VPN vs Tor


Både Tor och VPN är sekretessverktyg med för- och nackdelar, som vi kommer att granska noga i denna VPN vs Tor-guide. Så vilket av dessa verktyg är bäst för dig? Det beror på dina egna unika behov och hotmodell.

Målet med denna guide är att hjälpa dig att välja det bästa alternativet för ditt användningsfall. Här är de områden som vi kommer att undersöka för att jämföra Tor mot VPN:

  1. Hastighet
  2. Kryptering och säkerhet
  3. Anonymitet
  4. Kosta
  5. Bläddra, strömma och strömma
  6. Enkel användning
  7. Mångsidighet
  8. Trovärdighet

1. Hastighet: VPN vs Tor

Med hastigheter är det en stor skillnad mellan VPN och Tor.

VPN: Med VPN kan jag ofta komma runt 150 Mbps med närliggande servrar på en 160 Mbps (icke-VPN) anslutning. Här är ett exempel med ExpressVPN på en server i Schweiz:

vpn vs tor hastighetEn bra VPN kan ge mycket snabba hastigheter, som detta exempel med ExpressVPN.

Låt oss nu titta på Tor.

Tor: Även om Tor-hastigheterna har förbättrats något med åren är det fortfarande mycket långsammare än VPN: er. Tor lider av hög latens på grund av att trafiken dirigeras över tre reläer. När jag testar Tor är mina hastigheter i genomsnitt cirka 5 Mbps, men jag kan ibland få 9-10 Mbps om reläerna är bra, som här.

tor vs vpn hastighetstest

Meddelande ovanför latens är mycket hög med Tor-nätverket. Detta resulterar i trög prestanda och webbplatser som är långsammare att ladda.

Vinnare: VPN

2. Kryptering och säkerhet: VPN vs Tor

Tor: Tor använder ett skiktat krypteringssystem som innehåller perfekt framåtriktad sekretess. Trafiken passeras genom tre reläer, som alla är krypterade:

  1. Skyddsrelä - Det första reläet i kretsen, som kan se din IP-adress.
  2. Mellanrelä
  3. Utgångsrelä - Det sista reläet i kretsen där din trafik går ut på det vanliga (okrypterade) internet. Ett skadligt utgångsrelä kan potentiellt se dina data och ändra trafik.

Som standard dirigeras trafiken med Tor genom dessa tre humle innan du lämnar Tor-nätverkskretsen.

Med Tor, kryptering fungerar bara i webbläsaren. Detta betyder att allt annat på ditt operativsystem, som dokument, torrentklienter, uppdateringar, etc. utsätter din trafik och din verkliga IP-adress för det okrypterade internet. Enligt min mening är detta en stor nackdel med Tor.

VPN: De flesta VPN: er säkrar trafik via OpenVPN- eller IPSec-protokoll med anslutningen också krypterad med perfekt sekretess framåt. OpenVPN är det vanligaste protokollet, vanligtvis säkrat med en AES 256-bitars chiffer, som allmänt anses vara mycket säker. Vissa VPN-leverantörer erbjuder fortfarande svagare former av krypteringar, till exempel PPTP för strömningsändamål, men detta anses inte längre vara säkert.

De flesta VPN-leverantörer dirigerar endast trafik genom ett hopp. Det finns några multi-hop VPN-tjänster som kan dirigera trafiken över 2-4 humle.

Till skillnad från med Tor, a VPN krypterar all trafik på ditt operativsystem. Detta ger en högre skyddsnivå eftersom den inte är begränsad till endast en webbläsare.

Vinnare: VPN

3. Anonymitet: VPN vs Tor

Anonymitet binder sig nära till det föregående avsnittet om säkerhet och hur stark den underliggande krypteringen är mot exploater som kan av anonymisera användaren.

Tor: Med Tor har det förekommit olika fall under åren som visar att det kan utnyttjas. Speciellt bevisade ett rättsfall under 2017 att FBI kan av anonymisera Tor-användare och bestämma deras verkliga IP-adress och aktiviteter:

I det här fallet FBI lyckades bryta mot den anonymitet som Tor lovar och de medel som används för att samla bevis från den mörka webben utgör en känslig fråga. Tekniken är värdefull för FBI, så regeringen vill snarare kompromissa med detta fall snarare än att släppa källkoden den använde.

Det finns också andra bevis som illustrerar hur statliga aktörer kan identifiera Tor-användare och därmed göra Tor värdelös som ett verktyg för anonymitet.

VPN: Till skillnad från med Tor har jag inte sett några bevis på att regeringar har kunnat bryta stark, korrekt konfigurerad VPN-kryptering, till exempel OpenVPN med en AES-256-kodning. Det finns bevis för att svagare VPN-protokoll, som IPSec och PPTP, är sårbara för exploater, men OpenVPN verkar förbli säkra när de implementeras korrekt.

När regeringar har riktat in sig på specifika VPN-användare har de gjort det inte genom att spricka krypteringen utan genom att trycka på VPN-tjänsten för att logga in specifika användare. Exempel:

  • FBI pressade IPVanish att logga in data från en specifik användare för ett brottmål.
  • FBI pressade PureVPN till att logga in data från en specifik användare för ett cyberstalking-fall.

Utnyttjande i naturen (den viktigaste skillnaden)

Detta är den stora skillnaden mellan Tor och VPN är hur var och en har utnyttjats. Med Tor, de FBI kan bryta / utnyttja Tor och identifiera Tor-användare. (Deras metoder för att göra detta klassificeras.)

Med VPN, de FBI kunde inte bryta krypteringen, men måste istället trycka på VPN-tjänsten själv för att rikta in sig på en specifik användare och logga in data. Detta bevisar återigen vikten av att använda en pålitlig VPN i en bra jurisdiktion (utanför 5/9/14 Eyes-länder) som kan förbli oberoende.

Vinnare: VPN

4. Kostnad: VPN vs Tor

Kostnader kan vara en avgörande faktor för vissa människor.

Tor: En stor fördel med Tor är att det är det fri. Tor-projektet är en ideell finansiering av olika källor, men mestadels av den amerikanska regeringen (vi kommer att diskutera detta mer nedan).

VPN: En nackdel med VPN är att de kan vara ganska dyra.

ExpressVPN, till exempel, kör cirka 6,67 dollar per månad. På en positiv anmärkning finns det också några billiga VPN-tjänster som är billigare. Det finns också gratis VPN-appar tillgängliga, men studier visar att det är dåliga val som ofta är full av brister och adware.

Vinnare: Tor

5. Bläddra, strömma och strömma: Tor vs VPN

Jag har testat VPN och Tor i flera år och här är mitt intryck.

Tor: När du använder Tor kommer du definitivt att märka en prestationsutbyte. Latency (ping) kommer att vara mycket högre och även bandbreddens hastigheter.

  • Bläddring: Regelbunden surfning kommer att bli mer långsam när trafiken dirigeras genom tre Tor-nätverksreläer.
  • Strömning: På grund av hög latens och långsamma hastigheter fungerar inte streaming bra. Tor har kommit snabbare under åren, men streaming av videor är fortfarande problematisk, särskilt i högupplöst.
  • torrenta: Du bör inte använda Tor för strömning, enligt Tor Project. Även om du konfigurerade en torrentklient för att dirigera trafik genom Tor-nätverket, skulle torrenthastigheterna vara hemskt. (Bättre att använda ett VPN i stället.)

VPN: Om du använder ett bra VPN bör du inte märka någon försumbar skillnad i förhållande till dina hastigheter utan VPN.

  • Bläddring: Bläddring bör vara lika snabb (liten eller ingen skillnad).
  • Strömning: Streaming borde också vara bra (jag strömmar regelbundet Netflix med VPN).
  • torrenta: VPN: n kan minska torrenshastigheten något, men det borde inte vara enormt.

Vinnare: VPN

6. Användarvänlighet: Tor vs VPN

Både Tor och VPN är enkla att använda.

Tor: Så länge du använder den omodifierade Tor-webbläsaren så är Tor lätt att installera och använda.

  1. Ladda ner Tor-webbläsaren.
  2. Klicka på knappen för att ansluta till Tor-nätverket.

Att manuellt konfigurera Tor i en annan webbläsare kan dock vara utmanande. Det kan också vara svårt att ställa in appar för att gå via Tor-nätverket. Och du kanske stöter på problem när du försöker använda Tor på mobila enheter, men det finns också alternativ för det.

VPN: VPN: er är också enkla att använda.

  1. Registrera dig för ett VPN-prenumeration.
  2. Ladda ner VPN-klienten för din enhet.
  3. Anslut till en VPN-server.

I vissa fall kan installationen vara lite mer komplex, till exempel att installera VPN på en router eller manuellt konfigurera ett VPN på ditt operativsystem (t.ex. med Linux).

Vinnare: Slips (båda är enkla att använda)

7. Mångsidighet: Tor vs VPN

I samband med mångsidigheten tittar jag på förmågan att anpassa eller användas för olika funktioner.

VPN: VPN kan användas på många olika sätt, bortsett från att helt enkelt kryptera trafik på en stationär dator:

  • De flesta operativsystem har inbyggd VPN-funktionalitet, till exempel med IPSec-protokollet.
  • VPN kan enkelt användas på mobila enheter med olika protokoll som är bättre anpassade till intermittent anslutning, till exempel IPSec / IKEv2.
  • VPN kan kombineras med olika funktioner. Till exempel har vissa VPN: er en ad-blocking-funktion, till exempel med NordVPN och CyberSec.
  • Det finns en handfull olika VPN-protokoll tillgängliga för olika användningsfall, med nya i utveckling (se WireGuard).

Tor: Tor är inte lika mångsidig som VPN: er, även om det fortfarande kan justeras och konfigureras till en viss grad. Tor är inte inbyggt i större operativsystem, som Windows, Mac OS, Android eller iOS, men det finns några Linux-operativsystem som innehåller Tor (se Whonix och Tails).

Vinnare: VPN

I jämförelse med Tor är VPN: s mer mångsidiga och mer jämförbara (med olika enheter och operativsystem).

8. Pålitlighet: Tor mot VPN

Förtroende är en viktig faktor när du väljer sekretessverktyg, men det är också subjektiv. Här är min ta:

Tor: Medan vissa i sekretesssamhället anser Tor vara pålitliga, finns det många röda flaggor att tänka på. Här är en översikt över mina resultat om Tor som väcker frågor om dess pålitlighet:

  1. Tor är komprometterad (och inte anonym). Det har funnits olika exempel och rättsfall under de senaste åren som bekräftar detta. FBI (och förmodligen andra myndigheter) kan nu avon anonymisera Tor-användare.
  2. Tor-utvecklare samarbetar med amerikanska myndigheter. Detta är ett annat bombskal som avslöjades av en journalist som siktade igenom tusentals sidor med FOIA-förfrågningar. I ett exempel tippade Tor-utvecklare amerikanska myndighetsagenter om Tor-sårbarheter som kan utnyttjas för att av anonymisera användare.
  3. Ingen garanti är nödvändig för att spionera på Tor-användare. En domare uttalade att den amerikanska regeringen är helt laglig när de utnyttjar Tor för att avslöja Tor-användarnas riktiga IP-adresser.
  4. Tor skapades av den amerikanska regeringen (entreprenörer med Naval Research Lab och DARPA).
  5. Tor finansieras fortfarande av den amerikanska regeringen för miljontals dollar.
  6. Tor är ett verktyg för den amerikanska regeringen, särskilt de militära och underrättelsegrenarna. De behöver regelbundna användare på Tor-nätverket så att dessa agenter kan kamoufleras (som Tor-utvecklare har förklarat).
  7. Vem som helst kan använda Tor-noder, inklusive hackare, spioner och myndigheter.
  8. Skadliga Tor-noder finns. En akademisk studie hittade över 100 skadliga Tor-reläer.

På en positiv anmärkning är Tor open source och koden kan granskas av vem som helst. Detta gör emellertid inte nödvändigtvis "säkert" eller ogenomträngligt för exploateringar.

VPN: VPN är inte heller en silverkula i förtroendekategorin.

  • Det har funnits några VPN som ljuger om loggar, som PureVPN och även IPVanish.
  • Gratis VPN-tjänster är full av kontroverser, inklusive dold skadlig programvara, annonser och datainsamling. (Men detta gäller många gratisprodukter idag.)
  • Vissa VPN: er är också felaktiga och kan läcka IP-adresser och DNS-förfrågningar. Dessa läckor kan fixas via brandväggsregler (eller bara genom att använda en bra VPN-tjänst som inte läcker).

OpenVPN, standardprotokollet som används av de flesta VPN-tjänster, är open source och har granskats offentligt. Det finns också olika open source VPN-appar från tredje part, som Tunnelblick (Mac OS) och OpenVPN GUI (Windows).

Vissa VPN har genomgått säkerhetsrevisioner från tredje part. Se till exempel med TunnelBear och även ExpressVPN.

Finansieringskälla

Finansieringskällor kan också påverka pålitligheten.

VPN: Betalande abonnenter är finansieringskällan för VPN-företag, som vanligtvis är privata företag. Om VPN-tjänster inte gör ett bra jobb för sin abonnentbas, kommer de att gå av.

Tor: Olika grenar av den amerikanska regeringen är den största finansieringskällan för Tor, som har bidragit med miljoner dollar till Tor-projektet under åren.

När Tor var redo för utplacering släppte Naval Research Lab det under en öppen källkodslicens med vägledning från Electronic Frontier Foundation. Till och med idag förblir de amerikanska myndigheterna, som DARPA, State Department och National Science Foundation, stora sponsorer av Tor.

Tor-projektet medger att givare kommer att få ”påverka riktningen för vår forskning och utveckling.” Enligt Tor-projektet påverkar därför den amerikanska regeringen forskningen och utvecklingen av Tor.

Fördelning av förtroende

VPN: Med VPN kan du distribuera förtroende genom att använda mer än ett VPN samtidigt (kedja VPN-tjänster). Du kan enkelt göra detta genom att använda VPN1 på din router och VPN2 på din dator. Du kan också kedja två eller flera VPN med virtuella maskiner. De flesta människor kedjar dock inte VPN och därför faller allt förtroende för VPN-leverantören (i de flesta fall).

För att ytterligare skydda din anonymitet med VPN kan du:

  • Kedja VPN och distribuera effektivt förtroende mellan olika VPN-tjänster. I det här scenariot kunde VPN1 se din IP-adress och VPN2 kunde se din trafik, men ingen av VPN kunde se hela bilden.
  • Betala för VPN anonymt för att se till att det inte finns någon "pengarspår" (Bitcoin, cryptocurrencies eller med presentkort köpta med kontanter). Behovet av att betala för VPN: er anonymt är dock överdrivet eftersom detta har noll påverkan av VPN: s effektivitet, säkerhet eller kryptering - även om din motståndare vet vilken VPN du använder.
  • Använd endast verifierade VPN-tjänster utan loggar

Tor: Problemet med Tor är att det är en helhet ekosystem du måste lita på.

Kärnsystemet som hanterar kodbasen, reläerna och lökservrarna måste allt lita på av Tor-användaren. Du måste också lita på att reläoperatörer genom vilka din trafik körs ärliga, vilket inte alltid är fallet. Tyvärr finns det ingen kontrollmekanism för Tor-nodoperatörer, vilket har visat sig vara ett problem (skadliga noder, snutande noder etc.)

Vinnare: VPN

Slutsats

Som noterats i inledningen är både Tor och VPNs sekretessverktyg med för- och nackdelar. Du bör välja den bästa passformen för din unika situation.

För de flesta användare är förmodligen en bra VPN det bästa alternativet eftersom det ger en hög grad av integritet och säkerhet utan en försumbar prestandaförlust. VPN kan också användas enkelt på ett stort antal enheter och operativsystem, med olika VPN-protokoll och konfigurationsalternativ tillgängliga. Det viktigaste att tänka på är att hitta en pålitlig VPN-leverantör som erbjuder de funktioner och säkerhet du behöver.

Tor kan vara ett bra val för olika användningsfall, särskilt om du har lite pengar och behöver ett gratis verktyg för specifika uppgifter.

Du kan också kombinera Tor med VPN: er. Detta kan vara knepigt och riskabelt, så vi kommer att utforska detta koncept i en framtida guide.

Vidare läsning:

Varför litar någon fortfarande på Tor? (här på Restore Privacy)

Tor och dess missnöje: Problem med Tor-användning som universalmedel

Användare blir dirigerade: Trafikkorrelation på Tor av realistiska motståndare

Tor-nätutgångsnoder visade sig sniffa förbipasserande trafik

Om effektiviteten av trafikanalys mot anonyma nätverk med flödesregister

Domare bekräftar vad många misstänkte: Feds anlitade CMU för att bryta Tor

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me