VPN vs Tor: comparación en profundidad

VPN vs Tor

Tanto Tor como las VPN son herramientas de privacidad con pros y contras, que examinaremos de cerca en esta guía de VPN vs Tor. Entonces, ¿cuál de estas herramientas es mejor para ti? Eso depende de sus propias necesidades únicas y del modelo de amenazas.

Ayudarle a seleccionar la mejor opción para su caso de uso es el objetivo de esta guía. Estas son las áreas que vamos a examinar al comparar Tor vs VPN:

  1. Velocidad
  2. Cifrado y seguridad
  3. Anonimato
  4. Costo
  5. Navegación, transmisión y descarga de torrents
  6. Facilidad de uso
  7. Versatilidad
  8. Integridad

1. Velocidades de VPN frente a Tor

Con las velocidades, existe una gran diferencia entre las VPN y Tor.

VPN: con las VPN, a menudo puedo obtener alrededor de 300 a 400+ Mbps cuando uso un buen servicio de VPN. El rendimiento de VPN ha recibido un gran impulso en los últimos años gracias al protocolo WireGuard VPN. WireGuard ofrece velocidades más rápidas, mejor confiabilidad y cifrado actualizado. A continuación se muestra una prueba de velocidad con NordVPN utilizando el protocolo VPN WireGuard con un servidor de EE. UU.:

vpn vs velocidades tor
Usar una VPN con WireGuard será mucho más rápido que Tor.

Con velocidades cercanas a los 450 Mbps, NordVPNes la VPN más rápidaque hemos probado hasta ahora.

Ahora echemos un vistazo a Tor.

Tor: aunque las velocidades de Tor han mejorado ligeramente a lo largo de los años, sigue siendo mucho más lentoque las VPN. Tor sufre de una alta latenciaporque su tráfico se enruta a través de tres relés. Al probar Tor, mis velocidades promedian alrededor de 5 Mbps, pero a veces puedo obtener 9-10 Mbps si los relés son buenos, como a continuación.

prueba de velocidad tor vs vpn
Tor suele tener una latencia alta (ping) y velocidades lentas por debajo de los 10 Mbps.

Con esta comparación de velocidad, la VPNfue casi 50 veces más rápida que Tor. También observe que la latencia es muy alta con la red Tor. Esto da como resultado un rendimiento lentoy una carga más lenta de los sitios web. La transmisión de videos en HD también será un desafío.

Las VPN ganan fácilmente la categoría de velocidad y son mucho más rápidas que Tor.

Ganador de velocidad: VPN

2. Cifrado y seguridad: VPN vs Tor

Tor: Tor utiliza un sistema de cifrado en capas que incorpora un perfecto secreto hacia adelante. El tráfico pasa a través de tres relés, todos encriptados:

  1. Relé de guardia: el primer relé del circuito que puede ver su dirección IP.
  2. Relevo medio
  3. Relé de salida: el último relé del circuito por el que el tráfico sale a Internet normal (sin cifrar). Un relé de salida malintencionadopodría potencialmente ver sus datos y modificar el tráfico.

De forma predeterminada, el tráfico con Tor se enruta a través de estos tres saltosantes de salir del circuito de la red Tor.

Con Tor, el cifrado solo funciona dentro del navegador. Este es un gran inconveniente en comparación con las VPN.

Al cifrar solo el tráfico del navegador, todo lo demás en su sistema operativo permanece expuesto y podría revelar su dirección IP real y su ubicación a terceros. Esto significa que los documentos, los clientes de torrents, las actualizaciones, etc., exponen su tráfico y su dirección IP real a Internet sin cifrar. No tienes este problema con una buena VPN.

VPN: la mayoría de las VPN protegen el tráfico a través de los  protocolos OpenVPN o IPSec y la conexión también se cifra con un perfecto secreto hacia adelante. OpenVPN es el protocolo más común, generalmente protegido con un cifrado AES de 256 bits, que se considera universalmente muy seguro. WireGuard también está entrando en escena, que utiliza un cifrado ChaCha20. La mayoría de las VPN le permiten seleccionar fácilmente el protocolo VPN ideal (y el cifrado de cifrado correspondiente) directamente en la aplicación VPN. Aquí hay un ejemplo de selección de protocolo con Surfshark VPN:

VPN vs cifrado Tor

La mayoría de los proveedores de VPN solo enrutan el tráfico a través de un salto. Sin embargo, como Tor, existen algunos servicios VPN de varios saltos, que pueden enrutar el tráfico en 2-4 saltos. Dos ejemplos de esto son con NordVPN y Surfsharkque ofrecen servidores de doble VPN.

A diferencia de Tor, una VPN cifra todo el tráfico en su sistema operativo. Esto ofrece un mayor nivel de protección ya que no está restringido solo a un navegador.

Ganador de cifrado: VPN

3. Anonimato: VPN vs Tor

El anonimato está estrechamente relacionado con la sección anterior sobre seguridad y qué tan fuerte es el cifrado subyacente contra las vulnerabilidades que podrían anonimizar al usuario.

Tor: Con Tor, ha habido varios casos a lo largo de los años que muestran que se puede explotar. Específicamente, un caso judicial en 2017 demostró que el FBI puede anonimizar a los usuarios de Tory determinar su dirección IP real y sus actividades:

En este caso, el FBI logró romper el anonimato que Tor prometey los medios utilizados para recolectar las pruebas de la dark web conforman un asunto delicado. La técnica es valiosa para el FBI, por lo que el gobierno preferiría comprometer este caso en lugar de publicar el código fuente que utilizó.

También hay otra evidencia queilustra cómo los actores gubernamentales pueden identificar a los usuarios de Tor, lo que hace que Tor sea inútil como herramienta para el anonimato.

tor vs vpn seguridad y privacidad

Se ha demostrado que Tor es vulnerable a varios exploits a lo largo de los años.

VPN: a diferencia de Tor, no he visto ninguna evidencia de que los gobiernos puedan romper el cifrado VPN sólido y correctamente configurado, como OpenVPN con un cifrado AES-256. Existe evidencia de que los protocolos VPN más débiles, como IPSec y PPTP, son vulnerables a vulnerabilidades, pero OpenVPN y WireGuard parecen permanecer seguros cuando se implementan correctamente.

Cuando los gobiernos se han dirigido a usuarios específicos de VPN, lo han hecho no descifrando el cifrado, sino presionando al servicio VPN para que registre a usuarios específicos. Aquí hay algunos ejemplos que hemos cubierto aquí sobre Restaurar privacidad:

  • El FBI presionó a IPVanish para que registrara datosde un usuario específico para un caso criminal.
  • El FBI presionó a PureVPNpara que registrara datos de un usuario específico para un caso de acoso cibernético.

Estos casos de registro ilustran la importancia de seleccionar un servicio confiable, preferiblemente una VPN sin registros, que opere en una jurisdicción segura.

Explotación en la naturaleza (la diferencia clave)

Esta es la gran diferencia entre Tor y VPN es cómo se ha explotado cada uno. Con Tor, el FBI puede romper / explotar Tore identificar a los usuarios de Tor. (Sus métodos para hacer esto a veces no son claros y, en algunos casos, están “clasificados”, pero hay nuevos casos y ejemplos que surgen cada pocos años).

Con las VPN, el FBI no pudo romper el cifrado, sino que tuvo que presionar al propio servicio de VPN para que apunte a un usuario específico y registre datos. La solución a este problema es utilizar una VPN confiable que opere en una jurisdicción de privacidad segura.

Ganador del anonimato: VPN

4. Costo: VPN vs Tor

El costo puede ser un factor decisivo para algunas personas.

Tor: Una gran ventaja de Tor es que es gratis. El Proyecto Tor es una organización sin fines de lucro financiada por varias fuentes, pero principalmente por el gobierno de los Estados Unidos (discutiremos esto más adelante).

VPN: un inconveniente de las VPN es que pueden ser bastante caras.

Los costos pueden variar desde alrededor de $ 2 por mes hasta $ 10 por mes. En una nota positiva, también hay algunos servicios VPN baratosque son más asequibles. También hay aplicaciones VPN gratuitas disponibles, pero los estudios muestranque son malas opciones que a menudo están plagadas de fallas y adware.

Ganador de costos: Tor

5. Navegación, transmisión y descarga de torrents: Tor vs VPN

He estado probando VPN y Tor durante más de 6 años y esta es mi impresión.

Tor: Al usar Tor, definitivamente notará una compensación de rendimiento. La latencia (ping) será mucho mayor y también lo serán las velocidades de su ancho de banda.

  • Navegación: la navegación regular será más lenta ya que el tráfico se enruta a través de tres relés de red Tor.
  • Transmisión: debido a la alta latencia y las velocidades lentas, la transmisión no funcionará bien. Tor se ha vuelto más rápido a lo largo de los años, pero la transmisión de videos sigue siendo problemática, especialmente en alta definición.
  • Descarga de torrents: no debe usar Tor para descargar torrents, como lo indica el Proyecto Tor. Incluso si configuraste un cliente de torrent para enrutar el tráfico a través de la red Tor, las velocidades de torrent serían horribles. (Es mejor usar una VPN para descargartorrents).

En general, Tor se usa mejor para navegar, no para transmitir o descargar torrents. Pero incluso con una navegación regular, la red Tor puede ser lenta.

VPN: si está utilizando una buena VPN, no debería notar ninguna diferencia insignificante en relación con las velocidades que no son de VPN.

  • Navegación: la navegación debe ser igual de rápida (poca o ninguna diferencia).
  • Transmisión: la transmisión también debería ser buena (regularmente transmito Netflix con una VPN).
  • Descarga detorrents: las VPN pueden disminuir un poco la velocidad de descarga de torrents, pero no debería ser enorme. Y siempre debe usar una buena VPN para descargar torrentsdebido a problemas de derechos de autor.

Ganador de navegación, streaming y torrents: VPN

6. Facilidad de uso: Tor vs VPN

Tanto Tor como las VPN son fáciles de usar.

Tor: Siempre que esté utilizando el navegador Tor sin modificar, Tor es fácil de configurar y usar.

  1. Descarga el paquete del navegador Tor.
  2. Haga clic en el botón para conectarse a la red Tor.

También puede conectarse a la red Tor a través del navegador Brave.

Tor con navegador

Sin embargo, configurar Tor manualmente en otro navegador puede resultar complicado. La configuración de aplicaciones para que pasen por la red Tor también puede ser difícil. Y es posible que tenga problemas al intentar usar Tor en dispositivos móviles, pero también hay opciones para eso.

VPN: las VPN también son fáciles de usar.

  1. Regístrese para obtener una suscripción VPN.
  2. Descargue el cliente VPN para su dispositivo.
  3. Conéctese a un servidor VPN.

A continuación, estoy conectado a una configuración de servidor de doble VPN con NordVPN:

Servidor VPN doble vs Tor

En algunos casos, la configuración puede ser un poco más compleja, como instalar VPN en un enrutador o configurar manualmente una VPN en su sistema operativo (como con Linux).

Ganador de facilidad de uso: Empate (ambos son fáciles de usar)

7. Versatilidad: Tor vs VPN

En el contexto de la versatilidad, estoy buscando la capacidad de adaptarse o usarse para diferentes funciones.

VPN: las VPN se pueden usar de muchas formas diferentes, además de simplemente cifrar el tráfico en una computadora de escritorio:

  • La mayoría de los sistemas operativos tienen la funcionalidad VPN incorporada, como los protocolos IPSec o WireGuard.
  • Las VPN se pueden usar fácilmente en dispositivos móviles con varios protocolos que se adaptan mejor a la conectividad intermitente. Por ejemplo, WireGuard es ideal para uso móvil.
  • Las VPN se pueden combinar con diferentes funciones. Por ejemplo, algunas VPN tienenfunciones de bloqueo de anuncios. Por ejemplo, vemos esto tanto con CyberGhost como con NordVPN.
  • Hay varios protocolos VPN diferentes disponibles para diferentes casos de uso, con otros nuevos en desarrollo, como discutimos anteriormente.

Tor: Tor no es tan versátil como las VPN, aunque aún se puede modificar y configurar hasta cierto punto.

Tor no está integrado en los principales sistemas operativos, como Windows, Mac OS, Android o iOS, pero hay algunos sistemas operativos Linux que incorporan Tor (consulte Whonixy Tails).

Ganador de versatilidad: VPN

En comparación con Tor, las VPN son más versátiles y comparables (con varios dispositivos y sistemas operativos).

8. Confiabilidad: Tor vs VPN

La confianza es un factor importante al seleccionar herramientas de privacidad, pero también es subjetivo. No obstante, esta es mi opinión:

Tor: Si bien algunos en la comunidad de privacidad consideran que Tor es confiable, hay muchas señales de alerta a considerar. Aquí hay una descripción general de mis hallazgos en Tor que plantean preguntas sobre su confiabilidad:

  1. Tor está comprometido (y no anónimo). Ha habido varios ejemplosy casos judicialesen los últimos años que confirman este hecho. El FBI (y presumiblemente otras agencias gubernamentales) ahora pueden anonimizar a los usuarios de Tor.
  2. Los desarrolladores de Tor están cooperando con agencias gubernamentales de EE. UU. Esta es otra bombaque descubrió un periodista que examinó miles de páginas de solicitudesde la FOIA. En un ejemplo, los desarrolladores de Tor alertaron a los agentes del gobierno de EE. UU. Sobre las vulnerabilidades de Torque podrían explotarse para anonimizar a los usuarios.
  3. No se necesita una orden judicial para espiar a los usuarios de Tor. Un juez dictaminóque el gobierno de los EE. UU. Es perfectamente legal al explotar Tor para descubrir las direcciones IP reales de los usuarios de Tor.
  4. Tor fue creado por el gobierno de los Estados Unidos (contratistas del Laboratorio de Investigación Naval y DARPA).
  5. Tor todavía está financiado por el gobierno de Estados Unidos por una suma de millones de dólares.
  6. Tor es una herramienta para el gobierno de EE. UU., Específicamente las ramas militar y de inteligencia. Necesitan usuarios habituales en la red Tor para que estos agentes puedan camuflarse (como han explicado los desarrolladores de Tor).
  7. Cualquiera puede operar nodos Tor, incluidos piratas informáticos, espíasy agencias gubernamentales.
  8. Existen nodos Tor maliciosos. Un estudio académicoencontró más de 100 retransmisiones Tor maliciosas.

En una nota positiva, Tor es de código abierto y el código puede ser examinado por cualquier persona. Sin embargo, esto no necesariamente lo hace “seguro” o impermeable a las vulnerabilidades.

VPN: las VPN tampoco son una solución milagrosa en la categoría de confianza.

  • Se han detectado algunas VPN mintiendo sobre registros, como PureVPNy también IPVanish.
  • Los servicios VPN gratuitosestán plagados de controversias, incluido el malware oculto, los anuncios y la recopilación de datos. (Pero esto es cierto para muchos productos gratuitos en la actualidad).
  • Algunas VPN también tienen fallas y pueden filtrar direcciones IP y solicitudes de DNS. Estas fugas se pueden solucionar mediante reglas de firewall (o simplemente utilizando un buen servicio VPN que no tenga fugas).

OpenVPN, el protocolo estándar utilizado por la mayoría de los servicios VPN, es de código abierto y ha sido auditado públicamente. También hay varias aplicaciones VPN de código abierto de terceros, como Tunnelblick(Mac OS) y OpenVPN GUI(Windows).

Algunas VPN se han sometido a auditorías de seguridad de terceros. Consulte, por ejemplo, con ExpressVPN, ProtonVPN, TunnelBear y NordVPN.

Fuente de financiación

Las fuentes de financiación también pueden influir en la confiabilidad.

VPN: los suscriptores de pago son la fuente de financiación para las empresas de VPN, que generalmente son empresas privadas. Si los servicios VPN no funcionan bien para su base de suscriptores, cerrarán.

Tor: Varias ramas del gobierno de EE. UU. (Y sus subsidiarias) son la mayor fuente de financiaciónde Tor, habiendo contribuido millones de dólares al Proyecto Tor a lo largo de los años.

Cuando Tor estuvo listo para su implementación, el Laboratorio de Investigación Naval lo lanzó bajo una licencia de código abierto con la orientación de la Electronic Frontier Foundation. Incluso hoy en día, las agencias gubernamentales de EE. UU., Como DARPA, el Departamento de Estado y la Fundación Nacional de Ciencias, siguen siendo grandes patrocinadores de Tor.

El proyecto Tor admiteque los donantes podrán “influir en la dirección de nuestra investigación y desarrollo”. Por lo tanto, según el Proyecto Tor, el gobierno de EE. UU. Está influyendo en la investigación y el desarrollo de Tor.

Distribución de confianza

VPN: con las VPN, puede distribuir la confianza utilizando más de una VPN al mismo tiempo(encadenando servicios de VPN). Puede hacer esto fácilmente usando VPN1 en su enrutador y VPN2 en su computadora. También puede encadenar dos o más VPN utilizando máquinas virtuales. La mayoría de las personas, sin embargo, no encadenan VPN y, por lo tanto, toda la confianza recae en el proveedor de VPN (en la mayoría de los casos).

Para proteger aún más su anonimato con las VPN, puede:

  • Encadene VPN y distribuya la confianza de manera efectiva entre diferentes servicios VPN. En este escenario, VPN1 podría ver su dirección IP y VPN2 podría ver su tráfico, pero ninguna VPN podría ver la imagen completa.
  • Pague la VPN de forma anónima, lo que garantiza que no haya un “rastro de dinero” (Bitcoin, criptomonedas o con tarjetas de regalo compradas en efectivo). Sin embargo, la necesidad de pagar las VPN de forma anónima es exagerada, ya que esto no tiene nada que ver con la efectividad, la seguridad o el cifrado de la VPN, incluso si su adversario sabe qué VPN está utilizando.
  • Utilice solo servicios VPN verificados sin registros

Tor: El problema con Tor es que es un ecosistemacompleto en el  que debes confiar. El ecosistema en sí es un punto único de falla. E incluso si está transmitiendo tráfico a través de diferentes saltos, todavía está confiando en un sistema, y ​​eso no siempre funciona.

El sistema central que administra el código base, los relés y los servidores cebolla debe ser de confianza para el usuario de Tor. También debe confiar en que los operadores de retransmisión, a través de los cuales se ejecuta su tráfico, sean honestos, lo que no siempre es el caso.

Desafortunadamente, no existe un mecanismo de verificación para los operadores de nodos Tor, lo que ha demostrado ser un problema (nodos maliciosos, nodos de espionaje, etc.)

Ganador de confianza: VPN

¿Son mejores las VPN o Tor?

Como se señaló en la introducción, tanto Tor como las VPN son herramientas de privacidad con pros y contras. Debe seleccionar el que mejor se adapte a su situación particular.

Para la mayoría de los usuarios, una buena VPNprobablemente será la mejor opción porque proporcionará un alto nivel de privacidad y seguridad sin una pérdida insignificante de rendimiento. Las VPN también se pueden usar fácilmente en una gran variedad de dispositivos y sistemas operativos, con varios protocolos VPN y opciones de configuración disponibles. Lo principal a tener en cuenta es encontrar un proveedor de VPN confiable que ofrezca las funciones y la seguridad que necesita.

Tor puede ser una buena opción para ciertos casos de uso, especialmente si tiene poco dinero y necesita una herramienta gratuita para tareas específicas. Pero no olvide que solo se cifra el tráfico dentro del navegador, todo lo demás permanece expuesto.

También puedes combinar Tor con VPN. Discutimos esto en nuestra guía principal sobre Tor aquí.

Otras lecturas:

¿Tor es confiable y seguro? (aquí en Restaurar privacidad)

Tor y sus descontentos: problemas con el uso de Tor como panacea

Los usuarios se enrutan: correlación de tráfico en Tor por adversarios realistas

Los nodos de salida de la red Tor detectan el tráfico que pasa

Sobre la eficacia del análisis de tráfico frente a redes de anonimato que utilizan registros de flujo

Juez confirma lo que muchos sospechaban: los federales contrataron a CMU para romper Tor

Ir arriba