VPN vs Tor


Zarówno Tor, jak i VPN to narzędzia do prywatności z zaletami i wadami, które dokładnie przeanalizujemy w tym przewodniku po VPN i Tor. Które z tych narzędzi jest dla Ciebie najlepsze? To zależy od twoich unikalnych potrzeb i modelu zagrożenia.

Celem tego przewodnika jest pomoc w wyborze najlepszej opcji dla danego przypadku użycia. Oto obszary, które będziemy badać, porównując Tora z VPN:

  1. Prędkość
  2. Szyfrowanie i bezpieczeństwo
  3. Anonimowość
  4. Koszt
  5. Przeglądanie, przesyłanie strumieniowe i torrentowanie
  6. Łatwość użycia
  7. Wszechstronność
  8. Solidność

1. Szybkość: VPN vs Tor

Przy prędkościach istnieje ogromna różnica między VPNami a Torem.

VPN: Dzięki VPN często mogę uzyskać około 150 Mbps z pobliskimi serwerami na połączeniu 160 Mbps (innym niż VPN). Oto przykład z ExpressVPN na serwerze w Szwajcarii:

VPN vs prędkość torDobra sieć VPN może zapewnić bardzo duże prędkości, takie jak ten przykład z ExpressVPN.

Teraz spójrzmy na Tora.

Słup: Chociaż prędkości Tor nieznacznie poprawiły się przez lata, nadal tak jest znacznie wolniej niż VPN. Tor cierpi z powodu dużych opóźnień z powodu ruchu kierowanego przez trzy przekaźniki. Podczas testowania Tora moje prędkości wynoszą średnio około 5 Mb / s, ale czasami mogę uzyskać 9-10 Mb / s, jeśli przekaźniki są dobre, takie jak tutaj.

test prędkości tor vs VPN

Uwaga powyżej opóźnienie jest bardzo duże z siecią Tor. To skutkuje powolna wydajność a strony internetowe ładują się wolniej.

Zwycięzca: VPN

2. Szyfrowanie i bezpieczeństwo: VPN vs Tor

Słup: Tor używa warstwowego systemu szyfrowania, który zawiera idealną tajemnicę przekazywania. Ruch jest przekazywany przez trzy przekaźniki, z których wszystkie są szyfrowane:

  1. Przekaźnik ochronny - pierwszy przekaźnik w obwodzie, który może zobaczyć twój adres IP.
  2. Środkowy przekaźnik
  3. Przekaźnik wyjścia - ostatni przekaźnik w obwodzie, w którym ruch wychodzi na zwykły (niezaszyfrowany) Internet. Złośliwy przekaźnik wyjścia może potencjalnie zobaczyć Twoje dane i zmodyfikować ruch.

Domyślnie ruch z Torem jest przez nie kierowany trzy chmiel przed opuszczeniem obwodu sieci Tor.

Z Tor, szyfrowanie działa tylko w przeglądarce. Oznacza to, że wszystko inne w systemie operacyjnym, takie jak dokumenty, klienci torrent, aktualizacje itp., Narażają Twój ruch i prawdziwy adres IP na niezaszyfrowany internet. Moim zdaniem jest to jedna z głównych wad Tora.

VPN: Większość sieci VPN zabezpiecza ruch za pośrednictwem protokołów OpenVPN lub IPSec, a połączenie jest również szyfrowane z zachowaniem doskonałej tajemnicy przekazywania. OpenVPN jest najczęściej stosowanym protokołem, zwykle zabezpieczonym 256-bitowym szyfrem AES, który jest powszechnie uważany za bardzo bezpieczny. Niektórzy dostawcy VPN nadal oferują słabsze formy szyfrowania, takie jak PPTP do celów przesyłania strumieniowego, ale nie jest to już uważane za bezpieczne.

Większość dostawców VPN kieruje ruchem tylko przez jeden przeskok. Istnieje kilka usług VPN typu multi-hop, które mogą kierować ruchem przez 2-4 przeskoki.

W przeciwieństwie do Tora, a VPN szyfruje cały ruch w systemie operacyjnym. Zapewnia to wyższy poziom ochrony, ponieważ nie ogranicza się tylko do przeglądarki.

Zwycięzca: VPN

3. Anonimowość: VPN vs Tor

Anonimowość ściśle wiąże się z poprzednią sekcją dotyczącą bezpieczeństwa i tego, jak silne jest szyfrowanie bazowe przeciwko exploitom, które mogłyby zdezonimizować użytkownika.

Słup: W przypadku Tora na przestrzeni lat pojawiły się różne przypadki pokazujące, że można go wykorzystać. W szczególności sprawa sądowa w 2017 r. Wykazała, że ​​FBI może zdemononimizować użytkowników Tora i ustalić ich prawdziwy adres IP i działania:

W tym przypadku FBI udało się złamać anonimowość obietnic Tora a środki użyte do zebrania dowodów z ciemnej sieci tworzą delikatną materię. Technika ta jest cenna dla FBI, więc rząd wolałby raczej skompromitować tę sprawę, niż wydać użyty kod źródłowy.

Istnieją również inne dowody ilustrujące, w jaki sposób podmioty rządowe mogą identyfikować użytkowników Tora, czyniąc w ten sposób Tora bezużytecznym jako narzędzie anonimowości.

VPN: W przeciwieństwie do Tor'a, nie widziałem żadnych dowodów na to, że rządy są w stanie złamać silne, poprawnie skonfigurowane szyfrowanie VPN, takie jak OpenVPN z szyfrem AES-256. Istnieją dowody na to, że słabsze protokoły VPN, takie jak IPSec i PPTP, są podatne na exploity, ale OpenVPN wydaje się być bezpieczny, jeśli jest poprawnie wdrożony.

Kiedy rządy atakują określonych użytkowników VPN, robią to nie poprzez złamanie szyfrowania, ale poprzez wywieranie nacisku na usługę VPN, aby logowała określonych użytkowników. Przykłady:

  • FBI wywierało nacisk na IPVanish, aby rejestrował dane konkretnego użytkownika w sprawie karnej.
  • FBI naciskało PureVPN na rejestrowanie danych konkretnego użytkownika w przypadku cyberstalkingu.

Eksploatacja na wolności (kluczowa różnica)

To duża różnica między Tor a VPN w tym, jak każdy z nich został wykorzystany. Z Słup, FBI jest w stanie złamać / wykorzystać Tor i zidentyfikuj użytkowników Tora. (Ich metody robienia tego są tajne.)

Z VPN, FBI nie mogło przerwać szyfrowania, ale zamiast tego musiał naciskać na samą usługę VPN, aby celowała w konkretnego użytkownika i rejestrowała dane. To po raz kolejny dowodzi, jak ważne jest korzystanie z zaufanej sieci VPN w dobrej jurysdykcji (poza krajami Eyes 5/9/14), które mogą pozostać niezależne.

Zwycięzca: VPN

4. Koszt: VPN vs Tor

Koszt może być decydującym czynnikiem dla niektórych osób.

Słup: Dużą zaletą Tora jest to, że tak jest darmowy. Projekt Tor jest organizacją non-profit finansowaną z różnych źródeł, ale głównie przez rząd USA (omówimy to więcej poniżej).

VPN: Wadą sieci VPN jest to, że mogą być one dość drogie.

Na przykład ExpressVPN kosztuje około 6,67 USD miesięcznie. Pozytywnie, istnieją również tanie usługi VPN, które są tańsze. Dostępne są również bezpłatne aplikacje VPN, ale badania pokazują, że są to złe wybory, które często są usiane wadami i oprogramowaniem reklamowym.

Zwycięzca: Tor

5. Przeglądanie, przesyłanie strumieniowe i torrentowanie: Tor vs VPN

Testuję VPN i Tor od wielu lat i oto moje wrażenie.

Słup: Podczas korzystania z Tora na pewno zauważysz kompromis w wydajności. Opóźnienie (ping) będzie znacznie wyższe, podobnie jak prędkość łącza.

  • Przeglądanie: Regularne przeglądanie będzie wolniejsze, ponieważ ruch jest kierowany przez trzy przekaźniki sieciowe Tora.
  • Streaming: Ze względu na duże opóźnienia i wolne prędkości przesyłanie strumieniowe nie działa dobrze. Z biegiem lat Tor stał się szybszy, ale strumieniowe przesyłanie filmów nadal stanowi problem, szczególnie w wysokiej rozdzielczości.
  • Torrenting: Nie powinieneś używać Tora do torrentowania, jak stwierdzono w Projekcie Tor. Nawet jeśli skonfigurowałeś klienta torrenta do kierowania ruchem przez sieć Tor, prędkości torrentów byłyby straszne. (Lepiej zamiast tego użyć VPN do torrentowania).

VPN: Jeśli korzystasz z dobrej sieci VPN, nie powinieneś zauważać żadnej nieistotnej różnicy w stosunku do prędkości innych niż VPN.

  • Przeglądanie: Przeglądanie powinno być tak samo szybkie (bez różnicy).
  • Streaming: Przesyłanie strumieniowe również powinno być dobre (regularnie przesyłam strumieniowo serwis Netflix za pomocą sieci VPN).
  • Torrenting: VPN może nieco zmniejszyć prędkość torrentów, ale nie powinno być duże.

Zwycięzca: VPN

6. Łatwość użycia: Tor vs VPN

Zarówno Tor, jak i VPN są łatwe w użyciu.

Słup: Tak długo, jak używasz niezmodyfikowanej przeglądarki Tor, Tor jest łatwy w konfiguracji i obsłudze.

  1. Pobierz pakiet przeglądarki Tor.
  2. Kliknij przycisk, aby połączyć się z siecią Tor.

Jednak ręczne skonfigurowanie Tora w innej przeglądarce może być trudne. Konfigurowanie aplikacji do przechodzenia przez sieć Tor może być również trudne. I możesz napotkać problemy przy próbie użycia Tora na urządzeniach mobilnych, ale są też na to opcje.

VPN: VPN są również łatwe w użyciu.

  1. Zarejestruj się, aby otrzymać subskrypcję VPN.
  2. Pobierz klienta VPN na swoje urządzenie.
  3. Połącz się z serwerem VPN.

W niektórych przypadkach konfiguracja może być nieco bardziej złożona, na przykład instalacja sieci VPN na routerze lub ręczna konfiguracja sieci VPN w systemie operacyjnym (na przykład w systemie Linux).

Zwycięzca: Krawat (oba są łatwe w użyciu)

7. Wszechstronność: Tor vs VPN

W kontekście wszechstronności patrzę na możliwość dostosowania lub wykorzystania do różnych funkcji.

VPN: VPN można używać na wiele różnych sposobów, oprócz zwykłego szyfrowania ruchu na komputerze stacjonarnym:

  • Większość systemów operacyjnych ma wbudowaną funkcję VPN, na przykład z protokołem IPSec.
  • Sieci VPN można łatwo używać na urządzeniach mobilnych z różnymi protokołami, które są lepiej dostosowane do przerywanej łączności, takie jak IPSec / IKEv2.
  • Sieci VPN można łączyć z różnymi funkcjami. Na przykład niektóre sieci VPN zawierają funkcję blokowania reklam, na przykład z NordVPN i CyberSec.
  • Istnieje kilka różnych protokołów VPN dostępnych dla różnych przypadków użycia, a nowe są w fazie rozwoju (patrz WireGuard).

Słup: Tor nie jest tak wszechstronny jak VPN, chociaż nadal można go do pewnego stopnia modyfikować i konfigurować. Tor nie jest wbudowany w główne systemy operacyjne, takie jak Windows, Mac OS, Android lub iOS, ale istnieje kilka systemów operacyjnych Linux, które zawierają Tor (patrz Whonix i Tails).

Zwycięzca: VPN

W porównaniu do Tora VPN są bardziej wszechstronne i bardziej porównywalne (z różnymi urządzeniami i systemami operacyjnymi).

8. Wiarygodność: Tor vs VPN

Zaufanie jest głównym czynnikiem przy wyborze narzędzi do ochrony prywatności, ale tak też jest subiektywny. Oto moje zdanie:

Słup: Podczas gdy niektórzy członkowie społeczności zajmującej się prywatnością uważają Tora za godnego zaufania, istnieje wiele czerwonych flag do rozważenia. Oto przegląd moich ustaleń dotyczących Tora, które rodzą pytania o jego wiarygodność:

  1. Tor jest zagrożony (i nie jest anonimowy). W ciągu ostatnich kilku lat istniały różne przykłady i sprawy sądowe potwierdzające ten fakt. FBI (i przypuszczalnie inne agencje rządowe) mogą teraz zanonimizować użytkowników Tora.
  2. Programiści Tor współpracują z agencjami rządowymi USA. To kolejna bomba odkryta przez dziennikarza, który przejrzał tysiące stron żądań FOIA. W jednym przykładzie programiści Tora informowali agentów rządowych USA o podatności na ataki Tora, które można wykorzystać do zdemononimizowania użytkowników.
  3. Nie jest wymagany nakaz szpiegowania użytkowników Tora. Sędzia orzekł, że rząd Stanów Zjednoczonych jest całkowicie uprawniony do wykorzystywania Tora do odkrywania prawdziwych adresów IP użytkowników Tora.
  4. Tor został stworzony przez rząd USA (kontrahenci z Naval Research Lab i DARPA).
  5. Tor jest nadal finansowany przez rząd USA w wysokości milionów dolarów.
  6. Tor jest narzędziem dla rządu USA, w szczególności wojska i wywiadu. Potrzebują regularnych użytkowników w sieci Tor, aby ci agenci mogli zostać zamaskowani (jak wyjaśnili programiści Tor).
  7. Każdy może obsługiwać węzły Tora, w tym hakerów, szpiegów i agencje rządowe.
  8. Złośliwe węzły Tora istnieją. W jednym badaniu akademickim znaleziono ponad 100 złośliwych przekaźników Tora.

Pozytywnie, Tor jest oprogramowaniem typu open source i każdy może go sprawdzić. Nie oznacza to jednak, że jest „bezpieczny” lub niewrażliwy na ataki.

VPN: VPN również nie są srebrną kulą w kategorii zaufania.

  • Kilka dzienników VPN zostało przyłapanych na kłamstwach na temat dzienników, takich jak PureVPN, a także IPVanish.
  • Bezpłatne usługi VPN są pełne kontrowersji, w tym ukrytego złośliwego oprogramowania, reklam i gromadzenia danych. (Ale dotyczy to dziś wielu bezpłatnych produktów).
  • Niektóre sieci VPN są również wadliwe i mogą wyciekać adresy IP i żądania DNS. Te wycieki można naprawić za pomocą reguł zapory (lub po prostu używając dobrej usługi VPN, która nie przecieka).

OpenVPN, standardowy protokół używany przez większość usług VPN, jest oprogramowaniem typu open source i został publicznie skontrolowany. Istnieją również różne aplikacje VPN typu open source innych firm, takie jak Tunnelblick (Mac OS) i OpenVPN GUI (Windows).

Niektóre sieci VPN zostały poddane zewnętrznym audytom bezpieczeństwa. Zobacz na przykład z TunnelBear, a także ExpressVPN.

Źródło finansowania

Źródła finansowania mogą również wpływać na wiarygodność.

VPN: Płatni subskrybenci są źródłem finansowania dla firm VPN, które są zazwyczaj prywatnymi firmami. Jeśli usługi VPN nie wykonają dobrej pracy dla swojej bazy abonentów, przestaną działać.

Słup: Różne oddziały rządu USA są największym źródłem finansowania Tora, które przez lata przekazały miliony dolarów na Projekt Tor.

Kiedy Tor był gotowy do wdrożenia, Naval Research Lab wydało go na licencji open source z wytycznymi pochodzącymi od Electronic Frontier Foundation. Nawet dzisiaj agencje rządowe USA, takie jak DARPA, Departament Stanu i National Science Foundation, pozostają dużymi sponsorami Tora.

Projekt Tor przyznaje, że dawcy będą mogli „wpływać na kierunek naszych badań i rozwoju”. Dlatego zgodnie z Projektem Tor, rząd USA wpływa na badania i rozwój Tor.

Dystrybucja zaufania

VPN: Za pomocą sieci VPN możesz rozpowszechniać zaufanie, używając więcej niż jednej sieci VPN jednocześnie (łączenie usług VPN). Możesz to łatwo zrobić, używając VPN1 na routerze i VPN2 na komputerze. Możesz również połączyć dwie lub więcej sieci VPN za pomocą maszyn wirtualnych. Jednak większość ludzi nie łączy sieci VPN i dlatego całe zaufanie spada na dostawcę VPN (w większości przypadków).

Aby dodatkowo chronić swoją anonimowość dzięki VPN, możesz:

  • Połącz sieci VPN i skutecznie rozpowszechniaj zaufanie między różnymi usługami VPN. W tym scenariuszu VPN1 może zobaczyć twój adres IP, a VPN2 może zobaczyć twój ruch, ale żaden VPN nie może zobaczyć pełnego obrazu.
  • Płać za VPN anonimowo, zapewniając w ten sposób brak „śladu pieniężnego” (Bitcoin, kryptowaluty lub karty upominkowe zakupione za gotówkę). Konieczność anonimowego płacenia za VPN jest jednak przesadzona, ponieważ nie ma to wpływu na skuteczność, bezpieczeństwo ani szyfrowanie VPN - nawet jeśli Twój przeciwnik wie, jakiej sieci VPN używasz..
  • Tylko do użytku zweryfikowane usługi VPN bez dzienników

Słup: Problem z Torem polega na tym, że jest on całością ekosystem musisz zaufać.

Podstawowy system zarządzający bazą kodu, przekaźnikami i serwerami cebulowymi musi być zaufany przez użytkownika Tora. Musisz również zaufać, że operatorzy przekaźników, przez które przepływa Twój ruch, są uczciwi, co nie zawsze jest prawdą. Niestety jest brak mechanizmu weryfikacji dla operatorów węzłów Tor, co okazało się problemem (złośliwe węzły, węszenie węzłów itp.)

Zwycięzca: VPN

Wniosek

Jak zauważono we wstępie, zarówno Tor, jak i VPN są narzędziami do prywatności z zaletami i wadami. Powinieneś wybrać najlepsze dopasowanie do swojej wyjątkowej sytuacji.

Dla większości użytkowników dobra sieć VPN będzie prawdopodobnie najlepszą opcją, ponieważ zapewni wysoki poziom prywatności i bezpieczeństwa bez nieznacznej utraty wydajności. Sieci VPN można również łatwo używać na wielu urządzeniach i systemach operacyjnych, z różnymi protokołami VPN i opcjami konfiguracji. Najważniejszą rzeczą, o której należy pamiętać, jest znalezienie wiarygodnego dostawcy VPN, który oferuje potrzebne funkcje i zabezpieczenia.

Tor może być dobrym wyborem dla różnych przypadków użycia, szczególnie jeśli brakuje Ci funduszy i potrzebujesz darmowego narzędzia do określonych zadań.

Możesz także łączyć Tora z VPNami. Może to być trudne i ryzykowne, dlatego omówimy tę koncepcję w przyszłym przewodniku.

Dalsza lektura:

Dlaczego ktoś nadal wierzy Torowi? (tutaj na Przywróć prywatność)

Tor i jego niezadowolenie: problemy ze stosowaniem Tora jako Panacei

Użytkownicy są kierowani: korelacja ruchu na Tor przez realistycznych przeciwników

Węzły wyjściowe sieci Tor wykryły wąchanie przepływającego ruchu

Na temat skuteczności analizy ruchu w sieciach anonimowości korzystających z rejestrów przepływu

Sędzia potwierdza to, co wielu podejrzewało: federalni wynajęli CMU, by złamać Tora

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me