VPN vs Tor


Tor와 VPN은 모두 장단점이있는 개인 정보 보호 도구이며이 VPN과 Tor 가이드에서 자세히 살펴볼 것입니다. 그렇다면이 도구 중 가장 적합한 도구는 무엇입니까? 고유 한 요구와 위협 모델에 따라 다릅니다..

유스 케이스에 가장 적합한 옵션을 선택하도록 돕는 것이이 안내서의 목표입니다. Tor와 VPN을 비교할 때 살펴볼 영역은 다음과 같습니다.

  1. 속도
  2. 암호화 및 보안
  3. 익명
  4. 비용
  5. 브라우징, 스트리밍 및 토렌트
  6. 사용의 용이성
  7. 다재
  8. 신뢰성

1. 속도 : VPN vs Tor

속도면에서 VPN과 Tor 사이에는 큰 차이가 있습니다..

VPN: VPN을 사용하면 160Mbps (비 VPN) 연결로 주변 서버에서 약 150Mbps를 얻을 수 있습니다. 스위스의 서버에서 ExpressVPN을 사용한 예는 다음과 같습니다.

VPN 대 토르 속도좋은 VPN은 ExpressVPN을 사용한이 예와 같이 매우 빠른 속도를 제공 할 수 있습니다..

이제 Tor를 봅시다.

토르: Tor 속도는 수년에 걸쳐 약간 개선되었지만 여전히 훨씬 느리게 VPN보다. Tor는 트래픽이 3 개의 릴레이를 통해 라우팅되므로 대기 시간이 길어집니다. Tor 테스트에서 내 속도는 평균 약 5Mbps이지만 릴레이가 좋으면 여기에서 약 9-10Mbps를 얻을 수 있습니다..

토르 vs VPN 속도 테스트

위의 통지 레이턴시는 매우 높다 Tor 네트워크로. 결과 부진한 성능 웹 사이트 로딩 속도가 느림.

우승자: VPN

2. 암호화 및 보안 : VPN vs Tor

토르: Tor는 완벽한 순방향 비밀을 통합하는 계층화 된 암호화 시스템을 사용합니다. 트래픽은 세 가지 릴레이를 통해 전달되며 모두 릴레이됩니다.

  1. 가드 릴레이 – 회로의 첫 번째 릴레이로 IP 주소를 볼 수 있습니다.
  2. 미들 릴레이
  3. 출구 릴레이 – 트래픽이 일반 (암호화되지 않은) 인터넷으로 나가는 회로의 마지막 릴레이입니다. 악의적 인 종료 릴레이가 잠재적으로 데이터를보고 트래픽을 수정할 수 있음.

기본적으로 Tor 트래픽은 다음을 통해 라우팅됩니다. 세 홉 Tor 네트워크 회로를 종료하기 전에.

Tor와 함께, 암호화는 브라우저 내에서만 작동합니다. 즉, 문서, 토런트 클라이언트, 업데이트 등 운영 체제의 다른 모든 것이 트래픽과 실제 IP 주소를 암호화되지 않은 인터넷에 노출시킵니다. 내 생각에 이것은 Tor의 주요 단점 중 하나입니다..

VPN: 대부분의 VPN은“OpenVPN 또는 IPSec 프로토콜”을 통해 트래픽을 보호하며 완벽한 순방향 보안으로 연결을 암호화합니다. OpenVPN은 가장 일반적인 프로토콜이며 일반적으로 AES 256 비트 암호로 보안되며 일반적으로 매우 안전합니다. 일부 VPN 제공 업체는 스트리밍 목적으로 PPTP와 같이 약한 형태의 암호화를 여전히 제공하지만 더 이상 안전한 것으로 간주되지 않습니다.

대부분의 VPN 제공 업체는 하나의 홉을 통해서만 트래픽을 라우팅합니다. 2-4 홉 이상의 트래픽을 라우팅 할 수있는 몇 가지 멀티 홉 VPN 서비스가 있습니다..

Tor와 달리 VPN은 운영 체제의 모든 트래픽을 암호화합니다. 브라우저에만 국한되지 않기 때문에 더 높은 수준의 보호 기능을 제공합니다.

우승자: VPN

3. 익명 성 : VPN vs Tor

익명 성은 보안에 관한 이전 섹션과 밀접하게 연관되어 있으며 사용자를 익명화 할 수있는 악용에 대해 기본 암호화가 얼마나 강력한 지.

토르: Tor는 수년에 걸쳐 악용 될 수 있음을 보여주는 다양한 사례가있었습니다. 특히 2017 년의 법원 사건은 FBI가 Tor 사용자의 익명을 해제하고 실제 IP 주소 및 활동을 결정할 수 있음을 입증했습니다.

이 경우 FBI는 익명의 Tor 약속을 위반했습니다 어두운 웹에서 증거를 수집하는 데 사용되는 수단은 민감한 문제를 구성합니다. 이 기술은 FBI에 가치가 있기 때문에 정부는 사용한 소스 코드를 공개하지 않고이 사례를 타협해야합니다..

정부 행위자가 Tor 사용자를 식별하여 Tor를 익명의 도구로 사용할 수 없게하는 방법을 보여주는 다른 증거도 있습니다..

VPN: Tor와 달리 정부가 AES-256 암호를 사용하는 OpenVPN과 같이 강력하고 올바르게 구성된 VPN 암호화를 깰 수 있다는 증거를 보지 못했습니다. IPSec 및 PPTP와 같은 약한 VPN 프로토콜이 악용에 취약하다는 증거가 있지만 OpenVPN은 올바르게 구현 될 때 안전을 유지합니다.

정부가 특정 VPN 사용자를 대상으로 한 경우 암호화를 해독하는 것이 아니라 VPN 서비스를 눌러 특정 사용자를 기록함으로써 그렇게했습니다. 예 :

  • FBI는 형사 사건에 대해 특정 사용자의 데이터를 기록하도록 IPVanish에 압력을가했습니다..
  • FBI는 사이버 스토킹 사건에 대해 특정 사용자의 데이터를 기록하도록 PureVPN에 압력을가했습니다..

야생에서의 착취 (핵심 차이)

이것은 Tor와 VPN의 가장 큰 차이점은 각각이 어떻게 악용되었는지입니다. 와 토르, 그만큼 FBI는 Tor를 깰 수 있습니다 Tor 사용자를 식별합니다. (이를 수행하는 방법은 분류되어 있습니다.)

VPN, 그만큼 FBI가 암호화를 깰 수 없습니다, 대신 VPN 서비스 자체에 특정 사용자 및 로그 데이터를 대상으로하도록 압력을 가해 야했습니다. 이것은 다시 독립적으로 유지 될 수있는 좋은 관할권 (5/9/14 Eyes 국가 이외의 국가)에서 신뢰할 수있는 VPN을 사용하는 것이 중요 함을 증명합니다.

우승자: VPN

4. 비용 : VPN vs Tor

일부 사람들에게는 비용이 결정 요소가 될 수 있습니다.

토르: Tor의 가장 큰 장점은 비어 있는. Tor 프로젝트는 다양한 출처에서 자금을 조달하는 비영리 단체이지만 대부분 미국 정부입니다 (아래에서 자세히 설명하겠습니다)..

VPN: VPN의 한 가지 단점은 다소 비쌀 수 있다는 것입니다.

예를 들어, ExpressVPN은 한 달에 약 $ 6.67입니다. 긍정적 인면에서보다 저렴한 VPN 서비스도 있습니다. 무료 VPN 앱도 제공되지만, 연구 결과에 따르면 종종 결함과 애드웨어로 수수께끼가 많은 선택이 잘못되었습니다..

우승자토르

5. 브라우징, 스트리밍 및 토렌트 : Tor vs VPN

여러 해 동안 VPN과 Tor를 테스트 해 왔으며 여기에 내 인상이 있습니다.

토르: Tor를 사용할 때 성능 트레이드 오프가 분명히 나타납니다. 지연 시간 (ping)이 훨씬 높아지고 대역폭도 빨라집니다.

  • 브라우징: 트래픽이 3 개의 Tor 네트워크 릴레이를 통해 라우팅되므로 정기적 인 탐색이 더 느려집니다..
  • 스트리밍: 대기 시간이 길고 속도가 느려 스트리밍이 제대로 작동하지 않습니다. Tor는 수년에 걸쳐 더 빨라졌지만 스트리밍 비디오는 여전히 문제가 있습니다. 특히 고화질.
  • 토렌트: Tor 프로젝트에서 명시한대로 Tor를 토렌트에 사용해서는 안됩니다. Tor 네트워크를 통해 트래픽을 라우팅하도록 토런트 클라이언트를 구성한 경우에도 토런트 속도가 끔찍합니다. (토렌트를 위해 VPN을 사용하는 것이 좋습니다.)

VPN: 좋은 VPN을 사용하는 경우 비 VPN 속도와 관련하여 무시할만한 차이를 느끼지 않아야합니다..

  • 브라우징: 브라우징 속도가 빨라야합니다 (차이가 거의 없음)..
  • 스트리밍: 스트리밍도 좋아야합니다 (나는 VPN으로 Netflix를 정기적으로 스트리밍합니다).
  • 토렌트: VPN이 토렌트 속도를 다소 떨어 뜨릴 수 있지만 크지 않아야합니다..

우승자: VPN

6. 사용 편의성 : Tor vs VPN

Tor와 VPN은 모두 사용하기 쉽습니다..

토르: 수정되지 않은 Tor 브라우저를 사용하는 한 Tor는 설정 및 사용이 쉽습니다..

  1. Tor 브라우저 번들 다운로드.
  2. Tor 네트워크에 연결하려면 버튼을 클릭하십시오.

그러나 다른 브라우저에서 Tor를 수동으로 구성하는 것은 어려울 수 있습니다. Tor 네트워크를 통과하도록 앱을 설정하는 것도 어려울 수 있습니다. 모바일 장치에서 Tor를 사용하려고 할 때 문제가 발생할 수 있지만 옵션도 있습니다..

VPN: VPN도 사용하기 쉽습니다..

  1. VPN 구독 신청.
  2. 장치의 VPN 클라이언트를 다운로드하십시오..
  3. VPN 서버에 연결.

경우에 따라 라우터에 VPN을 설치하거나 운영 체제 (예 : Linux)에서 VPN을 수동으로 구성하는 등 설정이 약간 더 복잡 할 수 있습니다..

우승자: 타이 (둘 다 사용하기 쉽다)

7. 다양성 : Tor vs VPN

다양성의 맥락에서 저는 다양한 기능에 적응하거나 사용할 수있는 능력을 찾고 있습니다.

VPN: 데스크톱 컴퓨터에서 단순히 트래픽을 암호화하는 것 외에도 VPN을 여러 가지 방법으로 사용할 수 있습니다.

  • 대부분의 운영 체제에는 IPSec 프로토콜과 같은 VPN 기능이 내장되어 있습니다.
  • IPSec / IKEv2와 같이 간헐적 인 연결에 더 적합한 다양한 프로토콜을 사용하여 모바일 장치에서 VPN을 쉽게 사용할 수 있습니다..
  • VPN을 다른 기능과 결합 할 수 있습니다. 예를 들어 일부 VPN에는 NordVPN 및 CyberSec과 같은 광고 차단 기능이 통합되어 있습니다..
  • 다양한 사용 사례에 사용할 수있는 몇 가지 다른 VPN 프로토콜이 있으며 개발중인 새로운 프로토콜이 있습니다 (WireGuard 참조)..

토르: Tor는 VPN만큼 다재다능하지는 않지만 여전히 어느 정도 조정할 수는 있습니다. Tor는 Windows, Mac OS, Android 또는 iOS와 같은 주요 운영 체제에 내장되어 있지 않지만 Tor를 통합 한 Linux 운영 체제가 있습니다 (Whonix 및 Tails 참조)..

우승자: VPN

Tor와 비교하여 VPN은 더 다양하고 비교 가능합니다 (다양한 장치 및 운영 체제에서)..

8. 신뢰성 : Tor vs VPN

개인 정보 보호 도구를 선택할 때 신뢰는 중요한 요소이지만 주걱. 여기 제가 가져 가겠습니다 :

토르: 프라이버시 커뮤니티의 일부는 Tor를 신뢰할 만하다고 생각하지만 고려해야 할 적기가 많습니다. Tor의 신뢰성에 대한 의문을 제기 한 결과는 다음과 같습니다.

  1. Tor가 손상되었습니다 (익명 아님). 지난 몇 년 동안이 사실을 확인하는 다양한 예와 법원 사건이있었습니다. FBI (및 아마도 다른 정부 기관)는 이제 Tor 사용자를 익명화 할 수 있습니다.
  2. 토르 개발자는 미국 정부 기관과 협력하고 있습니다. 이것은 수천 페이지의 FOIA 요청을 조사한 기자에 의해 밝혀진 또 다른 폭탄입니다. 일례로 Tor 개발자는 익명 처리를 위해 악용 될 수있는 Tor 취약점에 대해 미국 정부 요원을 털어 놓았습니다..
  3. Tor 사용자를 감시 할 필요는 없습니다. 판사는 미국 정부가 Tor 사용자의 실제 IP 주소를 발견하기 위해 Tor를 악용하는 데 완벽하게 합법적이라고 판결했습니다.
  4. Tor는 미국 정부 (해군 연구소 및 DARPA와 계약자)에 의해 생성되었습니다..
  5. Tor는 여전히 미국 정부에 의해 수백만 달러의 조율에 자금을 지원받습니다..
  6. Tor는 미국 정부, 특히 군사 및 정보 부서를위한 도구입니다. Tor 네트워크에서 정규 사용자가 필요하므로 이러한 에이전트를 위장 할 수 있습니다 (Tor 개발자가 설명했듯이).
  7. 해커, 스파이 및 정부 기관을 포함하여 누구나 Tor 노드를 운영 할 수 있습니다..
  8. 악성 Tor 노드가 존재합니다. 한 학술 연구에서 100 가지가 넘는 악성 Tor 계전기가 발견되었습니다..

긍정적 인면에서 Tor는 오픈 소스이며 누구나 코드를 검사 할 수 있습니다. 그러나 이것이 반드시 "안전하다"거나 악용하기 어려운 것은 아닙니다..

VPN: VPN은 트러스트 범주에서 은색 총알이 아닙니다..

  • PureVPN 및 IPVanish와 같은 로그에 대해 몇 가지 VPN이 발견되었습니다..
  • 무료 VPN 서비스는 숨겨진 악성 코드, 광고 및 데이터 수집을 포함하여 논쟁의 여지가 있습니다. (그러나 이것은 오늘날 많은 무료 제품에 해당됩니다.)
  • 일부 VPN에도 결함이있어 IP 주소 및 DNS 요청이 유출 될 수 있습니다. 이러한 유출은 방화벽 규칙을 통해 (또는 유출되지 않는 우수한 VPN 서비스를 사용하여) 해결할 수 있습니다..

대부분의 VPN 서비스에서 사용하는 표준 프로토콜 인 OpenVPN은 공개 소스이며 공개 감사를 받았습니다. Tunnelblick (Mac OS) 및 OpenVPN GUI (Windows)와 같은 다양한 타사 오픈 소스 VPN 앱도 있습니다..

일부 VPN은 타사 보안 감사를 거쳤습니다. 예를 들어 TunnelBear 및 ExpressVPN을 참조하십시오.

자금 출처

자금의 출처는 또한 신뢰성에 영향을 줄 수 있습니다.

VPN: 유료 가입자는 일반적으로 개인 기업인 VPN 회사의 자금 공급원입니다. VPN 서비스가 가입자 기반에 적합하지 않은 경우 업무가 중단됩니다..

토르: 미국 정부의 다양한 지사가 Tor의 가장 큰 자금원으로 수년 동안 Tor 프로젝트에 수백만 달러를 기부했습니다..

Tor가 배치 될 준비가되었을 때 Naval Research Lab은 Electronic Frontier Foundation에서 제공하는 지침과 함께 오픈 소스 라이센스로 배포했습니다. 오늘날에도 DARPA, 국무부, National Science Foundation과 같은 미국 정부 기관은 Tor의 큰 후원자로 남아.

Tor 프로젝트는 기증자가 "연구 개발 방향에 영향을 줄 것"이라고 인정합니다. 따라서 Tor 프로젝트에 따르면 미국 정부는 Tor의 연구 개발에 영향을 미치고 있습니다.

신뢰의 분배

VPN: VPN을 사용하면 동시에 둘 이상의 VPN을 사용하여 신뢰를 분산시킬 수 있습니다 (VPN 서비스 연결). 라우터에서 VPN1을 사용하고 컴퓨터에서 VPN2를 사용하면이 작업을 쉽게 수행 할 수 있습니다. 가상 머신을 사용하여 둘 이상의 VPN을 연결할 수도 있습니다. 그러나 대부분의 사람들은 VPN을 연결하지 않으므로 모든 신뢰는 VPN 공급자에게 있습니다 (대부분의 경우).

VPN으로 익명 성을 더욱 보호하기 위해 다음을 수행 할 수 있습니다.

  • VPN을 연결하고 여러 VPN 서비스에 신뢰를 효과적으로 분배하십시오. 이 시나리오에서 VPN1은 IP 주소를 볼 수 있고 VPN2는 트래픽을 볼 수 있지만 VPN은 전체 그림을 볼 수 없습니다.
  • 익명으로 VPN을 지불하여 "돈 흔적"(비트 코인, 암호 화폐 또는 현금으로 구매 한 기프트 카드)이 없는지 확인하십시오. 그러나 VPN의 효과, 보안 또는 암호화에 아무런 영향을 미치지 않기 때문에 익명으로 VPN을 지불해야 할 필요성이 과장되어 있습니다..
  • 사용 만 검증 된 로그없는 VPN 서비스

토르: Tor의 문제점은 전체입니다 생태계 당신은 믿어야합니다.

코드베이스, 릴레이 및 양파 서버를 관리하는 핵심 시스템은 모두 Tor 사용자가 신뢰해야합니다. 또한 트래픽이 실행되는 중계 사업자가 정직하고 있으며 항상 그런 것은 아니라는 것을 신뢰해야합니다. 불행히도 Tor 노드 운영자를위한 베팅 메커니즘이 없음, 문제로 판명되었습니다 (악의적 인 노드, 스누핑 노드 등).

우승자: VPN

결론

소개에서 언급했듯이 Tor와 VPN은 모두 장단점이있는 개인 정보 보호 도구입니다. 고유 한 상황에 가장 적합한 것을 선택해야합니다.

대부분의 사용자에게는 성능 저하가 거의없이 높은 수준의 개인 정보 보호 및 보안을 제공하기 때문에 좋은 VPN이 가장 적합 할 것입니다. VPN은 다양한 VPN 프로토콜 및 구성 옵션을 사용하여 다양한 장치 및 운영 체제에서 쉽게 사용할 수 있습니다. 명심해야 할 것은 필요한 기능과 보안을 제공하는 신뢰할 수있는 VPN 제공 업체를 찾는 것입니다.

Tor는 다양한 사용 사례에 적합합니다. 특히 자금이 부족하고 특정 작업을위한 무료 도구가 필요한 경우.

Tor와 VPN을 결합 할 수도 있습니다. 이 작업은 까다 롭고 위험 할 수 있으므로 향후 가이드에서이 개념을 살펴 보겠습니다..

추가 자료 :

왜 여전히 Tor를 신뢰합니까? (여기에서 개인 정보 보호 복원)

Tor와 그 불만 사항 : Panacea와 같은 Tor 사용 문제

사용자가 라우팅 : 현실적인 적에 의한 Tor의 트래픽 상관 관계

트래픽 통과를 스니핑하는 것으로 밝혀진 Tor 네트워크 종료 노드

흐름 레코드를 사용하여 익명 네트워크에 대한 트래픽 분석의 효과

판사는 많은 사람들이 의심하는 것을 확인합니다 : Feds는 CMU를 고용하여 Tor를 파기했습니다.

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me