en AES-256-chiffer. Der er bevis for, at svagere VPN-protokoller, såsom IPSec og PPTP, er sårbare over for udnyttelse, men OpenVPN ser ud til at forblive sikker, når de implementeres korrekt.

Når regeringer har målrettet specifikke VPN-brugere, har de gjort det ikke ved at knække krypteringen, men ved at trykke på VPN-tjenesten for at logge specifikke brugere. Eksempler:

  • FBI pressede IPVanish til at logge data fra en bestemt bruger til en straffesag.
  • FBI pressede PureVPN til at logge data fra en bestemt bruger til en cyberstalking-sag.

Udnyttelse i naturen (den vigtigste forskel)

Dette er den store forskel mellem Tor og VPN er, hvordan hver er blevet udnyttet. Med Tor, det FBI er i stand til at bryde / udnytte Tor og identificere Tor-brugere. (Deres metoder til at gøre dette er klassificeret.)

Med VPN, det FBI kunne ikke bryde krypteringen, men måtte i stedet presse VPN-tjenesten selv for at målrette mod en bestemt bruger og logge data. Dette beviser igen vigtigheden af ​​at bruge en troværdig VPN i en god jurisdiktion (uden for 5/9/14 Eyes-lande), der kan forblive uafhængige.

Vinder: VPN

4. Omkostninger: VPN vs Tor

Omkostninger kan være en afgørende faktor for nogle mennesker.

Tor: En stor fordel med Tor er, at den er gratis. Tor-projektet er et non-profit finansieret af forskellige kilder, men for det meste den amerikanske regering (vi vil diskutere dette mere nedenfor).

VPN: En ulempe med VPN'er er, at de kan være ret dyre.

ExpressVPN kører for eksempel ca. $ 6,67 pr. Måned. På en positiv note er der også nogle billige VPN-tjenester, der er mere overkommelige. Der er også gratis VPN-apps tilgængelige, men undersøgelser viser, at dette er dårlige valg, der ofte er fyldt med mangler og adware.

Vinder: Tor

5. Browsing, streaming og torrenting: Tor vs VPN

Jeg har testet VPN'er og Tor i et antal år, og her er mit indtryk.

Tor: Når du bruger Tor, vil du bestemt bemærke en performance tradeoff. Latency (ping) vil være meget højere, og det samme gør din båndbreddehastigheder.

  • Browsing: Regelmæssig browsing vil være mere langsom, da trafikken dirigeres gennem tre Tor-netværksrelæer.
  • Streaming: På grund af høj latenstid og langsomme hastigheder fungerer streaming ikke godt. Tor er kommet hurtigere med årene, men streaming af videoer er stadig problematisk, især i high definition.
  • torrenting: Du bør ikke bruge Tor til torrent, som det er angivet af Tor-projektet. Selv hvis du konfigurerede en torrent-klient til at dirigere trafik gennem Tor-netværket, ville torrenthastighederne være forfærdelig. (Bedre at bruge en VPN til torrent i stedet.)

VPN: Hvis du bruger en god VPN, skal du ikke bemærke nogen ubetydelig forskel i forhold til dine hastigheder, der ikke er VPN.

  • Browsing: Browsing skal være lige så hurtig (lidt til ingen forskel).
  • Streaming: Streaming skulle også være god (jeg streamer regelmæssigt Netflix med en VPN).
  • torrenting: VPN'er kan nedsætte torrentets hastighed noget, men det burde ikke være enormt.

Vinder: VPN

6. Brugervenlighed: Tor vs VPN

Både Tor og VPN'er er lette at bruge.

Tor: Så længe du bruger den umodificerede Tor-browser, er Tor let at opsætte og bruge.

  1. Download Tor browser-bundtet.
  2. Klik på knappen for at oprette forbindelse til Tor-netværket.

Manuel konfiguration af Tor i en anden browser kan imidlertid være udfordrende. Det kan også være vanskeligt at indstille apps til at gå gennem Tor-netværket. Og du får muligvis problemer, når du prøver at bruge Tor på mobile enheder, men der er også muligheder for det.

VPN: VPN'er er også nemme at bruge.

  1. Tilmeld dig et VPN-abonnement.
  2. Download VPN-klienten til din enhed.
  3. Opret forbindelse til en VPN-server.

I nogle tilfælde kan opsætningen være lidt mere kompleks, såsom installation af VPN'er på en router eller manuelt konfigurering af en VPN på dit operativsystem (f.eks. Med Linux).

Vinder: Slips (begge er nemme at bruge)

7. alsidighed: Tor mod VPN

I forbindelse med alsidighed ser jeg på evnen til at tilpasse eller bruges til forskellige funktioner.

VPN: VPN'er kan bruges på mange forskellige måder, bortset fra blot at kryptere trafik på en stationær computer:

  • De fleste operativsystemer har VPN-funktionalitet indbygget, f.eks. Med IPSec-protokollen.
  • VPN'er kan let bruges på mobile enheder med forskellige protokoller, der er bedre tilpasset intermitterende forbindelse, f.eks. IPSec / IKEv2.
  • VPN'er kan kombineres med forskellige funktioner. For eksempel indeholder nogle VPN'er en annonceblokerende funktion, f.eks. Med NordVPN og CyberSec.
  • Der er en håndfuld forskellige VPN-protokoller tilgængelige til forskellige anvendelsessager, med nye i udvikling (se WireGuard).

Tor: Tor er ikke så alsidig som VPN'er, selvom det stadig kan finjusteres og konfigureres til en grad. Tor er ikke indbygget i større operativsystemer, såsom Windows, Mac OS, Android eller iOS, men der er et par Linux-operativsystemer, der indeholder Tor (se Whonix og Tails).

Vinder: VPN

I sammenligning med Tor er VPN'er mere alsidige og mere sammenlignelige (med forskellige enheder og operativsystemer).

8. Troværdighed: Tor mod VPN

Tillid er en vigtig faktor, når du vælger værktøjer til beskyttelse af personlige oplysninger, men det er også subjektiv. Her er min take:

Tor: Mens nogle i privatlivets fred betragter Tor som pålidelige, er der mange røde flag at overveje. Her er en oversigt over mine fund om Tor, der rejser spørgsmål om dets pålidelighed:

  1. Tor er kompromitteret (og ikke anonym). Der har været forskellige eksempler og retssager i de sidste par år, der bekræfter denne kendsgerning. FBI (og formodentlig andre myndigheder) kan nu de-anonymisere Tor-brugere.
  2. Tor-udviklere samarbejder med amerikanske myndigheder. Dette er endnu et bombeskal, der blev afdækket af en journalist, der sigtede gennem tusinder af sider med FOIA-anmodninger. I et eksempel tipte Tor-udviklere amerikanske regeringsagenter om Tor-sårbarheder, der kunne udnyttes til at de-anonymisere brugere.
  3. Ingen garanti er nødvendig for at spionere på Tor-brugere. En dommer fastslog, at den amerikanske regering er fuldt lovlig med at udnytte Tor til at afsløre Tor-brugernes virkelige IP-adresser.
  4. Tor blev oprettet af den amerikanske regering (entreprenører med Naval Research Lab og DARPA).
  5. Tor er stadig finansieret af den amerikanske regering til en sum af millioner af dollars.
  6. Tor er et værktøj for den amerikanske regering, specifikt de militære og efterretningsgrene. De har brug for regelmæssige brugere på Tor-netværket, så disse agenter kan kamufleres (som Tor-udviklere har forklaret).
  7. Alle kan betjene Tor-noder, herunder hackere, spioner og myndigheder.
  8. Der findes ondsindede Tor-noder. En akademisk undersøgelse fandt over 100 ondsindede Tor-relæer.

På en positiv note er Tor open source, og koden kan undersøges af enhver. Dette gør det ikke nødvendigvis "sikkert" eller uigennemtrængeligt for udnyttelse.

VPN: VPN'er er heller ikke en sølvkugle i tillidskategorien.

  • Der har været et par VPN'er fanget liggende omkring logfiler, såsom PureVPN og også IPVanish.
  • Gratis VPN-tjenester er fyldt med kontroverser, herunder skjult malware, annoncer og dataindsamling. (Men dette er tilfældet med mange gratis produkter i dag.)
  • Nogle VPN'er er også defekte og kan lække IP-adresser og DNS-anmodninger. Disse lækager kan rettes via firewall-regler (eller bare ved hjælp af en god VPN-service, der ikke lækker).

OpenVPN, den standardprotokol, der bruges af de fleste VPN-tjenester, er open source og er blevet revideret offentligt. Der er også forskellige open source VPN-apps fra tredjepart, såsom Tunnelblick (Mac OS) og OpenVPN GUI (Windows).

Nogle VPN'er har gennemgået tredjeparts sikkerhedsrevisioner. Se f.eks. Med TunnelBear og også ExpressVPN.

Finansieringskilde

Kilder til finansiering kan også påvirke troværdigheden.

VPN: Betalende abonnenter er kilden til finansiering til VPN-virksomheder, der generelt er private virksomheder. Hvis VPN-tjenester ikke gør et godt stykke arbejde for deres abonnentbase, går de ud af drift.

Tor: Forskellige filialer af amerikansk regering er den største finansieringskilde for Tor, der har bidraget millioner af dollars til Tor-projektet gennem årene.

Da Tor var klar til installation, frigav Naval Research Lab det under en open source-licens med vejledning fra Electronic Frontier Foundation. Selv i dag forbliver de amerikanske regeringsorganer, såsom DARPA, State Department og National Science Foundation store sponsorer af Tor.

Tor-projektet indrømmer, at donorer vil få "indflydelse på retningen for vores forskning og udvikling." Derfor ifølge Tor-projektet påvirker den amerikanske regering forskningen og udviklingen af ​​Tor.

Distribution af tillid

VPN: Med VPN'er kan du distribuere tillid ved at bruge mere end en VPN på samme tid (kæde VPN-tjenester). Du kan nemt gøre dette ved at bruge VPN1 på din router og VPN2 på din computer. Du kan også kæde to eller flere VPN'er ved hjælp af virtuelle maskiner. De fleste mennesker kæder dog ikke VPN'er, og derfor falder al tillid til VPN-udbyderen (i de fleste tilfælde).

For yderligere at beskytte din anonymitet med VPN'er kan du:

  • Kæd VPN'er og distribuer effektivt tillid på tværs af forskellige VPN-tjenester. I dette scenarie kunne VPN1 se din IP-adresse, og VPN2 kunne se din trafik, men ingen af ​​VPN kunne se det fulde billede.
  • Betal anonymt for VPN, hvorved du sikrer, at der ikke er nogen "penge spor" (Bitcoin, cryptocurrencies eller med gavekort købt med kontanter). Behovet for at betale for VPN'er anonymt er imidlertid overdreven, da dette ikke har nogen betydning for VPN's effektivitet, sikkerhed eller kryptering - selvom din modstander ved, hvilken VPN du bruger.
  • Brug kun verificerede no-logs VPN-tjenester

Tor: Problemet med Tor er, at det er en helhed økosystem du skal stole på.

Kernesystemet, der administrerer kodebasen, relæer og løgservere, skal alle have tillid til af Tor-brugeren. Du skal også stole på, at relæoperatører, gennem hvilken din trafik kører, er ærlige, hvilket ikke altid er tilfældet. Desværre er der ingen kontrolmekanisme for Tor node-operatører, hvilket har vist sig at være et problem (ondsindede noder, snooping noder osv.)

Vinder: VPN

Konklusion

Som bemærket i introduktionen er både Tor og VPN'er værktøjer til beskyttelse af personlige oplysninger med fordele og ulemper. Du skal vælge den bedst egnede til din unikke situation.

For de fleste brugere vil en god VPN sandsynligvis være den bedste mulighed, fordi det vil give et højt niveau af privatliv og sikkerhed uden et ubetydeligt tab i ydelsen. VPN'er kan også bruges let på en lang række enheder og operativsystemer med forskellige VPN-protokoller og konfigurationsmuligheder tilgængelige. Den vigtigste ting at huske på er at finde en pålidelig VPN-udbyder, der tilbyder de funktioner og sikkerhed, du har brug for.

Tor kan være et godt valg til forskellige anvendelsessager, især hvis du mangler penge og har brug for et gratis værktøj til specifikke opgaver.

Du kan også kombinere Tor med VPN'er. Dette kan være vanskeligt og risikabelt, så vi vil udforske dette koncept i en fremtidig guide.

Yderligere læsning:

Hvorfor har nogen stadig tillid til Tor? (her på Gendan privatliv)

Tor og dets utilfredshed: Problemer med Tor-brug som universalmiddel

Brugere bliver rutede: Trafikskorrelation på Tor af realistiske modstandere

Tor-netværksudgangsnoder, der viser sig at snuse passerende trafik

Om effektiviteten af ​​trafikanalyse mod anonyme netværk ved hjælp af flow records

Dommer bekræfter, hvad mange mistænkte: Feds hyrede CMU til at bryde Tor

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me