VPN как средство анонимности и почему это не безопасно. Что если не VPN? Хоть какая то анонимность
Иногда всем нужно побыть наедине с собой и найти место, где нас никто не будет трогать. Я скажу, что онлайн-мир не является исключением. Чтобы заниматься своими личными делами, люди хотят делать все анонимно.
Если вы когда-нибудь задумывались, как быть анонимным в интернете, вы пришли по адресу! Я собираюсь познакомить вас с самыми надежными инструментами, которые обеспечили бы анонимный интернет серфинг, и вы наслаждались бы полностью конфиденциальным пользованием интернета.
Перед прочтением статьи, рекомендую подписаться на мои каналы:
Dark Joker - https://t.me/+LHwGIbLwYVE1ZmQy
Золотая Лихорадка - https://t.me/joinchat/l6gzIO90TN83N2Qy
Зеркало в телеграмме или все наши проекты - @gold_pyrexia
VPN как средство анонимности и почему это не безопасно. Что если не VPN? Какие OS использовать
Первое, что приходит в голову при упоминании VPN, — это анонимность и защищенность передаваемых данных. Так ли это на самом деле? Давай разберемся.
Когда необходимо получить доступ к корпоративной сети, безопасно передать важную информацию по открытым каналам связи, скрыть свой трафик от бдительного взора провайдера, скрыть свое реальное местоположение при проведении каких-либо не совсем законных (или совсем не законных) действий, обычно прибегают к использованию VPN. Но стоит ли слепо полагаться на VPN, ставя на кон безопасность своих данных и собственную безопасность? Однозначно — нет. Почему? Давай разбираться.
VPN нам нужен, или все такие нет?
Виртуальная частная сеть, или просто VPN, — обобщенное название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети, например интернета. Несмотря на то что коммуникации могут быть реализованы через публичные сети с неизвестным уровнем доверия, уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений передаваемых по логической сети сообщений). Как видишь, в теории все радужно и безоблачно, на практике же все несколько иначе. В этой статье мы рассмотрим два основных момента, которые обязательно нужно принимать во внимание, пользуясь VPN.
Утечка VPN-трафика
Первая проблема, связанная с виртуальными частными сетями, — это утечка трафика. То есть тот трафик, который должен быть передан через VPN-соединение в зашифрованном виде, попадает в сеть в открытом виде. Данный сценарий не является следствием ошибки в VPN-сервере или клиенте. Здесь все гораздо интереснее. Самый простой вариант — внезапный разрыв VPN-соединения. Ты решил просканировать хост или подсеть с помощью Nmap, запустил сканер, отошел на несколько минут от монитора, и тут VPN-соединение внезапно отвалилось. Но сканер при этом продолжает работать. И сканирование идет уже с твоего адреса. Вот такая неприятная ситуация. Но есть сценарии и интересней. Например, утечка VPN-трафика широко распространена в сетях (на хостах), поддерживающих обе версии протокола IP (так называемые dual-stacked сети/хосты).
Корень зла
Сосуществование двух протоколов — IPv4 и IPv6 — имеет множество интересных и тонких аспектов, которые могут приводить к неожиданным последствиям. Несмотря на то что шестая версия протокола IP не имеет обратной совместимости с четвертой версией, обе эти версии как бы «склеены» вместе системой доменных имен (DNS). Чтобы было понятней, о чем идет речь, давай рассмотрим простенький пример. Например, возьмем сайт (скажем, www.example.com), который имеет поддержку IPv4 и IPv6. Соответствующее ему доменное имя (www.example.com в нашем случае) будет содержать DNS-записи обоих типов: А и АААА. Каждая А-запись содержит один IPv4-адрес, а каждая АААА-запись содержит один IPv6-адрес. Причем для одного доменного имени может быть по несколько записей обоих типов. Таким образом, когда приложение, поддерживающее оба протокола, захочет взаимодействовать с сайтом, оно может запросить любой из доступных адресов. Предпочитаемое семейство адресов (IPv4 или IPv6) и конечный адрес, который будет использоваться приложением (учитывая, что их существует несколько для четвертой и шестой версий), будет отличаться от одной реализации протокола к другой.
Это сосуществование протоколов означает, что, когда клиент, поддерживающий оба стека, собирается взаимодействовать с другой системой, наличие А- и АААА-записей будет оказывать влияние на то, какой протокол будет использоваться для связи с этой системой.
Альтернативы VPN или полная анонимность
Существуют и другие инструменты, которые позволяют обойти частичное отключение интернета. Это веб-браузеры и операционные системы, а также комбинации VPN и других технологий.
Ниже вы найдете список альтернативных инструментов, которые вы можете использовать, чтобы получить доступ к интернету и продолжать делать свою работу анонимно.
Умный DNS
В случае блокировки определенных социальных медиа, например, фейсбука или твиттера, умный DNS (доменная система имен) скроет ваше местоположение, что даст вам возможность получить доступ к закрытым веб-сайтам. Умный DNS перенаправляет запрос через прокси-серверы, расположенные в других странах, где доступ к этим сайтам открыт.
Большое преимущество умного DNS в том, что этому инструменту нужно только перенаправить информацию о вашем местоположении через другую сеть, а не перенаправлять весь ваш веб-трафик – эта функция роднит его с VPN. Благодаря этой особенности при использовании умного DNS скорость подключения к интернету обычно достаточно высокая.
Недостаток умного DNS в том, что он не всегда шифрует информацию, как это делает VPN, а это подвергает риску конфиденциальность пользователей. Кроме того, умный DNS не меняет ваш IP-адрес. Это повышает скорость соединения, но любой пользователь, имеющий данные о вашей сети, может отслеживать вашу активность.
Один из примеров умного DNS – Getflix, но существуют и другие варианты.
Lantern
Lantern – это программное обеспечение с открытым исходным кодом, которое использует пиринговые соединения и позволяет обходить цензуру в интернете. Утверждается, что система работает быстрее, чем VPN, и активируется, когда пользователи пытаются получить доступ к заблокированным сайтам. Трафик пользователей перенаправляется через серверы Lantern или через серверы волонтеров.
Разработанный в США Lantern популярен в странах, где существует цензура и ограничения в интернете, – например в Китае.
Но если говорить об анонимности и конфиденциальности, у Lantern есть серьезные недостатки. Как говорится в разделе, посвященном политике конфиденциальности, Lantern собирает большое количество информации о пользователях и их поведении в сети.
Нам это не подходит, поэтому идем дальше.
Psiphon
Psiphon – это система обхода цензуры в интернете, использующая комбинацию технологий защищенной связи и обфускации, она включает технологии VPN, Secure Shell (SSH) и HTTP Proxy. Это означает, что если VPN не работает (первый способ обхода блокировок), система использует другие технологии, чтобы обойти цензуру. Одна из самых привлекательных сторон Psiphon – использование прокси-серверов, что обеспечивает дополнительную защиту конфиденциальности. Благодаря этому система стала популярной, особенно в странах с высоким уровнем цензуры – таких как Китай, Турция и Иран.
Недостаток этих прокси-серверов в том, что шифрование на них ограничено трафиком браузера, и Psiphon не повышает безопасность использования других приложений в интернете. Psiphon собирает некоторые данные о своих пользователях – об этом можно прочитать в разделе, посвященном политике конфиденциальности.
Тоже не подходит, ведь мы не хотим чтобы наши данные были кем то использованы.
Tor
Tor не только защищает анонимность пользователей в сети, но и позволяет обходить блокировки социальных медиа и интернета. Вместо непосредственного подключения к сайту, система использует множество узлов или компьютеров в сети Tor, благодаря чему связи становится трудно отследить.
Во время целевых блокировок или частичного отключения интернета Tor скроет ваше местоположение и даст вам доступ к сети. Он также поможет в некоторой степени защититься от хакеров и шпионов, но это неидеальный вариант. Всем, кто использует Tor, следует об этом помнить.
Очень хороший инструмент, но на этом мы не ограничимся.
Операционные системы, вот что нам нужно
Мобильные и компьютерные операционные системы также используют различные функции обхода блокировок. Например, Tails перенаправляет входящие и исходящие соединения через Tor. Tails также шифрует файлы и электронные сообщения и не оставляет никакой информации о том, какой компьютер вы используете – если только вы сами этого не захотите. Но у системы Tor есть свои ограничения, включая медленную скорость соединения и проблемы с загрузкой и трансляцией контента, а если вы используете Tails, у вас нет выбора – все ваши соединения идут через Tor.
Суть пути: вы записываете на внешний носитель (USB-флешку, SD-карту или внешний жесткий диск) ОС Tails и работаете только с нее.
Плюсы данного пути:
1) Система хранит только выбранную вами информацию, а все остальное моментально забывает при выключении – простом вытаскивании USB-флешки.
2) Tails по умолчанию надежно шифрует всю хранимую информацию, получить доступ к ней можно, только введя корректный пароль.
3) Забытую Tails информацию невозможно восстановить даже с помощью самого современного криминалистического софта, никакие дампы оперативной памяти тут не работают.
4) Tails по умолчанию не хранит никакую информацию о пользовательской активности в сети, потому, даже изъяв у вас включенный компьютер, историю вашей активности в сети извлечь не удастся.
5) Работая с Tails, вы анонимны по умолчанию. Весь трафик идет через Tor, ваши подлинные IP, DNS, Mac-адрес всегда будут скрыты.
6) При работе с ОС Tails восстановить удаленную с жесткого диска информацию не удастся даже в лаборатории.
7) Tails практически неуязвима для современных вирусов и троянов.
8) Tails рекомендовал и использовал сам Эдвард Сноуден, ее рекомендует Агентство национальной безопасности США для своих агентов. Уровнем защиты информации в Tails восхищены многие эксперты.
Минусы
1) Весь трафик по умолчанию идет через Tor, и, как мы расскажем далее в нашем курсе, это хорошо для анонимности, но опасно для ваших данных.
2) Это одна из самых неудобных для повседневной работы операционных систем среди тех, что описываются в нашем курсе. Все эти неудобства вызваны высоким уровнем безопасности Tails.
3) Данная система работает корректно не на всех компьютерах, у многих пользователей возникают различного рода проблемы при использовании ОС Tails.
4) В Tails вам будет сложно запустить виртуализацию, настроить трафик через персональный VPN и многое другое.
Этот путь подойдет многим пользователям, заинтересованным в максимальной защите данных от offline-атаки, когда недоброжелатели получают физический доступ к компьютеру. Ваша задача лишь успеть вытащить USB-флешку или иной внешний носитель, где запущена система. Кроме того, Tails практически неуязвим для вредоносного программного обеспечения.
Пользователи Windows для защиты от offline-атаки могут использовать Panic Button – софт для экстренного уничтожения данных и удаления информации о пользовательской активности.
При правильном подходе, у вас все получиться, просто ищите что то новое и не забывайте что каждую секунду мир меняется и то, что вчера можно было использовать и это было анонимно, не означает что завтра это будет так же.
Всем спасибо за прочтение статьи.
Тут можете задавать вопросы, на все отвечу
насколько защищен сам трафик через впн?
Комментарий удален модератором