За @mogget:
"Тунель VPN шифруватиме дані тільки між вами і точкою входу VPN. Це означає, що вміст даних буде зашифровано, і ви будете спілкуватися з брокером за допомогою безпечного тунелю, але сам брокер все ще знає вашу реальну IP-адресу. З тих пір, як і в світі, видно лише IP-адресу брокерів, і ви заховані за цим шлюзом. "
(Щоб додати, типовий VPN встановлює тунель через IPSec якщо ви хочете подивитися на фактичний протокол, який він використовує.)
Tor використовує цибуля ритуальна так що він "відшаровує" від шарів шифрування, коли він подорожує, ідентифікуючи новий вузол кожен раз, коли він "лущиться". Великий недолік полягає в тому, що вихідний вузол (кінцевий вузол) може точно знати, що виходить. Але ви також не вибираєте свій вузол виходу, що робить Tor. Також чому браузер, ймовірно, поставляється з https скрізь плагін. І тому, що це просто гарна загальна практика. Там були атаки, щоб спробувати змусити вузол виходу і атаки щодо термінів на цьому.
Проксі не є зашифрованими. Це залежить від протоколу, який ви проксіміруєте (подібно до різних протоколів HTTP і HTTPS). Tor шифрується.
Не захищайте від поганих дій користувачів. Якщо хтось може виконати довільний JavaScript у вашому веб-переглядачі, наприклад, вони можуть виявити ваше місцезнаходження. Ось чому Tor Browser поставляється з матеріалами для запобігання дурним ходам користувача, але Ви дійсно не можете зробити це куленепробиваним .
Цікавий факт: за те, наскільки уряд намагається прорватися до Тор, маршрутизація цибулі була розроблена в лабораторії морських досліджень.
Багато людей, які потрапили в рот, дійсно є немічними або анти-кращими матеріалами в Інтернеті. Любіть як Шовковий Шлях спустився нечисленні рази та приїхав busted. Наприкінці дня це все ще веб-сайт, лише ваш трафік на та з нього зашифрований. Те, що відбувається на кожному кінці, залишається невидимим. Там майже завжди різний ступінь помилки користувача, коли є якийсь великий бюст Tor.