it-swarm.com.de

Unterschiede zwischen der Verwendung von Tor-Browser und VPN

Ich kann die Unterschiede zwischen der Verwendung des Tor-Browsers und der Verwendung eines VPN (wie konkret proXPN) nicht ganz herausfinden. Soweit ich weiß, ist die Idee dieselbe, dass beide die IP-Adresse verbergen. Der einzige Unterschied, den ich sehen kann, ist, dass Tor langsamer erscheint, weil es mehrere Computer passieren muss.

Ist die Verwendung des Tor-Browsers also besser, um Ihre Identität und Ihren Online-Verkehr zu verbergen? Gibt es einen Unterschied, wer Ihren Verkehr sehen kann?

(Ich vermute, dass es einen Unterschied gibt.)

(Ich sehe diese Frage Was ist sicherer - ein VPN, ein Proxy-Server, Tor usw.? Und warum genau? wurde als zu weit gefasst geschlossen, aber ich hoffe, meine Frage ist a etwas konkreter.)

63
Thomas

TL; DR

Tor bietet anonymes Surfen im Internet, jedoch keine Sicherheit. VPN-Dienste bieten Sicherheit (Art) und Anonymität, aber die Anonymität kann je nach Dienst stärker in Frage gestellt werden. Da Sie darauf angewiesen sind, dass sie keine Informationen protokollieren, die möglicherweise auf Sie zurückgeführt werden können oder nicht.

VPNs

Traditionell
Ein traditionelles virtuelles privates Netzwerk erweitert Ihren ISP nicht. Ein VPN erweitert ein vorhandenes privates Netzwerk über ein öffentliches Netzwerk. Angenommen, mein Unternehmen verfügt über ein privates Netzwerk mit E-Mail-Servern, Webservern (Intranet) und DNS-Setup für unternehmensbezogene Dienste. Es ist ein privates Netzwerk nur für Mitarbeiter des Unternehmens. Einige Mitarbeiter möchten jedoch von zu Hause aus arbeiten. Ein VPN ist so eingerichtet, dass Mitarbeiter sicher eine Remote-Verbindung zum privaten Netzwerk herstellen können. Dies bietet zwei Funktionen:

  1. Authentifizierung - Benutzer legen ihre Anmeldeinformationen vor, um Zugriff auf das VPN zu erhalten
  2. Verschlüsselung - Der gesamte Tunnel zwischen dem Remotebenutzer und dem Gateway des privaten Netzwerks ist verschlüsselt.

Nehmen Sie die letzte Aussage: "Der gesamte Tunnel zwischen dem Remote-Benutzer und dem Gateway des privaten Netzwerks ist verschlüsselt." Sobald Sie das Gateway durchlaufen haben, ist die Kommunikation unverschlüsselt. Es sei denn, die Dienste innerhalb des privaten Netzwerks selbst verwenden ein anderes Mittel zur sicheren Kommunikation.

Beachten Sie, dass dieses Setup keine Anonymität bietet. Tatsächlich weiß das Unternehmen genau, welche IPs mit seinem privaten Netzwerk verbunden sind.

VPN-Dienste
Heutzutage scheint VPN viele Bedeutungen zu haben, und Online/Cloud/[Internet-Schlagwort hier einfügen] haben komplizierte Dinge. Wir sehen jetzt Fragen: "Welches VPN nimmt Ihre Anonymität ernst?" Was passiert ist, ist, dass VPN-Dienste zu einer Art "sicherem Anonymitätsdienst" geworden sind. Ein Dienst stellt eine sichere Kommunikation zu einem Proxyserver bereit, der Ihre Kommunikation dann an ein beliebiges Ziel weiterleitet.

Dies ist ähnlich wie bei einem herkömmlichen VPN, nur dass die Aussage "Ein VPN erweitert Ihren ISP" jetzt ein bisschen wahr ist. Jetzt verschlüsseln Sie nur noch die erste Hälfte Ihrer Kommunikation. Es erweitert in dem Sinne, dass Sie auf Websites und Dienste zugreifen können, die Sie aufgrund Ihres geografischen Standorts normalerweise nicht können. Aber "erweitert" ist wirklich nicht das richtige Wort.


Nehmen wir zum Beispiel ExpressVPN , es wirbt für Folgendes:

  1. Verschlüsseln Sie Ihren Internetverkehr und verbergen Sie Ihre IP-Adresse vor Hackern und Spionen.
  2. Greifen Sie ohne geografische Einschränkungen oder Zensur auf Websites oder Apps zu.

Nehmen Sie "Verschlüsseln Sie Ihren Internetverkehr" aus der ersten Anweisung heraus, und Sie haben im Grunde einen anonymen Proxy. Jetzt, da der Tunnel verschlüsselt ist, handelt es sich um ein VPN zu Ihrem anonymen Proxy (Gateway), das Ihren Datenverkehr dann an das öffentliche Internet weiterleitet.

Tor Browser

Zwiebel-Routing

Das Zwiebel-Routing wurde entwickelt, um eine vollständige Anonymität für eine Verbindung bereitzustellen. Dies wird durch Verschlüsselung erreicht. Drei Verschlüsselungsebenen. Bei Verwendung des Tor-Netzwerks wird ein Pfad mit einem Minimum von 3 Knoten bestimmt (kann mehr sein). Verschlüsselungsschlüssel werden eingerichtet und zwischen Ihnen und allen drei Knoten ausgetauscht. Allerdings haben nur Sie alle Verschlüsselungsschlüssel. Sie verschlüsseln Ihre Daten mit jedem Schlüssel des Knotens, beginnend mit dem letzten Knoten (Ausgangsknoten) und endend mit dem ersten (Eingangsknoten). Während sich Ihre Daten durch das Netzwerk bewegen, wird eine Verschlüsselungsebene abgezogen und an den nächsten Knoten weitergeleitet.

Wie Sie sehen können, entschlüsselt der Exit-Knoten die letzte Ebene und leitet Ihre Daten an ihr Ziel weiter. Das heißt, Ihre Daten sind im "Klartext"1 Zu diesem Zeitpunkt ist jedoch vollständige Anonymität erreicht. Bei mindestens 3 Knoten kennt kein Knoten sowohl die Quelle als auch Ziel.

Anonymität nicht Sicherheit
Tor verspricht keine sichere Kommunikation. Die Verschlüsselung wird nur verwendet , um die Anonymität zwischen den Knoten zu gewährleisten . Andernfalls werden Ihre Daten nicht verschlüsselt. Aus diesem Grund wird dringend empfohlen, HTTPS-fähige Websites während der Verwendung von Tor zu verwenden. Wie @LieRyan in einem Kommentar eines anderen Threads erwähnt hat, wird durch das Senden von personenbezogenen Daten über Tor ohne andere Sicherheitsmaßnahmen die von Tor bereitgestellte Anonymität verletzt.

Verkehrssichtbarkeit

Wenn sich ein Administrator im Netzwerk befindet, kann er Ihren Datenverkehr sehen. Nehmen wir eine Situation mit einem VPN: Sie haben Ihren Remote-Laptop R und Ihr privates Netzwerk-Gateway/Ihren sicheren anonymen Proxy (G). Jetzt haben Sie eine private Netzwerk-IP, die von R nach G verschlüsselt ist. Ein Netzwerkadministrator, der auf G sitzt, kann Ihren Klartext sehen1. Wie oben erwähnt, wird der "Klartext" wirklich verschlüsselt, wenn Sie ein anderes sicheres Protokoll wie SSL/TLS über den VPN/VPN-Dienst verwenden, und der Netzwerkadministrator sieht nur verschlüsselte Daten.

Dies hängt also wirklich davon ab, wo sich der Netzwerkadministrator in der Verbindung befindet und ob Sie ein sekundäres sicheres Protokoll unter dem VPN verwenden oder nicht. Dieselbe Logik gilt für Tor. Denn wie bereits erwähnt, wird die Verschlüsselung nur zur Wahrung der Anonymität verwendet.

Sowohl herkömmliche VPNs als auch VPN-Dienste sollen vor externer Sichtbarkeit im Netzwerk schützen. Keiner von beiden schützt Sie vor autorisierten Administratoren für das Netzwerk, in dem Sie sich befinden. Es geht darum, Ihre Daten vor unbefugten Augen zu schützen. Selbst mit SSL/TLS sieht eine Website, die Sie besuchen, Ihren entschlüsselten Datenverkehr. Es muss, um die Anfrage zu bearbeiten. Administratoren auf dieser Website können dieselben Anfragen sehen und/oder protokollieren. Es sind die ursprünglich und dazwischen verwendeten Sicherheitsprotokolle, die den größten Unterschied in der Sicherheit der Kommunikation ausmachen.


1 Es ist Klartext, soweit die gesendeten Daten hier zu sehen sind. Wenn die Daten vor dem Zwiebel-Routing mit SSL/TLS verschlüsselt werden, werden die verschlüsselten Daten an dieser Stelle angezeigt.

55
RoraΖ

Ein VPN bedeutet, dass Ihre Verbindungen über einen anderen Server geleitet werden. Der Administrator Ihres Netzwerks kann nur die Tatsache sehen, dass Sie mit diesem VPN-Server sprechen. Der Administrator des Computers, zu dem Sie letztendlich eine Verbindung herstellen, kann Ihre tatsächliche Quelladresse im Allgemeinen nicht sehen (obwohl er sehen kann, dass Sie von einem bestimmten VPN-Dienst aus eine Verbindung herstellen). Der VPN-Administrator kann jedoch alles sehen (woher Sie kommen, wo Sie eine Verbindung herstellen, was Sie sagen, vorausgesetzt, Sie verwenden keine End-to-End-Verschlüsselung wie TLS). Das bedeutet, dass jemand beim VPN-Anbieter möglicherweise herausfinden kann, was Sie tun.

Dies ist nicht nur eine Hypothese - VPNs werden häufig von Organisationen verwendet, damit Personen, die zur Nutzung ihres Netzwerks berechtigt sind, eine vergleichbare Sicherheit in einem unsicheren Netzwerk erreichen können (dies ist der eigentliche Punkt von ihnen: Schutz vor Ihnen gegen das Netzwerk, das Sie physisch sind verbunden mit, ohne Ihre Identität vor der Site zu verbergen, die Sie erreichen möchten). Diese Organisationen können durchaus bei der Untersuchung einer illegalen Nutzung ihres Netzwerks (z. B. illegales Filesharing) zusammenarbeiten, genau wie sie dies tun könnten, wenn Sie tatsächlich direkt in ihrem Netzwerk sind. Sie können haben mit Strafverfolgungsbehörden zusammenarbeiten, die eine strafrechtliche Untersuchung durchführen. Sie vertrauen im Wesentlichen darauf, dass der VPN-Anbieter Ihre Identität vollständig verbirgt, da Sie Ihrem Netzwerkadministrator ohne VPN vertrauen würden.

Im Gegensatz dazu ist der Sinn von Zwiebel-Routing-Schemata wie Tor, dass es nicht einen einzelnen Server gibt, der weiß, wer Sie sind und mit wem Sie sprechen. Jeder Knoten weiß, woher er Verkehr hat und wohin er diesen Verkehr gesendet hat, aber das bedeutet nicht, dass er weiß, wo sich die endgültige Quelle oder das endgültige Ziel befindet (nur der Eingangsknoten kennt die ursprüngliche Quelle [aber nicht ) know es weiß das], nur die Ausgangsnotiz kennt das endgültige Ziel, und keiner von ihnen weiß, wer der andere ist, weil sie nur über einen dritten Relaisknoten sprechen). Da es dezentralisiert ist, gibt es keinen einzigen Fehlerpunkt, der Sie identifizieren kann und was Sie tun.

20
cpast

[~ # ~] tor [~ # ~]

Tor, bekannt als "The Onion Router", ist ein Anonymisierungsdienst. Tor macht es schwierig, Ihre Online-Aktivitäten auf Sie zurückzuführen, und schützt Ihre Privatsphäre online. Grundsätzlich funktioniert dies, indem Sie Ihren Internetverkehr über das Tor-Netzwerk leiten, das aus zufällig ausgewählten Relais besteht, die tatsächlich von Freiwilligen aus der ganzen Welt betrieben werden.

Der gesamte Internetverkehr, der durch die Relais geleitet wird, wird mehrmals verschlüsselt und neu verschlüsselt, bis er den Ausgangsknoten erreicht.

Am Exit-Knoten wird die letzte Verschlüsselungsebene entschlüsselt und die Daten werden an das Ziel gesendet, ohne dass der Absender offengelegt wird.

[~ # ~] vpn [~ # ~]

Kurz gesagt, ein VPN Dienst hilft, Ihre Privatsphäre zu schützen, indem er Ihre IP-Adresse maskiert und den Internetverkehr verschlüsselt. Wenn Sie mit dem VPN-Server verbunden sind, wird Ihr Datenverkehr im VPN-Tunnel verschlüsselt, der als Proxy für Ihre gewünschte Website fungiert.

Da Sie über den VPN-Tunnel eine Verbindung herstellen, können auf den Websites, auf die Sie zugreifen, nur die IP-Adresse des VPN-Servers und nicht die ursprüngliche IP-Adresse Ihres Geräts angezeigt werden. Da Sie sich in einem verschlüsselten Tunnel befinden, kann niemand, einschließlich Hacker und Ihres ISP, Ihre Webaktivität überwachen oder Ihre vertraulichen Informationen stehlen.

[~ # ~] Proxy [~ # ~]

Wenn es um Sicherheit geht, bietet Proxy im Gegensatz zu VPNs Sicherheit auf niedriger Ebene. Außerdem sind die meisten Proxys sehr langsam und unzuverlässig, da sie normalerweise kostenlos sind und von einer unbegrenzten Anzahl von Personen verwendet werden. Sie wurden meist nur verwendet, um geografische Beschränkungen zu umgehen, bieten jedoch nur minimale Sicherheit und Privatsphäre. Weitere Informationen finden Sie unter dem Link VPN v Proxy-Vergleich .

Sowohl Tor als auch Proxy sind kostenlos. Dies ist in Ordnung, wenn Sie nicht nach hoher Geschwindigkeit und Online-Sicherheit suchen, sondern nur nach Anonymität.

Mit einem VPN haben Sie Folgendes:

  • Die Verbindungsgeschwindigkeit durch den VPN-Tunnel ist im Vergleich zu Tor und Proxy viel schneller

  • Bietet bessere Privatsphäre und Sicherheit als Tor und Proxy

  • Zuverlässigere und stabilere Verbindung.

6
vpn-guru

Ein VPN maskiert Ihre IP-Adresse, indem der gesamte Internetverkehr über das VPN geleitet wird. Tor verbirgt Ihre IP-Adresse, indem Ihr Internetverkehr nacheinander über mehrere Computer geleitet wird, sodass Ihr ISP oder Ihre Regierung nicht entschlüsseln kann, welcher Computer die Anfrage ursprünglich gestellt hat. VPNs führen normalerweise Protokolle, und einige, die angeben, keine Protokolle zu führen, führen aufgrund des Drucks der Regierung Protokolle. Die Verwendung von Tor ist sicher, wenn Sie Javascript deaktivieren und sich nicht bei Clearnet-Sites anmelden.

(how tor works diagram

2
desbest

Ja, ich verstehe also, dass Tor Ihren Datenverkehr über mehrere Computer in der Mitte weiterleitet, was es nahezu unmöglich macht, anhand des Ausgangsknotens zu bestimmen, von wem der Datenverkehr stammt.

VPNs fungieren als eine Art erweiterter ISP, der nachverfolgen kann, wer die Verbindung hergestellt hat (wenn die Protokollierung aktiviert ist), um sie auf Sie zurückzuführen.

Der Tor-Browser verfügt außerdem über integrierte Schutzfunktionen in der Browsersoftware, um Sie vor anderen Skripten und Plugins zu schützen, die Ihre wahre Quell-IP preisgeben können.

Davon abgesehen ist Tor besser für die Anonymität, aber wenn Sie möchten, können Sie sowohl ein VPN als auch Tor verwenden, sogar eine Proxy-Kette, wenn Sie wirklich verrückt werden möchten.

1
Curtis

Ihre scheinbare IP-Adresse hängt vom Exit-Knoten ab, den Sie beim Starten von Tor zufällig zugewiesen bekommen, und es gibt eine unbekannte Anzahl von Zwischenknoten (von unbekannten Parteien kontrolliert) zwischen Ihnen und dem Exit-Knoten, wodurch eine unvorhersehbare Latenz entsteht. Es gibt keine Garantie für die Servicequalität. Es ist auch keine Anmeldung erforderlich.

Die zufällige IP-Zuweisung ist nützlich, wenn Sie die Einschränkungen einiger Hosting-Websites umgehen möchten (mit denen Sie nur alle X Minuten oder Stunden eine Datei herunterladen können). Sagen Sie Tor einfach, dass er vor jedem Download einen neuen Exit-Knoten suchen soll.

0
micjustin33