Khi nói về vấn đề bảo mật và sự riêng tư, có nhiều thuật ngữ để tìm hiểu. Bạn có thể gặp phải các vấn đề về riêng tư và cần sử dụng Tor để duyệt web, hoặc VPN thường xuất hiện trong tin tức công nghệ, và một lựa chọn khác là I2P.
Thuật ngữ nào phù hợp với nhu cầu của bạn? Hãy so sánh Tor, VPN và I2P để chọn lựa tốt nhất qua bài viết này.
Tor
Tor là phần mềm được phát triển từ dự án ban đầu có tên The Onion Router. Phần mềm này điều khiển lưu lượng truy cập web thông qua các nút kết nối trên khắp thế giới, gọi là 'định tuyến hành' (onion routing) vì dữ liệu đi qua nhiều lớp.
Ngoài việc sử dụng các lớp, Tor cũng mã hóa toàn bộ lưu lượng mạng, bao gồm cả địa chỉ IP của nút tiếp theo. Dữ liệu được mã hóa và đi qua nhiều nút chuyển tiếp ngẫu nhiên được chọn, chỉ có một lớp chứa địa chỉ IP của nút tiếp theo được giải mã trong quá trình chuyển tiếp.
Nút chuyển tiếp cuối cùng giải mã toàn bộ gói tin, gửi dữ liệu đến điểm đích mà không tiết lộ bất kỳ địa chỉ IP nguồn nào.
1. Sử dụng Tor như thế nào
Trình duyệt Tor là cách dễ dàng nhất để sử dụng Tor. Tải về và cài đặt như bất kỳ phần mềm nào khác. Cài đặt sẽ tiếp tục khi bạn khởi chạy trình duyệt Tor lần đầu tiên. Sau đó, bạn có thể duyệt web như thông thường. Trình duyệt này chậm hơn so với các trình duyệt khác bạn đã sử dụng vì phải đi qua nhiều lớp chuyển tiếp.
2. Lợi ích của việc sử dụng Tor
Trình duyệt Tor mã hóa toàn bộ dữ liệu mạng truyền. Vì vậy, nhiều người sử dụng nó, bao gồm tội phạm, nhà báo, tin tặc, cơ quan thực thi pháp luật (để bảo vệ truyền thông và điều tra tội phạm), các cơ quan chính phủ và nhiều người khác. Tor thực tế đã được phát triển như một dự án nghiên cứu của Hải quân Mỹ và DARPA.
Tor Browser cũng là một trong những cách tiếp cận trực tiếp đến dark web. Dark web là nơi gọi là 'mặt dưới tối tăm' của internet, khác biệt với các trang web thông thường mà chúng ta thường truy cập hàng ngày. Khi bạn nghe về một thị trường trực tuyến bán các loại hàng hóa và dịch vụ bất hợp pháp, họ thường nói đến một trang web được lưu trữ trên dark web.
Tuy nhiên, Tor không chỉ dành cho mục đích đó. Bạn có thể sử dụng nó cho những mục đích 'bình thường' khác. Ví dụ, các hãng hàng không sử dụng thuật toán phức tạp để theo dõi sự quan tâm của bạn đến các chuyến bay và điều chỉnh giá vé. Nếu bạn tiếp tục truy cập cùng một trang web, sử dụng cùng một địa chỉ IP, hãng hàng không có thể biết bạn quan tâm đến điều gì. Sử dụng Tor Browser có thể giúp bạn tìm được những ưu đãi giá vé thú vị.
3. Tor có bảo vệ sự riêng tư không?
Câu trả lời là đúng. Nếu bạn chỉ sử dụng Trình duyệt Tor để duyệt Internet, bạn sẽ không phải lo lắng về bất kỳ ai ở bất kỳ nơi nào.
Tor chỉ mã hóa dữ liệu được gửi và nhận trong Trình duyệt Tor (hoặc một trình duyệt khác sử dụng phần mềm Tor). Nó không mã hóa hoạt động mạng cho toàn bộ hệ thống của bạn.
I2P
I2P, Invisible Internet Project là một giao thức định tuyến tỏi (garlic routing). Đây là một biến thể của giao thức định tuyến hành được sử dụng bởi Tor.
I2P là một mạng ẩn danh. Giao thức định tuyến tỏi mã hóa nhiều tin nhắn cùng một lúc để làm cho việc phân tích lưu lượng dữ liệu trở nên khó khăn, đồng thời tăng tốc độ truyền dữ liệu trên mạng. Định tuyến tỏi được đặt tên theo cách thức hoạt động của nó. Mỗi tin nhắn được coi là một 'tép tỏi', với toàn bộ bó tin nhắn được mã hóa tượng trưng cho 'củ tỏi'. Mỗi tin nhắn có một hướng dẫn phân phối riêng và mỗi điểm cuối hoạt động như một khóa bảo mật (sử dụng một trong hai cặp khóa công khai).
Mỗi ứng dụng I2P (router) tạo ra một loạt các kết nối 'đường hầm' đi và đến - kết nối trực tiếp giữa các nút mạng ngang hàng (P2P). Sự khác biệt lớn giữa I2P và các mạng P2P khác bạn có thể đã sử dụng nằm ở việc lựa chọn độ dài của các đường hầm. Độ dài của các đường hầm là một yếu tố quan trọng về ẩn danh, độ trễ và thông lượng riêng, và nó tạo ra một phần của cấu trúc mạng ngang hàng.
Kết quả là một số lượng nhỏ nhất các mạng ngang hàng có thể chuyển tiếp tin nhắn theo mô hình của mỗi người gửi và người nhận.
1. Làm thế nào để sử dụng I2P?
Cách đơn giản nhất để sử dụng I2P là tải về và cài đặt gói chính thức. Sau khi cài đặt, mở Bắt đầu I2P (có thể khởi động lại được). Hành động này sẽ mở một trang web lưu trữ cục bộ trong Internet Explorer, trình duyệt mặc định của I2P (bạn có thể thay đổi cài đặt sau). Đó là Bảng điều khiển Router I2P, hay nói cách khác, router ảo được sử dụng để duy trì kết nối I2P của bạn. Bạn cũng sẽ nhìn thấy cửa sổ lệnh dịch vụ I2P - bỏ qua và để nó chạy ở nền.
Dịch vụ I2P có thể mất vài phút để bắt đầu và chạy, đặc biệt là trong lần khởi động đầu tiên. Hãy dành thời gian để cấu hình cài đặt băng thông của bạn.
I2P cho phép người dùng tạo và lưu trữ các trang web ẩn, được gọi là 'eepsites'. Để truy cập eepsite, bạn cần thiết lập trình duyệt của bạn để sử dụng proxy I2P cụ thể.
2. Lợi ích của việc sử dụng I2P
I2P và Tor cung cấp trải nghiệm duyệt web tương tự nhau. Tùy thuộc vào cấu hình băng thông I2P của bạn, có thể I2P sẽ nhanh hơn một chút so với Trình duyệt Tor và hoạt động mượt mà trên trình duyệt bạn đang sử dụng. I2P có đầy đủ các dịch vụ ẩn, nhiều trong số này nhanh hơn các ứng dụng tương tự của Tor - một điểm cộng quan trọng nếu bạn cảm thấy bất mãn với Tor.
I2P chạy dọc theo kết nối Internet thông thường và mã hóa lưu lượng trình duyệt của bạn. Tuy nhiên, I2P không phải là công cụ tốt nhất để duyệt web một cách hoàn toàn ẩn danh. Số lượng hạn chế các phần tử outproxies (nơi lưu lượng truy cập của bạn thoát ra từ Internet) có nghĩa là nó đảm bảo sự ẩn danh ít hơn.
3. I2P có bảo vệ sự riêng tư không?
Nó bảo vệ sự riêng tư của bạn khá tốt, trừ khi bạn sử dụng nó để duyệt web thường xuyên. Ngay cả khi làm như vậy, việc cô lập lưu lượng truy cập web của bạn sẽ tốn nhiều nguồn lực. I2P sử dụng mô hình P2P phân phối để làm cho việc thu thập dữ liệu, thống kê, và giám sát mạng trở nên khó khăn hơn. Hơn nữa, giao thức định tuyến tỏi mã hóa nhiều thông điệp với nhau, làm cho việc phân tích lưu lượng trở nên phức tạp hơn rất nhiều.
Các đường hầm I2P đã được đề cập là hướng đơn, có nghĩa là dữ liệu chỉ chảy một chiều, một đường hầm vào và một đường hầm ra. Điều này cung cấp sự ẩn danh lớn hơn cho tất cả các mạng tương đương.
I2P chỉ mã hóa dữ liệu được gửi và nhận qua một trình duyệt được cấu hình. Nó không mã hóa hoạt động mạng cho toàn bộ hệ thống của bạn.
- Tải I2P cho Mac
Mạng riêng ảo (VPN)
VPN (mạng riêng ảo) hoạt động khác với cả Tor và I2P. Thay vì chỉ tập trung vào việc mã hóa lưu lượng trình duyệt, một VPN mã hóa tất cả lưu lượng mạng đến và đi. Điều đó có nghĩa là nó cung cấp cho người dùng thường xuyên một cách dễ dàng để bảo vệ dữ liệu của họ.
1. Cách hoạt động của VPN
Thông thường, khi bạn gửi yêu cầu (như nhấp vào một liên kết trong trình duyệt web của bạn hoặc kích hoạt Skype để gọi video), yêu cầu của bạn gửi tới máy chủ lưu trữ dữ liệu được chỉ định và nó sẽ trả về bạn. Kết nối dữ liệu thường không có bảo đảm và bất cứ ai có đủ kiến thức về máy tính cũng có thể truy cập nó (đặc biệt nếu sử dụng chuẩn HTTP chứ không phải HTTPS).
VPN kết nối với máy chủ (hoặc các máy chủ) được xác định trước, tạo kết nối trực tiếp được gọi là 'đường hầm' (tuy nhiên với sự gia tăng của việc sử dụng VPN, thuật ngữ này không được nhìn thấy thường xuyên). Kết nối trực tiếp giữa hệ thống của bạn và máy chủ VPN được mã hóa, cũng như tất cả dữ liệu của bạn.
VPN được truy cập thông qua một client mà bạn sẽ cài đặt trên máy tính của mình. Phần lớn các VPN sử dụng mật mã khoá công khai. Khi bạn mở client VPN và đăng nhập bằng các thông tin quan trọng của mình, nó sẽ trao đổi khoá công khai, xác nhận kết nối và bảo vệ lưu lượng truy cập mạng của bạn.
2. Lợi ích của việc sử dụng VPN
VPN mã hóa dữ liệu mạng của bạn. Mọi thứ liên quan đến kết nối Internet trên hệ thống của bạn đều được bảo mật khỏi sự hiếu kỳ. VPN đang trở nên phổ biến với nhiều ứng dụng hữu ích:
- Bảo vệ thông tin cá nhân khi sử dụng Wi-Fi công cộng.
- Truy cập nội dung bị giới hạn địa lý.
- Tăng cường bảo mật khi tiếp cận thông tin nhạy cảm.
- Bảo vệ sự riêng tư khỏi chính phủ hoặc các tổ chức khác.
3. VPN có bảo vệ sự riêng tư không?
Một VPN sẽ bảo vệ sự riêng tư của bạn, nhưng như hầu hết mọi thứ khác, bạn phải trả giá để nhận được bảo vệ. Có nhiều dịch vụ VPN miễn phí, nhưng chúng không luôn đảm bảo sự bảo vệ mạnh mẽ như bạn tưởng.
Ví dụ, nhiều dịch vụ VPN miễn phí lưu trữ nhật ký và thông tin về lưu lượng Internet của người dùng. Điều này có nghĩa là dù dữ liệu của bạn được mã hóa khi đi vào và ra khỏi máy tính, nhưng vẫn có bản ghi về hoạt động của bạn ở máy chủ của họ.
VPN là một phương tiện hiệu quả, dễ sử dụng để bảo vệ sự riêng tư mà không cần thay đổi cách duyệt web thông thường hoặc thói quen sử dụng Internet.
Bạn có thể xem xét sử dụng một số dịch vụ mạng riêng ảo như: OneVPN, hide.me VPN, Hotspot Shield Free VPN...
Nếu bạn muốn đảm bảo sự riêng tư tuyệt đối khi duyệt web, có thể truy cập web đen mà không cần quan tâm đến tốc độ Internet, hãy chọn Tor. Ngoài việc sử dụng để truy cập vào các dịch vụ ẩn, bạn có thể sử dụng I2P nếu muốn trò chuyện một cách an toàn trên mạng ngang hàng mà không bị ảnh hưởng bởi tốc độ mạng chậm. Cuối cùng, nếu bạn muốn mã hóa toàn bộ lưu lượng mạng đầu vào và đầu ra mà không quan tâm đến tốc độ mạng chậm thì VPN là lựa chọn phù hợp.