原文地址:https://zh.vpnmentor.com/blog/tor%e4%b8%8evpn%ef%bc%9a%e5%b9%b4%e7%94%a8%e5%93%aa%e4%b8%aa%e6%9b%b4%e8%83%bd%e4%bf%9d%e9%9a%9c%e5%ae%89%e5%85%a8%e5%92%8c%e9%9a%90%e7%a7%81%ef%bc%9f/
随着数字世界的发展,在线隐私和匿名性成为我们思想的最前沿。我们希望确保我们的个人信息和在线活动保持私密,并且不受公司、政府和网络犯罪分子的控制。
于在线安全方面,VPN和Tor是目前市面上最强大的工具。虽然它们在很多方面都很相似,但它们的差异使其在极端不同的情况下各有用处 – 而你可以根据自己的需求为你的安全和隐私做出正确的选择。
以下,我们将讨论Tor和VPN之间的区别、作用以及工作方式。此外,我们还将介绍使用它们的不同方法,以帮助你确定Tor或VPN是否是适合你情况的最佳解决方案。
目录
- 关于VPN使用VPN的好处
- VPN如何运作?
- 安全的VPN应具备哪些条件
- 使用VPN的优缺点
- 关于Tor使用Tor的好处
- Tor如何运作?
- 使用Tor的优缺点
- 哪个是最佳在线隐私解决方案:Tor还是VPN?
- 比较表:VPN vs. Tor
- VPN+Tor:万无一失的组合Tor over VPN
- VPN over Tor
- Tor over VPN
关于VPN
VPN是什么及有何作用?
虚拟专用网络(VPN)通过安全隧道将你的设备连接到你选择的国家/地区的远程服务器。这会掩盖你的IP地址,使其看起来好像是从远程服务器的位置而不是你的实际位置访问互联网。
当与加密相结合时,VPN可为在线匿名提供最佳解决方案,使间谍无法看到你正在查看的内容或位置。此外,它还会阻止Google和Facebook这样的网站使用你的浏览活动来针对你的兴趣向你发送定位广告。
加密是什么,及能为你做什么?
VPN使用军事强度加密来保护你的个人信息。那你可以想象成将数据锁在一个难以穿透的保险箱中 – 只有知道密码的人才能打开保险箱并查看其内容,而且没有人能破解密码。
攻击者理论上可以使用暴力拆解256位AES加密,但是其需要使用50台超级计算机每秒检查1018个AES密钥大约3×1051年才能破解单个加密数据 – 所以这不是我们目前需要担心的问题。
如果黑客或政府监视代理人在你的数据通过网络时进行拦截,则其将无法阅读这些数据,因为它们看起来就像乱码。
为了测试这一点,我使用AES加密生成器来加密“vpnMentor”。没有加密时,你可以清楚地看到“vpnMentor“,但是加密后,你只能看到:’NRRJsYVI / 6HXtdnnh2BLZg ==’
这些安全功能可以使记者和活动家在动荡的政治气候中使用数字通信时保持安全。但VPN不仅适用于处于危险境地的人 – VPN是保持匿名的关键,也能保护每个在线公民的安全。
你可能在以下情况下需要使用VPN:
- 你担心自己的私人信息(如网上银行详细信息)最终落入坏人之手。
- 你重视在线匿名。
- 你在禁止下载种子的地区进行下载或播种。
- 你住在一个在线审查严格或政府监控频繁的国家。
- 你不希望某些公司以广告为目的跟踪你的浏览习惯。
- 你需要在旅行时访问商业网络。
- 你希望绕过网络防火墙或阻止网络管理员查看你的浏览活动。
- 你使用公共Wi-Fi并希望保持计算机的安全。
- 你热爱Netflix和其他流媒体服务,并希望解锁其他地区的完整目录。
- 你相信自己拥有在线自由的权利。
使用VPN的好处
端到端加密:VPN可以加密通过连接传输的所有数据。
速度:VPN通常会降低你的连接速度(优质的VPN则差异较小) – 但是,如果你遇到互联网服务提供商(ISP)的节流或网络拥塞问题,使用VPN实际上可以加快速度。
易用性:通常,设置VPN所需要做的就是注册、下载并安装相关应用程序,并连接到您选择的服务器 – 无需技术技能或知识。
绕过地理限制和审查:VPN屏蔽你的IP,使你看起来就像从所选服务器的位置访问互联网一样。这使你可以轻松访问受地域限制的网站和Netflix等流媒体服务。
VPN如何运作?
你如何着手使用VPN:
- 注册某VPN的账号
- 在你的设备上安装该VPN提供商的客户端软件或应用程序
在你选择VPN设置帐户后,你需要在计算机上打开客户端软件、登录并选择要连接的服务器。你选择的服务器将取决于那你的需求:如果你以安全性和速度为优先考量,请选择靠近你的物理位置的服务器;如果你希望绕过审查和地理限制,请选择其他国家/地区的服务器。
连接后,软件会在将数据通过隧道路由到你选择的服务器之前加密所有数据。然后,服务器会将你的数据转发到你正在访问的网站。由于服务器会屏蔽你的IP,因此网站会认为数据视为来自服务器,而不是你的设备,而你可借此保持完全匿名。
一个安全的VPN应具备哪些条件
军用级加密:为确保你的数据隐私,你的VPN提供商应提供256位加密。
DNS泄露防护:域名系统(DNS)是互联网的电话簿。每当你访问某个网站时,你的计算机都会从你的ISP的DNS服务器请求该网站的IP地址 – 但是当你使用VPN时,计算机联系的则是VPN的DNS。
有时,网络中的安全漏洞会导致你的DNS请求被路由到你的ISP的DNS服务器而不是VPN的DNS,这使你的ISP可以查看你正在访问的网站。寻找提供DNS泄漏保护的VPN,可以确保你的浏览活动永远不会暴露。
严格的无日志政策:大多数VPN提供商会记录你的活动记录,例如时间戳和会话中传输的数据量。在大多数情况下,这种数据保留是无害的,因为它不是个人身份信息 – 但如果你的提供商记录你所有的浏览活动,那么你就不再是匿名在线。
如果政府当局向VPN公司总部出示一份命令以获取其所有记录,那么不保留任何日志的VPN将无法提供任何与你有关的信息。
自动终止开关:如果VPN连接断开,自动终止开关将断开你与互联网的连接,以防止数据和IP泄漏。
使用VPN的优缺点
优点
缺点
- 端到端加密和其他安全功能可确保你的所有数据都受到保护。
- 网站无法使用你的浏览活动来制作有针对性的广告。
- VPN掩盖了你的IP,因此你可以绕过地理限制和审查。
- 连接到远程服务器可以克服网络拥塞和ISP节流等问题。
- 保护你的所有数据,而不仅仅是通过特定浏览器发送的数据。
- 适用于你的所有设备;你甚至可以配置路由器以提供网络范围的VPN保护
- 大多数VPN需要订阅 – 尽管价格通常在可接受的范围内。
- 某些银行和支付网关会检测到你正在使用VPN并将你的帐户标记为可疑活动帐户。
- 因为你的数据需要更远的距离才能到达目的地,且加密过程需要时间,使你可能会遇到速度流失的问题。但是,使用优质的VPN,将可克服此问题。
- 与Tor不同,VPN软件可能会遇到错误甚至崩溃,从而使你的数据不受保护。如果你的提供商提供自动终止开关,则可在VPN软件出现故障时,断开你与互联网的连接,但如果你想使数据得到保护,则必须保持离线状态,直到错误得到解决为止。
关于Tor
Tor是什么及功用为何?
Tor是“洋葱路由器”的简称,是一种免费软件,可加密流量并将流量路由经一系列志愿者操作的服务器(称为节点)来伪装你的身份。当你的流量被最后一个节点(退出节点)接收时,它将被解密并转发到你正在访问的网站。
由于数据经过多层加密,网络上的每个节点只能看到节点前后的IP地址(入口节点除外,它可以看到你的真实IP),而且只有出口节点可以看到你的加密数据。 Tor可以防止你的浏览活动被追溯回你身上 – 间谍可以在你离开网络时看到你的流量,但无法查看其来源。
然而,由于Tor的节点由志愿者操作,任何人都可以设置一个退出节点,并查看离开它的明文流量 – 包括黑客和间谍。坏节点通常会收集诸如网站登录详细信息、个人信息、在线聊天消息和电子邮件等信息。有两种方法可以解决这个问题:
- 避免通过连接发送私人消息和敏感信息。除非其使用HTTPS,否则不要登录网站。
- 将VPN与Tor结合使用可以加密你的敏感信息和登录详细信息 – 我们将在下面详细讨论。
访问隐藏网站
Tor也是黑暗网络的门户,是一种在线的地下世界。它是在线数以千计的犯罪活动的所在地 – 但它也是需要匿名共享信息的人的避风港。例如,《纽约时报》在黑暗的网络上运行一个安全密码箱,以便举报者可以在不披露其身份的情况下提交文件和信息。但是不要因此却步 – 一般人也会使用Tor!
许多热门网站都隐藏了只能使用Tor访问的.onion版本。这里有一些例子:
Facebook:虽然在线匿名和Facebook常常水火不容,但Facebook也使用.onion地址,以便在严重审查地区的人进行通信。
ProPublica:ProPublica推出了一个.onion网站,使读者永远不必担心数字监控,特别是在ProPublica被审查的地区。
DuckDuckGo:DuckDuckGo是一个强大的搜索引擎,但与Google不同的是,它不会侵犯你的隐私。如果你在Tor上使用Google,则你将受到验证码的轰炸,以证明你不是机器人 – 但DuckDuckGo解决了这个问题,并顺利取代Google的地位。
适用Tor的情况:
- 你想进行匿名浏览。
- 你住在一个政府监管法律严格的国家。
- 你需要绕过审查以访问被封锁的内容或在线自由发言。
- 你希望防止网站查看你的浏览历史记录并使用它来定位广告。
- 你希望保持拥有在线自由的权利。
使用Tor的好处
它是免费的:Tor基本上是最具成本效益的安全解决方案 – 因为它是免费的。
完全匿名:Tor不会记录你的浏览活动,你无需注册即可使用,并且由于它是免费的,因此不会记录你的财务信息。
难以禁止:Tor的服务器遍布全球各地,使得当局几乎不可能将其关闭。与VPN不同的是,Tor没有总部或主服务器可以攻击或禁止。
VPN是盈利事业,所以很容易被关闭或禁止,迫使你必须在事后寻找(并付钱给)另一个提供商 – 这是使用Tor永远不会遇到的问题。
Tor如何运作?
使用Tor必须具备:
- Tor浏览器或操作系统。
Tor的软件将你设备中的路径通过两个随机选择的节点映射到出口节点。然后,它会对你的数据包应用三层加密,并将其发送到第一个节点。
网络上的第一个节点删除了外层加密。嵌入在该层中的信息告诉它接下来发送数据包的位置,然后第二个节点重复此过程。
当你的流量到达网络的出口节点时,则它会去除最后一层加密。结果不仅显示你的数据的最终目的地,还揭示它所携带的信息 – 包括你最初输入网站的任何敏感信息。
Tor将使用相同的三个节点大约10分钟,然后为你的流量创建一个全新的路径。
使用Tor的优缺点
优点
缺点
- Tor是免费的。
- Tor伪装你的身份并让你绕过审查。
- 网站无法使用你的浏览活动来制作有针对性的广告。
- 你的浏览活动无法被追溯。
- Tor允许你在一定程度上避免在线监控。
- 总的来说,Tor网络非常慢 – 它不适合用来进行流式传输。
- 有心人士可以通过操纵退出节点来监视用户。
- 如果你正在与之通信的网站不在黑暗的网络上并且不支持HTTPS,则很容易在不知情的情况下泄露你的个人信息。
- 监督机构可以判断你是否正在使用Tor,从而将你列入监视名单。
- 除非你使用Tor的操作系统,否则只有来自浏览器的流量会受到保护。
- Tor不支持种子下载 – 实际上,大多数节点都将禁止种子下载。
哪个是最佳在线隐私解决方案:Tor还是VPN?
VPN是最好的在线隐私解决方案。
Tor因对你的互联网流量进行匿名化的能力而受到广泛尊重,但它有所限制,且容易受到攻击和数据泄露的影响。
任何人都可以创建和操作节点,即使是黑客和间谍也不例外。 Tor不提供端到端加密,因此除非你访问启用了HTTPS的网站或使用黑暗网站,否则你使用的出口节点的所有者将可以查看你的数据及其目的地。
因此,如果你使用Tor发送敏感信息或登录网站,那么拥有退出节点的任何人也将可以读取此信息。 VPN提供端到端加密,使黑客和间谍100%无法看见你的数据。
除非你使用Tor的操作系统,否则它只会保护通过浏览器传输的数据。 VPN将加密通过你的连接传输的所有数据。
大多数VPN都提供终止开关,可以断开你的互联网连接,以防止未受保护的数据在你偶尔连接失败时离开你的网络。
Tor的网络没有VPN的缺点,但却可能包含收集数据的坏节点。与VPN不同的是,Tor没有可以检测到这种故障的终止开关,因此如果其中一个节点受到攻击,你的数据就会暴露在外。
VPN也有其不足之处,但是当你使用VPN时,你遭受黑客攻击或泄露数据的风险较低。然而,最强大的在线安全解决方案是将VPN与Tor结合使用。我们将在下面更详细地讨论这个作法。
比较表:VPN vs. Tor
以下是两者在各个项目的相互比较:
Tor
VPN
成本:免费可负担的订阅费用 – 通常无需合同加密:有,但仅限于退出节点。有,端到端加密。匿名性:有,但是监控程序可以检测到你是否正在使用Tor。有。其他安全功能:可与Obfsproxy一起使用。取决于提供商:自动切换开关、
自动Wi-Fi保护、
DNS泄漏保护、
无日志政策、
Obfsproxy等等。
兼容设备:Windows, MacOS, Linux, Android.所有平台,包括路由器。串流:由于连接速度太慢,建议不要使用Tor进行流式传输。可 – VPN非常适合流式传输。种子下载:大多数出口节点禁止种子下载流量进出。可 – 取决于提供商。易用性:浏览器易于设置,但通常需要进一步配置。非常容易使用,非常适合初学者。速度:慢。高速。VPN+Tor:万无一失的组合
如果你想通过最强大的在线隐私解决方案保护你的连接,请将VPN与Tor结合使用。
VPN的加密协议将防止恶意节点查看你的IP地址和活动,并阻止你的ISP和政府监控机构检测Tor的使用 – 毕竟,你不希望你的在线活动引起任何关切。这也将允许你访问禁止Tor用户的网站。
组合VPN和Tor有两种方法:
Tor over VPN
使用Tor over VPN配置时,首先必须连接到VPN,然后再打开Tor。在通过Tor网络发送之前,VPN会对你的流量进行加密,以防你的ISP察觉你正在使用Tor。
使用Tor over VPN,你的VPN提供商将无法看到你通过Tor发送的数据,但他们可以看到你正在连接Tor。 Tor的入口节点无法看到你的真实IP,而是你的VPN服务器的IP,借此增加你的匿名性。
然而,你的流量在离开Tor网络时,没有经过加密。换言之,Tor over VPN无法保护你免受恶意退出节点的攻击。因此,你仍需要小心通过连接发送敏感信息。
你可在以下情况下使用Tor over VPN:
- 你需要避免你的ISP和政府监控机构发现你使用Tor。
- 你需要避免你的VPN提供商查看你的流量。
- 你不打算通过连接发送登录详细信息等个人信息。
如何设置Tor over VPN:
1. 打开VPN应用程序并连接到VPN网络。
2. 打开Tor。加载后,你将看到此页面:
3. 单击“连接”,然后等待Tor建立连接。
4. 你已经准备好安全地匿名浏览互联网了。
VPN over Tor
Tor over VPN的工作方式与Tor over VPN相反。你需要先连接到互联网,然后通过Tor网络登录VPN。此方法也需要更多技术知识,因为你需要配置VPN客户端以与Tor一起使用。
Tor的出口节点不是直接连接到互联网,而是将流量重新路由到VPN服务器。这消除了恶意退出节点的风险,因为你的流量在离开Tor网络后会被解密。
虽然Tor的入口节点仍然可以看到你的真实IP,但你的VPN只能看到出口节点的地址。你的ISP将无法看到你已连接到VPN,但它可以看到你正在使用Tor。由于你可以选择VPN使用的远程服务器,因此使用此方法绕过地理限制和审查也更容易。
以下情况适合使用VPN over Tor:
- 你希望保护与恶意出口节点的连接。
- 你希望避免你的ISP查知你正在使用VPN。
- 你将通过连接传输敏感信息,例如登录详细信息和私人消息。
- 你需要绕过地域限制。
摘要
VPN是保护你的数据和在线匿名的强大工具。
你可以使用VPN安全可靠地解锁互联网的每个角落,同时保护自己免受黑客、间谍和恶意攻击。然而,结合使用VPN与Tor,可保证你获得最佳的在线隐私。
无论你是想在上网时保护你的个人信息(如银行信息和浏览活动),或者需要避免在线监控以行使言论自由,我们建议你使用VPN over Tor。
没有评论:
发表评论