Fexyn
Fexyn
All posts

VPN vs Tor vs прокси: в чём реальная разница?

Fexyn Team··7 min read

«VPN vs Tor vs прокси» — один из самых частых поисковых запросов в пространстве сетевой приватности. Большинство контента трактует их как альтернативы в трёхсторонней гонке; это разные инструменты для разных threat model.

Это рабочее сравнение. Что каждый делает, какую trust model требует, когда что использовать, и где они полезно сочетаются.

VPN

VPN создаёт зашифрованный туннель от твоего устройства к серверу провайдера. Трафик заходит в туннель на твоём устройстве, выходит на сервере и продолжает оттуда к назначению.

Что получаешь:

  • Весь твой трафик зашифрован между устройством и VPN-exit'ом
  • Назначение видит exit-IP VPN, не твой реальный
  • Провайдер видит зашифрованный трафик к VPN-провайдеру, не назначения
  • Один hop — быстро, просто, низкий overhead

Trust model: ты доверяешь VPN-провайдеру. Они могут видеть весь твой трафик в clear на exit-точке (потому что расшифровали перед форвардом). No-logs провайдер обещает не хранить; аудированный — тот, у кого обещание верифицировано.

Скорость: типично 5–15% overhead vs прямое соединение. WireGuard быстрее, OpenVPN медленнее, VLESS Reality между ними с TLS handshake overhead.

Цена: $2–15/мес для коммерческого VPN. Бесплатные опции есть с разными privacy-tradeoff.

Когда VPN — правильный инструмент: приватность от провайдера, доступ к гео-ограниченному контенту, защита публичной Wi-Fi, обход цензуры (с правильным протоколом), большинство general-privacy сценариев.

Tor

The Onion Router. Трафик шифруется в три слоя и маршрутизируется через три relay в цепочке — entry, middle, exit. Каждый relay видит только один слой шифрования: entry знает твой реальный IP, но не назначение; exit знает назначение, но не реальный IP; middle не знает ничего.

Что получаешь:

  • Сильная анонимность сетевого слоя: никто не может сматчить реальный IP с назначением
  • Доверие никому конкретно не нужно (security приходит из multi-hop архитектуры)
  • Бесплатно, децентрализовано
  • Поддержка bridges для использования в цензурированных сетях

Trust model: распределённая. Не нужно доверять одному relay, потому что криптоструктура мешает любому одному relay знать и идентичность, и назначение. Риски: traffic-correlation атаки против well-resourced противников, мониторящих несколько Tor-relays одновременно, и операторы exit-нод, которые могут видеть твой нешифрованный-до-конечного-назначения трафик при заходе на не-HTTPS сайты.

Скорость: очень медленно. 3-hop маршрутизация через volunteer-relays добавляет существенную задержку. Стриминг видео обычно непрактичен; веб-браузинг юзабельный, но заметно медленнее прямого.

Цена: бесплатно. Tor финансируется волонтёрами и open-source.

Когда Tor — правильный инструмент: максимальная анонимность для чувствительной активности (whistleblowing, диссидентская коммуникация, журналистика во враждебных средах). Когда конкретно не хочешь, чтобы хоть один игрок знал твой mapping идентичности к назначению. Когда threat model включает национальных акторов с глубокой видимостью сети.

Прокси (HTTP / SOCKS)

Прокси — сервер, форвардящий трафик. HTTP-прокси работает с HTTP и HTTPS. SOCKS-прокси — с произвольным TCP (HTTP, IRC, BitTorrent и т.д.).

Что получаешь:

  • Трафик выходит к назначению с IP прокси
  • Некоторые шифруют соединение к самому прокси (HTTPS-прокси, SOCKS5 over TLS); большинство — нет
  • Per-application конфигурация (твой браузер использует прокси; другие приложения идут direct, если не настроены отдельно)

Trust model: доверяешь оператору прокси. Видит весь твой нешифрованный трафик. Большинство бесплатных прокси логируют всё; некоторые инжектят рекламу; некоторые работают как часть ботнетов.

Скорость: быстро (single hop, часто без шифрования).

Цена: много бесплатных опций разного качества; коммерческие residential-прокси — $5–50/ГБ.

Когда прокси — правильный инструмент: простой гео-обход для одного приложения (веб) на сетях, где скорость важнее шифрования. Почти никогда не правильный для общей приватности, потому что большинство не шифрует и почти все логируют.

Прямое сравнение

Фича VPN Tor Прокси
Шифрование Весь трафик Весь трафик в 3 слоя Опционально, часто нет
Маршрутизация Single hop к VPN 3-hop через relay Single hop к прокси
Скорость Быстро Медленно Быстро
Доверие Один провайдер Никому (распределённое) Один оператор (часто менее доверенный)
Анонимность Псевдонимность (провайдер знает тебя) Сильная сетевая анонимность По умолчанию никакая
Цена $2–15/мес Бесплатно Бесплатно или $5–50/ГБ
Обход сетевых фильтров Большинство VPN-протоколов блокируется при тяжёлом DPI; Reality выживает Сам Tor блокируется; bridges с obfs4 иногда проходят Большинство простых фильтров
Поддержка приложений Весь трафик с устройства Tor Browser; некоторые через Orbot/SocksProxy Per-application
Стриминг юзабельный Да Нет, обычно слишком медленно Иногда
Защита публичной Wi-Fi Сильная Сильная, но медленная Слабая (часто без шифрования)

SOCKS5 vs HTTP конкретно

Оба форвардят трафик. Разница:

HTTP-прокси работает с HTTP и HTTPS. Прокси понимает HTTP-уровень (URL, заголовки). HTTP-прокси иногда инжектят контент (рекламу, телеметрию) в HTTP-трафик; HTTPS для них непрозрачен — модифицировать не могут.

SOCKS5 работает с произвольным TCP на более низком уровне. Прокси не понимает HTTP; просто форвардит байты. Работает с HTTP, BitTorrent, IRC, игровым трафиком — всем TCP. Некоторые реализации SOCKS5 поддерживают и UDP-форвардинг.

Для большинства современных сценариев (HTTPS-веб) разница менее важна, чем была. SOCKS5 гибче; HTTP иногда чаще в корпоративных прокси.

Сочетание VPN и Tor

Два паттерна. Разные tradeoff.

VPN over Tor. Сначала Tor, потом VPN через Tor. VPN-провайдер видит exit-IP Tor; не знает твой реальный IP. Релевантно, если не доверяешь VPN-провайдеру.

Tor over VPN. Сначала VPN, потом Tor через VPN. VPN видит подключение к entry-ноде Tor; Tor видит exit-IP VPN. Слегка улучшает анонимность, скрывая от провайдера, что используешь Tor (провайдер видит только зашифрованный VPN-трафик).

Большинству — простой выбор VPN ИЛИ Tor — правильный ответ. Сочетание добавляет сложность без пропорциональной выгоды, если threat model явно не требует.

Честная рамка

Для 99% пользователей ответ — VPN. Приватность от провайдера, гео-обход, защита публичной Wi-Fi, базовый обход цензуры. Tor — overkill и медленный; прокси — недостаточен и не доверенный.

Для пользователей с повышенной threat model (whistleblowing, защита источников, журналистика во враждебных средах, диссидентская активность в авторитарных государствах) Tor — правильный инструмент. VPN недостаточен, потому что доверие смещается к провайдеру; в некоторых threat model сам провайдер — противник.

Для пользователей, кому нужен быстрый гео-обход на одном сайте без заботы о шифровании — прокси работает. Для всего остального прокси — не тот инструмент.

Когда VPN неправильно

Стоит явно:

  • High-stakes анонимность. Tor сильнее любого VPN. Если нужна plausible deniability против национальных противников, никакой коммерческий VPN этого не даёт.
  • Когда сам VPN-провайдер — противник. Некоторые VPN управляются государствами или коммерческими структурами с плохими data-практиками. Доверие важно; верификация доверия важнее.
  • Когда юрисдикция важнее security model. Логирующий VPN в дружественной к приватности юрисдикции менее безопасен, чем no-logs VPN в Five-Eyes юрисдикции. Рамка «не Five-Eyes — безопаснее» упрощает.

Когда Tor неправильно

Tor — не general-purpose инструмент:

  • Стриминг видео. Bandwidth-бюджет Tor не вытянет 4K; HD иногда возможен с заиканиями. Используй VPN.
  • Залогиненные сервисы. Ротация exit-нод Tor значит, что ты появляешься из другой страны каждые несколько минут; многие сервисы помечают это как компрометацию аккаунта.
  • Онлайн-банкинг. Банки агрессивно блокируют Tor-трафик. Используй VPN со стабильным exit'ом родной страны.
  • Performance-чувствительное использование. Гейминг, видеозвонки, большие файловые передачи — overhead Tor делает это непрактичным.

Часто спрашивают

Tor нелегален?

Использовать Tor легально в большинстве стран. Китай, Иран, Россия и несколько других блокируют или ограничивают Tor; использование там может нести правовые риски, но обычно конкретно не криминализовано для индивидуальных пользователей.

Стоит ли использовать Tor для повседневного браузинга?

Нет. Tor слишком медленный для общего использования и ломает многие сайты, опирающиеся на стабильные IP. Используй VPN для повседневной приватности; Tor — для конкретной high-stakes активности.

Можно использовать Tor с VPN?

Да, в любом направлении (VPN over Tor, Tor over VPN). Большинству эта комбинация не нужна; конкретные threat model — да.

Бесплатный VPN лучше Tor?

Почти всегда нет. У бесплатных VPN обычно проблемы со сбором данных; распределённая trust model Tor структурно безопаснее для приватностного сценария. Исключения — приличные бесплатные тарифы (ProtonVPN free, Cloudflare WARP), операционно легитимные, но ограниченные по фичам.

А I2P?

I2P — другая анонимная сеть, по духу похожа на Tor, но с другой архитектурой (garlic routing вместо onion, другая trust model). Меньшая user-база; больше фокуса на внутрисетевой коммуникации. Большинству, кому подошла бы анонимная сеть, лучше подходит Tor.

Где сидит Fexyn?

Мы — VPN. Мы не Tor. Подходим для 99% сценария (приватность от провайдера, гео-обход, публичная Wi-Fi, обход цензуры с Reality). Для high-stakes анонимности за пределами того, что даёт коммерческий VPN — используй Tor.


Попробуй Fexyn бесплатно 7 дней — VPN для 99% сценария. Для анонимности за пределами того, что даёт VPN, Tor Project — каноничный ресурс.

Последняя проверка 2026-05-09.

VPN vs Tor vs прокси: в чём реальная разница? | Fexyn VPN