I2P 与 Tor:哪个是更好的匿名网络?

I2P(隐形互联网项目)和 Tor(洋葱路由器)确保自己上网安全的两种最安全、最便捷的方法。两者的目的都是为了让您的在线活动保持匿名并免受监视,但它们相似吗?

Tor 因隐藏您的在线身份(IP 地址)、访问暗网以及通过志愿者操作的节点路由流量而广为人知,而 I2P 更专注于为内部通信和匿名托管创建安全、去中心化的网络。在数字隐私不断受到威胁的时代,了解 I2P 和 Tor 之间的差异以及如何使用它们至关重要

在本指南中,我们将比较它们的安全性、速度、可用性和现实世界的隐私性能,这样您就可以决定哪一个能够为您的在线匿名提供最好的保护。

特征 托尔 I2P
最适合 用于匿名浏览互联网或访问受限内容 允许用户匿名主持或通信
安全焦点 保护外部网页浏览和用户身份 保护内部网络通信
速度 由于多个中继跳,速度较慢,但​​针对浏览进行了优化 通常内部流量较快,外部连接较慢
匿名级别 非常高 高的
流量路由 使用洋葱路由(通过志愿者节点进行加密层) 使用大蒜路由(捆绑多条消息以获得额外的隐私)
使用案例 匿名浏览、举报、访问被阻止的网站 托管匿名网站、安全文件共享、消息传递
网络类型 目录服务器部分集中 完全去中心化的内部网络
配置级别 更易于使用(只需安装 Tor 浏览器) 更复杂的设置,适合高级用户
  • 如果出现以下情况,您需要 Tor::您想要匿名浏览公共网络、绕过审查或访问 .onion 网站。易用性是首要任务。
  • 如果您需要 I2P:您想要托管匿名服务(eepsites)、使用去中心化应用程序或在匿名网络中参与 P2P 文件共享。您对更多配置感到满意。

I2P 与 Tor – 为什么要隐藏您的互联网身份

开放的互联网,或者说“清晰的网络”,绝不意味着隐私。您所做的一切,从执行简单的搜索到进行全面的交易,留下类似面包屑的可追踪路径;您的 IP 地址。

隐藏您的互联网身份(IP 地址)是一种抵御同样多的参与者和威胁的数字自卫形式:

  • 大规模监视: 现代生活的一个重要方面是政府和执法组织正在监视绝大多数互联网流量,这损害了个人与言论和集会自由相关的基本自由和权利。人们可以使用匿名工具来交流和收集信息,而无需担心举报。
  • 有针对性的广告和数据挖掘: 公司和第三方正在跟踪我们每时每刻在网上所做的事情,以便为我们建立一个完整的在线档案。这为价格歧视和操纵提供了机会,从而使我们的个人生活商品化。
  • 审查制度和地理封锁: 在许多情况下,独裁政府阻止人们获取信息。了解活动家、记者和普通人正在做什么来逃避当局安装的防火墙并通过匿名网络访问开放网络。
  • 防止身份盗窃: 保护您的 IP 地址有助于防止攻击者或身份窃贼使用重要标识符之一进行攻击或窃取您的身份。
  • 举报和举报: 记者及其消息来源要求匿名,以合理的方式报道事件,以保护其信息的安全和完整性。

I2P 和 Tor 是什么?

归根结底,I2P 和 Tor 都是利用分布式路由来匿名化网络流量的软件应用程序。路由器加密数据,然后将该数据发送到已安装的节点(自愿运行它),以便在节点上匿名路由。这意味着没有任何一个实体可以追溯到您的连接。让我们看看两者是如何工作的。

Tor(洋葱路由器)

顾名思义,Tor 利用洋葱路由流程。它创建多层加密(类似于洋葱层)来加密您的数据并将该数据路由到三个节点(入口、中间、出口)。

每个路由器只知道用于路由数据的链中的前一个和下一个路由器的位置。Tor 浏览器使用这个过程。 Tor 浏览器是最好、最合适的浏览器之一用于访问暗网的浏览器。重要的是要了解使用 Tor 在世界大部分地区都是合法的;您可以在我们的详细指南中探索法律的细微差别,Tor 非法还是合法


I2P(隐形互联网项目)

I2P用途大蒜路由,其中 I2P 将不同目的地的多个消息(“丁香”)捆绑在一个要发送的“大蒜”中。这样做也是为了安全。

它使用异步,用于入站和出站的单向隧道,将传输带回真正的点对点 (P2P),以便在同一网络上托管和访问服务。


为什么要使用托尔?

Tor 是一个获得最大匿名性的有用工具,有几个重要原因:

  • 无缝访问清晰的网络: Tor 的设计主要着眼于鼓励通过其指定的出口节点匿名访问常规互联网(明网)。这提供了有关审查制度的半掩盖。
  • 方便使用的: 它是一个用户友好的一体化软件包,可以匿名使用。对于大多数人来说,使用 Tor 就像启动应用程序一样简单。
  • 庞大的用户群/网络规模: Tor 拥有数百万日常用户以及全球数千个有源继电器;较大的网络提供“混合”流量,这是提高匿名性的一个重要因素。
  • 全球认可和支持:国家级组织支持 Tor 网络,例如在世界各地的政治异见人士和记者社区中提供良好服务的主要隐私组织。

为什么使用I2P?

I2P 基于其去中心化基础设施设计,是各种高级用例的最佳解决方案:

  • 更好的匿名托管:与客户端匿名相比,I2P 为服务提供商(即网站主机)提供了更好的匿名性。实际上,独特的隧道系统几乎不可能找到托管 Eepsites 的实际物理服务器。
  • 更好的 P2P 优化和流媒体:与 Tor 相比,它支持内部 P2P 流量,更适合涉及下载或流式传输内容的用例,而且它倾向于减慢或限制带宽用例。
  • 对国家级攻击的抵御能力:作为一个去中心化、自组织的网络,I2P 没有像 Tor 那样的目录权限(很容易受到损害)。不存在危害整个网络的单点故障,也没有关闭整个 I2P 网络的途径。

I2P 的优点是什么

I2P 的核心优势源于其与 Tor 的架构差异:

力量 I2P机制 益处
去中心化 每个用户都是一个路由器;没有中央权威。 高弹性,无单点故障。
交通方向 异步(入站/出站单向隧道)。 流量分析更难链接发送者和接收者。
大蒜路由 将多条消息捆绑到一个“大蒜”中。 增强针对关联攻击和监视的保护。
隐藏服务 为 Eepsites(服务)提供内在的匿名性。 该网络是围绕安全托管服务而设计的。

I2P 和 Tor 有何不同?

这两个网络之间的区别主要在于它们的设计、目标和流量管理。

吞吐量小节和下表总结了 I2P 和 Tor 之间的主要区别:

流媒体

鉴于其基础设施的设计考虑了低延迟,并且内部 P2P 连接得到有效执行,I2P 在流媒体方面比 Tor 更加优化网络内的媒体和带宽密集型应用程序。

例如,它允许您进行 P2P 文件共享。同样,其去中心化架构和动态路由模式可以更好地解决数据的持续流动。

另一方面,由于Tor网络内置的三跳路径和拥塞,用户经常遇到高延迟,使得流媒体始终是一种不太令人满意的体验——对于任何想要流媒体视频或音乐的人来说,这绝对是一个缺点。


匿名

这两种协议都非常擅长提供匿名性,但它们的侧重点不同。Tor 更适合“用户”匿名,允许用户安全地访问被阻止或受限的服务(甚至是暗网),因为它拥有大量用户,可以用来随机混合流量。凭借其已建立的用户群和全球许多不同的中继位置,它在隐藏用户身份方面非常有效。

I2P更适合“服务”匿名,使其成为托管需要保持在线并隐藏其位置的私人服务的更强大的协议。尽管您可以将 I2P 用于一般浏览器流量(如 Tor),但它实际上是以下网络的首选网络:许多隐藏的互联网(暗网)网站


安全和隐私

这两个网络都是安全且私密的,但它们的运行方式不同。Tor 是最安全的设计之一你会发现;感谢您的计算机和目的地之间的三节点路径。

虽然到出口节点的连接是加密的,但从出口节点到最终目的地(例如网站)的流量是仅当使用 HTTPS 时才安全。对于HTTP流量,出口节点操作员可以查看甚至修改数据。

另一方面,I2P 使用异步、端到端加密隧道来保护并消除流量的单点故障在其网络内。因此,它模糊了数据包的来源和去向,这有利于其内部服务的更稳健的设计。

由于 I2P 在点对点 (P2P) 网络上运行,因此它本质上更可靠。此外,I2P 对隐藏服务的高度关注为其提供了额外的优势,可以更好地防范网络流量分析和监视。


集中化与分散化

Tor 基于中央目录权限它保存所有当前活动中继的列表。这允许建立可预测的、一致的网络,但它引入了单点故障,并使网络成为对州级攻击者更有吸引力的目标。

另一方面,I2P 是零中央权限的去中心化 P2P 网络(这意味着没有管理或控制实体)。 I2P 使用称为网络数据库 (NetDb) 的分布式哈希表 (DHT),而不是中央目录服务器。该 NetDb 包含有关路由器和隧道的信息,在所有节点之间点对点共享。

因此,它对攻击具有更强的抵御能力,并且更难以被摧毁。


对称连接

Tor 使用客户端-服务器框架。连接时,您向服务器(例如网站)发出请求,服务器会创建一个响应给您。这种联系是双边的。

I2P 通过单向“隧道”路由数据——一个用于发送请求,另一个用于接收响应。这种分离使得任何人都更难追踪通信的两端,从而增加了额外的匿名性和安全性与传统的双向连接相比。


Tor 和 I2P 术语的比较

Tor 术语 I2P术语 描述
洋葱路由 大蒜路由 用于路由流量的核心分层加密机制。
中继/节点 路由器 志愿者运行的计算机转发加密流量。
电路 隧道 数据连接从起点到目的地所采用的已定义路径。
洋葱服务 埃普位点 仅存在于各自网络内的隐藏网站和服务。
退出节点 输出代理 允许流量离开网络并访问透明网络的路由器。

Tor 相对于 I2P 的优势

尽管 I2P 具有技术优势,但 Tor 仍然是大多数用户更占主导地位和广泛使用的工具,这主要是由于它注重可访问性和广泛的基础设施:

卓越的清晰网络访问

Tor 的设计明确以提供对常规开放互联网(以及深层网络和暗网)的匿名访问为中心,这一功能对于规避审查制度至关重要。

记者、活动人士和隐私倡导者使用 Tor 访问被国家级防火墙和政府监控阻止的常见(或受限)网站、新闻来源和工具。

I2P 使用外部代理可以完成相同的任务,但是其有限、较小且不太可靠的外部代理网络可能会导致速度非常慢。因此,当目标是匿名访问 I2P 网络之外的内容时,I2P 并不是合适的替代品。


简化的用户体验

Tor 浏览器是一款易于识别且非常简单的工具,几乎需要零用户配置。它是一个简单的“下载并运行”解决方案基于火狐浏览器。

预先配置了最大隐私设置(您可以更改设置以增强隐私)并具有连接到 Tor 网络所需的最低代理配置。事实是用户无需执行任何配置这是一个显着的优势,它可以口头上让数百万人使用隐私工具,而不仅仅是一小部分对技术非常了解的人。

I2P经常需要配置浏览器、路由器和不同客户端应用程序的组合,因此对于寻求立即匿名的典型用户来说,这是不太容易接近的。


更大、更可靠的网络

Tor 网络比 I2P 更大,在任何给定时间都有超过一千个连接的继电器。它还拥有数百万日常用户。由于这样的用户规模和数量,用户始终能够看到更稳定、可靠的连接和更好的整体匿名性。

庞大的用户群创建了一个巨大的流量混合池,使得任何观察者都更难以使用流量分析来推断用户的活动。

由于可用的继电器非常多,因此单个继电器不太可能过载。这创造了比 I2P 更稳定但更慢的浏览体验,I2P 较小的 P2P 网络在用户负载过大的情况下经常面临不稳定和拥塞。


I2P 和 Tor 与 VPN

重要的是要了解 I2P 和 Tor 都不能直接替代虚拟专用网络 (VPN)。它们有根本不同的目的:

特征 VPN 托尔/I2P
目的 加密您的连接并对您的 ISP 和外界屏蔽您的 IP。 对您的流量进行匿名化,这样任何节点都无法知道流量来自何处或流向何处。
速度 足够快,适合流媒体和大量使用。 速度较慢,因为多跳加密,并且中继会拥塞。
跳数 1(VPN 服务器) 超过 1 个(Tor 为 3 跳,I2P 隧道更多)
信任模型 信任一家 VPN 提供商不会记录数据。 信任去中心化社区拥有和维护的网络不会记录数据。
审查制度 绕过地理封锁和基本的防火墙审查。 绕过州级审查制度和更先进的审查制度障碍。

简而言之:VPN 屏蔽您的 IP并通过可信的单跳加密您的数据。相比之下,Tor 和 I2P 通过多个不受信任的跃点路由您的流量,让您消失在网上。有些用户甚至会使用带有 Tor 的 VPN 来获得最高级别的安全性(Tor over VPN)。你可以阅读我们的指南在这里通过 VPN 了解 Onion 的所有内容。

常见问题解答