VPN vs Tor: Comparación en profundidad

vpn vs tor

Tanto Tor como las VPN son herramientas de privacidad con pros y contras, que examinaremos detenidamente en esta guía de VPN vs Tor. Entonces, ¿cuál de estas herramientas es mejor para usted? Eso depende de sus propias necesidades únicas y modelo de amenaza.

El objetivo de esta guía es ayudarlo a seleccionar la mejor opción para su caso de uso. Estas son las áreas que vamos a examinar al comparar Tor vs VPN:

  1. Velocidad
  2. Cifrado y seguridad
  3. Anonimato
  4. Costo
  5. Navegación, transmisión y torrents
  6. Facilidad de uso
  7. Versatilidad
  8. Confiabilidad

Velocidad: VPN vs Tor

Con velocidades, hay una gran diferencia entre VPN y Tor.

VPN: con las VPN, a menudo puedo obtener alrededor de 150 Mbps con servidores cercanos en una conexión de 160 Mbps (no VPN). Una buena VPN puede proporcionar velocidades muy rápidas.

Ahora veamos Tor.

Tor: aunque las velocidades de Tor han mejorado ligeramente a lo largo de los años, aún es mucho más lenta que las VPN. Tor sufre de alta latencia debido al tráfico que se enruta a través de tres relés. Al probar Tor, mis velocidades promedian alrededor de 5 Mbps, pero a veces puedo obtener 9-10 Mbps si los relés son buenos.

En general, la latencia es muy alta con la red Tor. Esto da como resultado un rendimiento lento y sitios web más lentos para cargar.

Ganador: VPN

Cifrado y seguridad: VPN vs Tor

Tor: Tor utiliza un sistema de cifrado en capas que incorpora un perfecto anonimato hacia adelante. El tráfico se pasa a través de tres relés, todos los cuales están encriptados:

  1. Relé de protección: el primer relé del circuito, que puede ver su dirección IP.
  2. Relé medio
  3. Salida de retransmisión: la última retransmisión en el circuito donde su tráfico sale a Internet normal (sin cifrar). Un relé de salida malicioso podría ver sus datos y modificar el tráfico.

De manera predeterminada, el tráfico con Tor se enruta a través de estos tres saltos antes de salir del circuito de red de Tor.

Con Tor, el cifrado solo funciona dentro del navegador. Esto significa que todo lo demás en su sistema operativo, como documentos, clientes de torrent, actualizaciones, etc., está exponiendo su tráfico y su dirección IP real a Internet sin cifrar. En mi opinión, este es uno de los principales inconvenientes de Tor.

VPN: la mayoría de las VPN aseguran el tráfico a través de protocolos OpenVPN o IPSec con la conexión también encriptada con perfecto secreto hacia adelante. OpenVPN es el protocolo más común, generalmente protegido con un cifrado AES de 256 bits, que se considera universalmente muy seguro. Algunos proveedores de VPN aún ofrecen formas de cifrado más débiles, como PPTP para fines de transmisión, pero esto ya no se considera seguro.

La mayoría de los proveedores de VPN solo enrutan el tráfico a través de un salto. Hay algunos servicios VPN de múltiples saltos, que pueden enrutar el tráfico en 2-4 saltos.

A diferencia de Tor, una VPN encripta todo el tráfico en su sistema operativo. Esto ofrece un mayor nivel de protección ya que no está restringido solo a un navegador.

Ganador: VPN

Anonimato: VPN vs Tor

El anonimato se relaciona estrechamente con la sección anterior sobre seguridad y cuán fuerte es el cifrado subyacente contra las vulnerabilidades que podrían anonimizar al usuario.

Tor: Con Tor, ha habido varios casos a lo largo de los años que demuestran que puede ser explotado. Específicamente, un caso judicial en 2017 demostró que el FBI puede identificar a los usuarios de Tor y determinar su dirección IP y actividades reales:

En este caso, el FBI logró romper el anonimato que promete Tor y los medios utilizados para recopilar la evidencia de la Deep Web constituyen un asunto delicado. La técnica es valiosa para el FBI, por lo que el gobierno preferiría comprometer este caso en lugar de publicar el código fuente que utilizó.

También hay otras evidencias que ilustran cómo los actores gubernamentales pueden identificar a los usuarios de Tor, lo que hace que Tor sea inútil como herramienta para el anonimato.

VPN: a diferencia de Tor, no he visto ninguna evidencia de que los gobiernos puedan romper el cifrado VPN fuerte y correctamente configurado, como OpenVPN con un cifrado AES-256. Existe evidencia de que los protocolos VPN más débiles, como IPSec y PPTP, son vulnerables a las vulnerabilidades, pero OpenVPN parece permanecer seguro cuando se implementa correctamente.

Cuando los gobiernos han apuntado a usuarios específicos de VPN, lo han hecho no descifrando el cifrado, sino presionando al servicio VPN para que registre usuarios específicos. Ejemplos:

  • El FBI presionó para que registrara los datos de un usuario específico para un caso criminal.
  • El FBI presionó para que registrara los datos de un usuario específico para un caso de acoso cibernético.

Ruptura del anonimato (la diferencia clave)

Esta es la gran diferencia entre Tor y VPN es cómo cada uno ha sido explotado. Con Tor, el FBI puede romper / explotar Tor e identificar a los usuarios de Tor. (Sus métodos para hacerlo están clasificados).

Con las VPN, el FBI no pudo romper el cifrado, sino que tuvo que presionar al servicio de VPN para que apunte a un usuario específico y registre datos. Esto demuestra una vez más la importancia de utilizar una VPN confiable en una buena jurisdicción (fuera del control de los países de los 5/9/14 Ojos) que pueda permanecer independiente.

Ganador: VPN

Costo: VPN vs Tor

El costo puede ser un factor decisivo para algunas personas.

Tor: Una gran ventaja con Tor es que es gratis. El Proyecto Tor es una organización sin fines de lucro financiada por varias fuentes, pero principalmente por el gobierno de EE. UU. (Discutiremos esto más adelante).

VPN: Un inconveniente de las VPN es que pueden ser bastante caras.

En una nota positiva, también hay algunos servicios VPN baratos que son más asequibles. También hay aplicaciones VPN gratuitas disponibles, pero los estudios muestran que estas son malas elecciones que a menudo están plagadas de fallas y adware.

Ganador: Tor

Navegación, transmisión y torrents: Tor vs VPN

He estado probando VPN y Tor durante varios años y esta es mi impresión.

Tor: Al usar Tor, definitivamente notará una descompensación de rendimiento. La latencia (ping) será mucho mayor y también disminuirá su velocidad de ancho de banda.

  • Navegación: la navegación regular será más lenta a medida que el tráfico se enruta a través de tres relés de red Tor.
  • Transmisión: debido a la alta latencia y las velocidades lentas, la transmisión no funcionará bien. Tor se ha vuelto más rápido con los años, pero la transmisión de vídeos sigue siendo problemática, especialmente en alta definición.
  • Torrenting: no debes usar Tor para torrenting, como lo indica el Proyecto Tor. Incluso si configuró un cliente de torrent para enrutar el tráfico a través de la red Tor, las velocidades de torrent serían horribles. (Mejor usar una VPN para torrents en su lugar).

VPN: Si está usando una buena VPN, no debería notar ninguna diferencia insignificante en relación con sus velocidades que no son de VPN.

  • Navegación: la navegación debe ser igual de rápida (poca o ninguna diferencia).
  • Transmisión: La transmisión también debería ser buena (regularmente transmito Netflix con una VPN).
  • Torrenting: las VPN pueden disminuir un poco la velocidad de torrenting, pero no debería ser enorme.

Ganador: VPN

Facilidad de uso: Tor vs VPN

Tanto Tor y VPN son fáciles de usar.

Tor: siempre que esté utilizando el navegador Tor no modificado, entonces Tor es fácil de configurar y usar.

  • Descargue el paquete del navegador Tor.
  • Haz clic en el botón para conectarte a la red Tor.

Sin embargo, configurar Tor manualmente en otro navegador puede ser un desafío. Configurar aplicaciones para pasar por la red Tor también puede ser difícil. Y puede encontrar problemas al intentar usar Tor en dispositivos móviles, pero también hay opciones para eso.

VPN: las VPN también son fáciles de usar.

  • Regístrese para obtener una suscripción VPN.
  • Descargue el cliente VPN para su dispositivo.
  • Conéctese a un servidor VPN.

En algunos casos, la configuración puede ser un poco más compleja, como instalar VPN en un enrutador o configurar manualmente una VPN en su sistema operativo (como con Linux).

Ganador: empate (ambos son fáciles de usar)

Versatilidad: Tor vs VPN

En el contexto de la versatilidad, estoy viendo la capacidad de adaptarse o ser utilizado para diferentes funciones.

VPN: las VPN se pueden usar de muchas maneras diferentes, además de encriptar el tráfico en una computadora de escritorio:

  • La mayoría de los sistemas operativos tienen una funcionalidad VPN incorporada, como con el protocolo IPSec.
  • Las VPN se pueden usar fácilmente en dispositivos móviles con varios protocolos que se adaptan mejor a la conectividad intermitente, como IPSec / IKEv2.
  • Las VPN se pueden combinar con diferentes funciones. Por ejemplo, algunas VPN incorporan una función de bloqueo de anuncios.
  • Hay un puñado de diferentes protocolos VPN disponibles para diferentes casos de uso, con otros nuevos en desarrollo (ver WireGuard).

Tor: Tor no es tan versátil como las VPN, aunque aún puede ajustarse y configurarse hasta cierto punto. Tor no está integrado en los principales sistemas operativos, como Windows, Mac OS, Android o iOS, pero hay algunos sistemas operativos Linux que incorporan Tor (ver Whonix y Tails).

Ganador: VPN

En comparación con Tor, las VPN son más versátiles (varios dispositivos y sistemas operativos).

Confiabilidad: Tor vs VPN

La confianza es un factor importante al seleccionar herramientas de privacidad, pero también es subjetivo. Aquí está mi opinión:

Tor: Si bien algunos miembros de la comunidad de privacidad consideran que Tor es confiable, hay muchas señales de alerta a tener en cuenta. Aquí hay una descripción general de mis hallazgos sobre Tor que generan preguntas sobre su confiabilidad:

  1. Tor está comprometido (y no es anónimo). Ha habido varios ejemplos y casos judiciales en los últimos años que confirman este hecho. El FBI (y presumiblemente otras agencias gubernamentales) ahora pueden identificar a los usuarios de Tor.
  2. Los desarrolladores de Tor están cooperando con agencias del gobierno de EE. UU. Esta es otra bomba que fue descubierta por un periodista que examinó miles de páginas de solicitudes de FOIA. En un ejemplo, los desarrolladores de Tor informaron a los agentes del gobierno de EE. UU. Sobre las vulnerabilidades de Tor que podrían explotarse para identificar a los usuarios.
  3. No es necesaria una orden para espiar a los usuarios de Tor. Un juez dictaminó que el gobierno de los EE. UU. Es perfectamente legal al explotar Tor para descubrir las direcciones IP reales de los usuarios de Tor.
  4. Tor fue creado por el gobierno de los Estados Unidos (contratistas del Laboratorio de Investigación Naval y DARPA).
  5. Tor aún es financiado por el gobierno de los Estados Unidos por una suma de millones de dólares.
  6. Tor es una herramienta para el gobierno de EE. UU., específicamente las ramas militares y de inteligencia. Necesitan usuarios regulares en la red Tor para que estos agentes puedan camuflarse (como explicaron los desarrolladores de Tor).
  7. Cualquiera puede operar nodos Tor, incluidos hackers, espías y agencias gubernamentales.
  8. Los nodos Malicious Tor existen. Un estudio académico encontró más de 100 retransmisiones Tor maliciosas.

En una nota positiva, Tor es de código abierto y el código puede ser examinado por cualquier persona. Esto, sin embargo, no necesariamente lo hace “seguro” o impermeable a los exploits.

VPN: las VPN tampoco son una bala de plata en la categoría de confianza.

  • Se han detectado algunas VPN mintiendo sobre registros.
  • Los servicios VPN gratuitos están llenos de controversia, incluido el malware oculto, los anuncios y la recopilación de datos.
  • Algunas VPN también tienen fallas y pueden filtrar direcciones IP y solicitudes DNS. Estas fugas se pueden solucionar mediante reglas de firewall (o simplemente usando un buen servicio VPN que no tenga fugas).

OpenVPN, el protocolo estándar utilizado por la mayoría de los servicios VPN, es de código abierto y ha sido auditado públicamente. También hay varias aplicaciones VPN de código abierto de terceros, como Tunnelblick (Mac OS) y OpenVPN GUI (Windows).

Algunas VPN se han sometido a auditorías de seguridad de terceros, como por ejemplo TunnelBear.

Fuente de financiación

Las fuentes de financiación también pueden influir en la fiabilidad.

VPN: los suscriptores de pago son la fuente de financiación para las empresas de VPN, que generalmente son empresas privadas. Si los servicios VPN no hacen un buen trabajo para su base de suscriptores, se cerrarán.

Tor: Varias ramas del gobierno de los Estados Unidos son la mayor fuente de financiación de Tor, ya que han contribuido con millones de dólares al Proyecto Tor a lo largo de los años.

Cuando Tor estaba listo para el despliegue, el Laboratorio de Investigación Naval lo lanzó bajo una licencia de código abierto con orientación de la Electronic Frontier Foundation. Incluso hoy, las agencias del gobierno de los EE. UU., Como DARPA, el Departamento de Estado y la National Science Foundation siguen siendo grandes patrocinadores de Tor.

El proyecto Tor admite que los donantes podrán “influir en la dirección de nuestra investigación y desarrollo”. Por lo tanto, de acuerdo con el Proyecto Tor, el gobierno de EE. UU. Está influyendo en la investigación y el desarrollo de Tor.

Distribución de confianza

VPN: con las VPN, puede distribuir la confianza utilizando más de una VPN al mismo tiempo (encadenando servicios VPN). Puede hacerlo fácilmente usando VPN1 en su enrutador y VPN2 en su computadora. También puede encadenar dos o más VPN con máquinas virtuales. Sin embargo, la mayoría de las personas no encadenan VPN y, por lo tanto, toda la confianza recae en el proveedor de VPN (en la mayoría de los casos).

Para proteger aún más su anonimato con VPN, puede:

  • Encadena VPN y distribuye de manera efectiva la confianza entre diferentes servicios VPN. En este escenario, VPN1 podría ver su dirección IP y VPN2 podría ver su tráfico, pero ninguna VPN pudo ver la imagen completa.
  • Pague la VPN de forma anónima para asegurarse de que no haya “rastro de dinero” (Bitcoin, criptomonedas o con tarjetas de regalo compradas en efectivo). Sin embargo, la necesidad de pagar las VPN de forma anónima es exagerada, ya que esto no tiene ninguna relación con la efectividad, seguridad o encriptación de la VPN, incluso si su adversario sabe qué VPN está utilizando.
  • Use solo servicios VPN sin registros verificados

Tor: El problema con Tor es que es un ecosistema completo en el que debe confiar.

El usuario de Tor debe confiar en el sistema central que gestiona la base de código, los relés y los servidores de capas cebolla. También debe confiar en que los operadores de retransmisión, a través de los cuales se ejecuta su tráfico, sean honestos, lo cual no siempre es el caso. Desafortunadamente, no existe un mecanismo de investigación para los operadores de nodos Tor, lo que ha demostrado ser un problema (nodos maliciosos, nodos de espionaje, etc.)

Ganador: VPN

Conclusión

Como se señaló en la introducción, tanto Tor como VPN son herramientas de privacidad con pros y contras. Debe seleccionar la mejor opción para su situación única.

Para la mayoría de los usuarios, una buena VPN probablemente sea la mejor opción porque proporcionará un alto nivel de privacidad y seguridad sin una pérdida insignificante de rendimiento. Las VPN también se pueden usar fácilmente en una gran variedad de dispositivos y sistemas operativos, con varios protocolos VPN y opciones de configuración disponibles. Lo principal a tener en cuenta es encontrar un proveedor de VPN confiable que ofrezca las funciones y la seguridad que necesita.

Tor puede ser una buena opción para varios casos de uso, especialmente si le faltan fondos y necesita una herramienta gratuita para tareas específicas.

También puedes combinar Tor con VPN. Esto puede ser complicado y arriesgado, por lo que exploraremos este concepto en una guía futura.