FRFAM.COM >> Famille >> Technologie &Innovation >> Informatique

I2P vs Tor vs VPN :lequel est le plus sécurisé ?

Lorsque nous parlons de sécurité et de confidentialité, plusieurs acronymes courants sont utilisés. Vous avez probablement rencontré le navigateur Tor axé sur la confidentialité et l'anonymat. Et les VPN figurent fréquemment dans les articles des médias grand public. Il existe également une autre option à envisager :I2P.

Mais quel acronyme de confidentialité correspond à vos besoins ? Explorons ce que sont I2P, Tor et les VPN, et lequel vous convient le mieux.

Tor

Le nom "Tor" dérive du nom du projet logiciel d'origine :The Onion Router. Le logiciel Tor dirige le trafic Web via un système mondial de nœuds de relais interconnectés. C'est ce qu'on appelle le "routage en oignon", car vos données traversent de nombreuses couches.

I2P vs Tor vs VPN :lequel est le plus sécurisé ?

En plus des couches, Tor crypte tout le trafic réseau, y compris l'adresse IP du nœud suivant. Les données chiffrées passent par plusieurs relais sélectionnés au hasard, avec une seule couche contenant l'adresse IP du nœud suivant déchiffrée pendant le transit.

Le nœud de relais final décrypte l'ensemble du paquet, en envoyant les données à sa destination finale sans révéler - à aucun moment - une adresse IP source.

Comment utiliser Tor ?

Le navigateur Tor est le moyen le plus simple d'utiliser le logiciel Tor. Téléchargez et installez le navigateur comme vous le feriez pour tout autre logiciel. La configuration se poursuivra après la première ouverture du navigateur Tor. Ensuite, vous naviguez normalement. Ce sera un peu plus lent que la normale -- envoyer les données via plusieurs relais prend du temps, j'en ai peur.

Pourquoi devrais-je utiliser Tor ?

Le navigateur Tor crypte toutes les transmissions de données. En tant que tel, un large éventail de personnes l'utilisent :criminels, journalistes, hackers/crackers, forces de l'ordre (pour protéger les communications et résoudre les crimes), agences gouvernementales, et bien plus encore. En fait, Tor a commencé sa vie en tant que projet de recherche navale américaine et DARPA. Nous avons même rédigé un guide sur la façon dont vous pouvez utiliser le Web caché comme outil de recherche.

Le navigateur Tor est également l'une des voies les plus directes vers le dark web (à ne pas confondre avec le deep web). Le dark web est ce que l'on appelle le « ventre sombre » du web ordinaire (parfois appelé « de surface ») que nous parcourons quotidiennement. Chaque fois que vous entendez une histoire sur un marché en ligne vendant des substances et des biens illicites, il s'agit d'un site hébergé sur le darknet.

Mais Tor n'est pas seulement une question de marchés secrets et de communications secrètes. Vous pouvez l'utiliser pour d'autres choses "normales" comme la navigation sur Facebook. Par exemple, les compagnies aériennes utilisent des algorithmes compliqués pour garder un œil sur l'intérêt pour leurs vols, en ajustant le prix avec la demande. Continuez à visiter le même site, en utilisant la même adresse IP, et la compagnie aérienne sait que vous êtes intéressé, mais le prix augmente généralement. Vérifiez les mêmes vols en utilisant le navigateur Tor et vous pourrez trouver des réductions intéressantes.

Tor protégera-t-il ma vie privée ?

Oui. La conception Tor protège l'intimité de bas en haut. Si vous utilisez simplement Tor Browser pour naviguer sur Internet, vous n'allez alerter personne, nulle part. Cependant, les défenseurs inconditionnels de la vie privée considèrent que le réseau Tor est compromis. Le programme XKeyscore de la National Security Agency (NSA) enregistre tous ceux qui visitent la page Web de Tor et téléchargent le navigateur Tor. De plus, ils classent ceux qui le téléchargent et l'installent comme des "extrémistes potentiels".

Donc, ouais, désolé, tu es sur une liste maintenant. (Ils pensent de la même manière que ceux qui utilisent Linux, donc je ne m'inquiéterais pas trop.)

Tor chiffre uniquement les données envoyées et reçues dans le navigateur Tor (ou un autre navigateur utilisant le logiciel Tor). Il ne crypte pas l'activité réseau de l'ensemble de votre système.

Pour en savoir plus sur Tor, jetez un œil aux moyens de rester à l'écart des nœuds de sortie Tor compromis.

I2P

Le projet Internet invisible (I2P) est un protocole de routage à l'ail. Il s'agit d'une variante du protocole de routage onion utilisé par Tor.

I2P est un "réseau superposé anonyme". Le protocole de routage de l'ail crypte plusieurs messages ensemble pour rendre l'analyse du trafic de données difficile, tout en augmentant simultanément la vitesse du trafic réseau. Le routage de l'ail tire son nom de l'ail réel. Chaque message est une "gousse d'ail", l'ensemble du paquet crypté représentant le "bulbe". Chaque message crypté a sa propre instruction de livraison spécifique, et chaque point de terminaison fonctionne comme un identifiant cryptographique (lire l'une d'une paire de clés publiques).

I2P vs Tor vs VPN :lequel est le plus sécurisé ?

Chaque client I2P (routeur) construit une série de "tunnels" de connexion entrante et sortante - mise en réseau direct peer-to-peer (P2P). Une différence majeure entre I2P et les autres réseaux P2P que vous avez utilisés est la sélection individuelle de la longueur du tunnel. La longueur du tunnel est un facteur d'anonymat, de latence et de débit personnel, et fait partie du modèle de menace des pairs individuels.

Le résultat est que le plus petit nombre possible de pairs relaient les messages en fonction du modèle de menace de l'expéditeur et du destinataire de chaque pair.

Comment utiliser I2P ?

La façon la plus simple d'utiliser I2P est de télécharger et d'installer le package d'installation officiel. Une fois installé, ouvrez Démarrer I2P (redémarrable) . Cela ouvrira une page Web hébergée localement dans Internet Explorer, le navigateur par défaut d'I2P (vous pourrez le modifier ultérieurement). Il s'agit de la console du routeur I2P, ou en d'autres termes, le routeur virtuel utilisé pour maintenir votre connexion I2P. Vous remarquerez également la fenêtre de commande du service I2P - ignorez-la et laissez-la s'exécuter en arrière-plan.

Le service I2P peut prendre quelques minutes pour être opérationnel, en particulier lors du premier démarrage. Prenez le temps de configurer vos paramètres de bande passante.

I2P vs Tor vs VPN :lequel est le plus sécurisé ?

I2P permet à ses utilisateurs de créer et d'héberger des sites Web cachés, appelés "eepsites". Si vous souhaitez accéder à un eepsite, vous devrez configurer votre navigateur pour utiliser le proxy I2P spécifique. Vous pouvez trouver les détails de configuration du proxy I2P ici.

Pourquoi devrais-je utiliser I2P ?

I2P et Tor offrent pour la plupart des expériences de navigation similaires. En fonction de la configuration de votre bande passante I2P, il est probablement légèrement plus rapide que le navigateur Tor et s'exécute dans le confort de votre navigateur existant. I2P regorge de services cachés, dont beaucoup sont plus rapides que leurs équivalents basés sur Tor – un énorme avantage si vous êtes frustré par le réseau Tor parfois exaspérant.

I2P fonctionne parallèlement à votre connexion Internet habituelle, cryptant le trafic de votre navigateur. Cependant, I2P n'est pas le meilleur outil pour naviguer anonymement sur le Web ouvert. Le nombre limité de proxys sortants (où votre trafic rejoint le trafic Internet "normal") signifie qu'il est beaucoup moins anonyme lorsqu'il est utilisé de cette façon.

I2P protégera-t-il ma vie privée ?

En un mot, oui. Il protégera très bien votre vie privée, à moins que vous ne l'utilisiez pour une navigation Web régulière. Et même dans ce cas, il faudrait des ressources importantes pour isoler votre trafic Web. I2P utilise le modèle P2P distribué pour s'assurer que la collecte de données, la collecte de statistiques et les aperçus du réseau sont difficiles à réaliser. De plus, le protocole de routage de l'ail crypte plusieurs messages ensemble, ce qui rend beaucoup plus difficile l'analyse du trafic.

Les tunnels I2P dont nous avons parlé précédemment sont unidirectionnels :les données ne circulent que dans un sens. Un tunnel entrant, un tunnel sortant. Cela seul fournit un plus grand anonymat pour tous les pairs.

I2P chiffre uniquement les données envoyées et reçues via un navigateur configuré. Il ne crypte pas l'activité réseau de l'ensemble de votre système.

VPN

Enfin, nous avons le réseau privé virtuel (VPN). Un VPN fonctionne différemment de Tor et I2P. Au lieu de se concentrer uniquement sur le chiffrement du trafic du navigateur, un VPN chiffre tout le trafic réseau entrant et sortant. En ce sens, il offre aux utilisateurs réguliers un moyen simple de protéger leurs données, mais il y a quelques mises en garde que nous explorerons dans un instant.

Comment fonctionne un VPN

Normalement, lorsque vous envoyez une demande (par exemple, cliquez sur un lien dans votre navigateur Web ou lancez Skype pour un appel vidéo), votre demande envoie un ping au serveur contenant les données spécifiées, et elle vous revient. La connexion de données n'est généralement pas sécurisée et toute personne ayant une connaissance suffisante des ordinateurs peut potentiellement y accéder (en particulier si vous utilisez le protocole HTTP standard plutôt que HTTPS).

Un VPN se connecte à un ou plusieurs serveurs prédéfinis et privés, créant une connexion directe appelée "tunnel" (bien qu'avec l'augmentation de l'utilisation du VPN, ce terme ne soit plus utilisé aussi fréquemment). La connexion directe entre votre système et le serveur VPN est cryptée, ainsi que toutes vos données.

Les VPN sont accessibles via un client que vous installerez sur votre ordinateur. La majorité des VPN utilisent la cryptographie à clé publique. Lorsque vous ouvrez le client VPN et que vous vous connectez avec vos informations d'identification, il échange une clé publique, confirmant la connexion et protégeant votre trafic réseau.

Pourquoi devrais-je utiliser un VPN ?

Un VPN crypte votre trafic réseau. Tout ce qui implique une connexion Internet sur votre système est à l'abri des regards indiscrets. Il y a également eu une augmentation massive de la popularité des VPN. Ils sont exceptionnellement utiles pour :

  • Sécuriser vos données sur une connexion Wi-Fi publique.
  • Accéder à du contenu restreint à une région.
  • Une couche de sécurité supplémentaire lors de l'accès aux informations sensibles.
  • Protéger votre vie privée du gouvernement ou d'autres agences invasives.

Un VPN protégera-t-il ma vie privée

Oui, un VPN protégera votre vie privée - mais voici les mises en garde auxquelles j'ai fait allusion plus tôt. Comme la plupart des choses, vous payez pour ce que vous obtenez. Il existe de nombreux fournisseurs de VPN gratuits, mais ils ne vous protègent pas toujours aussi bien que vous le pensez.

Par exemple, de nombreux fournisseurs de VPN gratuits tiennent un journal de tous les utilisateurs et de leur trafic Internet. Ainsi, bien que les données cryptées entrent et sortent en toute sécurité de votre ordinateur, et vers et depuis leur serveur, il existe toujours un journal de ce que vous avez fait. Et bien que la majorité des fournisseurs de VPN ne soient pas sur le point de vous dénoncer aux autorités, ils sont légalement tenus de remettre ce qu'ils savent s'ils sont présentés avec une assignation à comparaître. Si vous souhaitez une connexion véritablement sécurisée et sans journal, consultez ces six VPN axés sur la confidentialité.

Les VPN sont un excellent moyen facile de récupérer une certaine confidentialité, sans avoir à changer de navigateur habituel, ni à modifier vos habitudes générales de navigation et votre utilisation d'Internet. Si vous envisagez cette option, vous pouvez également envisager d'utiliser un kill switch VPN.

Résumé de Tor contre I2P contre VPN

Si vous souhaitez une navigation ultra-privée, un accès aux sites onion et au darkweb, et que la vitesse Internet ne vous dérange pas, choisissez Tor.

Si vous souhaitez un accès super privé à des services cachés et à des outils de messagerie sur un réseau distribué de pairs, et que cela ne vous dérange toujours pas d'une légère baisse de la vitesse d'Internet, choisissez I2P.

Enfin, si vous souhaitez chiffrer tout votre trafic réseau entrant et sortant, et que cela ne vous dérange vraiment pas d'avoir une légère baisse de vitesse Internet, choisissez un VPN.

Certains choisissent d'utiliser Tor Browser sur un VPN sans journal. D'autres lancent simplement un VPN gratuit lorsqu'ils veulent accéder à leurs services bancaires en ligne dans un café local (c'est très judicieux). Quoi qu'il en soit, un VPN est désormais un élément essentiel de la technologie de sécurité et de confidentialité accessible que je conseillerais à quiconque d'envisager.

Et si vous êtes intéressé par l'option VPN mais que vous n'êtes pas sûr de ce qui vous convient le mieux, commencez par notre avis sur le VPN Surfshark.

Crédits image :ImageFlow/Shutterstock


[]