Biztonságosabb a Tor, I2P vagy VPN használata?

Biztonságosabb a Tor, I2P vagy VPN használata?

Az anonimitás problémája és a hatóságok általi ellenőrzés alóli kijátszás az interneten már régóta ismert. Számos virtuális eszköz és hálózat erre a célra készült. Közülük a Tor, az I2P és a VPN ma népszerű szoftverek és virtuális magánhálózatok. Nézzük meg a részleteket erről a három hálózatról a Wiki.SpaceDesktop segítségével, és nézzük meg, melyik a biztonságosabb!

Tor

A Tor név egy ingyenes szoftverprojekt nevéből származik: The Onion Router. A Tor szoftver az internetes forgalmat a kapcsolatközvetítő „csomópontok” világméretű rendszerén keresztül irányítja. Ezt nevezik onion routing protokollnak, mivel az adatoknak sok rétegen kell keresztülmenniük.

Biztonságosabb a Tor, I2P vagy VPN használata?

A rétegek mellett a Tor az összes hálózati forgalmat is titkosítja, beleértve a következő csomópont IP-címét is. A titkosított adatok több véletlenszerűen kiválasztott közvetítőn haladnak át, és csak egy réteg tartalmazza az átvitel során visszafejtett csomópont IP-címét.

A végső közvetítő csomópont dekódolja a teljes csomagot, és elküldi az adatokat a végső célállomásra anélkül, hogy felfedné a forrás IP-címét.

Hogyan kell használni a Tor-t

A szoftver használatának egyetlen módja a Tor Browser. Töltse le és telepítse a böngészőt más szoftverekhez hasonlóan. A telepítés a Tor Browser első megnyitása után folytatódik. Ezután a szokásos módon böngészhet az interneten. Ez egy kicsit lassabb lesz a szokásosnál, mert az adatok több közvetítőn keresztüli küldése eltart egy ideig.

Miért érdemes Tort használni?

A Tor Browser minden adatátvitelt titkosít. Mint ilyen, sok ember használja, például bűnözők, hackerek/crackerek, kormányzati szervek és még sokan mások. Valójában a Tor egy amerikai haditengerészeti kutatási és DARPA (US Defence Advanced Projects Agency) projektként kezdte életét.

A Tor Browser egyben az egyik legközvetlenebb link a sötét webre (nem tévesztendő össze a mély webtel).

A Tor védi a magánéletet?

A válasz igen. A Tor kialakítása alulról felfelé védi a magánéletet. Ha csak a Tor böngészőt használja az internet böngészésére, akkor nem riaszt senkit és sehol. A Nemzetbiztonsági Ügynökség (NSA) XKeyscore programja rögzíti az összes felhasználót, aki felkeresi a Tor webhelyeit és letölti a Tor böngészőt.

A Tor csak a Tor böngészőben (vagy más, Tor szoftvert használó böngészőben) küldött és fogadott adatokat titkosítja. Nem titkosítja a hálózati tevékenységet a teljes rendszer számára.

I2P

Az Invisible Internet Project (I2P – láthatatlan internetes projekt) egy fokhagyma-útválasztó protokoll (nagyjából fokhagymás útválasztási protokoll). Ez a Tor által használt hagyma-útválasztó protokoll egy változata.

Az I2P egy névtelen számítógépes hálózat. A fokhagyma-útválasztó protokoll több üzenetet kódol együtt az adatforgalom elemzéséhez, miközben növeli a hálózati forgalom sebességét. Minden titkosított üzenetnek saját kézbesítési utasítása van, és minden egyes végpont kriptográfiai megerősítő kódként működik.

Biztonságosabb a Tor, I2P vagy VPN használata?

Minden I2P kliens útválasztó egy sor bejövő és kimenő „alagút” kapcsolatot épít fel – egy közvetlen peer-to-peer (P2P) hálózatot. A nagy különbség az I2P és a többi használt P2P hálózat között az egyes alagutak kiválasztása. az alagútról, valamint az alagútban részt vevő útválasztók listájáról a kezdeményező fél dönt.

Hogyan kell használni az I2P-t

Az I2P használatának legegyszerűbb módja a hivatalos telepítőcsomag letöltése és telepítése. A telepítés után nyissa meg a Start I2P . Ezzel megnyílik egy helyileg tárolt webhely az Internet Explorerben, az I2P alapértelmezett böngészőjében (ez a beállítás később módosítható). Ez az I2P Router Console, vagy más szóval egy virtuális útválasztó, amelyet az I2P kapcsolat fenntartására használnak. Láthatja az I2P szolgáltatás parancsablakát is, de hagyja figyelmen kívül, és hagyja futni a háttérben.

Az I2P szolgáltatás elindítása és működése eltarthat néhány percig, különösen az első indításkor. Szánjon időt a sávszélesség-beállítások konfigurálására.

Biztonságosabb a Tor, I2P vagy VPN használata?

Az I2P lehetővé teszi a felhasználók számára, hogy „eepsites” nevű rejtett webhelyeket hozzanak létre és fogadjanak. Ha hozzá szeretne férni egy eepwebhelyhez, be kell állítania a böngészőjét egy adott I2P proxy használatára.

Miért érdemes I2P-t használni?

Az I2P és a Tor egyaránt hasonló böngészési élményt nyújt. Az I2P sávszélesség konfigurációjától függően valószínűleg valamivel gyorsabb lesz, mint a Tor Browser, és kényelmesen fut a jelenlegi böngészőből. Az I2P tele van rejtett szolgáltatásokkal, amelyek többsége gyorsabb, mint a Tor-alapú alkalmazások. Nagy előny az I2P számára, ha frusztrált a Tor hálózat használata.

Az I2P a szokásos internetkapcsolat mellett fut, titkosítva a böngésző forgalmat. Az I2P azonban nem a legjobb eszköz az anonim webböngészésre. Az outproxyk korlátozott száma (ahol a forgalom újra csatlakozik a normál internetes forgalomhoz) azt jelenti, hogy így használva kevésbé anonim.

Az I2P védi a felhasználók adatait?

Természetesen az I2P nagyon jól védi a felhasználók adatait, hacsak nem használja rendszeresen a webböngészésre. Mert ha rendszeresen használja, az I2P jelentős erőforrásokat fog igénybe venni a webes forgalom elkülönítéséhez. Az I2P P2P modellt használ az adatgyűjtés és a statisztikák biztosítására. Ezenkívül a fokhagyma-útválasztó protokoll több üzenetet együtt titkosít, így a forgalomelemzés sokkal bonyolultabb.

A fent említett I2P alagutak egyirányúak: az adatok csak egy irányban áramlanak, egy alagút befelé és egy alagút kifelé. Ez nagyszerű névtelenséget biztosít minden társ számára. Az I2P csak a konfigurált böngészőn keresztül küldött és fogadott adatokat titkosítja. Nem titkosítja a hálózati tevékenységet a teljes rendszer számára.

VPN

Végül szeretném megemlíteni a virtuális magánhálózatot (VPN). A VPN-hálózatok egészen másképpen működnek, mint a Tor és az I2P. Ahelyett, hogy kizárólag a böngészőforgalom titkosítására összpontosítanának, a VPN-ek az összes bejövő és kimenő hálózati forgalmat titkosítják. Ennek megfelelően azoknak a felhasználóknak szól, akik rendszeresen szeretnének hozzáférni, mert könnyen megvédheti adataikat.

Hogyan működik a VPN?

Általában, amikor kérést küld (például rákattint egy hivatkozásra egy webböngészőben vagy aktiválja a Skype-ot videohíváshoz), a kérés elküldésre kerül a megadott adattároló szerverre, és visszajelzést küld Önnek. Az adatkapcsolatok gyakran nem biztonságosak, bárki hozzáférhet hozzájuk, aki kellő számítógépes ismeretekkel rendelkezik (főleg, ha HTTPS helyett HTTP szabványt használ ).

A VPN egy előre meghatározott szerverhez (vagy szerverekhez) csatlakozik, és közvetlen kapcsolatot hoz létre, amelyet "alagútnak" neveznek (bár a VPN-eket gyakran használják, ezt a kifejezést nem gyakran látják). A rendszer és a VPN-kiszolgáló közötti közvetlen kapcsolat titkosítva lesz, csakúgy, mint az összes adat.

A VPN-ek a számítógépére telepített kliensen keresztül érhetők el. A legtöbb VPN nyilvános kulcsú titkosítást használ. Amikor megnyitja a VPN-klienst, és bejelentkezik a hitelesítő adataival, nyilvános kulcsot cserél, megerősítve a kapcsolatot és védve a hálózati forgalmat.

Miért érdemes VPN-t használni?

A VPN-ek titkosítják a hálózati forgalmat. Minden, ami a rendszer internetkapcsolatával kapcsolatos, biztonságban lesz. A VPN egyre népszerűbb, különösen hasznos a következőkben:

  • Védje a felhasználói adatokat nyilvános Wi-Fi-kapcsolatokon.
  • Hozzáférés a régióban korlátozott tartalmakhoz.
  • Adjon hozzá egy extra biztonsági réteget az érzékeny információk eléréséhez.
  • Védje meg a felhasználók adatait a kormányoktól vagy más információkat megszálló ügynökségektől.

A Torhoz és az I2P-hez hasonlóan a VPN is megvédi az Ön adatait. Azonban sok ingyenes VPN-szolgáltató létezik, de nem védenek olyan alaposan, mint gondolná.

A VPN azonban továbbra is nagyszerű böngésző, amely könnyen visszanyeri a magánélet védelmét anélkül, hogy megváltoztatná a böngészőjét vagy a szokásos böngészési szokásait és az internethasználatot.

Hasonlítsa össze a Tor-t, az I2P-t és a VPN-t

Ha privát módban szeretne böngészni az interneten, nyissa meg a sötét webet, válassza a Tor lehetőséget.

Ha rejtett szolgáltatásokat és rejtett üzenetküldő eszközöket szeretne elérni a társak elosztott hálózatán belül, válassza az I2P lehetőséget.

Végül, ha az összes bejövő és kimenő hálózati forgalmat titkosítani szeretné, válasszon VPN-t.

A VPN-ek jelenleg jelentős szerepet töltenek be a biztonsági technológiában, ezért mindenkinek alaposan meg kell fontolnia és tanulnia kell.

Tor, I2P vagy VPN-t használsz jobban? Hogyan védi online tevékenységeit? Kérjük, ossza meg velünk véleményét az alábbi megjegyzésekkel!

Többet látni:


Állítsa be a Linksys útválasztót statikus IP-címmel

Állítsa be a Linksys útválasztót statikus IP-címmel

A statikus IP-cím a számítógép vagy az útválasztó beállításaiban konfigurált rögzített IP-cím. Egyes internetszolgáltatók (ISP) megkövetelik, hogy statikus IP-címet adjon meg a számítógépén vagy az útválasztó TCP/IP-beállításaiban, hogy csatlakozhasson az internethez.

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

A fertőzés módja szerint a PublicBoardSearch a böngésző-gépeltérítő kategóriába tartozik. Ez egy olyan típusú rosszindulatú program, amelyet arra terveztek, hogy átvegye egy ismerős böngésző beállításait.

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású háttérképek gyűjteménye számítógép- és laptopfelhasználók számára teljes felbontásban Full HD-tól 4K-ig.

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

A Unix rendszer, más néven „visszacsatolás”, képes hálózati kommunikációt küldeni és fogadni magának egy virtuális hálózati eszközön keresztül. A számítógép képes üzeneteket küldeni magának, lehetővé téve a kommunikációt aktív hálózat nélkül.

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

Biztosan hallottad már azt a mondást, hogy azt kapod, amiért fizetsz, de mi a helyzet a víruskereső szoftverrel? Vásároljon szoftvercsomagokat az ingyenes védelmi megoldások helyett? Talán nem ez a helyzet, és itt van az ok!

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

A mai cikkben a Quantrimang összefoglalja a piacon lévő népszerű víruskereső szoftvermárkákat, és megnézi, miben különböznek a Windows PC-k és a macOS között.

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

Nem világos, hogy a Sun Valley mit hoz a legfelső szintű felhasználói felület változtatásokon és fejlesztéseken túl. Tehát íme, amit a felhasználók látni fognak a Windows 10 nagy Sun Valley frissítésétől, amikor az jövőre indul.

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Windows a Futtatás rendszergazdaként lehetőséget biztosít, amely lehetővé teszi a felhasználók számára, hogy rendszergazdai jogosultságokkal futtassák az alkalmazásokat és programokat. Használhatja számítógépe hibaelhárítására is. De mi van, ha ez a funkció hibásan működik, és elveszi a rendszergazdai jogokat?

A Lemezhibák javítása Windows rendszeren

A Lemezhibák javítása Windows rendszeren

A számítógép meghajtójával kapcsolatos hibák megakadályozhatják a rendszer megfelelő indítását, és korlátozhatják a hozzáférést a fájlokhoz és az alkalmazásokhoz.

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Egyes rosszindulatú programváltozatok különböző modulokat használhatnak a célrendszerre gyakorolt ​​hatásuk megváltoztatására. Tehát mi az a moduláris kártevő, és hogyan működik?