{"id":14277,"url":"\/distributions\/14277\/click?bit=1&hash=17ce698c744183890278e5e72fb5473eaa8dd0a28fac1d357bd91d8537b18c22","title":"\u041e\u0446\u0438\u0444\u0440\u043e\u0432\u0430\u0442\u044c \u043b\u0438\u0442\u0440\u044b \u0431\u0435\u043d\u0437\u0438\u043d\u0430 \u0438\u043b\u0438 \u0437\u043e\u043b\u043e\u0442\u044b\u0435 \u0443\u043a\u0440\u0430\u0448\u0435\u043d\u0438\u044f","buttonText":"\u041a\u0430\u043a?","imageUuid":"771ad34a-9f50-5b0b-bc84-204d36a20025"}

VPN как средство анонимности и почему это не безопасно. Что если не VPN? Хоть какая то анонимность

Иногда всем нужно побыть наедине с собой и найти место, где нас никто не будет трогать. Я скажу, что онлайн-мир не является исключением. Чтобы заниматься своими личными делами, люди хотят делать все анонимно.

Если вы когда-нибудь задумывались, как быть анонимным в интернете, вы пришли по адресу! Я собираюсь познакомить вас с самыми надежными инструментами, которые обеспечили бы анонимный интернет серфинг, и вы наслаждались бы полностью конфиденциальным пользованием интернета.

Перед прочтением статьи, рекомендую подписаться на мои каналы:

Золотая Лихорадка - https://t.me/joinchat/l6gzIO90TN83N2Qy

Зеркало в телеграмме или все наши проекты - @gold_pyrexia

VPN как средство анонимности и почему это не безопасно. Что если не VPN? Какие OS использовать

Первое, что приходит в голову при упоминании VPN, — это анонимность и защищенность передаваемых данных. Так ли это на самом деле? Давай разберемся.

Когда необходимо получить доступ к корпоративной сети, безопасно передать важную информацию по открытым каналам связи, скрыть свой трафик от бдительного взора провайдера, скрыть свое реальное местоположение при проведении каких-либо не совсем законных (или совсем не законных) действий, обычно прибегают к использованию VPN. Но стоит ли слепо полагаться на VPN, ставя на кон безопасность своих данных и собственную безопасность? Однозначно — нет. Почему? Давай разбираться.

VPN нам нужен, или все такие нет?

Виртуальная частная сеть, или просто VPN, — обобщенное название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети, например интернета. Несмотря на то что коммуникации могут быть реализованы через публичные сети с неизвестным уровнем доверия, уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений передаваемых по логической сети сообщений). Как видишь, в теории все радужно и безоблачно, на практике же все несколько иначе. В этой статье мы рассмотрим два основных момента, которые обязательно нужно принимать во внимание, пользуясь VPN.

Утечка VPN-трафика

Первая проблема, связанная с виртуальными частными сетями, — это утечка трафика. То есть тот трафик, который должен быть передан через VPN-соединение в зашифрованном виде, попадает в сеть в открытом виде. Данный сценарий не является следствием ошибки в VPN-сервере или клиенте. Здесь все гораздо интереснее. Самый простой вариант — внезапный разрыв VPN-соединения. Ты решил просканировать хост или подсеть с помощью Nmap, запустил сканер, отошел на несколько минут от монитора, и тут VPN-соединение внезапно отвалилось. Но сканер при этом продолжает работать. И сканирование идет уже с твоего адреса. Вот такая неприятная ситуация. Но есть сценарии и интересней. Например, утечка VPN-трафика широко распространена в сетях (на хостах), поддерживающих обе версии протокола IP (так называемые dual-stacked сети/хосты).

Корень зла

Сосуществование двух протоколов — IPv4 и IPv6 — имеет множество интересных и тонких аспектов, которые могут приводить к неожиданным последствиям. Несмотря на то что шестая версия протокола IP не имеет обратной совместимости с четвертой версией, обе эти версии как бы «склеены» вместе системой доменных имен (DNS). Чтобы было понятней, о чем идет речь, давай рассмотрим простенький пример. Например, возьмем сайт (скажем, www.example.com), который имеет поддержку IPv4 и IPv6. Соответствующее ему доменное имя (www.example.com в нашем случае) будет содержать DNS-записи обоих типов: А и АААА. Каждая А-запись содержит один IPv4-адрес, а каждая АААА-запись содержит один IPv6-адрес. Причем для одного доменного имени может быть по несколько записей обоих типов. Таким образом, когда приложение, поддерживающее оба протокола, захочет взаимодействовать с сайтом, оно может запросить любой из доступных адресов. Предпочитаемое семейство адресов (IPv4 или IPv6) и конечный адрес, который будет использоваться приложением (учитывая, что их существует несколько для четвертой и шестой версий), будет отличаться от одной реализации протокола к другой.

Это сосуществование протоколов означает, что, когда клиент, поддерживающий оба стека, собирается взаимодействовать с другой системой, наличие А- и АААА-записей будет оказывать влияние на то, какой протокол будет использоваться для связи с этой системой.

Альтернативы VPN или полная анонимность

Существуют и другие инструменты, которые позволяют обойти частичное отключение интернета. Это веб-браузеры и операционные системы, а также комбинации VPN и других технологий.

Ниже вы найдете список альтернативных инструментов, которые вы можете использовать, чтобы получить доступ к интернету и продолжать делать свою работу анонимно.

Умный DNS

В случае блокировки определенных социальных медиа, например, фейсбука или твиттера, умный DNS (доменная система имен) скроет ваше местоположение, что даст вам возможность получить доступ к закрытым веб-сайтам. Умный DNS перенаправляет запрос через прокси-серверы, расположенные в других странах, где доступ к этим сайтам открыт.

Большое преимущество умного DNS в том, что этому инструменту нужно только перенаправить информацию о вашем местоположении через другую сеть, а не перенаправлять весь ваш веб-трафик – эта функция роднит его с VPN. Благодаря этой особенности при использовании умного DNS скорость подключения к интернету обычно достаточно высокая.

Недостаток умного DNS в том, что он не всегда шифрует информацию, как это делает VPN, а это подвергает риску конфиденциальность пользователей. Кроме того, умный DNS не меняет ваш IP-адрес. Это повышает скорость соединения, но любой пользователь, имеющий данные о вашей сети, может отслеживать вашу активность.

Один из примеров умного DNS – Getflix, но существуют и другие варианты.

Lantern

Lantern – это программное обеспечение с открытым исходным кодом, которое использует пиринговые соединения и позволяет обходить цензуру в интернете. Утверждается, что система работает быстрее, чем VPN, и активируется, когда пользователи пытаются получить доступ к заблокированным сайтам. Трафик пользователей перенаправляется через серверы Lantern или через серверы волонтеров.

Разработанный в США Lantern популярен в странах, где существует цензура и ограничения в интернете, – например в Китае.

Но если говорить об анонимности и конфиденциальности, у Lantern есть серьезные недостатки. Как говорится в разделе, посвященном политике конфиденциальности, Lantern собирает большое количество информации о пользователях и их поведении в сети.

Нам это не подходит, поэтому идем дальше.

Psiphon

Psiphon – это система обхода цензуры в интернете, использующая комбинацию технологий защищенной связи и обфускации, она включает технологии VPN, Secure Shell (SSH) и HTTP Proxy. Это означает, что если VPN не работает (первый способ обхода блокировок), система использует другие технологии, чтобы обойти цензуру. Одна из самых привлекательных сторон Psiphon – использование прокси-серверов, что обеспечивает дополнительную защиту конфиденциальности. Благодаря этому система стала популярной, особенно в странах с высоким уровнем цензуры – таких как Китай, Турция и Иран.

Недостаток этих прокси-серверов в том, что шифрование на них ограничено трафиком браузера, и Psiphon не повышает безопасность использования других приложений в интернете. Psiphon собирает некоторые данные о своих пользователях – об этом можно прочитать в разделе, посвященном политике конфиденциальности.

Тоже не подходит, ведь мы не хотим чтобы наши данные были кем то использованы.

Tor

Tor не только защищает анонимность пользователей в сети, но и позволяет обходить блокировки социальных медиа и интернета. Вместо непосредственного подключения к сайту, система использует множество узлов или компьютеров в сети Tor, благодаря чему связи становится трудно отследить.

Во время целевых блокировок или частичного отключения интернета Tor скроет ваше местоположение и даст вам доступ к сети. Он также поможет в некоторой степени защититься от хакеров и шпионов, но это неидеальный вариант. Всем, кто использует Tor, следует об этом помнить.

Очень хороший инструмент, но на этом мы не ограничимся.

Операционные системы, вот что нам нужно

Мобильные и компьютерные операционные системы также используют различные функции обхода блокировок. Например, Tails перенаправляет входящие и исходящие соединения через Tor. Tails также шифрует файлы и электронные сообщения и не оставляет никакой информации о том, какой компьютер вы используете – если только вы сами этого не захотите. Но у системы Tor есть свои ограничения, включая медленную скорость соединения и проблемы с загрузкой и трансляцией контента, а если вы используете Tails, у вас нет выбора – все ваши соединения идут через Tor.

Суть пути: вы записываете на внешний носитель (USB-флешку, SD-карту или внешний жесткий диск) ОС Tails и работаете только с нее.

Плюсы данного пути:

1) Система хранит только выбранную вами информацию, а все остальное моментально забывает при выключении – простом вытаскивании USB-флешки.

2) Tails по умолчанию надежно шифрует всю хранимую информацию, получить доступ к ней можно, только введя корректный пароль.

3) Забытую Tails информацию невозможно восстановить даже с помощью самого современного криминалистического софта, никакие дампы оперативной памяти тут не работают.

4) Tails по умолчанию не хранит никакую информацию о пользовательской активности в сети, потому, даже изъяв у вас включенный компьютер, историю вашей активности в сети извлечь не удастся.

5) Работая с Tails, вы анонимны по умолчанию. Весь трафик идет через Tor, ваши подлинные IP, DNS, Mac-адрес всегда будут скрыты.

6) При работе с ОС Tails восстановить удаленную с жесткого диска информацию не удастся даже в лаборатории.

7) Tails практически неуязвима для современных вирусов и троянов.

8) Tails рекомендовал и использовал сам Эдвард Сноуден, ее рекомендует Агентство национальной безопасности США для своих агентов. Уровнем защиты информации в Tails восхищены многие эксперты.

Минусы

1) Весь трафик по умолчанию идет через Tor, и, как мы расскажем далее в нашем курсе, это хорошо для анонимности, но опасно для ваших данных.

2) Это одна из самых неудобных для повседневной работы операционных систем среди тех, что описываются в нашем курсе. Все эти неудобства вызваны высоким уровнем безопасности Tails.

3) Данная система работает корректно не на всех компьютерах, у многих пользователей возникают различного рода проблемы при использовании ОС Tails.

4) В Tails вам будет сложно запустить виртуализацию, настроить трафик через персональный VPN и многое другое.

Этот путь подойдет многим пользователям, заинтересованным в максимальной защите данных от offline-атаки, когда недоброжелатели получают физический доступ к компьютеру. Ваша задача лишь успеть вытащить USB-флешку или иной внешний носитель, где запущена система. Кроме того, Tails практически неуязвим для вредоносного программного обеспечения.

Пользователи Windows для защиты от offline-атаки могут использовать Panic Button – софт для экстренного уничтожения данных и удаления информации о пользовательской активности.

При правильном подходе, у вас все получиться, просто ищите что то новое и не забывайте что каждую секунду мир меняется и то, что вчера можно было использовать и это было анонимно, не означает что завтра это будет так же.

Всем спасибо за прочтение статьи.

0
2 комментария
Илон Макс
Автор

Тут можете задавать вопросы, на все отвечу

Ответить
Развернуть ветку
Ivan Ivanov

насколько защищен сам трафик через впн?

Ответить
Развернуть ветку

Комментарий удален модератором

Развернуть ветку
-1 комментариев
Раскрывать всегда