VPNとTor


TorとVPNはどちらも長所と短所を持つプライバシーツールであり、このVPN対Torガイドで詳しく検討します。これらのツールのどれがあなたに最適ですか?それはあなた独自のニーズと脅威モデルに依存します.

このガイドの目的は、ユースケースに最適なオプションを選択できるようにすることです。 TorとVPNを比較する際に検討する領域は次のとおりです。

  1. 速度
  2. 暗号化とセキュリティ
  3. 匿名
  4. 費用
  5. 閲覧、ストリーミング、トレント
  6. 使いやすさ
  7. 汎用性
  8. 信頼性

1.速度:VPN対Tor

速度によって、VPNとTorには大きな違いがあります.

VPN:VPNでは、160 Mbps(非VPN)接続の近くのサーバーで約150 Mbpsを得ることができます。スイスのサーバーでExpressVPNを使用した例を次に示します。

VPN対トル速度ExpressVPNを使用したこの例のように、優れたVPNは非常に速い速度を提供できます.

では、Torを見てみましょう.

Tor:Torの速度は長年にわたってわずかに改善されていますが、 ずっと遅い VPNよりも。 Torは、3つのリレーを介してルーティングされるトラフィックのために、待ち時間が長くなります。 Torのテストでは、私の平均速度は約5 Mbpsですが、次のようにリレーが良好な場合、9〜10 Mbpsになることがあります。.

Tor対VPN速度テスト

上記の通知 待ち時間が非常に長い Torネットワークで。これにより パフォーマンスの低迷 およびWebサイトの読み込みが遅い.

勝者:VPN

2.暗号化とセキュリティ:VPN vs Tor

Tor:Torは、完全な前方秘匿性を組み込んだ階層化された暗号化システムを使用します。トラフィックはすべて暗号化された3つのリレーを通過します。

  1. ガードリレー–回路の最初のリレーで、IPアドレスを確認できます.
  2. 中間リレー
  3. 出口リレー–トラフィックが通常の(暗号化されていない)インターネットに出る回路内の最後のリレー。悪意のある出口リレーが潜在的にあなたのデータを見て、トラフィックを変更する可能性があります.

デフォルトでは、Torのトラフィックはこれらを経由してルーティングされます 3ホップ Torネットワーク回路を終了する前.

Tor付き, 暗号化はブラウザ内でのみ機能します. これは、ドキュメント、Torrentクライアント、更新など、オペレーティングシステム上の他のすべてが、暗号化されていないインターネットにトラフィックと実際のIPアドレスを公開していることを意味します。私の意見では、これはTorの大きな欠点の1つです。.

VPN:ほとんどのVPNは、「OpenVPNまたはIPSecプロトコル」を介してトラフィックを保護し、接続も完全転送秘密で暗号化されます。 OpenVPNは最も一般的なプロトコルであり、通常AES 256ビット暗号で保護されていますが、これは普遍的に非常に安全であると考えられています。一部のVPNプロバイダーは、ストリーミング用のPPTPなどの弱い形式の暗号化をまだ提供していますが、これはもはや安全とは見なされていません.

ほとんどのVPNプロバイダーは、トラフィックを1ホップのみでルーティングします。 2〜4ホップでトラフィックをルーティングできるいくつかのマルチホップVPNサービスがあります。.

Torとは異なり、 VPNは、オペレーティングシステム上のすべてのトラフィックを暗号化します. これはブラウザのみに限定されないため、より高いレベルの保護を提供します.

勝者:VPN

3.匿名性:VPN vs Tor

匿名性は、セキュリティに関する前のセクションと、基礎となる暗号化がユーザーの匿名化を解除する可能性のあるエクスプロイトに対する強度と密接に関係しています.

Tor:Torでは、長年にわたり、悪用される可能性があることを示すさまざまなケースがありました。具体的には、2017年の裁判では、FBIがTorユーザーの匿名化を解除し、実際のIPアドレスとアクティビティを決定できることが証明されました。

この場合、 FBIは、Torの匿名の約束を破ることに成功しました そして、ダークウェブから証拠を収集するために使用される手段は、機密事項を構成します。この手法はFBIにとって価値があるため、政府は使用したソースコードを公開するのではなく、むしろこのケースを妥協するでしょう。.

また、政府関係者がTorユーザーを識別し、それによってTorを匿名のツールとして役に立たなくする方法を示す他の証拠もあります。.

VPN:Torとは異なり、政府がAES-256暗号を使用したOpenVPNなどの強力で正しく構成されたVPN暗号化を破ることができるという証拠は見ていません。 IPSecやPPTPなどのより弱いVPNプロトコルはエクスプロイトに対して脆弱であるという証拠がありますが、OpenVPNは正しく実装された場合に安全性が維持されるようです。.

政府が特定のVPNユーザーをターゲットにした場合、暗号化を解読するのではなく、特定のユーザーをログに記録するようにVPNサービスに圧力をかけることでターゲットを設定しました。例:

  • FBIは、刑事事件の特定のユーザーのデータを記録するようIPVanishに圧力をかけました.
  • FBIは、PureVPNに特定のユーザーのデータをログ記録するように圧力をかけ、サイバーストーキング事件に対処.

野生での搾取(主な違い)

これは、TorとVPNの大きな違いであり、それぞれがどのように活用されているかです。と Tor, その FBIはTorを破壊/悪用することができます Torユーザーを特定します。 (これを行う方法は分類されています。)

VPN, その FBIは暗号化を解除できませんでした, しかし、代わりにVPNサービス自体に特定のユーザーをターゲットにしてデータを記録するように圧力をかける必要がありました。これは、独立したままであることができる(5/9/14 Eyes国以外の)良い管轄区域で信頼できるVPNを使用することの重要性を再び証明します。.

勝者:VPN

4.コスト:VPN vs Tor

費用は一部の人々にとって決定的な要因かもしれません.

Tor:Torの大きな利点の1つは、 自由. Torプロジェクトは、さまざまな情報源から資金提供された非営利団体ですが、ほとんどが米国政府です(これについては後で詳しく説明します).

VPN:VPNの欠点の1つは、かなり高価になる可能性があることです。.

たとえば、ExpressVPNは1か月あたり約$ 6.67で実行されます。前向きな注意として、より手頃な価格の安価なVPNサービスもあります。利用可能な無料のVPNアプリもありますが、調査により、これらは悪い選択であり、多くの場合、欠陥やアドウェアに悩まされていることが示されています.

勝者:Tor

5.閲覧、ストリーミング、トレント:Tor vs VPN

私は長年VPNとTorをテストしてきましたが、ここに私の印象があります.

Tor:Torを使用する場合、パフォーマンスのトレードオフに間違いなく気付くでしょう。遅延(ping)ははるかに高くなり、帯域幅の速度も向上します。.

  • ブラウジング:通常のブラウジングは、トラフィックが3つのTorネットワークリレーを経由してルーティングされるため、より遅くなります.
  • ストリーミング:待ち時間が長く、速度が遅いため、ストリーミングはうまく機能しません。 Torはここ数年でより高速になりましたが、特に高解像度では、動画のストリーミングには依然として問題があります.
  • トレント:Torプロジェクトで述べられているように、トレントにTorを使用しないでください。 Torネットワークを介してトラフィックをルーティングするようにトレントクライアントを設定した場合でも、トレント速度は恐ろしいでしょう。 (代わりにトレントにVPNを使用することをお勧めします。)

VPN:優れたVPNを使用している場合は、非VPN速度との違いに無視できるほどの違いはありません。.

  • ブラウジング:ブラウジングは同じくらい速くなければなりません(ほとんど違いはありません).
  • ストリーミング:ストリーミングも良いはずです(私は定期的にVPNでNetflixをストリーミングします).
  • トレント:VPNはトレントの速度を多少低下させる可能性がありますが、それほど大きくないはずです.

勝者:VPN

6.使いやすさ:Tor vs VPN

TorとVPNはどちらも使いやすい.

Tor:変更されていないTorブラウザを使用している限り、Torのセットアップと使用は簡単です。.

  1. Torブラウザーバンドルをダウンロードする.
  2. ボタンをクリックしてTorネットワークに接続します.

ただし、別のブラウザーでTorを手動で構成するのは難しい場合があります。 Torネットワークを経由するようにアプリを設定することも難しい場合があります。また、モバイルデバイスでTorを使用しようとすると問題が発生する可能性がありますが、そのためのオプションもあります.

VPN:VPNも使いやすい.

  1. VPNサブスクリプションにサインアップする.
  2. デバイスのVPNクライアントをダウンロードします.
  3. VPNサーバーに接続する.

場合によっては、VPNをルーターにインストールしたり、オペレーティングシステム(VPNなど)でVPNを手動で構成したりするなど、セットアップがやや複雑になることがあります。.

勝者:ネクタイ(両方とも使いやすい)

7.汎用性:Tor vs VPN

汎用性の文脈では、さまざまな機能に適応する能力または使用される能力を検討しています.

VPN:VPNは、デスクトップコンピューター上のトラフィックを単に暗号化する以外にも、さまざまな方法で使用できます。

  • ほとんどのオペレーティングシステムには、IPSecプロトコルなどのVPN機能が組み込まれています.
  • VPNは、IPSec / IKEv2などの断続的な接続に適したさまざまなプロトコルを備えたモバイルデバイスで簡単に使用できます。.
  • VPNはさまざまな機能と組み合わせることができます。たとえば、一部のVPNには、NordVPNやCyber​​Secなどの広告ブロック機能が組み込まれています.
  • さまざまなユースケースに対応したいくつかの異なるVPNプロトコルがあり、開発中の新しいものもあります(WireGuardを参照).

Tor:Torは、VPNほど汎用性はありませんが、ある程度調整および構成できます。 Torは、Windows、Mac OS、Android、iOSなどの主要なオペレーティングシステムには組み込まれていませんが、Torを組み込んだLinuxオペレーティングシステムがいくつかあります(WhonixとTailsを参照).

勝者:VPN

Torと比較して、VPNはより汎用性が高く、より類似しています(さまざまなデバイスとオペレーティングシステムで).

8.信頼性:Tor vs VPN

プライバシーツールを選択するとき、信頼は主要な要素ですが、それはまた 主観的. 私の見解は次のとおりです。

Tor:プライバシーコミュニティの一部ではTorを信頼できると考えていますが、考慮すべき多くの危険信号があります。 Torの信頼性について疑問を呈する私の調査結果の概要は次のとおりです。

  1. Torは侵害されています(匿名ではありません)。過去数年にわたって、この事実を確認するさまざまな例と裁判がありました。 FBI(およびおそらく他の政府機関)がTorユーザーの匿名化を解除できるようになりました.
  2. Tor開発者は、米国政府機関と協力しています。これは、数千ページのFOIAリクエストをふるいにかけたジャーナリストによって発見された別の爆弾です。一例として、Tor開発者は、ユーザーの匿名化を解除するために悪用される可能性のあるTorの脆弱性について、米国政府機関のエージェントに情報を提供しました。.
  3. Torユーザーをスパイするための令状は必要ありません。裁判官は、米国政府がTorを悪用してTorユーザーの実際のIPアドレスを明らかにすることに完全に合法であると判断しました.
  4. Torは米国政府(海軍研究所とDARPAの請負業者)によって作成されました.
  5. Torはまだ数百万ドルの調整のために米国政府から資金提供を受けています.
  6. Torは、米国政府、特に軍事およびintelligence報機関向けのツールです。これらのエージェントをカモフラージュできるように、Torネットワーク上の通常のユーザーが必要です(Tor開発者が説明したように).
  7. ハッカー、スパイ、政府機関など、誰でもTorノードを操作できます.
  8. 悪意のあるTorノードは存在します。ある学術研究では、100以上の悪意のあるTorリレーが見つかりました.

前向きな注意として、Torはオープンソースであり、コードは誰でも調べることができます。ただし、これは必ずしもエクスプロイトを「セキュア」または不浸透にするわけではありません.

VPN:VPNも信頼カテゴリの特効薬ではありません.

  • PureVPNやIPVanishなど、ログについて嘘をついているいくつかのVPNがあります.
  • 無料のVPNサービスには、隠れたマルウェア、広告、データ収集などの論争があります。 (しかし、これは今日の多くの無料製品に当てはまります。)
  • 一部のVPNにも欠陥があり、IPアドレスとDNS要求が漏洩する可能性があります。これらのリークは、ファイアウォールルールを介して修正できます(または、リークしない優れたVPNサービスを使用するだけです).

ほとんどのVPNサービスで使用される標準プロトコルであるOpenVPNはオープンソースであり、公的に監査されています。 Tunnelblick(Mac OS)やOpenVPN GUI(Windows)など、さまざまなサードパーティのオープンソースVPNアプリもあります。.

一部のVPNは、サードパーティのセキュリティ監査を受けています。たとえば、TunnelBearとExpressVPNを参照してください.

資金源

資金源も信頼性に影響を与える可能性があります.

VPN:有料の加入者は、一般に民間企業であるVPN企業の資金源です。 VPNサービスが加入者ベースでうまく機能しない場合、それらは廃業します。.

Tor:米国政府のさまざまな支部がTorの最大の資金源であり、長年にわたってTorプロジェクトに数百万ドルを寄付してきました.

Torの展開準備が整ったとき、Naval Research Labは、Electronic Frontier Foundationからのガイダンスとともに、オープンソースライセンスでリリースしました。今日でも、DARPA、国務省、国立科学財団などの米国政府機関は、Torの大きなスポンサーです。.

Torプロジェクトは、ドナーが「私たちの研究開発の方向性に影響を与える」ことを認めています。したがって、Torプロジェクトによると、米国政府はTorの研究開発に影響を与えています。.

信頼の分配

VPN:VPNを使用すると、複数のVPNを同時に使用して(VPNサービスを連鎖して)信頼を分散できます。これは、ルーターでVPN1を使用し、コンピューターでVPN2を使用して簡単に実行できます。仮想マシンを使用して2つ以上のVPNをチェーンすることもできます。ただし、ほとんどの人はVPNを連鎖させないため、すべての信頼はVPNプロバイダーに委ねられます(ほとんどの場合).

VPNで匿名性をさらに保護するために、次のことができます。

  • VPNをチェーン化し、さまざまなVPNサービスに信頼を効果的に分散します。このシナリオでは、VPN1はIPアドレスを表示でき、VPN2はトラフィックを表示できますが、どちらのVPNも完全な画像を表示できません。.
  • VPNの匿名での支払いにより、「マネートレイル」(ビットコイン、暗号通貨、または現金で購入したギフトカード)がないようにします。ただし、VPNの有効性、セキュリティ、または暗号化とはまったく関係がないため、VPNの匿名での支払いの必要性は誇張されています。.
  • 使用のみ 検証済みのログなしVPNサービス

Tor:Torの問題は、それが全体であることです 生態系 あなたは信頼しなければなりません.

コードベース、リレー、およびオニオンサーバーを管理するコアシステムは、すべてTorユーザーによって信頼されている必要があります。また、トラフィックが通過しているリレーオペレーターが正直であることを信頼する必要もありますが、常にそうであるとは限りません。残念ながら、 Torノードオペレーターの検証メカニズムなし, 問題であることが判明している(悪意のあるノード、スヌーピングノードなど)

勝者:VPN

結論

導入部で述べたように、TorとVPNはどちらも長所と短所を持つプライバシーツールです。独自の状況に最適なものを選択する必要があります.

ほとんどのユーザーにとって、優れたVPNは、パフォーマンスをほとんど損なうことなく高レベルのプライバシーとセキュリティを提供するため、おそらく最良のオプションです。また、VPNは、さまざまなVPNプロトコルと構成オプションを使用できる、多数のデバイスとオペレーティングシステムで簡単に使用できます。留意すべき主なことは、必要な機能とセキュリティを提供する信頼できるVPNプロバイダーを見つけることです.

Torは、特に資金が不足していて特定のタスクに無料のツールを必要とする場合など、さまざまなユースケースに適しています.

TorとVPNを組み合わせることもできます。これは注意が必要で危険な場合があるため、今後のガイドでこの概念を検討します.

参考文献:

なぜ誰もがまだTorを信頼しているのですか? (プライバシーの復元についてはこちら)

Torとその不満:万能薬としてのTorの使用に関する問題

ユーザーがルーティングされる:現実的な敵によるTorのトラフィック相関

Torネットワーク出口ノードが通過トラフィックを探知していることが判明

フローレコードを使用した匿名ネットワークに対するトラフィック分析の有効性について

裁判官は多くの人が疑ったことを確認します:FRBはTorを破るためにCMUを雇いました

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me