VPN vs Tor


Baik Tor dan VPN adalah alat privasi dengan pro dan kontra, yang akan kami teliti dengan seksama dalam panduan VPN vs Tor ini. Jadi, salah satu dari alat ini yang terbaik untuk Anda? Itu tergantung pada kebutuhan unik Anda dan model ancaman.

Membantu Anda memilih opsi terbaik untuk use case Anda adalah tujuan dari panduan ini. Berikut adalah area yang akan kami periksa dalam membandingkan Tor vs VPN:

  1. Kecepatan
  2. Enkripsi dan keamanan
  3. Anonimitas
  4. Biaya
  5. Menjelajah, streaming, dan torrent
  6. Kemudahan penggunaan
  7. Keserbagunaan
  8. Kepercayaan

1. Kecepatan: VPN vs Tor

Dengan kecepatan, ada perbedaan besar antara VPN dan Tor.

VPN: Dengan VPN, saya sering bisa mendapatkan sekitar 150 Mbps dengan server terdekat pada koneksi 160 Mbps (non-VPN). Berikut ini contoh dengan ExpressVPN di server di Swiss:

vpn vs kecepatan torVPN yang baik dapat memberikan kecepatan yang sangat cepat, seperti contoh ini dengan ExpressVPN.

Sekarang mari kita lihat Tor.

Tor: Meskipun kecepatan Tor sedikit meningkat selama bertahun-tahun, tetap saja jauh lebih lambat dari VPN. Tor menderita latensi tinggi karena lalu lintas dialihkan melalui tiga relay. Dalam pengujian Tor, kecepatan saya rata-rata sekitar 5 Mbps, tapi kadang-kadang saya bisa mendapatkan 9-10 Mbps jika relaynya bagus, seperti di sini.

untuk tes kecepatan vs vpn

Perhatikan di atas latensi sangat tinggi dengan jaringan Tor. Ini menghasilkan kinerja lamban dan situs web menjadi lebih lambat dimuat.

Pemenang: VPN

2. Enkripsi dan keamanan: VPN vs Tor

Tor: Tor menggunakan sistem enkripsi berlapis yang menggabungkan kerahasiaan ke depan yang sempurna. Lalu lintas dilewatkan melalui tiga relay, yang semuanya dienkripsi:

  1. Relai penjaga - Relai pertama di sirkuit, yang dapat melihat alamat IP Anda.
  2. Relay tengah
  3. Exit relay - Relay terakhir di sirkuit tempat lalu lintas Anda keluar ke internet biasa (tidak terenkripsi). Relay keluar berbahaya berpotensi melihat data Anda dan mengubah lalu lintas.

Secara default, lalu lintas dengan Tor diarahkan melalui ini tiga lompatan sebelum keluar dari rangkaian jaringan Tor.

Dengan Tor, enkripsi hanya berfungsi di dalam browser. Ini berarti semua hal lain di sistem operasi Anda, seperti dokumen, klien torrent, pembaruan, dll. Memaparkan traffic Anda dan alamat IP asli ke internet yang tidak terenkripsi. Menurut pendapat saya, ini adalah satu kelemahan utama dari Tor.

VPN: Sebagian besar VPN mengamankan lalu lintas melalui protokol OpenVPN atau IPSec dengan koneksi yang juga dienkripsi dengan kerahasiaan ke depan yang sempurna. OpenVPN adalah protokol yang paling umum, biasanya diamankan dengan cipher 256-bit AES, yang secara universal dianggap sangat aman. Beberapa penyedia VPN masih menawarkan bentuk enkripsi yang lebih lemah, seperti PPTP untuk keperluan streaming, tetapi ini tidak lagi dianggap aman.

Sebagian besar penyedia VPN hanya merutekan lalu lintas melalui satu hop. Ada beberapa layanan VPN multi-hop, yang dapat merutekan lalu lintas lebih dari 2-4 hop.

Berbeda dengan Tor, a VPN mengenkripsi semua lalu lintas di sistem operasi Anda. Ini menawarkan tingkat perlindungan yang lebih tinggi karena tidak terbatas hanya pada browser.

Pemenang: VPN

3. Anonimitas: VPN vs Tor

Anonimitas terkait erat dengan bagian sebelumnya tentang keamanan dan seberapa kuat enkripsi yang mendasarinya terhadap eksploitasi yang dapat membuat anonimitas pengguna.

Tor: Dengan Tor, ada berbagai kasus selama bertahun-tahun yang menunjukkan bahwa ini dapat dieksploitasi. Secara khusus, kasus pengadilan pada tahun 2017 membuktikan bahwa FBI dapat mendenonimkan pengguna Tor dan menentukan alamat dan aktivitas IP asli mereka:

Dalam hal ini, FBI berhasil melanggar anonimitas yang dijanjikan Tor dan cara yang digunakan untuk mengumpulkan bukti dari web gelap merupakan masalah sensitif. Teknik ini berharga bagi FBI, sehingga pemerintah lebih suka kompromi kasus ini daripada melepaskan kode sumber yang digunakannya.

Ada juga bukti lain yang menggambarkan bagaimana aktor pemerintah dapat mengidentifikasi pengguna Tor, sehingga menjadikan Tor tidak berguna sebagai alat untuk anonimitas.

VPN: Tidak seperti Tor, saya belum melihat bukti pemerintah mampu memecahkan enkripsi VPN yang kuat dan dikonfigurasi dengan benar, seperti OpenVPN dengan cipher AES-256. Ada bukti bahwa protokol VPN yang lebih lemah, seperti IPSec dan PPTP, rentan terhadap eksploitasi, tetapi OpenVPN tampaknya tetap aman ketika diterapkan dengan benar.

Ketika pemerintah menargetkan pengguna VPN tertentu, mereka melakukannya bukan dengan memecahkan enkripsi, tetapi dengan menekan layanan VPN untuk mencatat pengguna tertentu. Contoh:

  • FBI menekan IPVanish ke pencatatan data pengguna tertentu untuk kasus kriminal.
  • FBI menekan PureVPN untuk mencatat data pengguna tertentu untuk kasus cyberstalking.

Eksploitasi di alam liar (perbedaan utama)

Inilah perbedaan besar antara Tor dan VPN yang masing-masing telah dieksploitasi. Dengan Tor, itu FBI mampu mendobrak / mengeksploitasi Tor dan mengidentifikasi pengguna Tor. (Metode mereka untuk melakukan ini diklasifikasikan.)

Dengan VPN, itu FBI tidak dapat memutus enkripsi, tetapi sebaliknya harus menekan layanan VPN itu sendiri untuk menargetkan pengguna tertentu dan mencatat data. Ini lagi membuktikan pentingnya menggunakan VPN yang dapat dipercaya di yurisdiksi yang baik (di luar negara 5/9/14 Eyes) yang dapat tetap independen.

Pemenang: VPN

4. Biaya: VPN vs Tor

Biaya mungkin menjadi faktor penentu bagi sebagian orang.

Tor: Satu keuntungan besar dengan Tor adalah itu Gratis. Proyek Tor adalah nirlaba yang didanai oleh berbagai sumber, tetapi sebagian besar pemerintah AS (kami akan membahas ini lebih lanjut di bawah).

VPN: Salah satu kelemahan VPN adalah harganya agak mahal.

ExpressVPN, misalnya, berjalan sekitar $ 6,67 per bulan. Sebagai catatan positif, ada juga beberapa layanan VPN murah yang lebih terjangkau. Ada juga aplikasi VPN gratis yang tersedia, tetapi studi menunjukkan ini menjadi pilihan buruk yang sering penuh dengan kekurangan dan adware.

Pemenang: Tor

5. Menjelajah, streaming, dan torrent: Tor vs VPN

Saya telah menguji VPN dan Tor selama beberapa tahun dan inilah kesan saya.

Tor: Saat menggunakan Tor, Anda pasti akan melihat tradeoff kinerja. Latensi (ping) akan jauh lebih tinggi dan kecepatan bandwidth Anda juga akan meningkat.

  • Menjelajah: Penjelajahan biasa akan lebih lamban karena lalu lintas dialihkan melalui tiga relay jaringan Tor.
  • Streaming: Karena latensi tinggi dan kecepatan lambat, streaming tidak akan berfungsi dengan baik. Tor menjadi semakin cepat selama bertahun-tahun, tetapi streaming video masih bermasalah, terutama dalam definisi tinggi.
  • Torrenting: Anda tidak boleh menggunakan Tor untuk torrenting, seperti yang dinyatakan oleh Proyek Tor. Bahkan jika Anda mengkonfigurasi klien torrent untuk merutekan lalu lintas melalui jaringan Tor, kecepatan torrent akan mengerikan. (Lebih baik menggunakan VPN untuk torrenting sebagai gantinya.)

VPN: Jika Anda menggunakan VPN yang baik, Anda seharusnya tidak melihat adanya perbedaan yang dapat diabaikan terkait dengan kecepatan non-VPN Anda.

  • Menjelajah: Menjelajah harus sama cepat (sedikit atau tidak ada perbedaan).
  • Streaming: Streaming juga harus baik (Saya secara teratur streaming Netflix dengan VPN).
  • Torrenting: VPN mungkin agak mengurangi kecepatan torrenting, tetapi seharusnya tidak terlalu besar.

Pemenang: VPN

6. Kemudahan penggunaan: Tor vs VPN

Baik Tor dan VPN mudah digunakan.

Tor: Selama Anda menggunakan peramban Tor yang tidak dimodifikasi, maka Tor mudah diatur dan digunakan.

  1. Unduh bundel browser Tor.
  2. Klik tombol untuk terhubung ke jaringan Tor.

Namun, mengonfigurasi Tor secara manual di peramban lain bisa jadi menantang. Menyiapkan aplikasi untuk pergi melalui jaringan Tor juga bisa sulit. Dan Anda mungkin mengalami masalah ketika mencoba menggunakan Tor di perangkat seluler, tetapi ada opsi untuk itu juga.

VPN: VPN juga mudah digunakan.

  1. Mendaftar untuk berlangganan VPN.
  2. Unduh klien VPN untuk perangkat Anda.
  3. Terhubung ke server VPN.

Dalam beberapa kasus, pengaturan bisa sedikit lebih kompleks, seperti menginstal VPN di router atau mengkonfigurasi VPN secara manual di sistem operasi Anda (seperti dengan Linux).

Pemenang: Tie (keduanya mudah digunakan)

7. Fleksibilitas: Tor vs VPN

Dalam konteks keserbagunaan, saya melihat kemampuan untuk beradaptasi atau digunakan untuk berbagai fungsi.

VPN: VPN dapat digunakan dengan berbagai cara, selain hanya mengenkripsi lalu lintas di komputer desktop:

  • Sebagian besar sistem operasi memiliki fungsionalitas VPN bawaan, seperti dengan protokol IPSec.
  • VPN dapat dengan mudah digunakan pada perangkat seluler dengan berbagai protokol yang lebih baik disesuaikan dengan konektivitas yang terputus-putus, seperti IPSec / IKEv2.
  • VPN dapat dikombinasikan dengan berbagai fitur. Misalnya, beberapa VPN menggabungkan fitur pemblokiran iklan, seperti dengan NordVPN dan CyberSec.
  • Ada beberapa protokol VPN berbeda yang tersedia untuk berbagai kasus penggunaan, dengan yang baru dalam pengembangan (lihat WireGuard).

Tor: Tor tidak serbaguna seperti VPN, meskipun masih bisa di-tweak dan dikonfigurasikan ke tingkat tertentu. Tor tidak terintegrasi dengan sistem operasi utama, seperti Windows, Mac OS, Android, atau iOS, tetapi ada beberapa sistem operasi Linux yang menggabungkan Tor (lihat Whonix dan Tails).

Pemenang: VPN

Dibandingkan dengan Tor, VPN lebih fleksibel dan lebih sebanding (dengan berbagai perangkat dan sistem operasi).

8. Kepercayaan: Tor vs VPN

Kepercayaan adalah faktor utama ketika memilih alat privasi, tetapi itu juga subyektif. Ini saya ambil:

Tor: Sementara beberapa orang di komunitas privasi menganggap Tor bisa dipercaya, ada banyak tanda bahaya yang harus dipertimbangkan. Berikut ini ikhtisar temuan saya tentang Tor yang menimbulkan pertanyaan tentang kepercayaannya:

  1. Tor dikompromikan (dan bukan anonim). Ada beberapa contoh dan kasus pengadilan selama beberapa tahun terakhir yang mengonfirmasi fakta ini. FBI (dan mungkin agensi pemerintah lainnya) sekarang dapat mendenonimkan pengguna Tor.
  2. Pengembang Tor bekerja sama dengan agen pemerintah AS. Ini adalah bom lain yang ditemukan oleh seorang jurnalis yang menyaring ribuan halaman permintaan FOIA. Dalam satu contoh, pengembang Tor memberi tahu agen pemerintah AS tentang kerentanan Tor yang dapat dieksploitasi untuk mendenonimkan pengguna.
  3. Tidak diperlukan surat perintah untuk memata-matai pengguna Tor. Seorang hakim memutuskan bahwa pemerintah AS sepenuhnya sah dalam mengeksploitasi Tor untuk mengungkap alamat IP asli pengguna Tor.
  4. Tor dibuat oleh pemerintah AS (kontraktor dengan Naval Research Lab dan DARPA).
  5. Tor masih didanai oleh pemerintah AS hingga jutaan dolar.
  6. Tor adalah alat untuk pemerintah AS, khususnya cabang militer dan intelijen. Mereka membutuhkan pengguna reguler di jaringan Tor sehingga agen ini dapat disamarkan (seperti yang dijelaskan pengembang Tor).
  7. Siapa saja dapat mengoperasikan simpul Tor, termasuk peretas, mata-mata, dan lembaga pemerintah.
  8. Node Tor berbahaya memang ada. Satu studi akademik menemukan lebih dari 100 relay Tor berbahaya.

Pada catatan positif, Tor adalah open source dan kode dapat diperiksa oleh siapa saja. Namun, ini tidak selalu membuatnya "aman" atau tahan terhadap eksploitasi.

VPN: VPN juga bukan peluru perak dalam kategori kepercayaan.

  • Ada beberapa VPN yang tertangkap berbohong tentang log, seperti PureVPN dan juga IPVanish.
  • Layanan VPN gratis penuh dengan kontroversi, termasuk malware tersembunyi, iklan, dan pengumpulan data. (Tapi ini berlaku untuk banyak produk gratis hari ini.)
  • Beberapa VPN juga cacat dan mungkin membocorkan alamat IP dan permintaan DNS. Kebocoran ini dapat diperbaiki melalui aturan firewall (atau hanya menggunakan layanan VPN yang bagus yang tidak bocor).

OpenVPN, protokol standar yang digunakan oleh sebagian besar layanan VPN, adalah open source dan telah diaudit secara publik. Ada juga berbagai aplikasi VPN sumber terbuka pihak ketiga, seperti Tunnelblick (Mac OS) dan OpenVPN GUI (Windows).

Beberapa VPN telah menjalani audit keamanan pihak ketiga. Lihat misalnya dengan TunnelBear dan juga ExpressVPN.

Sumber dana

Sumber pendanaan juga dapat memengaruhi kepercayaan.

VPN: Pelanggan yang membayar adalah sumber pendanaan untuk perusahaan VPN, yang pada umumnya adalah perusahaan swasta. Jika layanan VPN tidak melakukan pekerjaan dengan baik untuk basis pelanggan mereka, mereka akan gulung tikar.

Tor: Berbagai cabang pemerintah AS adalah sumber pendanaan terbesar Tor, setelah menyumbang jutaan dolar untuk Proyek Tor selama bertahun-tahun.

Ketika Tor siap untuk ditempatkan, Naval Research Lab merilisnya di bawah lisensi sumber terbuka dengan bimbingan yang datang dari Electronic Frontier Foundation. Bahkan hari ini, agen-agen pemerintah AS, seperti DARPA, Departemen Luar Negeri, dan National Science Foundation tetap menjadi sponsor besar Tor.

Proyek Tor mengakui bahwa para donor akan "mempengaruhi arah penelitian dan pengembangan kami." Oleh karena itu menurut Proyek Tor, pemerintah AS mempengaruhi penelitian dan pengembangan Tor.

Distribusi kepercayaan

VPN: Dengan VPN, Anda dapat mendistribusikan kepercayaan dengan menggunakan lebih dari satu VPN secara bersamaan (chaining layanan VPN). Anda dapat dengan mudah melakukan ini dengan menggunakan VPN1 di router Anda dan VPN2 di komputer Anda. Anda juga dapat membuat rantai dua atau lebih VPN menggunakan mesin virtual. Namun, kebanyakan orang tidak mem-rantai VPN dan oleh karena itu semua kepercayaan jatuh pada penyedia VPN (dalam kebanyakan kasus).

Untuk melindungi anonimitas Anda dengan VPN, Anda dapat:

  • Rantai VPN dan secara efektif mendistribusikan kepercayaan di berbagai layanan VPN. Dalam skenario ini, VPN1 bisa melihat alamat IP Anda dan VPN2 bisa melihat lalu lintas Anda, tetapi tidak satu pun VPN bisa melihat gambar lengkap.
  • Membayar untuk VPN secara anonim sehingga memastikan tidak ada "jejak uang" (Bitcoin, cryptocurrency, atau dengan kartu hadiah yang dibeli dengan uang tunai). Namun, kebutuhan untuk membayar VPN secara anonim terlalu banyak karena tidak ada kaitannya dengan efektivitas, keamanan, atau enkripsi VPN - bahkan jika musuh Anda tahu VPN apa yang Anda gunakan.
  • Gunakan saja layanan VPN tanpa log yang diverifikasi

Tor: Masalah dengan Tor adalah bahwa itu adalah keseluruhan ekosistem kamu harus percaya.

Sistem inti yang mengelola basis kode, relay, dan server bawang harus semua dipercaya oleh pengguna Tor. Anda juga perlu memercayai bahwa operator relay, yang melaluinya traffic Anda berjalan, bersikap jujur, yang tidak selalu demikian. Sayangnya ada tidak ada mekanisme pemeriksaan untuk operator simpul Tor, yang telah terbukti menjadi masalah (simpul jahat, simpul pengintai, dll.)

Pemenang: VPN

Kesimpulan

Seperti disebutkan dalam pendahuluan, baik Tor maupun VPN adalah alat privasi dengan pro dan kontra. Anda harus memilih yang paling cocok untuk situasi unik Anda.

Untuk sebagian besar pengguna, VPN yang baik mungkin akan menjadi pilihan terbaik karena akan memberikan tingkat privasi dan keamanan yang tinggi tanpa kehilangan kinerja yang dapat diabaikan. VPN juga dapat digunakan dengan mudah pada sejumlah besar perangkat dan sistem operasi, dengan berbagai opsi dan konfigurasi VPN. Hal utama yang perlu diingat adalah menemukan penyedia VPN yang dapat dipercaya yang menawarkan fitur dan keamanan yang Anda butuhkan.

Tor mungkin merupakan pilihan yang baik untuk berbagai kasus penggunaan, terutama jika Anda kekurangan dana dan memerlukan alat gratis untuk tugas-tugas tertentu.

Anda juga dapat menggabungkan Tor dengan VPN. Ini bisa rumit dan berisiko, jadi kami akan mengeksplorasi konsep ini dalam panduan di masa mendatang.

Bacaan lebih lanjut:

Mengapa Ada Yang Masih Memercayai Tor? (di sini di Kembalikan Privasi)

Tor dan Ketidakpuasannya: Masalah dengan Penggunaan Tor sebagai Panacea

Pengguna Diarahkan: Korelasi Lalu Lintas di Tor oleh Musuh Realistis

Node keluar jaringan Tor diketahui mengendus lalu lintas yang lewat

Tentang Efektivitas Analisis Lalu Lintas Terhadap Jaringan Anonimitas Menggunakan Flow Records

Hakim membenarkan apa yang dicurigai banyak orang: FBI menyewa CMU untuk memecahkan Tor

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me