การใช้ Tor, I2P หรือ VPN ปลอดภัยกว่าหรือไม่

การใช้ Tor, I2P หรือ VPN ปลอดภัยกว่าหรือไม่

ปัญหาการไม่เปิดเผยตัวตนและการหลีกเลี่ยงการควบคุมโดยเจ้าหน้าที่บนอินเทอร์เน็ตเป็นที่ทราบกันมานานแล้ว เครื่องมือและเครือข่ายเสมือนจำนวนมากได้รับการออกแบบมาเพื่อตอบสนองวัตถุประสงค์นี้ หนึ่งในนั้นคือ Tor, I2P และ VPN เป็นซอฟต์แวร์ยอดนิยมและเครือข่ายส่วนตัวเสมือนในปัจจุบัน มาดูรายละเอียดเกี่ยวกับ 3 เครือข่ายนี้ด้วย LuckyTemplates แล้วดูว่าอันไหนปลอดภัยกว่ากัน!

ชื่อ Tor มาจากชื่อโครงการซอฟต์แวร์เสรี: The Onion Router ซอฟต์แวร์ Tor กำหนดทิศทางการรับส่งข้อมูลเว็บผ่านระบบ "โหนด" รีเลย์การเชื่อมต่อทั่วโลก สิ่งนี้เรียกว่าโปรโตคอลการกำหนดเส้นทางหัวหอม เนื่องจากข้อมูลของคุณต้องผ่านหลายเลเยอร์

การใช้ Tor, I2P หรือ VPN ปลอดภัยกว่าหรือไม่

นอกจากเลเยอร์แล้ว Tor ยังเข้ารหัสการรับส่งข้อมูลเครือข่ายทั้งหมด รวมถึงที่อยู่ IP ของโหนดถัดไป ข้อมูลที่เข้ารหัสจะส่งผ่านรีเลย์ที่เลือกแบบสุ่มหลายตัว โดยมีเพียงเลเยอร์เดียวเท่านั้นที่มีที่อยู่ IP สำหรับโหนดที่ถูกถอดรหัสระหว่างการส่ง

โหนดรีเลย์สุดท้ายจะถอดรหัสแพ็กเก็ตทั้งหมด โดยส่งข้อมูลไปยังปลายทางสุดท้ายโดยไม่เปิดเผยที่อยู่ IP ต้นทาง

วิธีการใช้งานทอร์

การใช้ Tor Browser เป็นวิธีเดียวที่จะใช้ซอฟต์แวร์นี้ ดาวน์โหลดและติดตั้งเบราว์เซอร์เช่นเดียวกับที่คุณทำกับซอฟต์แวร์อื่นๆ การตั้งค่าจะดำเนินต่อไปหลังจากที่คุณเปิด Tor Browser เป็นครั้งแรก จากนั้นคุณก็ท่องเว็บได้ตามปกติ จะช้ากว่าปกติเล็กน้อยเนื่องจากการส่งข้อมูลผ่านรีเลย์หลายตัวจะใช้เวลาพอสมควร

ทำไมต้องใช้ทอร์?

Tor Browser เข้ารหัสการส่งข้อมูลทั้งหมด จึงมีผู้คนจำนวนมากที่ใช้มัน เช่น อาชญากร แฮกเกอร์/แครกเกอร์ หน่วยงานราชการ และอื่นๆ อีกมากมาย ในความเป็นจริง Tor เริ่มต้นชีวิตด้วยโครงการวิจัยกองทัพเรือสหรัฐฯ และ DARPA (US Defense Advanced Projects Agency)

Tor Browser ยังเป็นหนึ่งในลิงก์ที่ตรงไปยัง Dark Web มากที่สุด (อย่าสับสนกับ Deep Web)

Tor ปกป้องความเป็นส่วนตัวหรือไม่?

คำตอบคือใช่ การออกแบบของ Tor ปกป้องความเป็นส่วนตัวจากล่างขึ้นบน หากคุณใช้ Tor Browser เพื่อท่องอินเทอร์เน็ตเท่านั้น คุณจะไม่แจ้งเตือนใครหรือทุกที่ โปรแกรม XKeyscore ของหน่วยงานความมั่นคงแห่งชาติ (NSA) บันทึกผู้ใช้ทุกคนที่เยี่ยมชมเว็บไซต์ Tor และดาวน์โหลด Tor Browser

Tor เข้ารหัสข้อมูลที่ส่งและรับในเบราว์เซอร์ของ Tor เท่านั้น (หรือเบราว์เซอร์อื่นที่ใช้ซอฟต์แวร์ Tor) มันไม่ได้เข้ารหัสกิจกรรมเครือข่ายสำหรับทั้งระบบของคุณ

ไอ2พี

โครงการอินเทอร์เน็ตที่มองไม่เห็น (I2P - โครงการอินเทอร์เน็ตที่มองไม่เห็น) เป็นโปรโตคอลการกำหนดเส้นทางกระเทียม (แปลคร่าวๆ เป็นโปรโตคอลการกำหนดเส้นทางกระเทียม) นี่เป็นรูปแบบหนึ่งของโปรโตคอลการกำหนดเส้นทางหัวหอมที่ Tor ใช้

I2P เป็นเครือข่ายคอมพิวเตอร์ที่ไม่ระบุชื่อ โปรโตคอลการกำหนดเส้นทาง Garlic เข้ารหัสหลายข้อความร่วมกันเพื่อวิเคราะห์การรับส่งข้อมูล ในขณะที่เพิ่มความเร็วการรับส่งข้อมูลเครือข่าย ข้อความที่เข้ารหัสแต่ละข้อความมีคำแนะนำในการส่งของตัวเอง และจุดสิ้นสุดแต่ละจุดจะทำหน้าที่เป็นรหัสยืนยันการเข้ารหัส

การใช้ Tor, I2P หรือ VPN ปลอดภัยกว่าหรือไม่

เราเตอร์ไคลเอนต์ I2P แต่ละตัวจะสร้างชุดการเชื่อมต่อ 'ทันเนล' ขาเข้าและขาออก - เครือข่ายโดยตรงแบบเพียร์ทูเพียร์ (P2P) ความแตกต่างที่สำคัญระหว่าง I2P และเครือข่าย P2P อื่น ๆ ที่คุณใช้คือการเลือกแต่ละทันเนล ความยาวของ ช่องสัญญาณและรายชื่อเราเตอร์ที่เข้าร่วมในช่องสัญญาณจะถูกกำหนดโดยฝ่ายที่เริ่มต้น

วิธีการใช้งาน I2P

วิธีที่ง่ายที่สุดในการใช้ I2P คือการดาวน์โหลดและติดตั้งแพ็คเกจการติดตั้งอย่างเป็นทางการ เมื่อติดตั้งแล้ว ให้เปิดStart I2P นี่จะเป็นการเปิดเว็บไซต์ที่จัดเก็บไว้ในเครื่องใน Internet Explorer ซึ่งเป็นเบราว์เซอร์เริ่มต้นของ I2P (คุณสามารถเปลี่ยนการตั้งค่านี้ได้ในภายหลัง) นี่คือคอนโซลเราเตอร์ I2P หรืออีกนัยหนึ่งคือเราเตอร์เสมือนที่ใช้เพื่อรักษาการเชื่อมต่อ I2P ของคุณ คุณอาจเห็นหน้าต่างคำสั่ง I2P Service แต่ไม่ต้องสนใจและปล่อยให้มันทำงานในเบื้องหลัง

บริการ I2P อาจใช้เวลาสักครู่ในการเริ่มต้นและทำงาน โดยเฉพาะในช่วงเริ่มต้นระบบครั้งแรก ใช้เวลาในการกำหนดการตั้งค่าแบนด์วิธของคุณ

การใช้ Tor, I2P หรือ VPN ปลอดภัยกว่าหรือไม่

I2P อนุญาตให้ผู้ใช้สร้างและโฮสต์เว็บไซต์ที่ซ่อนอยู่ที่เรียกว่า "eepsites" หากคุณต้องการเข้าถึง eepsite คุณต้องตั้งค่าเบราว์เซอร์ของคุณให้ใช้พร็อกซี I2P เฉพาะ

ทำไมต้องใช้ I2P?

I2P และ Tor ต่างก็มอบประสบการณ์การท่องเว็บที่คล้ายคลึงกัน ขึ้นอยู่กับการกำหนดค่าแบนด์วิดท์ I2P มันอาจจะเร็วกว่า Tor Browser เล็กน้อยและทำงานได้อย่างสะดวกสบายจากเบราว์เซอร์ปัจจุบันของคุณ I2P เต็มไปด้วยบริการที่ซ่อนอยู่ ซึ่งส่วนใหญ่เร็วกว่าแอปพลิเคชันที่ใช้ Tor ข้อดีอย่างมากสำหรับ I2P หากคุณหงุดหงิดกับการใช้เครือข่าย Tor

I2P ทำงานควบคู่ไปกับการเชื่อมต่ออินเทอร์เน็ตปกติของคุณ โดยเข้ารหัสการรับส่งข้อมูลเบราว์เซอร์ของคุณ อย่างไรก็ตาม I2P ไม่ใช่เครื่องมือที่ดีที่สุดสำหรับการท่องเว็บโดยไม่เปิดเผยตัวตน จำนวน outproxy ที่จำกัด (ซึ่งการรับส่งข้อมูลของคุณกลับเข้าร่วมกับการรับส่งข้อมูลทางอินเทอร์เน็ตตามปกติ) หมายความว่าจะไม่มีการเปิดเผยตัวตนน้อยลงเมื่อใช้ในลักษณะนี้

I2P ปกป้องความเป็นส่วนตัวของผู้ใช้หรือไม่?

แน่นอนว่า I2P จะปกป้องความเป็นส่วนตัวของผู้ใช้ได้เป็นอย่างดี เว้นแต่คุณจะใช้เพื่อท่องเว็บเป็นประจำ เพราะเมื่อคุณใช้งานเป็นประจำ I2P จะใช้ทรัพยากรจำนวนมากเพื่อแยกการเข้าชมเว็บของคุณ I2P ใช้โมเดล P2P เพื่อรับรองการรวบรวมข้อมูลและสถิติ นอกจากนี้ โปรโตคอลการกำหนดเส้นทางกระเทียมยังเข้ารหัสหลายข้อความเข้าด้วยกัน ทำให้การวิเคราะห์การรับส่งข้อมูลมีความซับซ้อนมากขึ้น

อุโมงค์ I2P ที่เรากล่าวถึงข้างต้นเป็นแบบทิศทางเดียว: ข้อมูลจะไหลไปในทิศทางเดียวเท่านั้น อุโมงค์หนึ่งเข้า และอีกอุโมงค์หนึ่งออก นี่เป็นการไม่เปิดเผยตัวตนที่ดีสำหรับเพื่อนทุกคน I2P เข้ารหัสข้อมูลที่ส่งและรับผ่านเบราว์เซอร์ที่กำหนดค่าเท่านั้น มันไม่ได้เข้ารหัสกิจกรรมเครือข่ายสำหรับทั้งระบบ

วีพีพีเอ็น

สุดท้ายนี้ ฉันอยากจะพูดถึง Virtual Private Network (VPN) เครือข่าย VPN ทำงานค่อนข้างแตกต่างจาก Tor และ I2P แทนที่จะมุ่งเน้นไปที่การเข้ารหัสการรับส่งข้อมูลเบราว์เซอร์เพียงอย่างเดียว VPN จะเข้ารหัสการรับส่งข้อมูลเครือข่ายขาเข้าและขาออกทั้งหมด ดังนั้นจึงเหมาะสำหรับผู้ใช้ที่ต้องการเข้าถึงเป็นประจำเพราะสามารถปกป้องข้อมูลของตนได้อย่างง่ายดาย

VPN ทำงานอย่างไร?

โดยปกติ เมื่อคุณส่งคำขอ (เช่น คลิกลิงก์ในเว็บเบราว์เซอร์หรือเปิดใช้งาน Skype สำหรับการสนทนาทางวิดีโอ) คำขอของคุณจะถูกส่งไปยังเซิร์ฟเวอร์จัดเก็บข้อมูลที่ระบุและจะส่งข้อเสนอแนะถึงคุณ การเชื่อมต่อข้อมูลมักไม่ปลอดภัย ใครก็ตามที่มีความรู้ด้านคอมพิวเตอร์เพียงพอจะสามารถเข้าถึงได้ (โดยเฉพาะหากใช้มาตรฐาน HTTP แทนที่จะเป็นHTTPS )

VPN เชื่อมต่อกับเซิร์ฟเวอร์ (หรือเซิร์ฟเวอร์) ที่กำหนดไว้ล่วงหน้า โดยสร้างการเชื่อมต่อโดยตรงที่เรียกว่า "ทันเนล" (ถึงแม้จะมีการใช้ VPN บ่อยครั้ง แต่คำนี้ก็ไม่ค่อยพบเห็นบ่อยนัก) การเชื่อมต่อโดยตรงระหว่างระบบและเซิร์ฟเวอร์ VPN จะถูกเข้ารหัส เช่นเดียวกับข้อมูลทั้งหมดของคุณ

เข้าถึง VPN ผ่านไคลเอนต์ที่คุณติดตั้งบนคอมพิวเตอร์ของคุณ VPN ส่วนใหญ่ใช้การเข้ารหัสคีย์สาธารณะ เมื่อคุณเปิดไคลเอนต์ VPN และเข้าสู่ระบบด้วยข้อมูลประจำตัวของคุณ ไคลเอนต์จะแลกเปลี่ยนคีย์สาธารณะ ยืนยันการเชื่อมต่อและปกป้องการรับส่งข้อมูลเครือข่ายของคุณ

เหตุใดคุณจึงควรใช้ VPN?

VPN เข้ารหัสการรับส่งข้อมูลเครือข่ายของคุณ ทุกสิ่งที่เกี่ยวข้องกับการเชื่อมต่ออินเทอร์เน็ตบนระบบของคุณจะปลอดภัย VPN ได้รับความนิยมมากขึ้นเรื่อยๆ และมีประโยชน์อย่างยิ่งใน:

  • ปกป้องข้อมูลผู้ใช้ในการเชื่อมต่อ Wi-Fi สาธารณะ
  • เข้าถึงเนื้อหาที่ถูกจำกัดภูมิภาค
  • เพิ่มการรักษาความปลอดภัยอีกชั้นหนึ่งเมื่อเข้าถึงข้อมูลที่ละเอียดอ่อน
  • ปกป้องความเป็นส่วนตัวของผู้ใช้จากรัฐบาลหรือหน่วยงานที่บุกรุกข้อมูลอื่นๆ

เช่นเดียวกับ Tor และ I2P VPN จะปกป้องความเป็นส่วนตัวของคุณเช่นกัน อย่างไรก็ตาม มีผู้ให้บริการ VPN ฟรีหลายรายแต่ไม่ได้ปกป้องอย่างทั่วถึงอย่างที่คุณคิด

อย่างไรก็ตาม VPN ยังคงเป็นเบราว์เซอร์ที่ยอดเยี่ยมที่สามารถคืนความเป็นส่วนตัวได้อย่างง่ายดายโดยไม่ต้องเปลี่ยนเบราว์เซอร์หรือพฤติกรรมการท่องเว็บและการใช้งานอินเทอร์เน็ตตามปกติของคุณ

เปรียบเทียบ Tor, I2P และ VPN

หากคุณต้องการท่องเว็บในโหมดส่วนตัว ให้เข้าถึง Dark Web เลือก Tor

หากคุณต้องการเข้าถึงบริการที่ซ่อนอยู่และเครื่องมือการส่งข้อความที่ซ่อนอยู่ภายในเครือข่ายแบบกระจายของเพื่อน ให้เลือก I2P

สุดท้ายนี้ หากคุณต้องการเข้ารหัสการรับส่งข้อมูลเครือข่ายขาเข้าและขาออกทั้งหมด ให้เลือก VPN

ปัจจุบัน VPN มีส่วนสำคัญในเทคโนโลยีความปลอดภัย ดังนั้นทุกคนควรพิจารณาและเรียนรู้อย่างรอบคอบ

คุณต้องการใช้ Tor, I2P หรือ VPN หรือไม่? คุณจะปกป้องกิจกรรมออนไลน์ของคุณได้อย่างไร? โปรดแจ้งให้เราทราบความคิดเห็นของคุณโดยแสดงความคิดเห็นด้านล่าง!

ดูเพิ่มเติม:


คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

ล่าสุด Microsoft เปิดตัวการอัปเดตสะสมล่าสุดสำหรับผู้ใช้พีซี Windows 10 ที่เรียกว่า Build 14393.222 การอัปเดตนี้เผยแพร่สำหรับ Windows 10 โดยส่วนใหญ่จะแก้ไขจุดบกพร่องตามคำติชมของผู้ใช้ และปรับปรุงประสบการณ์ด้านประสิทธิภาพของระบบปฏิบัติการ

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

คุณมีคอมพิวเตอร์บนเครือข่ายท้องถิ่นที่ต้องการการเข้าถึงจากภายนอกหรือไม่? การใช้โฮสต์ป้อมปราการเป็นผู้ดูแลเครือข่ายของคุณอาจเป็นทางออกที่ดี

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

หากคุณต้องการใช้แป้นพิมพ์คลาสสิกรุ่นเก่า เช่น IBM Model M ที่ไม่มีคีย์ Windows มาให้ มีวิธีง่ายๆ ในการเพิ่มคีย์เพิ่มเติมโดยการยืมคีย์ที่คุณไม่ได้ใช้บ่อย

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

บางครั้งคุณอาจต้องลบบันทึกเหตุการณ์เก่าทั้งหมดพร้อมกัน ในคู่มือนี้ Quantrimang.com จะแสดง 3 วิธีในการลบบันทึกเหตุการณ์ทั้งหมดใน Windows 10 Event Viewer อย่างรวดเร็ว

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

ในบทความก่อนหน้านี้หลายบทความ เราได้กล่าวไว้ว่าการไม่เปิดเผยตัวตนทางออนไลน์เป็นสิ่งสำคัญอย่างยิ่ง ข้อมูลส่วนตัวรั่วไหลทุกปี ทำให้การรักษาความปลอดภัยออนไลน์มีความจำเป็นมากขึ้น นั่นคือเหตุผลที่เราควรใช้ที่อยู่ IP เสมือน ด้านล่างนี้เราจะเรียนรู้เกี่ยวกับวิธีการสร้าง IP ปลอม!

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

WindowTop เป็นเครื่องมือที่มีความสามารถในการหรี่หน้าต่างแอปพลิเคชันและโปรแกรมทั้งหมดที่ทำงานบนคอมพิวเตอร์ Windows 10 หรือคุณสามารถใช้อินเทอร์เฟซพื้นหลังสีเข้มบน windows ได้

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

แถบภาษาบน Windows 8 เป็นแถบเครื่องมือภาษาขนาดเล็กที่ออกแบบมาเพื่อแสดงบนหน้าจอเดสก์ท็อปโดยอัตโนมัติ อย่างไรก็ตาม หลายๆ คนต้องการซ่อนแถบภาษานี้บนทาสก์บาร์

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

การเชื่อมต่อไร้สายถือเป็นสิ่งจำเป็นในปัจจุบัน และด้วยเหตุนี้ การรักษาความปลอดภัยแบบไร้สายจึงถือเป็นสิ่งสำคัญในการรับรองความปลอดภัยในเครือข่ายภายในของคุณ

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

การเพิ่มความเร็วอินเทอร์เน็ตให้สูงสุดถือเป็นสิ่งสำคัญในการเพิ่มประสิทธิภาพการเชื่อมต่อเครือข่ายของคุณ คุณสามารถมีความบันเทิงและประสบการณ์การทำงานที่ดีที่สุดโดยใช้คอมพิวเตอร์ ทีวีที่เชื่อมต่ออินเทอร์เน็ต เครื่องเล่นเกม ฯลฯ

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

หากคุณกำลังแชร์คอมพิวเตอร์กับเพื่อนหรือสมาชิกในครอบครัว หรือจัดการคอมพิวเตอร์หลายเครื่องโดยเฉพาะ คุณอาจเผชิญกับสถานการณ์ที่ไม่พึงประสงค์ซึ่งคุณต้องการเตือนพวกเขาด้วยบันทึกย่อก่อนที่พวกเขาจะเข้าสู่ระบบคอมพิวเตอร์ต่อไป