Tor, I2P 또는 VPN을 사용하는 것이 더 안전합니까?

Tor, I2P 또는 VPN을 사용하는 것이 더 안전합니까?

인터넷에서 당국의 익명성 및 통제 회피 문제는 오랫동안 알려져 왔습니다. 많은 가상 도구와 네트워크가 이러한 목적을 위해 설계되었습니다. 그중 Tor, I2P 및 VPN은 오늘날 널리 사용되는 소프트웨어 및 가상 사설망입니다. LuckyTemplates를 통해 이 3가지 네트워크에 대한 자세한 내용을 알아보고 어느 것이 더 안전한지 알아보세요!

토르

Tor라는 이름은 무료 소프트웨어 프로젝트인 The Onion Router의 이름에서 유래되었습니다. Tor 소프트웨어는 전 세계 연결 릴레이 "노드" 시스템을 통해 웹 트래픽을 지시합니다. 데이터가 여러 계층을 거쳐야 하기 때문에 이를 양파 라우팅 프로토콜이라고 합니다.

Tor, I2P 또는 VPN을 사용하는 것이 더 안전합니까?

레이어 외에도 Tor는 다음 노드의 IP 주소를 포함하여 모든 네트워크 트래픽을 암호화합니다. 암호화된 데이터는 무작위로 선택된 여러 릴레이를 통과하며, 전송 중에 해독되는 노드의 IP 주소를 포함하는 레이어는 하나만 있습니다.

최종 릴레이 노드는 전체 패킷을 디코딩하여 소스 IP 주소를 공개하지 않고 데이터를 최종 목적지로 보냅니다.

토르를 사용하는 방법

Tor 브라우저를 사용하는 것이 이 소프트웨어를 사용하는 유일한 방법입니다. 다른 소프트웨어와 마찬가지로 브라우저를 다운로드하고 설치합니다. Tor 브라우저를 처음 연 후에도 설정이 계속됩니다. 그런 다음 평소처럼 웹을 탐색합니다. 여러 릴레이를 통해 데이터를 전송하는 데 시간이 걸리므로 평소보다 조금 느려집니다.

왜 토르를 사용하나요?

Tor 브라우저는 모든 데이터 전송을 암호화합니다. 따라서 범죄자, 해커/크래커, 정부 기관 등 많은 사람들이 이를 사용하고 있습니다. 실제로 Tor는 미국 해군 연구 및 DARPA(미국 국방고등계획국) 프로젝트로 시작되었습니다.

Tor 브라우저는 다크 웹에 대한 가장 직접적인 링크 중 하나이기도 합니다(딥 웹과 혼동하지 마십시오).

Tor는 개인 정보를 보호합니까?

대답은 '예'입니다. Tor의 디자인은 상향식으로 개인정보를 보호합니다. Tor 브라우저를 사용하여 인터넷을 검색하는 경우 누구에게도, 어느 곳에서도 경고가 표시되지 않습니다. NSA(National Security Agency)의 XKeyscore 프로그램은 Tor 웹사이트를 방문하고 Tor 브라우저를 다운로드하는 모든 사용자를 기록합니다.

Tor는 Tor 브라우저(또는 Tor 소프트웨어를 사용하는 다른 브라우저)에서 주고받은 데이터만 암호화합니다. 전체 시스템의 네트워크 활동을 암호화하지 않습니다.

I2P

보이지 않는 인터넷 프로젝트(I2P - 보이지 않는 인터넷 프로젝트)는 마늘 라우팅 프로토콜(대략 마늘 라우팅 프로토콜로 번역됨)입니다. 이는 Tor에서 사용하는 양파 라우팅 프로토콜의 변형입니다.

I2P는 익명의 컴퓨터 네트워크입니다. 마늘 라우팅 프로토콜은 여러 메시지를 함께 인코딩하여 데이터 트래픽을 분석하는 동시에 네트워크 트래픽 속도를 높입니다. 암호화된 각 메시지에는 고유한 전달 지침이 있으며 각 종료 지점은 암호화 확인 코드 역할을 합니다.

Tor, I2P 또는 VPN을 사용하는 것이 더 안전합니까?

각 I2P 클라이언트 라우터는 직접 P2P(Peer-to-Peer) 네트워크인 일련의 들어오고 나가는 '터널' 연결을 구축합니다. I2P와 사용한 다른 P2P 네트워크의 가장 큰 차이점은 각 터널을 선택하는 것입니다. 터널 및 터널에 참여하는 라우터 목록은 시작 당사자가 결정합니다.

I2P 사용 방법

I2P를 사용하는 가장 간단한 방법은 공식 설치 패키지를 다운로드하여 설치하는 것입니다. 설치가 완료되면 I2P 시작을 엽니다 . 이렇게 하면 I2P의 기본 브라우저인 Internet Explorer에서 로컬에 저장된 웹사이트가 열립니다(이 설정은 나중에 변경할 수 있습니다). 이것은 I2P 라우터 콘솔, 즉 I2P 연결을 유지하는 데 사용되는 가상 라우터입니다. I2P 서비스 명령 창이 표시될 수도 있지만 무시하고 백그라운드에서 실행되도록 놔두세요.

I2P 서비스는 특히 처음 시작할 때 시작하고 실행하는 데 몇 분이 걸릴 수 있습니다. 대역폭 설정을 구성하는 데 시간을 투자하십시오.

Tor, I2P 또는 VPN을 사용하는 것이 더 안전합니까?

I2P를 사용하면 사용자는 "eepsites"라는 숨겨진 웹사이트를 만들고 호스팅할 수 있습니다. eepsite에 액세스하려면 특정 I2P 프록시를 사용하도록 브라우저를 설정해야 합니다.

I2P를 사용하는 이유는 무엇입니까?

I2P와 Tor는 모두 비슷한 브라우징 경험을 제공합니다. I2P 대역폭 구성에 따라 Tor 브라우저보다 약간 더 빠르며 현재 브라우저에서 편안하게 실행될 수 있습니다. I2P는 숨겨진 서비스로 가득 차 있으며 대부분은 Tor 기반 애플리케이션보다 빠릅니다. Tor 네트워크 사용에 불만이 있는 경우 I2P에 큰 장점이 됩니다.

I2P는 일반 인터넷 연결과 함께 실행되어 브라우저 트래픽을 암호화합니다. 그러나 I2P는 익명 웹 검색을 위한 최고의 도구는 아닙니다. 제한된 수의 아웃프록시(트래픽이 일반 인터넷 트래픽에 다시 합류하는 경우)는 이 방법을 사용할 때 익명성이 낮다는 것을 의미합니다.

I2P는 사용자의 개인정보를 보호하나요?

물론 I2P는 정기적으로 웹을 탐색하는 데 사용하지 않는 한 사용자 개인 정보를 매우 잘 보호합니다. 정기적으로 사용하면 I2P가 웹 트래픽을 격리하는 데 상당한 리소스를 차지하기 때문입니다. I2P는 P2P 모델을 사용하여 데이터 수집 및 통계를 보장합니다. 또한 마늘 라우팅 프로토콜은 여러 메시지를 함께 암호화하므로 트래픽 분석이 훨씬 더 복잡해집니다.

위에서 언급한 I2P 터널은 단방향입니다. 데이터는 한 방향으로만 흐르며, 한 터널은 들어오고 다른 터널은 나옵니다. 이는 모든 동료에게 뛰어난 익명성을 제공합니다. I2P는 구성된 브라우저를 통해 주고받는 데이터만 암호화합니다. 전체 시스템에 대한 네트워크 활동을 암호화하지 않습니다.

VPN

마지막으로 VPN(Virtual Private Network)에 대해 언급하고 싶습니다. VPN 네트워크는 Tor 및 I2P와 상당히 다르게 작동합니다. VPN은 브라우저 트래픽 암호화에만 집중하는 대신, 들어오고 나가는 모든 네트워크 트래픽을 암호화합니다. 따라서 자신의 데이터를 쉽게 보호할 수 있어 정기적으로 액세스하려는 사용자를 위한 것입니다.

VPN은 어떻게 작동하나요?

일반적으로 요청을 보내면(예: 웹 브라우저에서 링크를 클릭하거나 영상 통화를 위해 Skype를 활성화하는 등) 요청이 지정된 데이터 저장 서버로 전송되어 피드백을 받습니다. 데이터 연결은 안전하지 않은 경우가 많습니다. 충분한 컴퓨터 지식이 있는 사람이라면 누구나 데이터 연결에 액세스할 수 있습니다(특히 HTTPS 가 아닌 HTTP 표준을 사용하는 경우 ).

VPN은 미리 정해진 서버(들)에 연결하여 "터널"이라는 직접 연결을 만듭니다(VPN이 자주 사용되지만 이 용어는 자주 사용되지 않습니다). 시스템과 VPN 서버 간의 직접 연결은 모든 데이터와 마찬가지로 암호화됩니다.

VPN은 컴퓨터에 설치한 클라이언트를 통해 액세스됩니다. 대부분의 VPN은 공개 키 암호화를 사용합니다. VPN 클라이언트를 열고 자격 증명으로 로그인하면 공개 키를 교환하여 연결을 확인하고 네트워크 트래픽을 보호합니다.

VPN을 사용해야 하는 이유는 무엇인가요?

VPN은 네트워크 트래픽을 암호화합니다. 시스템의 인터넷 연결과 관련된 모든 것은 안전합니다. VPN은 점점 인기를 얻고 있으며 특히 다음과 같은 경우에 유용합니다.

  • 공용 Wi-Fi 연결에서 사용자 데이터를 보호하세요.
  • 지역 제한 콘텐츠에 액세스하세요.
  • 민감한 정보에 액세스할 때 보안 계층을 추가하세요.
  • 정부나 기타 정보 침해 기관으로부터 사용자 개인정보를 보호하세요.

Tor 및 I2P와 마찬가지로 VPN도 귀하의 개인 정보를 보호합니다. 그러나 무료 VPN 서비스 제공업체는 많지만 생각만큼 철저하게 보호하지는 않습니다.

그러나 VPN은 브라우저나 일반적인 검색 습관 및 인터넷 사용 방식을 바꾸지 않고도 쉽게 개인 정보를 다시 얻을 수 있는 훌륭한 브라우저입니다.

Tor, I2P 및 VPN 비교

비공개 모드에서 웹을 탐색하고 다크 웹에 액세스하려면 Tor를 선택하세요.

피어의 분산 네트워크 내에 숨겨진 서비스와 숨겨진 메시징 도구에 액세스하려면 I2P를 선택하십시오.

마지막으로 들어오고 나가는 모든 네트워크 트래픽을 암호화하려면 VPN을 선택하세요.

VPN은 현재 보안 기술에서 중요한 부분을 차지하고 있으므로 모든 사람이 신중하게 고려하고 배워야 합니다.

Tor, I2P 또는 VPN 중 무엇을 사용하시겠습니까? 온라인 활동을 어떻게 보호합니까? 아래에 댓글을 달아 여러분의 의견을 알려주세요!

더보기:


Chromebook을 별도의 화면이나 TV에 연결하는 방법

Chromebook을 별도의 화면이나 TV에 연결하는 방법

Chrome OS는 사용자가 Chromebook을 별도의 화면이나 TV에 연결할 수 있는 다양한 방법을 지원합니다.

ITop Data Recovery를 사용하여 컴퓨터 데이터를 복원하는 방법

ITop Data Recovery를 사용하여 컴퓨터 데이터를 복원하는 방법

iTop Data Recovery는 Windows 컴퓨터에서 삭제된 데이터를 복구하는 데 도움이 되는 소프트웨어입니다. 이 가이드에서는 iTop Data Recovery 사용 방법에 대해 자세히 설명합니다.

Cleaner One Pro로 Mac, Windows PC 속도를 높이는 방법

Cleaner One Pro로 Mac, Windows PC 속도를 높이는 방법

느린 PC와 Mac의 속도를 높이고 유지 관리하는 방법과 Cleaner One Pro와 같은 유용한 도구를 알아보세요.

MSIX란 무엇인가요? Windows의 새로운 파일 형식에 대해 알아보기

MSIX란 무엇인가요? Windows의 새로운 파일 형식에 대해 알아보기

MSIX는 LOB 애플리케이션부터 Microsoft Store, Store for Business 또는 기타 방법을 통해 배포되는 애플리케이션까지 지원하는 크로스 플랫폼 설치 관리자입니다.

키보드 없이 Windows 컴퓨터 화면에 로그인하는 방법

키보드 없이 Windows 컴퓨터 화면에 로그인하는 방법

컴퓨터 키보드가 작동을 멈춘 경우, 마우스나 터치 스크린을 사용하여 Windows에 로그인하는 방법을 알아보세요.

AMD Ryzen Master로 RAM을 쉽게 오버클럭하는 방법

AMD Ryzen Master로 RAM을 쉽게 오버클럭하는 방법

다행히 AMD Ryzen 프로세서를 실행하는 Windows 컴퓨터 사용자는 Ryzen Master를 사용하여 BIOS를 건드리지 않고도 RAM을 쉽게 오버클럭할 수 있습니다.

MS Edge를 실행하고 명령줄에서 URL을 여는 방법

MS Edge를 실행하고 명령줄에서 URL을 여는 방법

Microsoft Edge 브라우저는 명령 프롬프트와 같은 명령줄 도구에서 열 수 있도록 지원합니다. 명령줄에서 Edge 브라우저를 실행하는 방법과 URL을 여는 명령을 알아보세요.

컴퓨터에서 가상 드라이브를 생성하는 최고의 소프트웨어

컴퓨터에서 가상 드라이브를 생성하는 최고의 소프트웨어

이것은 컴퓨터에 가상 드라이브를 생성하는 많은 소프트웨어 중 5개입니다. 가상 드라이브 생성 소프트웨어를 통해 효율적으로 파일을 관리해 보세요.

이제 Windows Store에서 Surface 노트북 하드웨어 테스트 도구를 사용할 수 있습니다.

이제 Windows Store에서 Surface 노트북 하드웨어 테스트 도구를 사용할 수 있습니다.

Microsoft의 공식 Surface 하드웨어 테스트 도구인 Surface Diagnostic Toolkit을 Windows Store에서 다운로드하여 배터리 문제 해결 등의 필수 정보를 찾으세요.

USB에 숨겨진 파일과 폴더를 표시하는 방법

USB에 숨겨진 파일과 폴더를 표시하는 방법

바이러스가 USB 드라이브를 공격하면 USB 드라이브의 모든 데이터를 "먹거나" 숨길 수 있습니다. USB 드라이브의 숨겨진 파일과 폴더를 표시하는 방법은 LuckyTemplates의 아래 기사를 참조하세요.