Два примера почему Tor лучше VPN

Tor и VPN часто сравнивают, приводя различные аргументы “за” и “против” каждой из технологий. Кто-то считает, что VPN даёт фору технологии Tor, кто-то – наоборот.

Чтобы разрешить этот вопрос раз и навсегда, необходимо определить граничные условия применимости технологий. Возьмём несколько условных примеров, позволяющих оценить применимость этих двух технологий обеспечения приватности и анонимности в глобальной сети.

Пример первый. Пользователю необходимо получить доступ в даркнет и посетить страницу форума Руонион, адрес http://lwplxqzvmgu43uff.onion/, и официальную страницу Гидры

Как известно, доменное имя “.onion” является зарезервированным доменным именем для оверлейной сети Tor, именуемой “луковичной” сетью. Сеть Tor предназначена для размещения анонимных веб-ресурсов и анонимного доступа к ним. Ни один VPN сервер не способен обеспечить доступ в сеть Tor, поскольку маршрутизация в этой оверлейной сети осуществляется Tor-маршрутизаторами и только при подключении к этой сети. Такое ограничение вызвано жёсткой необходимостью многослойного шифрования данных для обеспечения анонимности при сёрфинге в глобальной сети.

Таким образом, для решения задачи, поставленной в первом примере технология VPN не применима, а технология Tor полностью решает поставленную задачу.

Пример второй. Пользователь находится в стране, в которой запрещены несколько иностранных веб-ресурсов открытого интернета. Необходимо посетить эти сайты с гарантированной невозможностью установить факт посещения пользователем этих ресурсов.

Для решения этой задачи могут подойти как Tor, так и VPN. Рассмотрим подробнее, возможные варианты реализации данной задачи.

Используя сеть Tor совместно с Tor-браузером, пользователь подключается необходимым сайтам интернета через цепочку серверов Tor. Пользовательский трафик шифруется несколько раз различными ключами – по одному ключу шифрования на один транзитный сервер Tor. В результате, все промежуточные узла знают только от какого ближайшего устройства пришло сообщение и к какому ближайшему устройству сообщение уйдёт. Поскольку в цепочке Tor минимум 3 сервера, то сервер, к которому подключен пользователь, не сможет узнать куда отправлено сообщение. А узел, от которого сообщение передается в точку назначения, не сможет узнать кем оно отправлено. Таким образом достигается обеспечение анонимности.

В настоящее время число постоянно активных серверов Tor превышает одну тысячу. При построение цепочки соединения с сетью Tor, сервера выбираются случайным образом, что обеспечивает высокую вероятность иметь выходной узел за границей страны, в которой находится пользователь. Благодаря этому, преодолеваются защитные меры правительства и провайдеров страны по ограничению интернет-контента для граждан.

Решая второй пример с использованием технологии VPN, недостаточно использовать одно VPN подключение. Дело в том, что подключаясь к VPN-серверу, создаётся шифрованный туннель только между пользователем и сервером. На сервере весь трафик расшифровывается и дальше заново шифруется, если подключение к веб-ресурсу осуществляется по шифрованному протоколу, например, HTTPS. Таким образом, использование одного VPN-сервера позволяет говорить только о приватности данных, но не об анонимности. Как минимум VPN-серверу доступна как запрошенная информация, так и информация о клиенте и его IP-адресе. В этом случае говорить об анонимности невозможно, максимум – о приватности передаваемых данных. Чтобы посещение требуемых веб-ресурсов было действительно анонимным, требуется организовать подключение по типу клиент→VPN1→VPN2→сайт. В этом случае передача данных станет похожа на передачу данных в сети Tor. Однако реализация подобного подключения является нетривиальной задачей, трудно реализуемой для большинства пользователей. Технология Tor же предоставляет более высокий уровень анонимности, не требуя от пользователя каких-либо специальных навыков или знаний.

Можно продолжать приводить и другие примеры, но в большинстве случаев подключение через сеть Tor будет более безопасным и простым, нежели VPN.