Tor与VPN:您应该使用哪个?

越来越多的人正在思考和谈论在线隐私。 Tor和VPN是当今可用的两种最强大的在线隐私工具。在某些方面,它们非常相似。但是它们也有一些关键差异,使其在不同情况下有用.


在本文中,我们将介绍使用Tor与使用VPN。我们将首先研究每个人的工作方式,这将使我们看到他们的相对优势和劣势。然后,我们将讨论特定的用例,以确定何时要使用其中一种。单击下面的图标导航到每个部分,或者继续阅读以深入了解这两个工具.

  • 为什么选择VPN
  • 为什么选择Tor
  • Tor与VPN的最终裁决

VPN:概述

VPN与Tor

什么是VPN?

虚拟专用网络(VPN)是一种技术,可通过使用隐藏IP地址并加密在线通信的服务器路由连接来保护您使用Internet时的隐私.

VPN如何运作?

VPN由服务器网络组成,这些服务器通常位于全球多个国家/地区。使用VPN时,从计算机发送的信息会先经过VPN提供商的一台服务器,然后再转到其在线目的地(例如,在线银行帐户)。同样,从网络外部发送到计算机的信息在到达设备之前先通过VPN服务器.

VPN如何运作

因此,您可以在不放弃在线位置的情况下发送和接收数据。在线目标将仅看到来自VPN服务器的流量,而不是您的设备或真实位置的流量。此外,从服务器发送的消息是经过加密的,从而阻止了来自第三方的有害访问.

VPN优势

与使用不受保护的连接相比,使用VPN保护您的隐私具有一些巨大的优势.

VPN的优势

全消息加密
VPN会对在服务器和计算机之间传递的所有消息进行加密。这样可以防止任何人(例如您的ISP)监视您的连接并拦截您的数据。这在审查水平较高的国家或您发送特别敏感的数据时尤其重要.

速度
尽管您的互联网流量是通过VPN的加密软件传递的,并且服务器可能会稍微降低您的互联网连接速度,但这只是很小的一部分。在日常使用中,您可能不会注意到其中的区别.

容易安装和使用
虽然使VPN工作的技术很复杂,但其中大多数易于安装和使用。只需单击几下,安装向导将安装并配置软件。该向导可以将VPN设置为在启动计算机时自动启动,从而始终受到保护.

与大多数设备兼容
顶级VPN服务提供可在大多数流行设备上运行的软件。具有Windows或Mac或Linux操作系统的计算机?校验。运行Android或iOS的智能手机?校验。某些服务甚至提供可以在家用路由器或机顶盒上运行的软件.

VPN的缺点

使用VPN可以针对大多数监视提供良好的安全性。但是,在某些情况下,使用VPN可能会损害您的隐私.

VPN的缺点

VPN软件故障
为了保护您的VPN服务,计算机上的VPN软件必须正常运行。如果软件由于某种原因而崩溃,则往返您计算机的消息可能会未经加密地传输到VPN网络之外。这会使他们容易受到您的ISP或其他想要监视他们的人的攻击.

为了防止出现此问题,许多VPN的软件中都包含一个终止开关。设置了一个终止开关,以便如果VPN软件由于任何原因失败,则您的计算机将与Internet断开连接。虽然无法上网,但比使用VPN为您提供的安全性要好.

各种日志记录策略
使用VPN提供针对外部人员的安全性时,您必须信任VPN提供商。当您使用他们的软件和服务器时,提供商会非常了解您在网上做什么以及去哪里.

大多数VPN服务会保留各种类型的用户活动日志。有时,服务会将这些日志留作自己使用,有时,它们被政府强迫保留这些日志。这些日志包括:

  • 使用记录: 记录使用VPN时的去向和在线活动。一些VPN保留每个用户活动的详细日志,而另一些VPN则以难以识别或无法识别单个用户的方式汇总使用情况信息.
  • 连接日志: 信息记录,例如登录VPN的时间,计算机的IP地址,用户名和类似数据。不像使用情况日志那么糟糕,但是仍然有很多信息可能对您不利.

服务保留哪些日志以及日志保留多长时间决定了这对您造成了多少风险。一个VPN提供商可能会立即删除此信息。另一个可能会记录此信息以用于维护和支持目的,然后在断开连接后将其删除。法律还要求其他VPN将这些信息保留几天,几周甚至几个月.

某些VPN服务通告它们不保留任何日志,从而为您提供最大程度的安全性。但是,您必须对所选的提供者保持谨慎;一些VPN声称“无日志”,但实际上保留了详细的连接日志.

如果存在日志,则代理商可能会使用该信息来对您不利,并且VPN可以保护您的行为受到限制。不管VPN服务有多亲密,如果有传票的政府特工要求提供日志,他们都有义务交出日志.

弱加密的潜力
为了确保计算机与VPN服务器之间的通信安全,VPN服务所使用的加密必须坚不可摧。最好的VPN确实如此,它使用了军用级加密256BIT高级加密标准(AES)。但是,某些较低层的VPN使用的加密算法较弱,例如PPTP和Blowfish,因此您在选择提供商时需要仔细查看每个VPN所使用的加密.

为了获得最终的保护,您需要一些使自己匿名的方法。这就是为什么他们创建Tor.

Tor:概述

Tor与VPN

什么是托?

乍一看,Tor网络类似于VPN。与计算机之间的消息通过Tor网络传输,而不是直接连接到Internet上的资源。但是在VPN提供隐私的地方,Tor提供匿名性.

VPN服务可以阻止外部人员看到您在Internet上的去向和活动,但是有一些方法可以破坏他们给您的隐私。从本质上讲,VPN服务可以访问有关您的信息。您必须信任他们以保护该信息.

使用Tor网络时,您不必信任任何人。 Tor的设计使您上网时几乎可以匿名。虽然没有系统能够百分百地做到万无一失,但是使用Tor网络时,任何人都很难识别您的身份.

Tor是VPN吗?

由于Tor和VPN都执行类似的功能,您可能会想,“ Tor真的只是特定类型的VPN吗?”答案是“否”。原因如下:

VPN是一种服务器网络,通过加密消息和隐藏IP地址来保护您的隐私。您的VPN提供商既控制计算机上的VPN软件,又控制其网络中的服务器。使用VPN网络时,您必须信任您的VPN服务以保护您的隐私.

Tor是您与之匿名通信的服务器网络。没有组织可以同时控制计算机上的Tor软件和网络中的各个服务器。您无需信任任何人即可安全地使用Tor。与其他任何事情一样,使用Tor时不需要信任任何人这一事实使其与VPN截然不同.

Tor如何工作?

Tor网络的设计使任何服务器都无法知道您是谁和做什么。该网络由全球志愿者组成的数千个独立服务器组成。当您的计算机想要使用Tor网络发送消息时,会发生以下情况:

  1. 您计算机上的软件(Tor浏览器或其他启用Tor的程序) 随机选择三台Tor服务器. 然后该软件 建立一条道路 在这三台服务器之间.
  2. 该过程开始于将 连接到公共互联网 (叫做 退出节点)。您计算机上的Tor软件 加密消息 以仅出口节点可以解密的方式.
  3. 然后该软件 重复这个过程 服务器在中间现在 消息被加密两次.
  4. 该软件与将执行以下操作的服务器相同 首先收到消息 从您的计算机(称为 防护节点)。现在的消息是 加密三遍.
  5. 邮件加密后, Tor软件 在你的电脑 发送加密的消息 到Guard Node。该服务器删除最外层的加密。 Guard Node无法读取原始消息,因为仍然有 两层加密. 但是,该软件在加密消息时会在路径中包括下一个服务器的地址。.
  6. 保护节点将消息发送到 路径中间的服务器. 该服务器删除第二层加密。像第一台计算机一样,它仍然无法读取消息,因为 一层加密. 但是删除此加密层会告诉它出口节点的地址.
  7. 中间服务器 发送消息到出口节点. 出口节点 删除最后一层加密. 这意味着退出节点可以看到您的原始消息。但是,由于邮件是通过路径中的其他服务器中继的,因此退出节点不知道谁发送了邮件.

Tor如何工作

这是理解Tor的关键,因此让我们看一下路径中的每个服务器知道什么.

  • 防护节点 可以看到您计算机的IP地址。但是由于附加的加密层,它不知道消息内容。因此,所有Guard Node都知道您的计算机使用Tor发送了一条消息,并且它需要 将该消息转发到中间服务器.
  • 中间服务器 知道消息来自保护节点,因此必须将消息转发到出口节点。由于存在 剩下一层加密. 中间服务器不知道是谁发送了消息到Guard Node,因为该信息没有通过Tor网络传递.
  • 退出节点 知道消息说了什么,因为它必须 剥离加密的最后一层 邮件可以发送到公共互联网之前。但是它不知道消息的来源。它所知道的只是中间服务器转发了该消息.

没有人知道或知道消息的来源和内容。这就是Tor提供匿名性的方式.

Tor洋葱路由与VPN加密

消息在其网络内的路由方式是VPN和Tor之间的另一个关键区别.

当您使用VPN发送消息时,消息在您的计算机上被加密并发送到VPN网络中的特定服务器。在那里,它被解密并转发到最终目的地。进入您计算机的消息将发送到VPN服务器。在那里,它们被加密并发送到您的计算机。您计算机上的VPN软件会解密该消息。建立VPN连接后,在此期间您将继续使用同一服务器.

Tor使用洋葱路由,这是一种更为复杂的方法。洋葱路由要求消息在传递到最终目的地之前,至少要经过三个随机选择的Tor服务器。在消息离开计算机之前,Tor软件会多次加密消息。效果是给消息的加密层必须剥开,类似于洋葱层。.

当消息通过网络传递时,每个服务器都会解密其中一层。当路径中的最终服务器剥离了加密的最后一层时,它将公开您的原始消息,并将其转发到Tor网络之外的目的地.

由于加密和Tor服务器之间相互传递消息的方式的结果,这三个服务器都无法同时知道发送消息的人和消息的内容。这使您在网络内匿名。为了进一步防止不良行为者试图入侵网络,您计算机中的Tor软件会选择新服务器,大约每10分钟使用一次.

Tor的优势

与不受保护的连接相比,使用Tor连接到Internet具有许多优点.

Tor的优点

很难关机
由于Tor由分布在世界各地的数千台服务器组成,因此很难关闭Tor。网络是分布式的,而不是集中式的。这意味着没有总部,公司办公室或主服务器要受到攻击.

大多数Tor服务器由志愿者隐私倡导者运营。要关闭Tor,您将不得不使用网络中的每个服务器。这使得尝试关闭Tor就像停止P2P音乐传输或关闭比特币一样实用.

几乎完全匿名
有多种方法可以攻击Tor,但是Tor项目的人们正在不断努力使Tor更安全。虽然没有人或网络可以保证您100%的匿名性,但Tor甚至比最好的VPN还为您提供更多的在线匿名性.

Tor的缺点

尽管Tor是匿名使用Internet的绝佳系统,但它并不是一个完美的解决方案。这是使用Tor的一些缺点.

Tor的缺点

非常慢
Tor网络中的消息经过三台(或更多台)分布广泛的服务器,并至少经过三次加密和解密。结果,Tor网络非常慢。使用它来流式传输视频或用于点对点文件共享将非常困难.

由志愿者经营
由于Tor网络是由志愿者运营的,因此没有内置的资金来源来维护和升级网络。网络中的某些服务器过旧且运行缓慢,或者Internet连接不良。此外,始终存在运行网络的志愿者不可信的风险.

设备兼容性低
Guardian Project在Android设备上维护Tor。目前,Tor浏览器不适用于iOS,这意味着您无法在iPhone或iPad上使用它.

Tor与VPN:您应该选择哪个?

Tor与VPN:判决

现在您知道了Tor和VPN的工作原理,您可以确定哪种方法最适合您。查看下面的图表,快速了解Tor和VPN如何相互堆叠,或者继续阅读有关何时选择每种技术的深入说明。.

Tor vs.VPN图表

什么时候应该在Tor上选择VPN?

对于从事可能会使个人或敏感信息面临风险的在线活动的用户,VPN是一个不错的选择,其中包括:

  • 检查网上银行账户
  • 网上购物
  • 连接到公共Wi-Fi
  • 前往高审查国家
  • 访问被阻止的网站
  • 激流

每当您通过Internet发送信息时,就有可能有人拦截它。如果您通过互联网发送任何敏感信息,例如登录信息到在线银行帐户或您的信用卡号,则应使用VPN来确保其受到保护.

如果您使用公共Wi-Fi服务,这尤其重要。尽管这些服务通常在咖啡店,酒店或机场等地方使用,但众所周知,它们并不安全,入侵这些设备的设备既便宜又容易获得。如果您出国旅行,居住在审查制度高或洪流大的国家/地区,VPN也是保护隐私的有效方法.

另外,有几个 选择VPN的好处, 包含:

  • 速度: VPN通常比Tor快,因为消息仅通过一个VPN服务器而不是3个Tor节点传递.
  • 与所有设备的兼容性: 与Tor相比,VPN可以使用更多设备。特别是从今天起,Tor不能与Apple的iOS一起使用。如果您使用iPhone或iPad,则不能选择Tor.
  • P2P文件共享: VPN更适合P2P文件共享或观看视频.
  • 所有在线连接受保护: VPN将保护您的所有Internet连接; Tor仅保护旨在使用Tor网络的用户.
  • 价钱: 几个VPN是免费的。月租费少的人负担得起.
  • 易于安装和使用: VPN非常容易建立。您需要做的就是将软件下载到计算机上,并在需要保护的时候运行它.
  • 访问支持团队: 由于VPN提供商是主要公司,因此它们具有有用的“常见问题”页面,并且如果您遇到任何问题,支持团队.

什么时候应该通过VPN选择Tor?

您已经看到了应该使用VPN的各种情况,并且可能会想:“我为什么要使用Tor?”事实是,大多数人根本不需要Tor。 VPN在绝大多数情况下就足够了。所以,什么时候应该使用Tor?

Tor是风险很高的工具。也许您是一位报道某些政府暴行的记者。或维权人士在某个镇压国家组织抗议活动.

在这些情况下,您的自由和生命可能会受到威胁。第三方可能能够依靠VPN服务来获取有关您的信息。但是,世界上只有少数组织有权尝试通过Tor追踪您.

此外,还有几个 选择Tor的好处, 包含:

  • 完全匿名: Tor使第三方无法追踪您的在线活动。尽管对于VPN几乎是正确的,但并非总是如此。此外,与Tor不同,VPN可能会失败并暴露您的IP地址.
  • 价钱: Tor始终免费使用.
  • 易于安装和使用: Tor浏览器非常易于下载和使用.

Tor与VPN:判决

总体而言,VPN和Tor都是保护您的数据并保持在线安全的有效方法。最后,对于希望保护自己安全的日常用户而言,VPN是更实用的解决方案.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me