VPN vs Tor


A Tor és a VPN egyaránt olyan adatvédelmi eszközök, amelyek előnyeivel és hátrányaival rendelkeznek, amelyeket ebben a VPN vs Tor útmutatóban részletesen megvizsgálunk. Tehát ezek közül az egyik a legmegfelelőbb az Ön számára? Ez a saját egyedi igényeitől és a fenyegetés modelljétől függ.

Ez az útmutató célja, hogy segítse a felhasználási esethez legmegfelelőbb módszer kiválasztását. Itt vannak azok a területek, amelyeket megvizsgálunk a Tor vs VPN összehasonlításakor:

  1. Sebesség
  2. Titkosítás és biztonság
  3. Névtelenség
  4. Költség
  5. Böngészés, streaming és torrent
  6. Egyszerű használat
  7. Sokoldalúság
  8. szavahihetőség

1. Sebesség: VPN vs Tor

A sebességgel hatalmas különbség van a VPN és a Tor között.

VPN: A VPN-ekkel gyakran kb. 150 Mbps sebességet tudok elérni a közeli szerverekkel 160 Mbps (nem VPN) kapcsolaton. Íme egy példa az ExpressVPN-re egy svájci szerveren:

vpn vs tor sebességEgy jó VPN nagyon gyors sebességet tud biztosítani, mint például az ExpressVPN példája.

Nézzük most Tor-ot.

Tor: Noha a tor sebessége az évek során kissé javult, még mindig így van sokkal lassabb mint a VPN-ek. Tor nagyon késik, mert a forgalom három relén halad át. A Tor tesztelésekor a sebességem átlagosan körülbelül 5 Mbps, de néha 9-10 Mbps sebességet kapok, ha a relék jóak, mint például itt.

tor vs vpn sebességteszt

Közlemény a a késés nagyon magas a Tor hálózattal. Ennek eredménye: lassú teljesítmény és a webhelyek töltése lassabb.

Győztes: VPN

2. Titkosítás és biztonság: VPN vs Tor

Tor: A Tor rétegelt titkosítási rendszert használ, amely magában foglalja a tökéletes előremeneti titkot. A forgalmat három relén keresztül továbbítják, amelyek mind titkosítva vannak:

  1. Őrrelé - az áramkör első relé, amely láthatja az Ön IP-címét.
  2. Középső váltó
  3. Kilépési relé - Az utolsó relé az áramkörben, ahol a forgalom kijön a normál (titkosítatlan) internetre. Egy rosszindulatú kilépőrelé potenciálisan láthatja adatait és módosíthatja a forgalmat.

Alapértelmezés szerint a Tor-nal történő forgalom ezen keresztül vezet három komló mielőtt kilépne a Tor hálózati áramköréből.

Tor-tal, a titkosítás csak a böngészőn belül működik. Ez azt jelenti, hogy az operációs rendszeren minden más, például a dokumentumok, a torrent ügyfelek, a frissítések stb. A forgalmat és az igazi IP-címet a titkosítatlan internetnek teszik ki. Véleményem szerint ez a Tor egyik legfontosabb hátránya.

VPN: A legtöbb VPN biztonságos forgalmat biztosít az OpenVPN vagy az IPSec protokollok segítségével, miközben a kapcsolat is tökéletes titkosítással van titkosítva. Az OpenVPN a leggyakoribb protokoll, általában AES 256 bites titkosítással védett, amelyet általánosságban nagyon biztonságosnak tekintnek. Néhány VPN-szolgáltató továbbra is gyengébb titkosítási formákat kínál, például a PPTP-t streaming célokra, de ez már nem tekinthető biztonságosnak.

A legtöbb VPN-szolgáltató csak egy ugrás útján irányítja a forgalmat. Van néhány multi-hop VPN szolgáltatás, amelyek 2-4 komlón keresztül irányíthatják a forgalmat.

Tor-nal ellentétben, a A VPN titkosítja az operációs rendszer összes forgalmát. Ez magasabb szintű védelmet kínál, mivel nem korlátozódik csak a böngészőkre.

Győztes: VPN

3. Névtelenség: VPN vs Tor

Az anonimitás szorosan kapcsolódik a biztonsággal kapcsolatos előző szakaszhoz, és hogy az alapjául szolgáló titkosítás mennyire ellenálló az olyan kizsákmányolásokkal szemben, amelyek a felhasználót névteleníthetik.

Tor: A Tor-nal kapcsolatban az évek során számos eset mutatta, hogy ki lehet használni. Pontosabban, egy 2017-es bírósági ügy bizonyította, hogy az FBI anonimizálhatja a Tor-felhasználókat, és meghatározhatja valódi IP-címüket és tevékenységeiket:

Ebben az esetben a Az FBI megsértette a Tor ígéreteinek névtelenségét és a bizonyítékoknak a sötét webből történő összegyűjtésére szolgáló eszközök érzékeny anyagot alkotnak. A technika értékes az FBI számára, tehát a kormány inkább veszélyezteti ezt az esetet, ahelyett, hogy kiadná az alkalmazott forráskódot.

Más bizonyítékok is bemutatják, hogy a kormányzati szereplők hogyan tudják azonosítani a Tor felhasználóit, ezáltal használhatatlanná téve a Torontót az anonimitás eszközeként..

VPN: A Tor-nal ellentétben nem láttam bizonyítékot arra, hogy a kormányok képesek lennének megszakítani az erős, helyesen konfigurált VPN-titkosítást, például az OpenVPN-t egy AES-256 titkosítással. Bizonyítékok vannak arra, hogy a gyengébb VPN-protokollok, mint például az IPSec és a PPTP, érzékenyek a kihasználásokra, ám úgy tűnik, hogy az OpenVPN biztonságos marad, ha helyesen implementálják őket..

Amikor a kormányok konkrét VPN-felhasználókat céloztak meg, akkor nem a titkosítás feltörésével, hanem a VPN-szolgáltatásnak az egyes felhasználók naplózására való nyomásával tették meg. Példák:

  • Az FBI nyomást gyakorolt ​​az IPVanishre egy adott felhasználó bűnügyi nyilvántartási adatainak naplózására.
  • Az FBI nyomást gyakorolt ​​a PureVPN-re egy adott felhasználó naplózási adataiba egy cyberstalking esethez.

Kizsákmányolás vadonban (a legfontosabb különbség)

A Tor és a VPN közötti különbség az, hogy mindegyiket kihasználták. Val vel Tor, az Az FBI képes megtörni / kihasználni Tor-ot és azonosítani kell a Tor felhasználóit. (Ennek módját osztályozzák.)

Val vel VPN, az Az FBI nem tudta megtörni a titkosítást, hanem ehelyett magának a VPN-szolgáltatásnak kényszerítenie kellett egy adott felhasználót és naplózási adatokat. Ez ismét bizonyítja annak fontosságát, hogy megbízható VPN-t használjunk olyan jó joghatósággal (a 2014. szeptember 5-i szemszög országain kívül), amely független maradhat..

Győztes: VPN

4. Költség: VPN vs Tor

Néhány ember számára a költség döntő tényező lehet.

Tor: A Tor egyik nagy előnye, hogy van ingyenes. A Tor projekt nonprofit szervezet, amelyet különféle források finanszíroznak, de leginkább az Egyesült Államok kormánya (erről részletesebben az alábbiakban tárgyalunk).

VPN: A VPN egyik hátránya, hogy meglehetősen drágák lehetnek.

Például az ExpressVPN havonta körülbelül 6,67 dollárba kerül. Pozitív tény, hogy vannak olcsó VPN-szolgáltatások is, amelyek olcsóbbak. Vannak ingyenes VPN-alkalmazások is, de a tanulmányok azt mutatják, hogy ezek rossz döntések, amelyek gyakran hibákat és adware-eket tartalmaznak.

Győztes: Tor

5. Böngészés, streaming és torrent: Tor vs VPN

Évekig teszteltem a VPN-ket és a Tor-ot, és itt van az én benyomásom.

Tor: A Tor használatakor feltétlenül észrevesz egy teljesítménycsökkenést. A késés (ping) sokkal magasabb lesz, mint a sávszélesség sebessége.

  • böngészés: A rendszeres böngészés lassabb lesz, mivel a forgalmat három Tor hálózati relén keresztül irányítják.
  • streaming: A nagy késleltetés és a lassú sebesség miatt a streaming nem fog jól működni. A Tor felgyorsult az évek során, de a video-streaming továbbra is problematikus, főleg a nagy felbontásban.
  • torrentezés-: Ne használjon Tor-ot torzításhoz, ahogyan azt a Tor-projekt kimondja. Még ha a torrent klienst úgy konfigurálta is, hogy forgalmat irányítson a Tor hálózaton keresztül, a torrent sebessége szörnyű lenne. (Inkább használjon VPN-t torrentinghez.)

VPN: Ha jó VPN-t használ, akkor nem észlelhet elhanyagolható különbséget a nem VPN-sebességhez viszonyítva.

  • böngészés: A böngészésnek ugyanolyan gyorsnak kell lennie (kicsi, hogy nincs különbség).
  • streaming: A streamingnek is jónak kell lennie (rendszeresen streaming a Netflix VPN-sel).
  • torrentezés-: A VPN-k némileg csökkenthetik a torrent sebességet, de ez nem lehet hatalmas.

Győztes: VPN

6. Könnyű használat: Tor vs VPN

A Tor és a VPN egyaránt könnyen használható.

Tor: Amíg nem módosított Tor böngészőt használ, addig a Tor könnyű beállítani és használni.

  1. Töltse le a Tor böngésző csomagját.
  2. Kattintson a gombra a Tor hálózathoz való csatlakozáshoz.

Ugyanakkor a Tor kézi konfigurálása egy másik böngészőn nehéz lehet. Az alkalmazások beállítása a Tor hálózaton keresztül is nehéz lehet. És felmerülhetnek olyan problémák, amikor megpróbálja használni a Tor készüléket mobil eszközökön, de vannak erre lehetőségek is.

VPN: A VPN-ket szintén könnyű használni.

  1. Iratkozzon fel VPN-előfizetésre.
  2. Töltse le eszközéhez a VPN-klienst.
  3. Csatlakozás VPN szerverhez.

Bizonyos esetekben a telepítés kissé bonyolultabb lehet, például VPN telepítése útválasztóra vagy VPN manuális konfigurálása az operációs rendszeren (például Linux esetén)..

Győztes: Nyakkendő (mindkettő könnyen használható)

7. Sokoldalúság: Tor vs VPN

A sokoldalúság kapcsán arra gondolok, hogy képes-e alkalmazkodni a különböző funkciókhoz vagy felhasználni őket ezekhez.

VPN: A VPN-k számos különféle módon felhasználhatók, eltekintve attól, hogy egyszerűen titkosítanak egy forgalmat az asztali számítógépen:

  • A legtöbb operációs rendszer beépített VPN-funkcióval rendelkezik, mint például az IPSec protokoll.
  • A VPN-ek könnyen használhatók különböző protokollokkal rendelkező mobil eszközökön, amelyek jobban alkalmazkodnak az időszakos kapcsolathoz, például IPSec / IKEv2.
  • A VPN-k különböző funkciókkal kombinálhatók. Például egyes VPN-ek tartalmaznak hirdetésgátló funkciókat, például a NordVPN és a CyberSec esetében.
  • Van egy maroknyi különféle VPN-protokoll a különböző felhasználási esetekhez, új fejlesztés alatt áll (lásd a WireGuard-ot).

Tor: A Tor nem olyan sokoldalú, mint a VPN-ek, bár mégis módosítható és konfigurálható bizonyos fokig. A Tor nem épül be olyan nagy operációs rendszerekbe, mint a Windows, Mac OS, Android vagy iOS, de van néhány Linux operációs rendszer, amelybe a Tor bele van építve (lásd Whonix és Tails).

Győztes: VPN

A Tor-hoz képest a VPN sokkal sokoldalúbb és összehasonlíthatóbb (különféle eszközökkel és operációs rendszerekkel).

8. Megbízhatóság: Tor vs VPN

A bizalom fontos tényező az adatvédelmi eszközök kiválasztásakor, de az is szubjektív. Itt van a dolgom:

Tor: Noha az adatvédelmi közösségben néhányan Tor-ot megbízhatónak ítélik meg, sok piros zászlót kell fontolóra venni. Itt található egy áttekintés a Tor-val kapcsolatos megállapításaimról, amelyek kérdéseket vetnek fel a megbízhatósággal kapcsolatban:

  1. Tor veszélyeztetett (és nem névtelen). Az elmúlt években számos példa és bírósági eset is megerősítette ezt a tényt. Az FBI (és feltehetően más kormányzati ügynökségek) mostantól anonimizálhatják a Tor felhasználóit.
  2. A Tor fejlesztői együttműködnek az amerikai kormányzati ügynökségekkel. Ez egy újabb bombázás, amelyet egy újságíró fedez fel, aki több ezer oldalnyi FOIA kérést átszitált. Az egyik példa szerint a Tor fejlesztői az amerikai kormányzati ügynökökről szóltak a Tor sebezhetőségéről, amelyet ki lehetne használni a felhasználók anonimizálásához.
  3. A Tor felhasználóinak kémkedésére nincs szükség. Egy bíró úgy döntött, hogy az Egyesült Államok kormánya jogszerűen használja fel a Tor-ot, hogy felfedje a Tor-felhasználók valódi IP-címeit.
  4. A Tor-ot az amerikai kormány hozta létre (a Naval Research Lab és a DARPA vállalkozói).
  5. A Tor-ot továbbra is az amerikai kormány finanszírozza millió dolláros összegben.
  6. A Tor a szerszám az Egyesült Államok kormányának, különösképpen a katonai és hírszerző ágazatoknak. Szükségük van rendszeres felhasználókra a Tor hálózaton, így ezeket az ügynököket álcázni lehet (ahogy a Tor fejlesztői kifejtették).
  7. Bárki működtethet Tor-csomópontokat, beleértve a hackereket, kémeket és kormányzati ügynökségeket.
  8. Rosszindulatú Tor-csomópontok léteznek. Egy tudományos tanulmány több mint 100 rosszindulatú Tor-relét talált.

Pozitív tény, hogy a Tor nyílt forráskódú, és a kódot bárki meg tudja vizsgálni. Ez azonban nem feltétlenül teszi biztonságosnak vagy átjárhatatlanná a kizsákmányolás céljából.

VPN: A VPN-k szintén nem minősülnek ezüstgolyónak a bizalmi kategóriában.

  • Néhány VPN-t elfogtak hazudni a naplókról, mint például a PureVPN és az IPVanish.
  • Az ingyenes VPN-szolgáltatások vitákban vannak, beleértve a rejtett rosszindulatú programokat, a hirdetéseket és az adatgyűjtést. (De ez igaz manapság sok ingyenes termékre.)
  • Néhány VPN szintén hibás, és szivároghatnak az IP-címek és a DNS-kérések. Ezeket a szivárgásokat tűzfalszabályokkal lehet javítani (vagy csak egy jó, nem szivárgó VPN szolgáltatás használatával).

Az OpenVPN, a legtöbb VPN-szolgáltatás által használt szabványos protokoll, nyílt forrású és nyilvános ellenőrzés alatt áll. Vannak különféle harmadik féltől származó nyílt forrású VPN-alkalmazások is, például az Tunnelblick (Mac OS) és az OpenVPN GUI (Windows)..

Néhány VPN harmadik fél által végzett biztonsági ellenőrzésen ment keresztül. Lásd például az TunnelBear és az ExpressVPN segítségével.

A finanszírozás forrása

A finanszírozási források befolyásolhatják a megbízhatóságot.

VPN: A fizető előfizetők képesek finanszírozni a VPN-vállalatokat, amelyek általában magánvállalkozások. Ha a VPN-szolgáltatások nem tesznek jó munkát előfizetőik számára, akkor megszűnnek az üzletből.

Tor: Az Egyesült Államok kormányának különféle ágazatai nyújtják a Tor legnagyobb finanszírozási forrását, millió dollár hozzájárulásával a Tor projekthez az évek során.

Amikor Tor készen állt a telepítésre, a Haditengerészeti Kutatólaboratórium nyílt forráskódú licenc alapján kiadta az Elektronikus Határ Alapítvány iránymutatásai alapján. Még ma is az USA kormányzati ügynökségei, mint például a DARPA, az Állami Minisztérium és a Nemzeti Tudományos Alapítvány továbbra is a Tor szponzorok.

A Tor projekt elismeri, hogy az adományozók „befolyásolják a kutatás és fejlesztés irányát”. Ezért a Tor projekt szerint az Egyesült Államok kormánya befolyásolja Tor kutatását és fejlesztését..

A bizalom megoszlása

VPN: A VPN-ekkel a bizalom elosztható egynél több VPN használatával (VPN-szolgáltatások láncolása). Ezt könnyedén megteheti a router VPN1 és a számítógép VPN2 használatával. Két vagy több VPN-t is láncolhat virtuális gépekkel. A legtöbb ember azonban nem láncolja a VPN-ket, ezért minden bizalom a VPN szolgáltatóra hárul (a legtöbb esetben).

Anonimitásának VPN-kkel történő további védelme érdekében:

  • Láncolja a VPN-ket és hatékonyan oszthatja el a bizalmat a különféle VPN-szolgáltatások között. Ebben a forgatókönyvben a VPN1 láthatja az Ön IP-címét, a VPN2 pedig láthatja a forgalmat, de a VPN egyik sem látta a teljes képet.
  • Fizetni kell a VPN-ről anonim módon, biztosítva ezzel, hogy nincs „pénzkövetés” (Bitcoin, kriptovaluták vagy készpénzzel megvásárolt ajándékkártyák). A VPN-ek névtelen fizetésének szükségessége azonban túlterhelt, mivel ennek nulla hatása van a VPN hatékonyságára, biztonságára vagy titkosítására - még akkor is, ha az ellenfeled tudja, milyen VPN-t használ.
  • Csak használatra ellenőrzött nem naplózott VPN szolgáltatások

Tor: A Tor problémája az, hogy egy egész ökoszisztéma bíznod kell.

A kódbázist, a továbbítókat és a hagymakiszolgálókat kezelő központi rendszert a Tor felhasználóinak kell bízniuk. Biztosítania kell azt is, hogy a közvetítő-üzemeltetők, akiken keresztül fut a forgalom, őszinte legyek, ami nem mindig van így. Sajnos van nincs ellenőrzési mechanizmus a Tor csomópont operátorok számára, amely bebizonyosodott, hogy probléma (rosszindulatú csomópontok, szippantó csomópontok stb.)

Győztes: VPN

Következtetés

Amint a bevezetésben megjegyezzük, mind a Tor, mind a VPN-ek adatvédelmi eszközök előnyeivel és hátrányaival. Válassza ki az egyéni helyzetéhez legmegfelelőbbet.

A legtöbb felhasználó számára a jó VPN valószínűleg a legjobb választás, mivel magas szintű adatvédelmet és biztonságot nyújt a teljesítmény elhanyagolható vesztesége nélkül. A VPN-k egyszerűen használhatóak sokféle eszközön és operációs rendszeren is, különféle VPN-protokollokkal és konfigurációs lehetőségekkel. A legfontosabb dolog, amelyet figyelembe kell venni, egy megbízható VPN-szolgáltató megtalálása, amely biztosítja a szükséges szolgáltatásokat és biztonságot.

A Tor jó választás lehet a különféle felhasználási esetekben, különösen akkor, ha kevés pénze van, és ingyenes eszközre van szüksége bizonyos feladatokhoz.

A Tor-ot VPN-ekkel is kombinálhatja. Ez trükkös és kockázatos lehet, ezért ezt a koncepciót egy jövőbeli útmutatóban fogjuk megvizsgálni.

További irodalom:

Miért bízik még mindig Tor? (itt: Adatvédelem visszaállítása)

Tor és diszkontinenciája: Problémák a tor okozta panacea használatával kapcsolatban

A felhasználók útmutatást kapnak: A forgalom korrelációja a Tor-nál reális ellenfelek által

A Tor-hálózat kilépő csomópontjairól azt találták, hogy szippantják az elhaladó forgalmat

A forgalom elemzés hatékonyságáról az anonimitási hálózatokkal szemben az áramlási rekordokat használva

A bíró megerősíti, amit sokan gyanítottak: A Feds CMU-t bérelt fel, hogy megtörje Torot

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me