Sử dụng Tor, I2P hay VPN an toàn hơn?

Vấn đề ẩn danh và trốn tránh sự kiểm soát của các cơ quan chức năng trên Internet đã được biết đến từ khá lâu. Nhiều công cụ và mạng ảo được thiết kế để phục vụ cho mục đích này. Trong đó Tor, I2P và VPN là những phần mềm và mạng riêng ảo phổ biến hiện nay. Hãy cùng Quản Trị Mạng tìm hiểu chi tiết về 3 mạng này và xem cái nào an toàn hơn nhé!

Tor

Cái tên Tor xuất phát từ tên một dự án phần mềm miễn phí: The Onion Router. Phần mềm Tor điều khiển lưu lượng truy cập web thông qua một hệ thống trên toàn thế giới của các "nút" (node) chuyển tiếp kết nối. Đây được gọi là giao thức onion routing (tạm dịch là định tuyến kiểu củ hành) bởi dữ liệu của bạn phải đi qua nhiều lớp.

Giao diện trình duyệt cho Tor

Ngoài các lớp, Tor còn mã hóa tất cả lưu lượng mạng, bao gồm địa chỉ IP của nút tiếp theo. Dữ liệu được mã hóa đi qua nhiều rơ le được chọn ngẫu nhiên, chỉ với một lớp có chứa địa chỉ IP cho nút được giải mã trong quá trình chuyển tiếp.

Nút chuyển tiếp cuối cùng giải mã toàn bộ gói, gửi dữ liệu tới đích cuối cùng mà không tiết lộ địa chỉ IP nguồn.

Cách sử dụng Tor

Dùng Tor Browser là cách đơn nhất để sử dụng phần mềm này. Tải về và cài đặt trình duyệt như bạn thực hiện với các phần mềm khác. Thiết lập sẽ tiếp tục sau khi bạn mở Tor Browser lần đầu tiên. Sau đó, bạn duyệt web như bình thường. Nó sẽ hơi chậm hơn bình thường một chút vì việc gửi dữ liệu qua nhiều rơ le sẽ tốn một chút thời gian.

Tại sao nên sử dụng Tor?

Tor Browser mã hóa tất cả các đường truyền dữ liệu. Như vậy, có rất nhiều người sử dụng nó như tội phạm, hacker/ cracker, các cơ quan chính phủ và nhiều đối tượng khác. Trên thực tế, Tor đã bắt đầu hoạt động như một dự án Nghiên cứu hải quân Hoa kỳ và DARPA (Cơ quan các dự án phòng thủ tiên tiến của Hoa Kỳ).

Tor Browser cũng là một trong những đường dẫn trực tiếp nhất tới các trang web đen (không nên nhầm lẫn với trang web sâu).

Liệu Tor có bảo vệ sự riêng tư được không?

Câu trả lời là có. Thiết kế Tor bảo vệ sự riêng tư từ dưới lên. Nếu bạn chỉ sử dụng Tor Browser để duyệt Internet, bạn sẽ không để cảnh báo ai hay bất cứ đâu. Chương trình XKeyscore của cơ quan an ninh quốc gia (NSA) ghi lại tất cả những người dùng truy cập trang web Tor và download Tor Browser.

Tor chỉ mã hóa dữ liệu được gửi và nhận trong trình duyệt Tor (hoặc trình duyệt khác sử dụng phần mềm Tor). Nó không mã hóa hoạt động mạng cho toàn bộ hệ thống của bạn.

I2P

Dự án Invisible Internet Project (I2P - dự án Internet tàng hình) là một garlic routing protocol (tạm dịch là giao thức định tuyến củ tỏi). Đây là một biến thể của giao thức onion routing được Tor sử dụng.

I2P là một mạng máy tính nặc danh. Garlic routing protocol mã hóa nhiều thông điệp với nhau để phân tích lưu lượng dữ liệu, đồng thời tăng tốc độ lưu lượng mạng. Mỗi thông điệp được mã hóa có hướng dẫn phân phối riêng của nó và mỗi điểm kết thúc hoạt động như một mã xác nhận mật mã.

I2P Router Console

Mỗi router khách I2P xây dựng một loạt các kết nối "đường hầm' đến và đi - mạng ngang hàng trực tiếp (peer-to-peer - viết tắt là P2P). Sự khác biệt lớn giữa I2P và các mạng P2P khác mà bạn đã sử dụng là việc lựa chọn từng đường hầm. Độ dài của đường hầm cũng như danh sách các router tham gia vào đường hầm sẽ do bên khởi tạo quyết định.

Cách sử dụng I2P

Cách đơn giản nhất để sử dụng I2P là tải về và cài đặt gói cài đặt chính thức. Sau khi cài đặt, mở Start I2P. Thao tác này sẽ mở một trang web được lưu trữ cục bộ trong Internet Explorer, trình duyệt mặc định của I2P (bạn có thể thay đổi cài đặt này sau). Đây là I2P Router Console hay nói cách khác là một router ảo được dùng để duy trì kết nối I2P của bạn. Bạn cũng có thể thấy cửa sổ lệnh I2P Service, nhưng bỏ qua nó và để nó chạy dưới nền.

I2P Service có thể mất một vài phút để khởi động và chạy, đặc biệt là trong lần khởi động đầu tiên. Hãy dành thời gian để cấu hình cài đặt băng thông của bạn.

I2P Service

I2P cho phép người dùng tạo và lưu trữ các trang web ẩn được gọi là "eepsites". Nếu bạn muốn truy cập một eepsite, bạn cần thiết lập trình duyệt của mình để sử dụng proxy I2P cụ thể.

Tại sao nên sử dụng I2P?

I2P và Tor đều cung cấp trải nghiệm duyệt web tương tự nhau. Tùy thuộc vào cấu hình băng thông I2P, nó có thể sẽ nhanh hơn một chút so với Tor Browser và chạy thoải mái từ trình duyệt hiện tại của bạn. I2P có đầy đủ các dịch vụ ẩn, đa số chúng nhanh hơn các ứng dụng dựa trên Tor. Một điểm cộng lớn cho I2P nếu bạn cảm thấy thất vọng khi dùng mạng Tor.

I2P chạy dọc theo theo kết nối Internet thông thường, mã hóa lưu lượng trình duyệt của bạn. Tuy nhiên, I2P chưa phải là công cụ tốt nhất để duyệt web nặc danh. Số lượng hạn chế các phần tử outproxies (nơi lưu lượng truy cập của bạn lại tham gia lưu lượng truy cập Internet thông thường) nghĩa là nó ẩn danh ít hơn khi được sử dụng theo cách này.

I2P có bảo vệ được sự riêng tư của người dùng không?

Dĩ nhiên I2P sẽ bảo vệ sự riêng tư của người dùng rất tốt, trừ khi bạn sử dụng nó để duyệt web thường xuyên. Bởi khi bạn dùng thường xuyên, I2P sẽ mất nguồn tài nguyên đáng kể để cô lập lưu lượng truy cập web của bạn. I2P sử dụng mô hình P2P để đảm bảo thu thập dữ liệu và thống kê. Hơn nữa, giao thức định tuyến củ tỏi mã hóa nhiều thông điệp với nhau, khiến cho việc phân tích lưu lượng phức tạp hơn rất nhiều.

Các đường hầm I2P mà chúng tôi đã đề cập ở trên là hướng duy nhất: dữ liệu chỉ chạy theo một chiều, một đường hầm vào và một đường hầm ra. Điều này cung cấp sự ẩn danh lớn cho tất cả các đổng đẳng. I2P chỉ mã hóa dữ liệu được gửi và nhận qua một trình duyệt được cấu hình. Nó không mã hóa hoạt động mạng cho toàn bộ hệ thống.

VPN

Cuối cùng, tôi muốn đề cập đến mạng riêng ảo Virtual Private Network (VPN). Mạng VPN hoạt động khá khác với Tor và I2P. Thay vì chỉ tập trung vào việc mã hóa các lưu lượng trình duyệt, VPN mã hóa tất cả lưu lượng mạng đến và đi. Theo đó, nó dành cho những người dùng muốn truy cập thường xuyên, bởi nó có thể dễ dàng bảo vệ dữ liệu của họ.

VPN hoạt động như thế nào?

Thông thường, khi bạn gửi yêu cầu (ví dụ: nhấp vào một liên kết trong trình duyệt web hoặc kích hoạt Skype cho cuộc gọi video), yêu cầu của bạn được gửi tới máy chủ lưu trữ dữ liệu được chỉ định và nó sẽ phản hồi tới bạn. Kết nối dữ liệu thường không an toàn, bất kì ai có đủ hiểu biết về máy tính đều có thể truy cập vào được (đặc biệt nếu sử dụng chuẩn HTTP chứ không phải HTTPS).

VPN kết nối với máy chủ (hoặc các máy chủ) được xác định trước, tạo kết nối trực tiếp được gọi là "đường hầm" (tuy VPN được dùng thường xuyên nhưng thuật ngữ này không được thấy thường xuyên). Kết nối trực tiếp giữa hệ thống và máy chủ VPN sẽ được mã hóa, cũng như tất cả các dữ liệu của bạn.

VPN được truy cập thông qua một máy khách mà bạn cài đặt trên máy tính. Phần lớn các VPN sử dụng hệ mã khóa công khai. Khi bạn mở máy khách VPN và đăng nhập bằng các thông tin quan trọng của mình, nó sẽ trao đổi một public-key (khóa công khai), xác nhận kết nối và bảo vệ lưu lượng truy cập mạng của bạn.

Tại sao nên dùng VPN?

VPN mã hóa lưu lượng mạng của bạn. Tất cả mọi thứ liên quan đến kết nối Internet trên hệ thống của bạn sẽ được an toàn. VPN ngày càng phổ biến, nó đặc biệt hữu ích trong việc:

  • Bảo vệ dữ liệu của người dùng trên kết nối Wi-Fi công cộng.
  • Truy cập nội dung hạn chế vùng.
  • Thêm lớp bảo mật bổ sung khi truy cập thông tin nhạy cảm.
  • Bảo vệ sự riêng tư của người dùng khỏi chính phủ hoặc các cơ quan xâm lấn thông tin khác.

Cũng tương tự như Tor và I2P, VPN cũng sẽ bảo vệ sự riêng tư của bạn. Tuy nhiên, có rất nhiều nhà cung cấp dịch vụ VPN miễn phí nhưng họ không bảo vệ triệt để như bạn nghĩ.

Tuy nhiên, VPN vẫn là một trình duyệt tuyệt vời, dễ dàng lấy lại sự riêng tư mà không cần thay đổi từ trình duyệt hay thói quen duyệt web thông thường và việc sử dụng Internet.

So sánh Tor, I2P và VPN

Nếu bạn muốn duyệt web ở chế độ riêng tư, truy cập web đen hãy chọn Tor.

Nếu bạn muốn truy cập vào các dịch vụ ẩn và các công cụ nhắn tin ẩn trong mạng phân tán của các đồng đẳng, hãy chọn I2P.

Cuối cùng, nếu bạn muốn mã hóa tất cả các lưu lượng mạng đến và đi thì hãy chọn VPN.

VPN hiện nay đang góp một phần không nhỏ trong công nghệ bảo mật nên mọi người nên xem xét và tìm hiểu kĩ lưỡng.

Bạn thích dùng Tor, I2P hay VPN hơn? Bạn làm cách nào để bảo vệ các hoạt động trực tuyến của mình? Hãy cho chúng tôi biết ý kiến của bạn bằng cách comment bên dưới nhé!

Xem thêm:

Chủ Nhật, 09/12/2018 16:24
4,610 👨 11.331
0 Bình luận
Sắp xếp theo
    ❖ Bảo mật máy tính