Select Page

Tor, I2P hay VPN an toàn hơn?

Tor, I2P hay VPN an toàn hơn?

Có rất nhiều công nghệ và công cụ sẵn sàng hỗ trợ bạn trong việc ẩn danh và tránh sự kiểm duyệt của Chính Phủ trên Internet. Hầu như bất kỳ quốc gia nào cũng muốn kiểm duyệt nội dung sử dụng Internet của người dùng nhằm mục đích điều tra tội phạm, quản lý người dân, nhưng điều đó lại gây ra hệ lụy là tính riêng tư của những người tham gia sử dụng Internet bị lạm dụng, thiếu công bằng và dân chủ. Vậy với ba sản phẩm công nghệ là Tor, I2P và VPN thì bạn sẽ chọn loại công nghệ nào cho việc ẩn danh của mình?

Tor

Cái tên Tor xuất phát từ tên một dự án phần mềm miễn phí: The Onion Router. Phần mềm Tor điều khiển lưu lượng truy cập web thông qua một hệ thống trên toàn thế giới của các node chuyển tiếp kết nối. Đây được gọi là giao thức onion routing bởi dữ liệu của bạn phải đi qua nhiều lớp.

Giao diện Trình duyệt Tor

Ngoài các lớp, Tor còn mã hóa tất cả lưu lượng mạng, bao gồm địa chỉ IP của node tiếp theo. Dữ liệu được mã hóa đi qua nhiều role được chọn ngẫu nhiên, chỉ với một lớp có chứa địa chỉ IP cho node được giải mã trong quá trình chuyển tiếp.

Node chuyển tiếp cuối cùng giải mã toàn bộ gói, gửi dữ liệu tới đích cuối cùng mà không tiết lộ địa chỉ IP nguồn.

Cách sử dụng Tor

Dùng Tor Browser là cách đơn nhất để sử dụng công nghệ này. Tải về và cài đặt trình duyệt như bạn thực hiện với các phần mềm khác. Thiết lập sẽ tiếp tục sau khi bạn mở Tor Browser lần đầu tiên. Sau đó, bạn duyệt web như bình thường. Nó sẽ hơi chậm hơn bình thường một chút vì việc gửi dữ liệu qua nhiều role sẽ tốn một chút thời gian.

Tại sao nên sử dụng Tor?

Tor Browser mã hóa tất cả các đường truyền dữ liệu. Như vậy, có rất nhiều người sử dụng nó, như tội phạm, hacker/cracker, các cơ quan chính phủ và nhiều đối tượng khác. Trên thực tế, Tor đã bắt đầu hoạt động như một dự án của Nghiên cứu hải quân Hoa kỳ và DARPA (Cơ quan các dự án phòng thủ tiên tiến của Hoa Kỳ).

Tor Browser cũng là một trong những đường dẫn trực tiếp nhất tới các trang web đen (không nên nhầm lẫn với trang web sâu).

Liệu Tor có bảo vệ sự riêng tư được không?

Câu trả lời là có. Thiết kế Tor bảo vệ sự riêng tư từ dưới lên. Nếu bạn chỉ sử dụng Tor Browser để duyệt Internet, bạn sẽ không để cảnh báo ai hay bất cứ đâu. Chương trình XKeyscore của cơ quan an ninh quốc gia (NSA) ghi lại tất cả những người dùng truy cập trang web Tor và download Tor Browser.

Tor chỉ mã hóa dữ liệu được gửi và nhận trong trình duyệt Tor (hoặc trình duyệt khác sử dụng phần mềm Tor). Nó không mã hóa hoạt động mạng cho toàn bộ hệ thống của bạn.

I2P

Dự án Invisible Internet Project (I2P – dự án Internet tàng hình) là một garlic routing protocol. Đây là một biến thể của giao thức onion routing được Tor sử dụng.

I2P là một mạng máy tính nặc danh. Garlic routing protocol mã hóa nhiều thông điệp với nhau để phân tích lưu lượng dữ liệu, đồng thời tăng tốc độ lưu lượng mạng. Mỗi thông điệp được mã hóa có hướng dẫn phân phối riêng của nó và mỗi điểm kết thúc hoạt động như một mã xác nhận mật mã.

Giao diện Trình duyệt I2P

Mỗi router khách I2P xây dựng một loạt các kết nối “đường hầm’ đến và đi – mạng ngang hàng trực tiếp (peer-to-peer – viết tắt là P2P). Sự khác biệt lớn giữa I2P và các mạng P2P khác mà bạn đã sử dụng là việc lựa chọn từng đường hầm. Độ dài của đường hầm cũng như danh sách các router tham gia vào đường hầm sẽ do bên khởi tạo quyết định.

Cách sử dụng I2P

Cách đơn giản nhất để sử dụng I2P là tải về và cài đặt gói cài đặt chính. Sau khi cài đặt, mở Start I2P. Thao tác này sẽ mở một trang web được lưu trữ cục bộ trong Internet Explorer, trình duyệt mặc định của I2P (bạn có thể thay đổi cài đặt này sau). Đây là I2P Router Console hay nói cách khác là một router ảo được dùng để duy trì kết nối I2P của bạn. Bạn cũng có thể thấy cửa sổ lệnh I2P Service, nhưng bỏ qua nó và để nó chạy dưới nền.

I2P Service có thể mất một vài phút để khởi động và chạy, đặc biệt là trong lần khởi động đầu tiên. Hãy dành thời gian để cấu hình cài đặt băng thông của bạn.


I2P cho phép người dùng tạo và lưu trữ các trang web ẩn được gọi là “eepsites”. Nếu bạn muốn truy cập một eepsite, bạn cần thiết lập trình duyệt của mình để sử dụng proxy I2P cụ thể.

Tại sao nên sử dụng I2P?

I2P và Tor đều cung cấp trải nghiệm duyệt web tương tự nhau. Tùy thuộc vào cấu hình băng thông I2P, nó có thể sẽ nhanh hơn một chút so với Tor Browser và chạy thoải mái từ trình duyệt hiện tại của bạn. I2P có đầy đủ các dịch vụ ẩn, đa số chúng nhanh hơn các ứng dụng dựa trên Tor. Một điểm cộng lớn cho I2P nếu bạn cảm thấy thất vọng khi dùng mạng Tor.

I2P chạy dọc theo theo kết nối Internet thông thường, mã hóa lưu lượng trình duyệt của bạn. Tuy nhiên, I2P chưa phải là công cụ tốt nhất để duyệt web nặc danh. Số lượng hạn chế các phần tử outproxies (nơi lưu lượng truy cập của bạn lại tham gia lưu lượng truy cập Internet thông thường) nghĩa là nó ẩn danh ít hơn khi được sử dụng theo cách này.

I2P có bảo vệ được sự riêng tư của người dùng không?

Dĩ nhiên I2P sẽ bảo vệ sự riêng tư của người dùng rất tốt, trừ khi bạn sử dụng nó để duyệt web thường xuyên. Bởi khi bạn dùng thường xuyên, I2P sẽ mất nguồn tài nguyên đáng kể để cô lập lưu lượng truy cập web của bạn. I2P sử dụng mô hình P2P để đảm bảo thu thập dữ liệu và thống kê. Hơn nữa, giao thức định tuyến onion mã hóa nhiều thông điệp với nhau, khiến cho việc phân tích lưu lượng phức tạp hơn rất nhiều.

Các đường hầm I2P mà chúng tôi đã đề cập ở trên là hướng duy nhất: dữ liệu chỉ chạy theo một chiều, một đường hầm vào và một đường hầm ra. Điều này cung cấp sự ẩn danh lớn cho tất cả các đổng đẳng. I2P chỉ mã hóa dữ liệu được gửi và nhận qua một trình duyệt được cấu hình. Nó không mã hóa hoạt động mạng cho toàn bộ hệ thống.

VPN

Cuối cùng, tôi muốn đề cập đến mạng riêng ảo Virtual Private Network (VPN). Mạng VPN hoạt động khá khác với Tor và I2P. Thay vì chỉ tập trung vào việc mã hóa các lưu lượng trình duyệt, VPN mã hóa tất cả lưu lượng mạng đến và đi. Theo đó, nó dành cho những người dùng muốn truy cập thường xuyên, bởi nó có thể dễ dàng bảo vệ dữ liệu của họ.

VPN hoạt động như thế nào?

Thông thường, khi bạn gửi yêu cầu (ví dụ: nhấp vào một liên kết trong trình duyệt web hoặc kích hoạt Skype cho cuộc gọi video), yêu cầu của bạn được gửi tới máy chủ lưu trữ dữ liệu được chỉ định và nó sẽ phản hồi tới bạn. Kết nối dữ liệu thường không an toàn, bất kì ai có đủ hiểu biết về máy tính đều có thể truy cập vào được (đặc biệt nếu sử dụng chuẩn HTTP chứ không phải HTTPS).

VPN kết nối với máy chủ (hoặc các máy chủ) được xác định trước, tạo kết nối trực tiếp được gọi là “đường hầm” (tuy VPN được dùng thường xuyên nhưng thuật ngữ này không được thấy thường xuyên). Kết nối trực tiếp giữa hệ thống và máy chủ VPN sẽ được mã hóa, cũng như tất cả các dữ liệu của bạn.

VPN được truy cập thông qua một máy khách mà bạn cài đặt trên máy tính. Phần lớn các VPN sử dụng hệ mã khóa công khai. Khi bạn mở máy khách VPN và đăng nhập bằng các thông tin quan trọng của mình, nó sẽ trao đổi một public-key (khóa công khai), xác nhận kết nối và bảo vệ lưu lượng truy cập mạng của bạn.

Tại sao nên dùng VPN?

VPN mã hóa lưu lượng mạng của bạn. Tất cả mọi thứ liên quan đến kết nối Internet trên hệ thống của bạn sẽ được an toàn. VPN ngày càng phổ biến, nó đặc biệt hữu ích trong việc:

  • Bảo vệ dữ liệu của người dùng trên kết nối Wi-Fi công cộng.
  • Truy cập nội dung hạn chế vùng.
  • Thêm lớp bảo mật bổ sung khi truy cập thông tin nhạy cảm.
  • Bảo vệ sự riêng tư của người dùng khỏi chính phủ hoặc các cơ quan xâm lấn thông tin khác.

Cũng tương tự như Tor và I2P, VPN cũng sẽ bảo vệ sự riêng tư của bạn. Tuy nhiên, có rất nhiều nhà cung cấp dịch vụ VPN miễn phí nhưng họ không bảo vệ triệt để như bạn nghĩ.

Tuy nhiên, VPN vẫn là một công nghệ tuyệt vời, dễ dàng lấy lại sự riêng tư mà không cần thay đổi từ trình duyệt hay thói quen duyệt web thông thường và việc sử dụng Internet.

So sánh Tor, I2P và VPN

Nếu bạn muốn duyệt web ở chế độ riêng tư, truy cập web đen hãy chọn Tor.

Nếu bạn muốn truy cập vào các dịch vụ ẩn và các công cụ nhắn tin ẩn trong mạng phân tán của các đồng đẳng, hãy chọn I2P.

Cuối cùng, nếu bạn muốn mã hóa tất cả các lưu lượng mạng đến và đi thì hãy chọn VPN.

VPN hiện nay đang góp một phần không nhỏ trong công nghệ bảo mật nên mọi người nên xem xét và tìm hiểu kĩ lưỡng.

Kết luận

Việc kết hợp những công nghệ lại với nhau dường như là lựa chọn hoàn hảo trong thời điểm hiện tại, vì chưa có công nghệ bảo mật, ẩn danh nào hoàn hảo 100% cả, nên việc kết hợp chúng như một combo là sự lựa chọn sáng suốt nhất. Tôi thường hay sử dụng VPN để mã hóa toàn bộ gói tin đi và đến, ẩn IP, và sử dụng Tor để xem CP, tham gia các group tội phạm,… Trước khi chống sự kiểm duyệt của Chính Phủ, chúng ta cần xem xét ẩn danh với ISP trước tiên.

Cover: @jonathanbean

About The Author

Pao Pevil

Cuộc sống này đối với tôi là màu đen tối vô tận. Đen tối đó che chở, bảo vệ và tôi tôn thờ nó. Ánh sáng có thể cho chúng ta sự sống, nhưng đêm tối mới cho chúng ta sự vĩnh hằng. Máu thịt tôi là Quỷ dữ, tôi muốn sống với cội gốc của mình. Linh hồn tôi là Bóng tối, tôi muốn là chính tôi.

Leave a Reply

Recent Tweets

  • RT @classoalcala: Terminando el tercer muestreo sobre Macarenia clavigera en Caño Cristales, sierra de La Macarena. Gracias Comunidad La Ca…
  • RT @home_assistant: Happy birthday Firefox! 15 years is a great milestone. Keep it up and keep users data private! ❤️ https://t.co/FdcSrwQp…
  • RT @Ghostery: Earlier this week Apple updated the privacy section of their website.The new site offers clear information about the data pro…