Tor与VPN:你应该使用哪个?

Tor与VPN

越来越多的人正在思考和谈论在线隐私。Tor和VPN是当今可用的两种最强大的在线隐私工具。在某些方面,它们非常相似。但是它们也有一些关键的区别,使它们在不同情况下很有用。

在本文中,我们将研究使用Tor与使用VPN。我们首先看一下每个人的工作方式,这将使我们看到他们的相对优势和劣势。然后,我们将讨论特定的用例,以确定何时要使用一个或另一个。

VPN:概述

VPN:概述

什么是VPN?

一个虚拟专用网或VPN,是当你通过一台服务器,隐藏自己的IP地址路由的连接使用互联网,保护你的隐私,加密你的在线通信的技术。

VPN如何运作?

VPN由服务器网络组成,这些服务器通常位于全球多个国家/地区。当你使用VPN时,从计算机发送的信息会先经过VPN提供商的服务器之一,然后再到达其在线目的地,例如你的在线银行帐户。同样,从网络外部发送到计算机的信息会在到达设备之前通过VPN服务器。

VPN如何运作

因此,你可以在不放弃在线位置的情况下发送和接收数据。在线目标只会看到来自VPN服务器的流量,而不是你的设备或真实位置的流量。此外,从服务器发送的消息是经过加密的,从而阻止了来自第三方的有害访问。

VPN优势

与使用不受保护的连接相比,使用VPN来保护你的隐私具有一些巨大的优势。

VPN的优势

完整的邮件加密

VPN会加密在服务器和计算机之间传递的所有邮件。这样可以防止任何人(例如你的ISP)监视你的连接并拦截你的数据。在审查水平较高的国家或发送特别敏感的数据时,这尤其重要。

速度

尽管你的Internet流量通过VPN的加密软件进行传输,并且服务器可能会稍微减慢Internet连接的速度,但这只是很小的一部分。对于日常使用,你可能不会注意到其中的区别。

易于安装和使用

尽管使VPN工作的技术很复杂,但其中大多数易于安装和使用。只需单击几下,安装向导将安装并配置软件。该向导可以将VPN设置为在启动计算机时自动启动,从而始终受到保护。

与大多数设备兼容

顶级VPN服务提供可在大多数流行设备上运行的软件。具有Windows或Mac或Linux操作系统的计算机?校验。运行Android或iOS的智能手机?校验。某些服务甚至提供可以在家庭路由器或机顶盒上运行的软件。

VPN的缺点

使用VPN可以针对大多数监视提供良好的安全性。但是,当你使用VPN时,有一些方法可以破坏你的隐私。

VPN的缺点

VPN软件故障

为保护你的VPN服务,计算机上的VPN软件必须正常运行。如果软件由于某种原因而崩溃,则往返于你计算机的消息可能会未经加密地传输到VPN网络之外。这会使他们容易受到你的ISP或任何其他想要监视他们的人的攻击。

为了防止出现此问题,许多VPN的软件中都包含一个终止开关。设置了一个终止开关,以便如果VPN软件由于任何原因失败,则你的计算机将与Internet断开连接。虽然失去互联网访问权限不是很好,但是比使用VPN为你提供的安全性要好。

多种日志记录策略

使用VPN提供针对外部人员的安全性时,你必须信任VPN提供程序。当你使用他们的软件和服务器时,提供商会非常了解你在网上做什么以及去哪里。

大多数VPN服务会保留其用户活动的各种日志。有时,服务会将这些日志留作自己使用,有时,它们被政府强迫保留这些日志。这些日志包括:

  • 使用记录:使用VPN时你去向和在线从事的记录。一些VPN保留每个用户活动的详细日志,而另一些VPN则以难以识别或无法识别单个用户的方式汇总使用信息。
  • 连接日志:信息记录,例如何时登录VPN,计算机的IP地址,用户名以及类似数据。不像使用情况日志那么糟糕,但是仍然有很多信息可能对你不利。
    服务保留哪些日志以及日志保留多长时间决定了这对你造成了多少风险。一个VPN提供商可能会立即删除此信息。另一个可能会记录此信息以进行维护和支持,然后在断开连接后将其删除。法律还要求其他VPN将这些信息保留几天,几周甚至几个月。

某些VPN服务通告它们不保留任何日志,从而为你提供最大程度的安全性。但是,你必须对选择的提供者保持谨慎;有些VPN声称是“无日志”,但实际上保留了详细的连接日志

如果存在日志,则代理商可能会使用该信息来对你不利,并且VPN可以采取哪些措施来保护你,这是有局限性的。不管VPN服务有多亲密,如果有传票的政府特工要求提供日志,他们都有义务交出日志。

弱加密的可能性

为了确保计算机与VPN服务器之间的通信安全,VPN服务使用的加密必须坚不可摧。最好的VPN确实如此,它使用了军用级加密256BIT 高级加密标准(AES)。但是,某些较低层的VPN使用较弱的加密算法,例如PPTP和Blowfish,因此你在选择提供商时需要仔细查看每个VPN所使用的加密。

为了获得最终的保护,你需要一些使自己匿名的方法。这就是他们创建Tor的原因。

Tor:概述

Tor:概述

什么是Tor?

乍一看,Tor网络类似于VPN。与计算机之间的消息通过Tor网络传输,而不是直接连接到Internet上的资源。但是在VPN提供隐私的地方,Tor提供了匿名性。

VPN服务可以阻止外部人员看到你在Internet上的去向和活动,但是有一些方法可以破坏他们给你的隐私。从本质上讲,VPN服务可以访问有关你的信息。你必须信任他们以保护该信息。

使用Tor网络时,你不必信任任何人。Tor的设计使你上网时几乎可以匿名。尽管没有一个系统可以百分百地做到万无一失,但是使用Tor网络时,任何人都很难识别你的身份。

Tor是VPN吗?

由于Tor和VPN都执行类似的功能,因此你可能会想,“ Tor真的只是特定类型的VPN吗?”答案是“否”。原因如下:

VPN是一种服务器网络,通过加密消息和隐藏IP地址来保护你的隐私。你的VPN提供商既控制计算机上的VPN软件,又控制其网络中的服务器。使用VPN网络时,你必须信任你的VPN服务以保护你的隐私。

Tor是你与之匿名通信的服务器网络。没有组织可以同时控制计算机上的Tor软件和网络中的各个服务器。你无需信任任何人即可安全地使用Tor。与其他任何事情一样,使用Tor时不需要信任任何人这一事实使其与VPN截然不同。

Tor如何工作?

Tor网络的设计使任何服务器都无法知道你是谁和做什么。该网络由全球志愿者组成的数千个独立服务器组成。当你的计算机想要使用Tor网络发送消息时,会发生以下情况:

  • 你计算机上的软件(Tor浏览器或其他启用Tor的程序)会随机选择三台Tor服务器。然后,该软件会在这三台服务器之间建立一条路径。
  • 该过程从将连接到公共Internet的服务器(称为“ 退出节点”)开始。你计算机上的Tor软件以仅出口节点可以解密的方式对消息进行加密。
  • 然后,软件在中间的服务器上重复此过程。现在,该消息已加密两次。
  • 该软件与首先从你的计算机接收消息的服务器(称为Guard Node)一样。现在,该消息已加密三遍。
  • 邮件加密后,计算机上的Tor软件会将加密的邮件发送到Guard Node。该服务器删除最外层的加密。保护节点无法读取原始消息,因为仍然有两层加密。但是,该软件在加密消息时会在路径中包括下一个服务器的地址。
  • 保护节点将消息发送到路径中间的服务器。该服务器删除第二层加密。像第一台计算机一样,由于还有一层加密,它仍然无法读取消息。但是删除此加密层将告诉它出口节点的地址。
  • 中间服务器将消息发送到退出节点。出口节点将删除最后一层加密。这意味着退出节点可以看到你的原始消息。但是,由于消息是通过路径中的其他服务器中继的,因此退出节点不知道是谁发送了消息。
Tor如何工作

这是理解Tor的关键,因此让我们看一下路径中的每个服务器知道什么。

  • 该警卫节点可以看到你的计算机的IP地址。但是由于附加的加密层,它不知道消息说了什么。因此,所有Guard Node都知道你的计算机使用Tor发送了一条消息,并且需要将该消息转发到中间服务器。
  • 在中间服务器知道从Guard节点收到消息的时候,它必须将消息转发给出口节点。由于还剩下一层加密,它无法阅读消息。中间服务器不知道是谁发送了消息到Guard Node,因为该信息没有通过Tor网络传递。
  • 该出口节点知道消息说什么,因为它有剥落加密的最后层消息之前,可以出去到公共互联网。但是它不知道消息的来源。它所知道的只是中间服务器转发了该消息。

没有人知道或知道消息的来源和内容。这就是Tor提供匿名性的方式。

Tor洋葱路由与VPN加密

消息在其网络内的路由方式是VPN和Tor之间的另一个主要区别。

使用VPN发送邮件时,邮件在计算机上被加密并发送到VPN网络中的特定服务器。在那里,它被解密并转发到最终目的地。进入你计算机的消息将发送到VPN服务器。在那里,它们被加密并发送到你的计算机。你计算机上的VPN软件会解密该消息。建立VPN连接后,在此期间你将继续使用同一服务器。

Tor使用洋葱路由,这是一种更复杂的方法。洋葱路由要求消息在传递到最终目的地之前,至少要经过三个随机选择的Tor服务器。在消息离开计算机之前,Tor软件会多次加密消息。效果是给消息的加密层必须剥开,类似于洋葱的层。

当消息通过网络传递时,每个服务器都会解密其中一层。当路径中的最终服务器剥夺了加密的最后一层时,它将公开你的原始消息,并将其转发到Tor网络之外的目的地。

由于加密和Tor服务器之间相互传递消息的方式的结果,这三个服务器都无法同时知道发送消息的人和消息的内容。这使你在网络内匿名。为了进一步防止不良行为者试图入侵网络,你计算机中的Tor软件会选择新服务器大约每10分钟使用一次。

Tor的优势

与不受保护的连接相比,使用Tor连接到Internet具有许多优点。

Tor的优点

不容易挂

由于Tor由分布在世界各地的数千台服务器组成,因此不容易挂。网络是分布式的,而不是集中式的。这意味着没有总部,公司办公室或主服务器要受到攻击。

大多数Tor服务器由志愿者隐私倡导者运营。要关闭Tor,你将不得不使用网络中的每个服务器。这使得试图关闭Tor就像停止P2P音乐传输或关闭比特币一样实用。

几乎完全的匿名性

有多种方法可以攻击Tor,但是Tor项目的人们正在不断努力使Tor更安全。尽管没有人或网络可以保证你100%的匿名性,但Tor甚至比最好的VPN还为你提供更多的在线匿名性。

Tor的缺点

尽管Tor是一个很好的匿名使用Internet的系统,但它并不是一个完美的解决方案。这是使用Tor的一些缺点。

Tor的缺点

Tor网络中非常慢的消息会经过三台(或更多台)分散的服务器,并且至少经过三遍加密和解密。结果,Tor网络非常慢。使用它来流式传输视频或用于点对点文件共享将非常困难。

由志愿者

运营由于Tor网络由志愿者运营,因此没有内置的资金来源来维护和升级网络。网络中的某些服务器过旧且运行缓慢,或者Internet连接不良。另外,始终存在运行网络的志愿者不可信的风险。

低设备兼容性

监护人项目保持在Android设备上的Tor。目前,Tor浏览器不适用于iOS,这意味着你无法在iPhone或iPad上使用它。

Tor与VPN:你应该选择哪个?

Tor与VPN:选择

现在你知道了Tor和VPN的工作原理,你可以确定哪种方法最适合你。查看下面的图表,快速了解Tor和VPN如何相互堆叠,或者继续阅读有关何时选择每种技术的深入说明。

Tor vs.VPN图表

你何时应该选择基于Tor的VPN?

对于从事可能会使个人或敏感信息面临风险的在线活动的用户,VPN是一个不错的选择,其中包括:

  • 使用VPN作为翻墙软件
  • 检查网上银行账户
  • 网上购物
  • 连接到公共Wi-Fi
  • 前往高审查国家
  • 访问被阻止的网站
  • 种子下载

每当你通过Internet发送信息时,就有可能有人拦截它。如果你通过Internet发送任何敏感信息,例如登录信息到在线银行帐户或你的信用卡号,则应使用VPN来确保其受到保护。

如果你使用公共Wi-Fi服务,这尤其重要。虽然这些服务通常在咖啡店,酒店或机场等场所使用,但众所周知,它们并不安全,入侵这些设备的设备既便宜又容易获得。如果你出国旅行,居住在审查制度高涨或种子下载的国家,VPN也是保护隐私的有效方法。

此外,选择VPN有很多好处,包括:

  • 速度:由于消息仅通过一个VPN服务器而不是3个Tor节点传递,因此VPN通常比Tor更快。
  • 与所有设备的兼容性:与Tor相比,VPN可以在更多设备上使用。特别是从今天开始,Tor不能与Apple的iOS一起使用。如果使用iPhone或iPad,则不能选择Tor。
  • P2P文件共享: VPN更适合P2P文件共享或观看视频。
  • 所有在线连接均受保护: VPN将保护你的所有Internet连接;Tor仅保护旨在使用Tor网络的用户。
  • 价格:几个VPN是免费的。那些月费很少的人是非常负担得起的。
  • 易于设置和使用: VPN非常易于设置;你需要做的就是将软件下载到计算机上,并在需要保护时运行它。
  • **与支持团队的联系:由于VPN提供商是主要公司,因此它们具有有用的FAQ页面,以及如果你遇到任何问题的支持团队。

什么时候应该选择通过VPN的Tor?

你已经看到了应该使用VPN的各种情况,并且可能会想:“我为什么要使用Tor?”事实是,大多数人根本不需要Tor。VPN在绝大多数情况下就足够了。那么,什么时候应该使用Tor?

Tor是风险很高的工具。也许你是一位报道政府暴行的记者。或维权人士在某个镇压国家组织抗议活动。

在这些情况下,你的自由和生命可能会受到威胁。第三方也许可以依靠VPN服务来获取有关你的信息。但是,世界上只有少数组织有权尝试通过Tor追踪你。

此外,选择Tor有很多好处,包括:

  • 完全匿名: Tor使第三方无法追踪你的在线活动。尽管这对于VPN几乎是正确的,但并非总是如此。此外,与Tor不同,VPN可能会失败并暴露你的IP地址。
  • 价格: Tor始终免费使用。
  • 易于设置和使用: Tor浏览器非常易于下载和使用。

Tor与VPN:选择

总体而言,VPN和Tor都是保护你的数据并确保你在线安全的有效方法。最后,对于希望保护自己安全的日常用户而言,VPN是更实用的解决方案。

参与讨论

2000
  Subscribe  
提醒
error: