Home
» Comment faire
»
I2P, Tor et VPN: quel réseau est le plus sécurisé?
I2P, Tor et VPN: quel réseau est le plus sécurisé?
Video I2P, Tor et VPN: quel réseau est le plus sécurisé?
En matière de sécurité et de confidentialité, nous pouvons apprendre de nombreux termes. Vous avez peut-être rencontré des problèmes de confidentialité et vous devez vous rendre sur Tor pour naviguer sur le Web ou sur un VPN qui apparaît fréquemment dans les conseils, la technologie et d'autres options à prendre en compte. , c'est I2P.
Alors, quel terme correspond à vos besoins d'utilisation? Explorons et comparons Tor, VPN et I2P pour obtenir le meilleur choix pour vous à travers l'article suivant.
Tor
Le nom Tor a été développé à partir du projet logiciel original appelé The Onion Router. Le logiciel Tor contrôle le trafic Web via les boutons de transfert de connexion d'un système mondial. C'est ce qu'on appelle le «routage de l'oignon» car vos données passent par plusieurs couches.
Outre les couches, Tor crypte tout le trafic réseau, y compris l'adresse IP du nœud suivant. Les données chiffrées transitent par de nombreux relais sélectionnés de manière aléatoire, avec une seule couche contenant l'adresse IP des nœuds suivants déchiffrée pendant la transition.
Le dernier bouton de transfert déchiffre tout le paquet, envoyant les données à son emplacement final sans révéler à aucun moment une adresse IP source.
1. Comment utiliser Tor
Le navigateur Tor est le moyen le plus simple d'utiliser le logiciel Tor. Téléchargez et installez le navigateur comme vous le feriez pour n'importe quel logiciel. La configuration se poursuivra lorsque vous ouvrirez le navigateur Tor pour la première fois. Ensuite, vous naviguez sur le Web comme d'habitude. C'est un peu lent par rapport aux autres navigateurs que vous utilisez souvent car il doit envoyer des données via plusieurs couches de transitions.
2. Pourquoi utiliser Tor?
Le navigateur Tor crypte toutes les transmissions de données réseau. En tant que tel, beaucoup de gens l'utilisent: criminels, journalistes, pirates / crackers, forces de l'ordre (pour protéger les médias et résoudre les criminels), agences gouvernementales, etc. En fait, Tor a commencé à être construit en tant que projet de recherche de la marine américaine et DARPA.
Le navigateur Tor est également l'un des liens les plus directs vers un site Web sombre. Les sites Web noirs sont ce que l'on appelle le "ventre sombre" des sites Web ordinaires que nous parcourons tous les jours. Chaque fois que vous entendez l'histoire d'un marché en ligne qui vend des substances et des produits illégaux, ils parlent d'un site Web hébergé sur un réseau noir.
Cependant, Tor n'est pas seulement à cette fin. Vous pouvez l'utiliser pour d'autres choses "normales". Par exemple, les compagnies aériennes utilisent des algorithmes sophistiqués pour garder un œil sur les vols et ajuster les prix à leurs besoins. Continuez à visiter le même site Web, utilisez la même adresse IP et la compagnie aérienne sait ce qui vous intéresse. Vérifiez le même vol en utilisant le navigateur Tor et vous pouvez trouver des offres intéressantes.
3. Tor protège-t-il la vie privée?
La réponse est oui. Si vous utilisez uniquement le navigateur Tor pour naviguer sur Internet, vous ne vous méfiez de personne nulle part.
Tor ne chiffre que les données envoyées et reçues dans le navigateur Tor (ou un autre navigateur utilisant le logiciel Tor). Il ne crypte pas l'activité réseau de l'ensemble de votre système.
I2P, Invisible Internet Project est un protocole de routage de l'ail. Il s'agit d'une variante du protocole de routage de routage utilisé par Tor.
I2P est un réseau anonyme. Le protocole de routage ail crypte plusieurs messages ensemble pour analyser le trafic de données difficile, tout en augmentant la vitesse du trafic réseau. L'acheminement de l'ail tire son nom du bulbe d'ail réel. Chaque message est une "gousse d'ail", le paquet codé entier représentant le "bulbe d'ail". Chaque message chiffré a ses propres instructions de distribution et chaque point de terminaison agit comme un identificateur cryptographique (lire l'une des deux paires publiques).
Chaque client (routeur) I2P crée une série de connexions «tunnel» entrantes et sortantes - mise en réseau directe P2P (peer to peer). La grande différence entre I2P et les autres réseaux P2P que vous avez utilisés est le choix de la longueur du tunnel. La longueur du tunnel est un élément de l'anonymat, de la latence et du débit personnel, et fait partie d'un modèle de réseau peer-to-peer.
Par conséquent, le plus petit nombre de réseaux homologues peut relayer des messages selon le modèle de chaque expéditeur et récepteur.
1. Comment utiliser I2P?
La façon la plus simple d'utiliser I2P est de télécharger et d'installer le package officiel. Après l'installation, ouvrez Start I2P ( rebootable ). Cela ouvrira un site Web de stockage local dans Internet Explorer , le navigateur par défaut d'I2P (vous pouvez le modifier plus tard). Il s'agit de la console du routeur I2P , ou en d'autres termes, du routeur virtuel utilisé pour maintenir votre connexion I2P. Vous verrez également la fenêtre de commande du service I2P - ignorez-la et laissez-la fonctionner en arrière-plan.
Le service I2P peut prendre plusieurs minutes pour être opérationnel, en particulier lors du premier lancement. Prenez le temps de configurer vos paramètres de bande passante.
I2P permet aux utilisateurs de créer et d'héberger des pages Web cachées, appelées "sites Web". Si vous souhaitez accéder à eepsite, vous devez configurer votre navigateur pour utiliser un proxy I2P spécifique.
2. Pourquoi utiliser I2P?
I2P et Tor offrent une expérience de navigation similaire. Selon votre configuration de bande passante I2P, I2P est probablement légèrement plus rapide que le navigateur Tor et fonctionne confortablement sur le navigateur que vous utilisez. I2P regorge de services cachés, dont beaucoup sont plus rapides que les applications équivalentes de Tor - un gros plus si vous êtes frustré par Tor.
I2P fonctionne le long d'une connexion Internet régulière et chiffre le trafic de votre navigateur. Cependant, I2P n'est pas le meilleur outil pour la navigation anonyme. Le nombre limité de procurations (où votre trafic se réengage dans le trafic Internet) signifie qu'il est moins anonyme.
3. I2P protège-t-il la vie privée?
Il protège très bien votre vie privée, sauf si vous l'utilisez pour une navigation Web régulière. Et même alors, il faudra beaucoup de ressources pour isoler votre trafic Web. I2P utilise un modèle P2P distribué pour garantir que la collecte de données, la collecte de statistiques et la vue d'ensemble du réseau sont difficiles à réaliser. De plus, le protocole de routage de l'ail crypte de nombreux messages ensemble, ce qui rend l'analyse du trafic beaucoup plus compliquée.
Les tunnels I2P qui ont été mentionnés sont à sens unique, c'est-à-dire à un flux de données à sens unique, un tunnel d'entrée et un tunnel de sortie. Cela offre un plus grand anonymat pour tous les réseaux équivalents.
I2P crypte uniquement les données envoyées et reçues via un navigateur configuré. Il ne crypte pas l'activité réseau de l'ensemble de votre système.
Le VPN (réseau privé virtuel) fonctionne différemment de Tor et I2P. Au lieu de se concentrer uniquement sur le cryptage du trafic du navigateur, un VPN crypte tout le trafic réseau entrant et sortant. Cela signifie qu'il offre aux utilisateurs réguliers un moyen simple de protéger leurs données.
1. Fonctionnement du VPN
Habituellement, lorsque vous envoyez une demande (comme cliquer sur un lien dans votre navigateur Web ou activer Skype pour les appels vidéo), votre demande est envoyée au serveur de données spécifié et elle revient. vous. La connexion de données est souvent non sécurisée et toute personne ayant suffisamment de connaissances en informatique peut y accéder (en particulier si vous utilisez HTTP plutôt que HTTPS).
Les VPN se connectent à des serveurs (ou serveurs) prédéfinis, créent une connexion directe appelée "tunnel" (cependant avec l'augmentation de l'utilisation des VPN, ce terme n'est pas souvent vu) piercing). La connexion entre votre système et le serveur VPN est cryptée, ainsi que toutes vos données.
Le VPN est accessible via un client que vous installerez sur votre ordinateur. La plupart des VPN utilisent la cryptographie à clé publique. Lorsque vous ouvrez le client VPN et vous connectez à l'aide de vos informations d'identification, il échange des clés publiques, confirme votre connexion et protège votre trafic réseau.
2. Pourquoi utiliser un VPN?
Le VPN crypte votre trafic réseau. Tout ce qui concerne la connexion Internet sur votre système est à l'abri des regards indiscrets. Il y a eu une énorme augmentation de la popularité des VPN. Ils sont particulièrement utiles pour:
Protégez vos données lorsque vous êtes connecté au Wi-Fi public.
Accès au contenu dans des zones restreintes.
Ajoutez une couche de sécurité lors de l'accès aux informations sensibles.
Protégez votre vie privée devant le gouvernement ou d'autres agences.
3. Le VPN protège-t-il la confidentialité?
Un VPN protégera votre vie privée, mais comme la plupart des choses, vous payez pour ce que vous obtenez. Il existe de nombreux fournisseurs de services VPN gratuits, mais ils ne vous protègent pas toujours aussi complètement que vous le pensez.
Par exemple, de nombreux fournisseurs de services VPN gratuits conservent des journaux de tous les utilisateurs et de leur trafic Internet. Ainsi, même si des données sécurisées et cryptées entrent et sortent des ordinateurs vers et depuis leurs serveurs, il y a toujours un journal de ce que vous avez fait.
Un VPN est un excellent moyen facile de récupérer votre vie privée sans avoir à la changer depuis votre navigateur habituel ou changer vos habitudes de navigation et utiliser Internet.
Si vous souhaitez que le navigateur offre une confidentialité absolue, puisse accéder au Web sombre et ne pas se soucier de la vitesse d'Internet, choisissez Tor. Mis à part la confidentialité pour accéder aux services cachés, choisissez I2P si vous voulez des outils de messagerie cachés dans votre réseau de pairs et la vitesse Internet lente n'est pas un problème pour vous. Enfin, si vous souhaitez crypter l'intégralité du trafic réseau de sortie et d'entrée et que vous ne vous souciez toujours pas des faibles vitesses du réseau, les VPN sont un bon choix.