인터넷상에서 개인을 식별하거나 추적하는 것을 회피하기 위해서 익명 네트워크를 이용하는 3가지 방법과 각각의 특징을 설명합니다.
인터넷상에서의 개인정보 보호의 우려가 확대되는 가운데 점점 더 많은 사용자가 웹페이지를 익명으로 보려고 합니다. 인터넷상에서 개인을 식별하거나 추적하는 것을 피하기 위한 방법에는 여러가지가 있지만, 실제로는 완전히 피하기는 어려워, '해결하려고 시도하고 있다'고 말하는 것이 적절한지도 모릅니다. 온라인에서의 익명성 실현은 매우 난해한 문제이며 모든 상황에서 효과를 발휘하는 해결책은 존재하지 않습니다.
인터넷서비스 공급자(ISP)와 정부 또는 액세스하는 웹사이트로부터의 자신의 웹서핑 흔적을 은폐하기 위해 사용할 수 있는 서비스는 프록시 서비스 및 가상사설망(VPN) 등의 간단한 옵션 외에도 여러가지가 있습니다.
쉽게 사용할 수 있는 3개의 익명 네트워크, Tor, I2P, Freenet의 장점과 단점
Tor
어니언 라우팅을 사용하여 네트워크 트래픽을 암호화 레이어 위의 레이어에 캡슐화합니다. '어니언랜드(Onionland)'라고 불리기도 합니다. Tor 네트워크는 누구나 액세스 할 수 있는 일반적인 표층 웹서비스가 아니라, 가장 유명하고 널리 사용되는 심층 네트워크입니다. Tor 네트워크는 사용자의 통신이 목적지에 도달하기까지 통과하는 입구 노드, 통과 노드 및 출구 노드로 구성됩니다. 통신이 릴레이되어 각각 암호화되기 때문에 통신을 추적하거나 분석하는 것은 거의 불가능합니다.
Tor 네트워크의 평균 사용자 수는 200,000명으로 추정되고 있으며, 현재는 세계 최대의 익명 네트워크입니다. 어떤 의미에서는 Tor 브라우저는 매우 사용하기 쉽고, Linux, Windows, Android 등 다양한 플랫폼을 지원하기에 많은 사용자에게 인기가 있습니다. 비교적 빠르고 소모되는 시스템 자원도 많지 않습니다.
만능으로 보이는 Tor지만 약점도 있습니다. Tor는 익명 프록시의 네트워크로, 종종 사용자가 밀집해 있습니다. 기존의 웹브라우징, 웹사이트에 액세스, 인덱싱되지 않은 콘텐츠에 액세스하는 데 매우 유용하지만, 다른 유형의 통신에는 적합하지 않을 수 있습니다. 수년동안 지적된 것이지만, Tor는 마술 지팡이가 아닙니다. 치명적이게도 자신의 신원이 밝혀져 버리는 시나리오가 발견되고 있습니다. 최근의 ESET 조사에서는 사용자 정보를 훔치는 것을 목적으로 트로이 목마에 감염시킨 Tor 브라우저의 복사본을 배포하는 사이버 범죄자도 발견되고 있습니다.
I2P
I2P(The Invisible Internet Project : '보이지 않는 인터넷 프로젝트')는 사용자와 응용프로그램이 익명으로 볼 수 있는 분산 네트워크입니다. Tor에서 사용되는 어니언 라우팅과 달리 I2P통신은 '마늘'에 비유됩니다. 각 메시지는 마늘의 조각이며, 그 그룹이 하나의 마늘이 됩니다. 이처럼 I2P는 하나가 아닌 다수의 패킷(또는 메시지)을 보내 각각 다른 노드를 통과합니다. 일방통행의 입구터널 출구터널을 사용하고, 쿼리와 응답은 다른 경로를 취합니다. 각 터널에는 Tor 같은 어니언 라우팅이 존재합니다.
그 결과 I2P에서는 다양한 노드와 터널을 사용하며, 하나가 아닌 다수의 패킷을 전송하기 때문에 Tor와 기존의 VPN보다 트래픽을 분석하는 것이 더 복잡해집니다.
I2P의 주요 이점은 브라우저, Torrent, 다른 P2P(피어 투 피어) 도구, 메일, 채팅, 게임 등 대부분의 응용프로그램과 호환성이 있어서 인터넷상의 모든 활동에 사용할 수 있습니다. I2P 프로젝트의 문서는 매우 명확하고 포괄적이며 응용프로그램에 맞게 API를 적용할 수 있습니다. 그러나 Tor 정도로 인기 있는 네트워크가 없습니다. 사용자 수가 아직 적기 때문에 (따라서 부하를 나누는 플레이어가 적은), 브라우징 속도가 느리다는 단점이 있습니다.
Freenet
Freenet는 2000년부터 운용이 개시됐으며, 여기에서 소개하고 있는 3개의 네트워크 중 가장 오래된 것입니다. Freenet는 정보가 비계층 노드로 공유되는 비정형 P2P 네트워크로 설계되어 있습니다. Tor와 I2P처럼 통신은 각기 다른 입구/통과/출구 노드 사이를 왕래합니다.
Freenet는 연관된 키가 있는 경우에만 액세스할 수 있는 암호화된 문서를 저장하고, 문서를 검색 및 검열되지 않도록 하는 것을 목적으로 하고 있습니다. 정보를 제공하는 측과 그것을 다운로드하는 측 모두 익명성을 유지할 수 있습니다.
Freenet의 장점 중에서도 특징이 되는 점은, 사용자가 개인정보 보호와 익명성을 유지하면서 웹사이트를 방문하거나 포럼을 검색 또는 열람하거나 파일을 익명으로 게시하거나 할 수 있습니다. 또한 P2P 네트워크이기 때문에 익명 콘텐츠를 게시 및 공유할 경우에는 이번에 소개한 3가지 중 최고의 선택이 되지만, 콘텐츠를 공유하기 위해서는 자신의 하드웨어에 파일을 저장해야 하고 대량의 디스크 공간과 자원이 소요된다는 단점이 있습니다.
최선의 선택은?
각 네트워크는 다양한 사례와 목적을 위해 개발되었으며, 그 기능은 다릅니다. Tor와 I2P는 내성면에서는 Freenet에 미치지 않지만, Freenet는 음악 및 비디오 스트리밍을 지원하지 않습니다. 한편, I2P는 유연성이 뛰어나 모든 응용프로그램에서 쉽게 사용할 수 있지만, Tor 정도로 뛰어난 프록시 시스템은 없습니다. 아마도 가장 좋은 방법은 이러한 특성과 사정을 습득하여 상황에 맞게 골라 쓰는 것을 권장합니다.
'IT' 카테고리의 다른 글
번거로움을 유발하는 웹서비스의 패스워드 길이 제한이 있는 이유 (0) | 2020.08.15 |
---|---|
다크 웹을 사용한 사람들이 말하는 기묘하고 섬뜩한 경험 (0) | 2020.08.14 |
Tor 네트워크에서 IP주소를 식별할 수 있다 (0) | 2020.08.14 |
다크웹에서 본 가장 무시무시한 것 (0) | 2020.08.14 |
키보드 앱의 안전성이 중시되는 이유는? (0) | 2020.08.14 |
SIM카드가 잠겨버렸을 경우의 대처법 (SIM에 PIN코드 설정) (0) | 2020.08.14 |
'딥 웹', '다크 웹'은 위험? 알아두어야 할 점 (0) | 2020.08.14 |
'*#06#'로 IMEI 정보를 얻으면, 그것을 조회하고 싶어지는 사이트들 (0) | 2020.08.13 |