VPN与Tor


Tor和VPN都是具有优点和缺点的隐私工具,我们将在此VPN vs Tor指南中对其进行仔细研究。那么,哪种工具最适合您?这取决于您自己的独特需求和威胁模型.

本指南旨在帮助您为用例选择最佳选项。以下是我们在比较Tor与VPN时要检查的领域:

  1. 速度
  2. 加密与安全
  3. 匿名
  4. 成本
  5. 浏览,流式传输和洪流
  6. 使用方便
  7. 多功能性
  8. 诚信度

1.速度:VPN与Tor

在速度方面,VPN和Tor之间存在巨大差异.

虚拟专用网:使用VPN,与附近的服务器建立160 Mbps(非VPN)连接后,我通常可以达到150 Mbps的速度。这是瑞士服务器上ExpressVPN的示例:

VPN与Tor速度好的VPN可以提供非常快的速度,例如ExpressVPN的示例.

现在让我们看一下Tor.

托尔:尽管多年来Tor速度有所提高,但仍然 慢得多 比VPN。由于流量是通过三个中继路由的,Tor遭受高延迟。在测试Tor时,我的速度平均约为5 Mbps,但是如果中继良好,有时我可以达到9-10 Mbps,例如这里.

Tor vs VPN速度测试

注意上方 潜伏期很高 与Tor网络。这导致 表现不佳 网站加载速度较慢.

优胜者:VPN

2.加密和安全性:VPN与Tor

托尔:Tor使用分层加密系统,该系统结合了完美的前向保密性。流量通过三个中继传递,所有这些中继均已加密:

  1. 保护继电器–电路中的第一个继电器,可以看到您的IP地址.
  2. 中间继电器
  3. 出口中继–流量中出口到常规(未加密)互联网的电路中的最后一个中继。恶意出口中继可能会看到您的数据并修改流量.

默认情况下,使用Tor的流量通过这些路由 三跳 在退出Tor网络电路之前.

与托, 加密仅在浏览器中有效. 这意味着操作系统上的所有其他内容,例如文档,torrent客户端,更新等,都将您的流量和真实IP地址暴露给未加密的Internet。我认为,这是Tor的主要缺点之一.

虚拟专用网:大多数VPN通过OpenVPN或IPSec协议来确保流量安全,并且连接也以完美的前向保密性进行加密。 OpenVPN是最常见的协议,通常使用AES 256位密码进行保护,该密码通常被认为非常安全。一些VPN提供商仍然提供较弱的加密形式,例如用于流传输目的的PPTP,但不再被认为是安全的。.

大多数VPN提供商仅通过一跳路由流量。有一些多跳VPN服务,可以在2-4跳上路由流量.

与Tor不同, VPN加密您操作系统上的所有流量. 由于它不仅限于浏览器,因此提供了更高级别的保护.

优胜者:VPN

3.匿名:VPN vs Tor

匿名性与上一节有关安全性以及底层加密针对可能使用户取消匿名化的攻击的强度紧密相关.

托尔:多年来,使用Tor可以证明它可以被利用。具体来说,2017年的一宗诉讼证明FBI可以使Tor用户匿名,并确定其真实IP地址和活动:

在这种情况下, FBI设法违反了Tor的匿名承诺 从暗网上收集证据的手段构成了一个敏感问题。该技术对联邦调查局很有价值,因此政府宁愿妥协此案,也不愿发布其使用的源代码。.

还有其他证据表明政府行为者如何识别Tor用户,从而使Tor无法用作匿名工具.

虚拟专用网:与Tor不同,我还没有看到任何证据表明政府能够破坏强大且正确配置的VPN加密,例如具有AES-256密码的OpenVPN。有证据表明,较弱的VPN协议(例如IPSec和PPTP)容易受到攻击,但正确实施后,OpenVPN似乎仍然保持安全性.

当政府将特定VPN用户作为目标时,他们这样做不是通过破解加密,而是通过对VPN服务施加压力以记录特定用户。例子:

  • FBI要求IPVanish记录特定用户的刑事案件数据.
  • FBI迫使PureVPN记录特定用户的数据以应对网络跟踪事件.

野外剥削(关键区别)

Tor和VPN之间的最大区别在于两者的利用方式。用 托尔, 的 FBI能够破坏/利用Tor 并识别Tor用户。 (他们的方法分类。)

虚拟专用网, 的 FBI无法破解加密, 但是相反,它不得不向VPN服务本身施加压力,以使其针对特定用户并记录数据。这再次证明了在可以保持独立的良好司法管辖区(5/9/14 Eyes国家/地区之外)中使用可信赖的VPN的重要性.

优胜者:VPN

4.费用:VPN与Tor

成本可能是某些人的决定因素.

托尔:Tor的一大优势是 自由. Tor项目是由各种来源资助的非营利组织,但主要来自美国政府(我们将在下文中对此进行更多讨论).

虚拟专用网:VPN的缺点之一是价格昂贵.

例如,ExpressVPN每月运行约6.67美元。从积极的方面来看,还有一些更便宜的廉价VPN服务。也有免费的VPN应用程序可用,但研究表明,这些都是不好的选择,通常充满缺陷和广告软件.

优胜者:Tor

5.浏览,流媒体和洪流:Tor vs VPN

我已经测试VPN和Tor多年了,这给我的印象是.

托尔:使用Tor时,您肯定会注意到性能的折衷。延迟(ping)将更高,因此您的带宽速度也会更快.

  • 浏览:由于流量是通过三个Tor网络中继路由的,因此常规浏览将更加缓慢.
  • 流媒体:由于高延迟和低速,流媒体无法正常工作。这些年来,Tor的速度越来越快,但是流视频仍然存在问题,尤其是在高清视频中.
  • 激流:如Tor项目所述,您不应使用Tor进行种子发布。即使您将洪流客户端配置为通过Tor网络路由流量,洪流速度也将是可怕的。 (最好使用VPN进行洪流。)

虚拟专用网:如果您使用的是良好的VPN,则与非VPN速度有关的差异应该忽略不计.

  • 浏览:浏览速度应该一样快(几乎没有差异).
  • 流媒体:流媒体也应该不错(我定期使用VPN流Netflix).
  • 激流:VPN可能会在某种程度上降低洪流速度,但幅度不大.

优胜者:VPN

6.易于使用:Tor vs VPN

Tor和VPN都易于使用.

托尔:只要使用未修改的Tor浏览器,Tor即可轻松设置和使用.

  1. 下载Tor浏览器捆绑包.
  2. 单击按钮连接到Tor网络.

但是,在其他浏览器上手动配置Tor可能会很困难。设置应用程序以通过Tor网络也可能很困难。在移动设备上尝试使用Tor时,您可能会遇到问题,但是也有一些选择.

虚拟专用网:VPN也易于使用.

  1. 注册VPN订阅.
  2. 下载适用于您设备的VPN客户端.
  3. 连接到VPN服务器.

在某些情况下,设置可能会稍微复杂一些,例如在路由器上安装VPN或在操作系统上手动配置VPN(例如使用Linux).

优胜者:领带(均易于使用)

7.多功能性:Tor vs VPN

在多功能性的背景下,我正在研究适应或用于不同功能的能力.

虚拟专用网:除了简单地加密台式机上的流量外,VPN可以多种方式使用:

  • 大多数操作系统都内置了VPN功能,例如IPSec协议.
  • VPN可以轻松地在具有各种协议的移动设备上使用,这些协议更适合间歇性连接,例如IPSec / IKEv2.
  • VPN可以结合不同的功能。例如,某些VPN包含广告拦截功能,例如NordVPN和Cyber​​Sec.
  • 对于不同的用例,有几种不同的VPN协议可用,并且正在开发新的协议(请参阅WireGuard).

托尔:Tor虽然可以调整和配置到一定程度,但没有VPN通用。 Tor并未内置于Windows,Mac OS,Android或iOS等主要操作系统中,但是有一些Linux操作系统集成了Tor(请参阅Whonix和Tails).

优胜者:VPN

与Tor相比,VPN更具通用性和可比性(适用于各种设备和操作系统).

8.可信度:Tor与VPN

选择隐私工具时,信任是一个主要因素,但这也是 主观. 这是我的看法:

托尔:虽然隐私社区中的一些人认为Tor是值得信赖的,但仍有许多危险信号要考虑。以下是我对Tor的发现的概述,该发现提出了有关其可信度的问题:

  1. Tor被盗用(不是匿名的)。在过去的几年中,有各种各样的例子和法院案件证实了这一事实。 FBI(可能还有其他政府机构)现在可以取消对Tor用户的匿名化.
  2. Tor开发人员正在与美国政府机构合作。这是另一个记者发现的重磅炸弹,他在数千页的FOIA请求中进行了筛选。在一个示例中,Tor开发人员向美国政府代理人举报了有关Tor漏洞的信息,这些漏洞可被利用来对用户进行匿名处理.
  3. 监视Tor用户无需任何保证。法官裁定,美国政府在利用Tor揭露Tor用户的真实IP地址方面是完全合法的.
  4. Tor由美国政府创建(海军研究实验室和DARPA的承包商).
  5. Tor仍由美国政府资助数百万美元.
  6. Tor是美国政府的工具,特别是军事和情报部门。他们需要Tor网络上的常规用户,因此可以伪装这些代理(如Tor开发人员所解释的).
  7. 任何人都可以操作Tor节点,包括黑客,间谍和政府机构.
  8. 确实存在恶意的Tor节点。一项学术研究发现了100多个恶意Tor中继.

值得肯定的是,Tor是开源的,任何人都可以检查该代码。但是,这并不一定使它“安全”或不受漏洞攻击.

虚拟专用网:VPN也不是信任类别中的灵丹妙药.

  • 已经有一些伪造日志的VPN,例如PureVPN和IPVanish.
  • 免费VPN服务充满争议,包括隐藏的恶意软件,广告和数据收集。 (但是今天许多免费产品都是如此。)
  • 某些VPN也存在缺陷,并可能泄漏IP地址和DNS请求。可以通过防火墙规则(或仅使用不会泄漏的优质VPN服务)来修复这些泄漏。.

OpenVPN是大多数VPN服务使用的标准协议,是开源的,并且已经过公开审核。也有各种第三方开源VPN应用程序,例如Tunnelblick(Mac OS)和OpenVPN GUI(Windows).

某些VPN已经过第三方安全审核。参见例如TunnelBear和ExpressVPN.

资金来源

资金来源也可能影响信任度.

虚拟专用网:付费订户是VPN公司(通常是私营企业)的资金来源。如果VPN服务不能很好地满足其订户群的需求,它们就会倒闭.

托尔:美国政府的各个部门是Tor的最大资金来源,多年来为Tor项目捐款了数百万美元.

当Tor准备好部署时,海军研究实验室在开源许可证下将其发布,并得到了电子前沿基金会的指导。即使在今天,美国政府机构(例如DARPA,国务院和国家科学基金会)仍然是Tor的主要赞助商.

Tor项目承认捐助者将“影响我们的研发方向”。因此,根据Tor项目,美国政府正在影响Tor的研发。.

信任分配

虚拟专用网:使用VPN,您可以同时使用多个VPN(链接VPN服务)来分发信任。您可以通过在路由器上使用VPN1和在计算机上使用VPN2轻松地做到这一点。您也可以使用虚拟机链接两个或多个VPN。但是,大多数人不会链接VPN,因此所有信任都取决于VPN提供商(在大多数情况下).

为了进一步保护VPN的匿名性,您可以:

  • 链接VPN,并在不同VPN服务之间有效地分配信任。在这种情况下,VPN1可以看到您的IP地址,VPN2可以看到您的流量,但是任何一个VPN都不能看到完整图片.
  • 匿名为VPN付费,从而确保没有“金钱痕迹”(比特币,加密货币或使用现金购买的礼品卡)。但是,匿名支付VPN的需求被夸大了,因为这对VPN的有效性,安全性或加密几乎没有影响-即使您的对手知道您使用的是哪种VPN.
  • 仅使用 经过验证的无日志VPN服务

托尔:Tor的问题是它是一个整体 生态系统 你必须相信.

Tor用户必须信任管理代码库,中继和洋葱服务器的核心系统。您还需要相信运行流量的中继操作员是诚实的,这并非总是如此。不幸的是,有 Tor节点操作员没有审查机制, 事实证明这是一个问题(恶意节点,监听节点等)

优胜者:VPN

结论

如简介中所述,Tor和VPN都是具有优点和缺点的隐私工具。您应该根据自己的情况选择最合适的.

对于大多数用户而言,良好的VPN可能是最佳选择,因为它可以提供高水平的隐私和安全性,而性能却不会受到影响。 VPN还可以在各种设备和操作系统上轻松使用,并提供各种VPN协议和配置选项。要记住的主要事情是找到可信赖的VPN提供商,该提供商可提供您所需的功能和安全性.

对于各种用例,Tor可能是一个不错的选择,尤其是在您资金短缺并且需要免费工具来完成特定任务的情况下.

您也可以将Tor与VPN结合使用。这可能很棘手,也很冒险,因此我们将在以后的指南中探讨这个概念。.

进一步阅读:

为什么仍然有人信任Tor? (在此处恢复隐私)

Tor及其不满:Tor用作灵丹妙药的问题

用户被路由:现实对手在Tor上的流量关联

发现Tor网络出口节点正在嗅探通过流量

基于流记录的匿名网络流量分析的有效性

法官确认了许多疑点:美联储雇用CMU打破Tor

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me