VPN vs Tor


Kedua-dua Tor dan VPN adalah alat privasi dengan kebaikan dan keburukan, yang akan kita teliti dalam panduan VPN vs Tor ini. Jadi mana salah satu alat terbaik untuk anda? Itu bergantung kepada keperluan unik dan model ancaman anda sendiri.

Membantu anda memilih pilihan terbaik untuk kes penggunaan anda adalah matlamat panduan ini. Berikut adalah bidang yang akan kita periksa dalam membandingkan Tor vs VPN:

  1. Kelajuan
  2. Penyulitan dan keselamatan
  3. Ketidakpastian
  4. Kos
  5. Pelayaran, penstrimanan, dan penindasan
  6. Kemudahan penggunaan
  7. Ketepatan
  8. Kepercayaan

1. Kelajuan: VPN vs Tor

Dengan kelajuan, terdapat perbezaan yang besar antara VPN dan Tor.

VPN: Dengan VPN, saya sering boleh mendapatkan sekitar 150 Mbps dengan pelayan berdekatan pada sambungan 160 Mbps (bukan VPN). Berikut adalah contoh dengan ExpressVPN di pelayan di Switzerland:

kelajuan vs vpnVPN yang baik boleh memberikan kelajuan yang sangat pantas, contohnya dengan ExpressVPN.

Sekarang mari kita lihat Tor.

Tor: Walaupun kelajuan Tor sedikit bertambah baik selama bertahun-tahun, masih ada lebih perlahan daripada VPN. Tor menderita dari latensi tinggi kerana lalu lintas yang dihalakan selama tiga geganti. Dalam ujian Tor, kelajuan saya rata-rata sekitar 5 Mbps, tapi kadang-kadang saya dapat 9-10 Mbps jika relay yang baik, seperti di sini.

ujian vs ujian kelajuan vpn

Notis di atas latensi sangat tinggi dengan rangkaian Tor. Ini menyebabkan prestasi lembap dan laman web yang lebih perlahan untuk dimuatkan.

Pemenang: VPN

2. Penyulitan dan keselamatan: VPN vs Tor

Tor: Tor menggunakan sistem penyulitan berlapis yang menggabungkan rahsia ke hadapan yang sempurna. Trafik dilalui melalui tiga relay, semuanya disulitkan:

  1. Pengawal pengawal - Relay pertama dalam litar, yang dapat melihat alamat IP anda.
  2. Geganti Tengah
  3. Keluar relay - Relay terakhir di litar di mana trafik anda keluar ke internet biasa (tidak terenkripsi). Penyampaian keluar berniat jahat berpotensi melihat data anda dan mengubah suai trafik.

Secara lalai, lalu lintas dengan Tor dialihkan melalui ini tiga hop sebelum keluar dari litar rangkaian Tor.

Dengan Tor, penyulitan hanya berfungsi dalam penyemak imbas. Ini bermakna segala-galanya pada sistem pengendalian anda, seperti dokumen, pelanggan torrent, kemas kini, dan lain-lain akan mendedahkan lalu lintas dan alamat IP sebenar ke internet yang tidak disenarai. Pada pendapat saya, ini adalah salah satu kelemahan utama Tor.

VPN: Kebanyakan lalu lintas selamat VPN melalui protokol OpenVPN atau IPSec dengan sambungan juga disulitkan dengan rahsia ke hadapan yang sempurna. OpenVPN adalah protokol yang paling biasa, biasanya diamankan dengan cipher AES 256-bit, yang dianggap sangat selamat. Beberapa pembekal VPN masih menawarkan bentuk penyulitan yang lemah, seperti PPTP untuk tujuan penstriman, tetapi ini tidak lagi dianggap selamat.

Kebanyakan penyedia VPN hanya mengesan lalu lintas melalui satu hop. Terdapat beberapa perkhidmatan VPN pelbagai hala, yang boleh mengarahkan trafik ke atas 2-4 hop.

Tidak seperti Tor, a VPN menyulitkan semua trafik pada sistem operasi anda. Ini menawarkan perlindungan yang lebih tinggi kerana ia tidak terhad kepada penyemak imbas sahaja.

Pemenang: VPN

3. Anonymity: VPN vs Tor

Ketidakpastian tanpa ikatan rapat dengan seksyen sebelumnya mengenai keselamatan dan betapa kuatnya penyulitan mendasar adalah terhadap eksploit yang boleh de-anonymize pengguna.

Tor: Dengan Tor, terdapat pelbagai kes sepanjang tahun menunjukkan bahawa ia boleh dimanfaatkan. Khususnya, kes mahkamah pada tahun 2017 membuktikan FBI boleh menamakan pengguna Tor dan menentukan alamat dan aktiviti IP sebenar mereka:

Dalam kes ini, FBI berjaya melanggar janji tak dikenali itu dan cara-cara yang digunakan untuk mengumpul bukti dari web gelap membuat perkara yang sensitif. Teknik ini sangat berharga kepada FBI, jadi kerajaan lebih suka mengompromikan kes ini daripada melepaskan kod sumber yang digunakannya.

Terdapat juga bukti lain yang menggambarkan bagaimana pelakon kerajaan dapat mengenal pasti pengguna Tor, dengan itu menjadikan Tor tidak berguna sebagai alat untuk tidak dikenali.

VPN: Tidak seperti Tor, saya tidak nampak sebarang bukti kerajaan dapat memecahkan penyulitan VPN yang kuat, dikonfigurasi dengan betul, seperti OpenVPN dengan cipher AES-256. Terdapat bukti bahawa protokol VPN yang lemah, seperti IPSec dan PPTP, terdedah kepada eksploitasi, tetapi OpenVPN nampaknya tetap selamat apabila dilaksanakan dengan betul.

Apabila kerajaan mensasarkan pengguna VPN tertentu, mereka melakukannya bukan dengan retak penyulitan, tetapi dengan menekan perkhidmatan VPN untuk log pengguna tertentu. Contoh:

  • FBI menekan IPVanish ke dalam data pembalakan pengguna tertentu untuk kes jenayah.
  • FBI menekan PureVPN ke dalam data pembalakan pengguna tertentu untuk kes cyberstalking.

Eksploitasi di alam liar (perbezaan utama)

Inilah perbezaan besar antara Tor dan VPN adalah bagaimana setiap orang telah dieksploitasi. Dengan Tor, yang FBI dapat memecahkan / memanfaatkan Tor dan mengenal pasti pengguna Tor. (Kaedah mereka untuk melakukan ini diklasifikasikan.)

Dengan VPN, yang FBI tidak dapat memecahkan enkripsi, tetapi sebaliknya terpaksa menekankan perkhidmatan VPN itu sendiri untuk menyasarkan pengguna dan log data tertentu. Ini sekali lagi membuktikan pentingnya menggunakan VPN yang boleh dipercayai dalam bidang kuasa yang baik (di luar negara Mata Negara 5/9/14) yang boleh terus bebas.

Pemenang: VPN

4. Kos: VPN vs Tor

Kos mungkin menjadi faktor penentu bagi sesetengah orang.

Tor: Satu kelebihan besar dengan Tor adalah bahawa ia percuma. Projek Tor adalah nirlaba yang dibiayai oleh pelbagai sumber, tetapi kebanyakannya pemerintah AS (kita akan membincangkannya di bawah ini).

VPN: Satu kekurangan VPN ialah mereka boleh agak mahal.

Sebagai contoh, ExpressVPN menjalankan kira-kira $ 6.67 sebulan. Pada nota positif, terdapat juga beberapa perkhidmatan VPN murah yang lebih murah. Terdapat juga aplikasi VPN percuma yang tersedia, namun kajian menunjukkan ini adalah pilihan buruk yang sering dilimpahi dengan kelemahan dan adware.

Pemenang: Tor

5. Pelayaran, penstriman, dan penindasan: Tor vs VPN

Saya telah menguji VPN dan Tor selama beberapa tahun dan ini adalah kesan saya.

Tor: Apabila menggunakan Tor, anda pasti akan melihat tradeoff prestasi. Latihan (ping) akan lebih tinggi dan kelajuan jalur lebar anda akan lebih tinggi.

  • Pelayaran: Melayari secara kerap akan lebih lembap apabila trafik dihalakan melalui tiga rel rangkaian rel.
  • Streaming: Oleh kerana latensi tinggi dan kelajuan perlahan, streaming tidak berfungsi dengan baik. Tor telah mendapat lebih cepat selama bertahun-tahun, tetapi video streaming masih bermasalah, terutama dalam definisi tinggi.
  • Torrenting: Anda tidak boleh menggunakan Tor untuk mengotorkan, seperti yang dinyatakan oleh Projek Tor. Sekalipun anda mengkonfigurasi klien torrent untuk mengesan lalu lintas melalui rangkaian Tor, kelajuan torrent akan mengerikan. (Lebih baik menggunakan VPN untuk mengotorkan sebaliknya.)

VPN: Jika anda menggunakan VPN yang baik, anda tidak sepatutnya melihat sebarang perbezaan yang tidak dapat dielakkan berhubung dengan kelajuan bukan VPN anda.

  • Pelayaran: Pelayaran harus sama dengan pantas (sedikit tidak ada perbezaan).
  • Streaming: Penyiaran juga harus baik (saya kerap mengalir Netflix dengan VPN).
  • Torrenting: VPN boleh menurunkan kelajuan mengecilkan sedikit, tetapi ia tidak sepatutnya besar.

Pemenang: VPN

6. Kemudahan penggunaan: Tor vs VPN

Kedua-dua Tor dan VPN mudah digunakan.

Tor: Selagi anda menggunakan penyemak imbas Tor yang tidak diubahsuai, maka Tor mudah digunakan dan digunakan.

  1. Muat turun pakej penyemak imbas Tor.
  2. Klik butang untuk menyambung ke rangkaian Tor.

Walau bagaimanapun, mengkonfigurasi Tor secara manual pada penyemak imbas lain boleh mencabar. Menetapkan aplikasi untuk pergi melalui rangkaian Tor juga mungkin sukar. Dan anda mungkin menghadapi isu apabila cuba menggunakan Tor pada peranti mudah alih, tetapi ada pilihan untuk itu juga.

VPN: VPN juga mudah digunakan.

  1. Daftar untuk langganan VPN.
  2. Muat turun klien VPN untuk peranti anda.
  3. Sambung ke pelayan VPN.

Dalam sesetengah kes, persediaan boleh menjadi lebih kompleks, seperti memasang VPN pada penghala atau secara manual mengkonfigurasi VPN pada sistem pengendalian anda (seperti dengan Linux).

Pemenang: Tali (kedua-duanya mudah digunakan)

7. Ketepatan: Tor vs VPN

Dalam konteks serba boleh, saya melihat keupayaan untuk menyesuaikan atau digunakan untuk fungsi yang berlainan.

VPN: VPN boleh digunakan dalam pelbagai cara, selain daripada menyulitkan lalu lintas pada komputer desktop:

  • Kebanyakan sistem operasi mempunyai fungsi VPN yang dibina, seperti dengan protokol IPSec.
  • VPN boleh digunakan dengan mudah pada peranti mudah alih dengan pelbagai protokol yang lebih baik disesuaikan dengan kesalingan intermiten, seperti IPSec / IKEv2.
  • VPN boleh digabungkan dengan ciri-ciri yang berbeza. Sebagai contoh, sesetengah VPN menggabungkan ciri penyekat iklan, seperti dengan NordVPN dan CyberSec.
  • Terdapat beberapa protokol VPN yang berbeza untuk kes penggunaan yang berbeza, dengan yang baru dalam pembangunan (lihat WireGuard).

Tor: Tor tidak begitu serba boleh sebagai VPN, walaupun ia masih boleh ditapis dan dikonfigurasi untuk satu darjah. Tor tidak dibina untuk sistem operasi utama, seperti Windows, Mac OS, Android, atau iOS, tetapi terdapat beberapa sistem operasi Linux yang menggabungkan Tor (lihat Whonix and Tails).

Pemenang: VPN

Berbanding dengan Tor, VPN lebih serba boleh dan lebih setanding (dengan pelbagai peranti dan sistem pengendalian).

8. Kepercayaan: Tor vs VPN

Amanah adalah faktor utama apabila memilih alat privasi, tetapi ia juga subjektif. Inilah yang saya ambil:

Tor: Walaupun beberapa di kalangan masyarakat privasi menganggap Tor dapat dipercaya, terdapat banyak bendera merah untuk dipertimbangkan. Berikut adalah gambaran mengenai penemuan saya pada Tor yang menimbulkan persoalan tentang kepercayaannya:

  1. Tor dikompromikan (dan tidak dikenali). Terdapat pelbagai contoh dan kes mahkamah sejak beberapa tahun yang lalu yang mengesahkan fakta ini. FBI (dan mungkin agensi-agensi kerajaan lain) kini boleh de-anonimkan pengguna Tor.
  2. Pemaju Tor bekerjasama dengan agensi kerajaan AS. Ini adalah satu lagi bom yang dibongkar oleh seorang wartawan yang menyaring ribuan muka surat permintaan FOIA. Dalam satu contoh, pemaju Tor telah mengetepikan agen kerajaan AS mengenai kelemahan Tor yang boleh dieksploitasi untuk mengimonimkan pengguna.
  3. Tiada waran yang diperlukan untuk mengintip pengguna Tor. Seorang hakim memutuskan bahawa kerajaan AS adalah sah di sisi undang-undang untuk memanfaatkan Tor untuk membongkar alamat IP sebenar pengguna Tor.
  4. Tor telah diwujudkan oleh kerajaan AS (kontraktor dengan Makmal Penyelidikan Naval dan DARPA).
  5. Tor masih dibiayai oleh kerajaan AS untuk berjuta-juta dolar.
  6. Tor adalah alat untuk kerajaan AS, khususnya cawangan ketenteraan dan perisikan. Mereka memerlukan pengguna tetap di rangkaian Tor supaya ejen-ejen ini boleh disamarkan (seperti yang dijelaskan oleh pemaju Tor).
  7. Sesiapa sahaja boleh mengendalikan nod Tor, termasuk penggodam, pengintip, dan agensi kerajaan.
  8. Nod Tor yang berniat jahat ada. Satu kajian akademik mendapati lebih 100 penyerang Tor yang berniat jahat.

Pada nota positif, Tor adalah sumber terbuka dan kod itu boleh diperiksa oleh sesiapa sahaja. Walau bagaimanapun, ini tidak semestinya "selamat" atau tidak dapat mengeksploitasi.

VPN: VPN juga bukan peluru perak dalam kategori amanah.

  • Ada beberapa VPN yang ditangkap berbohong tentang log, seperti PureVPN dan juga IPVanish.
  • Perkhidmatan VPN percuma penuh dengan kontroversi, termasuk malware tersembunyi, iklan, dan pengumpulan data. (Tetapi ini adalah benar banyak produk percuma hari ini.)
  • Sesetengah VPN juga cacat dan mungkin membocorkan alamat IP dan permintaan DNS. Kebocoran ini boleh diperbaiki melalui peraturan firewall (atau hanya menggunakan perkhidmatan VPN yang baik yang tidak bocor).

OpenVPN, protokol standard yang digunakan oleh kebanyakan perkhidmatan VPN, adalah sumber terbuka dan telah diaudit secara terbuka. Terdapat juga pelbagai aplikasi VPN sumber terbuka pihak ketiga, seperti Tunnelblick (Mac OS) dan OpenVPN GUI (Windows).

Sesetengah VPN telah menjalani audit keselamatan pihak ketiga. Lihat contoh dengan TunnelBear dan juga ExpressVPN.

Sumber pendanaan

Sumber pendanaan juga boleh mempengaruhi kepercayaan.

VPN: Membayar pelanggan adalah sumber pembiayaan untuk syarikat VPN, yang umumnya perniagaan swasta. Jika perkhidmatan VPN tidak melakukan pekerjaan yang baik untuk pangkalan pelanggan mereka, mereka akan keluar dari perniagaan.

Tor: Pelbagai cabang kerajaan AS adalah sumber pendanaan terbesar Tor, setelah menyumbang berjuta-juta dolar kepada Projek Tor selama bertahun-tahun.

Apabila Tor siap untuk digunakan, Makmal Penyelidikan Angkatan Laut mengeluarkannya di bawah lesen sumber terbuka dengan panduan yang datang dari Yayasan Frontier Elektronik. Malah pada hari ini, agensi kerajaan AS, seperti DARPA, Jabatan Negara, dan Yayasan Sains Nasional tetap menjadi penaja besar Tor.

Projek Tor mengakui bahawa penderma akan "mempengaruhi arah penyelidikan dan pembangunan kita." Oleh itu, menurut Projek Tor, kerajaan AS mempengaruhi penyelidikan dan pembangunan Tor.

Pembahagian kepercayaan

VPN: Dengan VPN, anda boleh mengagihkan amanah dengan menggunakan lebih dari satu VPN pada masa yang sama (menghidupkan perkhidmatan VPN). Anda boleh melakukannya dengan mudah menggunakan VPN1 pada penghala dan VPN2 anda di komputer anda. Anda juga boleh mengikat dua atau lebih VPN menggunakan mesin maya. Kebanyakan orang, bagaimanapun, tidak rantai VPN dan oleh itu semua kepercayaan jatuh pada penyedia VPN (dalam kebanyakan kes).

Untuk melindungi lagi tanpa nama anda dengan VPN, anda boleh:

  • Rangkaian VPN dan mengagihkan amanah ke seluruh perkhidmatan VPN yang berbeza. Dalam senario ini, VPN1 dapat melihat alamat IP anda dan VPN2 dapat melihat trafik anda, tetapi VPN tidak dapat melihat gambar penuh.
  • Bayar VPN secara tanpa nama dengan itu memastikan tiada "jejak wang" (Bitcoin, cryptocurrencies, atau dengan kad hadiah yang dibeli dengan wang tunai). Keperluan untuk membayar untuk VPN secara anonim, bagaimanapun, adalah overblown kerana ini mempunyai sifar yang berfaedah pada keberkesanan, keselamatan, atau penyulitan VPN - walaupun musuh anda tahu apa VPN yang anda gunakan.
  • Gunakan sahaja mengesahkan tiada log perkhidmatan VPN

Tor: Masalah dengan Tor adalah bahawa ia adalah keseluruhan ekosistem anda mesti percaya.

Sistem teras yang menguruskan pangkalan kod, relay, dan pelayan bawang harus dipastikan oleh pengguna Tor. Anda juga perlu mempercayai bahawa pengendali relay, di mana lalu lintas anda berjalan, sedang jujur, yang tidak selalu berlaku. Malangnya, ada tiada mekanisme penyaringan untuk pengendali nod Tor, yang telah terbukti menjadi masalah (nod jahat, nod mengintip, dan sebagainya)

Pemenang: VPN

Kesimpulannya

Seperti yang dinyatakan dalam pengenalan, kedua-dua Tor dan VPN adalah alat privasi dengan kebaikan dan keburukan. Anda perlu memilih yang terbaik untuk keadaan unik anda.

Bagi kebanyakan pengguna, VPN yang baik mungkin akan menjadi pilihan terbaik kerana ia akan memberikan tahap privasi dan keselamatan yang tinggi tanpa kehilangan prestasi yang boleh diabaikan. VPN juga boleh digunakan dengan mudah pada pelbagai peranti dan sistem operasi yang besar, dengan pelbagai protokol VPN dan pilihan konfigurasi yang tersedia. Perkara utama yang perlu diingat ialah mencari penyedia VPN yang boleh dipercayai yang menawarkan ciri dan keselamatan yang anda perlukan.

Tor boleh menjadi pilihan yang baik untuk pelbagai kes penggunaan, terutama jika anda kekurangan dana dan memerlukan alat percuma untuk tugas tertentu.

Anda juga boleh menggabungkan Tor dengan VPN. Ini boleh menjadi rumit dan berisiko, jadi kami akan meneroka konsep ini dalam panduan masa hadapan.

Bacaan lanjut:

Kenapa Sesiapa Yang Masih Percaya Tor? (di sini pada Pemulihan Privasi)

Tor dan Its Discontents: Masalah dengan Tor Usage as Panacea

Pengguna Dapat Diubah: Korelasi Trafik di Tor oleh Kesalahan Realistik

Nodus keluar rangkaian Tor didapati menghidu lalu lintas

Mengenai Keberkesanan Analisis Lalu Lintas Terhadap Rangkaian Anonymity Menggunakan Rekod Aliran

Hakim mengesahkan apa yang disyaki ramai: Fed mengupah CMU untuk memecahkan Tor

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me