Tor lwn. VPN: satu, yang lain atau kedua-duanya? Gabungkan Tor dan VPN untuk meningkatkan kerahasiaan dan keselamatan. Senario kebocoran trafik VPN yang sah

Pertama, saya ingin ambil perhatian bahawa topik ini sangat luas, dan tidak kira bagaimana saya cuba menyampaikan semuanya sependek mungkin, tetapi pada masa yang sama tanpa kehilangan butiran yang diperlukan dan pada masa yang sama membentangkannya sejelas mungkin untuk pengguna biasa, artikel ini akan tetap penuh dengan pelbagai butiran teknikal dan syarat yang akan membuatkan anda perlu pergi ke Google. Ia juga diandaikan bahawa pembaca sudah biasa dengan sekurang-kurangnya aspek asas fungsi perkhidmatan yang paling popular dan rangkaian global itu sendiri.

Apakah itu anonimasi?
Sebagai tambahan kepada pendapat sensasi di seluruh penjuru Internet tentang penyembunyian itu alamat IP terdapat banyak butiran lain. Pada amnya, semua kaedah dan cara tanpa nama mempunyai matlamat untuk menyembunyikan penyedia. Melaluinya sudah mungkin untuk mendapatkan lokasi pengguna yang tepat secara fizikal, mempunyai maklumat tambahan tentangnya (IP, cap jari pelayar, log aktivitinya dalam segmen rangkaian tertentu, dll.). Dan juga kebanyakan kaedah dan cara bertujuan untuk penyembunyian/ketidakdedahan maksimum perkara ini maklumat tidak langsung, yang kemudian anda boleh meminta pembekal untuk pengguna yang dikehendaki.

Apakah cara untuk menamakan kehadiran dalam talian anda?
Jika kita bercakap tentang unit anonimasi yang berasingan (lagipun, terdapat juga skema dalam bentuk menggabungkan satu atau satu lagi cara tanpa nama), kita boleh menyerlahkan perkara berikut:
1) Pelayan proksi- Terdapat pelbagai jenis, dengan ciri tersendiri. Terdapat FAQ berasingan dan topik lain di forum untuk mereka;
2) Perkhidmatan VPN— mereka juga berfungsi menggunakan protokol yang berbeza, yang ditawarkan oleh pembekal untuk dipilih; lihat perbezaan dan ciri mereka di bawah;
3) terowong SSH, pada asalnya dicipta (dan masih berfungsi hari ini) untuk tujuan lain, tetapi juga digunakan untuk anonimasi. Prinsip operasi agak serupa dengan VPN, jadi dalam topik ini semua perbualan tentang VPN juga akan memasukkannya, tetapi perbandingan akan dibuat kemudian;
4) Pelayan khusus— kelebihan utama ialah masalah mendedahkan sejarah permintaan nod dari mana tindakan itu dijalankan hilang (seperti yang boleh berlaku dengan VPN/SSH atau proksi);
5) Hebat dan dahsyat Tor;
6) - tanpa nama, rangkaian terdesentralisasi, bekerja di atas Internet, bukan menggunakan pengalamatan IP(lihat di bawah untuk butiran);
7) Cara lain - rangkaian tanpa nama, anonymizer dan lain-lain. Oleh kerana kekurangan populariti mereka, mereka belum lagi dikaji (dan oleh itu tidak mempunyai jaminan relatif kebolehpercayaan) oleh masyarakat, tetapi mereka agak menjanjikan, lihat juga di bawah untuk mereka;

Apakah yang patut disembunyikan, atau apakah data dan kaedah penyahnamaan untuk mendapatkannya?
Saya ingin ambil perhatian segera bahawa semua (sekurang-kurangnya asas) cara dan kaedah untuk menyembunyikan data dalam senarai di bawah akan diliputi dalam baki soalan Soalan Lazim ini. Saya juga ingin menarik perhatian anda kepada satu sumber yang menarik, yang dikhususkan kepada soalan tentang maklumat yang kami tinggalkan tentang diri kami dalam talian apabila log masuk ke peranti yang berbeza;
1)alamat IP, atau pengecam paling popular di Internet. Membolehkan untuk mencari pembekal pengguna dan mengetahui alamat tepatnya melalui IP yang sama;
2)Pembekal DNS IP, yang boleh "hilang" melalui kaedah yang dipanggil ( DNS bocor). Adalah penting untuk ambil perhatian bahawa kebocoran ini boleh berlaku apabila diikat HTTP/SOCKS4(5 dalam beberapa kes) + Tor! Oleh itu, anda perlu berhati-hati di sini;
3) Jika kebanyakan trafik masuk dalam talian untuk masa yang lama melalui satu nod, sebagai contoh, Tor yang sama, maka anda boleh menjalankan apa yang dipanggil profil - mengaitkan aktiviti tertentu kepada nama samaran tertentu, yang boleh dikenal pasti melalui saluran lain;
4) Mendengar lalu lintas di nod keluar atau (lelaki di tengah);
5) Sambungan serentak ke saluran tanpa nama dan awam boleh menimbulkan masalah dalam beberapa situasi, contohnya, jika sambungan pelanggan terputus, kedua-dua saluran akan berhenti berfungsi, dan ia akan dapat ditentukan pada pelayan alamat yang diperlukan, membandingkan masa apabila pengguna memutuskan sambungan (namun, ini adalah kaedah yang agak berdarah dan jauh daripada kaedah penyahnamaan yang tepat);
6) Aktiviti penyahnamaan dalam sesi tanpa nama - menggunakan perkhidmatan awam, terutamanya yang sudah mempunyai maklumat tentang pengguna ini;
7)Alamat MAC yang menerima Tempat liputan WiFi apabila menyambung kepadanya (atau ia boleh disandarkan oleh suis salah satu rangkaian tempatan yang melaluinya akses kepada Internet dibuat);
8) Maklumat daripada pelayar:

  • biskut- Ini fail teks dengan sebarang data (biasanya unik untuk setiap pengguna) yang disimpan oleh aplikasi (selalunya pelayar) untuk tugas yang berbeza, sebagai contoh, pengesahan. Selalunya berlaku bahawa pelanggan pertama kali melawat sumber dari sesi terbuka, penyemak imbas menyimpan kuki, dan kemudian pelanggan disambungkan dari sesi tanpa nama, kemudian pelayan boleh memadankan kuki dan memikirkan klien;
  • Flash, Java, Adobe Reader— tiga pemalam pertama secara amnya boleh dibezakan sebagai aplikasi berasaskan pelayar yang berasingan. Mereka boleh memintas proksi ( DNS bocor), serlahkan IP ( IP bocor), cipta kemiripan kuki tahan lama anda sendiri, dsb. Selain itu, ketiga-tiganya (Flash terutamanya bersalah dalam hal ini) sering berfungsi sebagai bantuan untuk mengeksploitasi beberapa kelemahan 0 hari atau 1 hari, yang kadangkala membenarkan seseorang untuk menembusi sistem itu sendiri;
  • JavaScript- dilaksanakan pada bahagian pelanggan, tidak mempunyai keupayaan yang begitu luas dari segi deanon, walaupun ia boleh memberikan maklumat yang tepat tentang OS, jenis dan versi penyemak imbas, dan juga mempunyai akses kepada beberapa teknologi penyemak imbas yang juga boleh, sebagai contoh, bocorkan alamat IP;
  • Cap jari pelayar atau cap jari pelayar- satu set data yang sentiasa disediakan oleh penyemak imbas kepada pelayan apabila bekerja dengannya, yang boleh membentuk "cap jari digital" yang agak unik, yang boleh digunakan untuk mencari pengguna walaupun dalam sesi tanpa nama atau lebih baru, selepas meninggalkannya;

Bagaimanakah VPN berbeza daripada proksi?
1) Trafik antara pelanggan dan proksi dihantar ke borang terbuka, apabila menggunakan VPN, penyulitan sedang dijalankan;
2) Kestabilan - semasa penciptaan Sambungan VPN biasanya berterusan, pemutusan sambungan jarang dibuat, dengan proksi ia berlaku secara relatif lebih kerap. Tetapi semuanya bergantung kepada pembekal;
3) Selain menyulitkan sambungan, VPN menyediakan lebih banyak lagi perkhidmatan tanpa nama dalam erti kata bahawa mereka digunakan pelayan DNS Perkhidmatan VPN dan pendedahan data peribadi seperti kebocoran DNS tidak boleh berlaku, yang tidak lebih buruk daripada pendedahan alamat IP. Benar, proksi SOCKS5 dan SOCKS4a mempunyai keupayaan yang sama untuk memindahkan perkhidmatan DNS ke pelayan proksi;
4) Perkhidmatan VPN tidak menyimpan log atau hanya menyimpan log untuk tempoh yang sangat singkat dan tidak secara terperinci (sekurang-kurangnya itulah yang mereka katakan), kebanyakan pelayan proksi tidak membuat janji sedemikian;

Sejauh manakah rangkaian pelayan proksi berkesan?
Sebaliknya, adalah tidak berkesan jika kita menumpukan pada nisbah peningkatan masa penyahnamaan kepada penurunan kelajuan sambungan daripada sumber akhir kepada pelanggan. Di samping itu, hampir semua kelemahan penyahnamaan yang wujud dalam pelayan proksi tidak hilang apabila rantaian serupa dibina daripadanya. Oleh itu, kita boleh membuat kesimpulan bahawa adalah lebih baik untuk tidak menggunakan kaedah ini apabila mencapai kerahsiaan.

Soalan Lazim tentang pelayan proksi tidak menyatakan tentang SOCKS4a, mengapa ia diperlukan?
Ini ialah versi perantaraan antara SOCKS 4 dan 5, di mana semuanya berfungsi sama seperti 4, kecuali SOCKS4a hanya menerima nama domain dan bukannya alamat IP sumber dan menyelesaikannya sendiri.

Bolehkah anda memberitahu kami lebih lanjut tentang ciri, kebaikan dan keburukan menyewa pelayan khusus?
Pelayan khusus tidak bertujuan untuk anonimisasi, tetapi untuk mengehos aplikasi, perkhidmatan dan segala-galanya yang pelanggan anggap perlu. Adalah penting untuk ambil perhatian bahawa penyewa dibekalkan dengan mesin fizikal yang berasingan, yang memberinya jaminan kawalan sepenuhnya ke atas nod ini dan mewujudkan kelebihan penting untuk tidak mahu dikenali - keyakinan bahawa sejarah permintaan tidak akan bocor di mana-mana.
Memandangkan perkara di atas dan perkara lain, kami boleh menyerlahkan beberapa kelebihan alat ini dari segi penganamaan:
1) Menyediakan proksi HTTP/SOCKS atau sambungan SSH/VPN pilihan anda;
2) Kawalan sejarah permintaan;
3) Menyelamatkan anda daripada serangan melalui Flash, Java, JavaScript, jika anda menggunakan penyemak imbas jauh;
Nah, terdapat juga kelemahan:
1) Kaedah yang sangat mahal;
2) Di sesetengah negara, tidak mahu dikenali tidak boleh diberikan secara priori, kerana penyewa dikehendaki memberikan maklumat peribadi: pasport, kad kredit, dsb.;
3) Semua sambungan ke pelayan khusus direkodkan oleh pembekalnya, jadi di sini surat kuasa wakil dari jenis yang sedikit berbeza timbul;

Apakah protokol yang VPN berfungsi dan apakah ciri yang mereka ada?
Adalah lebih baik untuk segera mempertimbangkan yang sedia ada sekarang Pilihan VPN, iaitu himpunan dan teknologi yang ditawarkan oleh pembekal, melainkan sudah tentu kami menetapkan matlamat untuk meningkatkan pengetahuan tentang teori protokol rangkaian (walaupun terdapat pilihan menggunakan satu protokol tunggal, yang juga akan kami pertimbangkan).
SSL (Lapisan Soket Selamat) Protokol Soket Selamat - menggunakan keselamatan data kunci awam untuk mengesahkan identiti pemancar dan penerima. Mengekalkan penghantaran data yang boleh dipercayai melalui penggunaan kod pembetulan dan fungsi cincang yang selamat. Salah satu protokol paling mudah dan "tanpa nama rendah" untuk sambungan VPN, digunakan terutamanya oleh aplikasi klien VPN. Lebih kerap ia adalah sebahagian daripada beberapa jenis perjanjian apabila membuat sambungan VPN.
PPTP (Protokol Terowong Titik-ke-Titik) - digunakan paling kerap, agak pantas, mudah dikonfigurasikan, tetapi dianggap paling kurang selamat berbanding rakan sejawatnya yang lain.


L2TP (Protokol Terowong Lapisan 2) + IPSec(IPSec sering diabaikan daripada nama sebagai protokol tambahan). L2TP menyediakan pengangkutan, dan IPSec bertanggungjawab untuk penyulitan. Sambungan ini mempunyai penyulitan yang lebih kuat daripada PPTP, tahan terhadap kerentanan PPTP, dan juga memastikan integriti mesej dan pengesahan parti. Terdapat VPN berdasarkan IPSec sahaja atau L2TP sahaja, tetapi jelas L2TP + IPSec memberi lebih banyak kemungkinan dalam perlindungan dan tanpa nama daripada secara berasingan.



OpenVPN- selamat, terbuka, dan oleh itu meluas, membolehkan anda memintas banyak blok, tetapi memerlukan klien perisian yang berasingan. Secara teknikal, ini bukan protokol, tetapi pelaksanaan teknologi VPN. menjalankan semua operasi rangkaian melalui TCP atau UDP pengangkutan. Ia juga mungkin untuk bekerja melalui kebanyakan pelayan proksi, termasuk HTTP, SOCKS, NAT dan pelindung lonjakan. Untuk memastikan saluran kawalan dan keselamatan benang Data OpenVPN kegunaan SSLv3/TLSv1.
SSTP- selamat seperti OpenVPN, tidak memerlukan pelanggan yang berasingan, tetapi sangat terhad dalam platform: Vista SP1, Win7, Win8. Merangkumi bingkai PPP V datagram IP untuk penghantaran melalui rangkaian. Untuk mengurus terowong dan menghantar bingkai data PPP, SSTP menggunakan sambungan TCP(pelabuhan 443). Mesej SSTP disulitkan oleh saluran protokol SSL HTTPS.


Secara berasingan, perlu diperhatikan perkhidmatan yang menyediakan perkhidmatan seperti "DoubleVPN", apabila sebelum mencapai nod yang dikehendaki, trafik melalui 2 pelayan VPN yang berbeza di wilayah yang berbeza. Atau terdapat penyelesaian yang lebih sukar - "QuadVPN", apabila 4 pelayan digunakan, yang pengguna boleh pilih sendiri dan susun mengikut susunan yang dia perlukan.

Apakah kelemahan VPN?
Sudah tentu, ia bukan tanpa nama seperti beberapa perkhidmatan lain seperti Tor, dan bukan sahaja kerana algoritma dan skema adalah berbeza. Selain itu, apabila menggunakan VPN, dalam situasi kritikal anda perlu lebih bergantung pada prestasi teliti tugas perkhidmatan ini (pengelogan minimum, kerja tanpa sandaran trafik, dll.).
Perkara seterusnya ialah walaupun VPN menyembunyikan IP dalam kebanyakan kes, ia juga menghalang Kebocoran DNS, tetapi terdapat situasi di mana kaedah anonimasi ini akan gagal. Iaitu:
1) Kebocoran IP melalui WebRTC - dijamin berfungsi pada Chrome dan Mozilla dan dilaksanakan melalui JavaScript biasa;
2) Kebocoran IP melalui Flash, yang memulakan sambungan ke pelayan dan memindahkan IP pelanggan kepadanya pintasan VPN(walaupun ia tidak selalu berfungsi);
Walaupun kes ini boleh dicegah dengan mematikan JS, Flash dan Java dalam penyemak imbas anda;
3) Apabila menggunakan tetapan klien lalai, apabila sambungan terputus, tidak seperti pelayan proksi, melayari rangkaian akan diteruskan secara langsung, tidak lagi melalui saluran maya, iaitu, ia akan menjadi bencana yang lengkap;
Tetapi ini boleh dielakkan dengan melaraskan jadual penghalaan, di mana anda boleh menentukan hanya get laluan pelayan VPN sebagai get laluan lalai atau mengkonfigurasi semula tembok api.

Apakah perbezaan antara terowong SSH dan VPN?
Terowong SSH tidak lebih daripada sambungan yang disulitkan menggunakan protokol SSH, di mana data disulitkan pada bahagian klien dan dinyahsulitkan pada penerima ( pelayan SSH). Ia dicipta untuk pengurusan selamat jauh OS, tetapi seperti yang telah ditulis di atas, ia juga digunakan untuk anonimasi. Menyokong 2 pilihan pengendalian: dengan melaksanakan proksi HTTP/SOCKS oleh aplikasi untuk mengarahkan trafik melalui pelayan proksi tempatan ke terowong SSH. Atau ada ciptaan yang hampir lengkap (seseorang boleh mengatakan sesuatu yang serupa, jika kita ambil versi terkini SSH dan OpenSSH) sambungan VPN.


VPN dibangunkan untuk menyediakan akses jauh yang selamat kepada sumber rangkaian korporat, dan oleh itu komputer yang disambungkan ke pelayan VPN menjadi sebahagian daripada rangkaian tempatan dan boleh menggunakan perkhidmatannya.


Iaitu, selain daripada aspek kecil teknikal, prinsip operasi adalah serupa. Dan perbezaan utama adalah itu Terowong SSH ialah sambungan titik ke titik, manakala sambungan VPN ialah sambungan peranti ke rangkaian(walaupun pakar boleh mengkonfigurasi semula mengikut budi bicara mereka).

Bagaimanakah Tor berfungsi dari sisi pelanggan?
Terdapat banyak variasi jawapan kepada soalan ini di Internet, tetapi saya ingin cuba membentangkan asas-asasnya semudah dan padat yang mungkin, menyelamatkan pembaca daripada menggali segunung maklumat analitikal dan kompleks.
Tor ialah sistem penghala yang hanya boleh diakses oleh pelanggan Tor itu sendiri, melalui rantaian di mana pelanggan menyambung kepada sumber yang diperlukannya. Dengan tetapan lalai, bilangan nod ialah tiga. menggunakan penyulitan berbilang peringkat. Berdasarkan ciri-ciri ini, kami boleh menerangkan secara ringkas skema umum untuk menghantar paket data daripada klien kepada sumber yang diminta melalui 3 nod (iaitu, dengan tetapan lalai): paket pertama disulitkan secara berurutan dengan tiga kekunci: pertama untuk yang ketiga nod, kemudian untuk yang kedua dan akhirnya untuk yang pertama. Apabila nod pertama menerima paket, ia menyahsulit lapisan "atas" sifir (seperti mengupas bawang) dan tahu ke mana hendak menghantar paket seterusnya. Pelayan kedua dan ketiga melakukan perkara yang sama. Dan pemindahan data yang disulitkan antara penghala perantaraan dijalankan melalui antara muka SOCKS, yang memastikan tidak mahu dikenali ditambah dengan konfigurasi semula laluan yang dinamik. Dan tidak seperti rantai proksi statik, konfigurasi penghala bawang boleh berubah dengan hampir setiap permintaan baharu, yang hanya merumitkan deanon.

Apakah kelebihan dan kekurangan Tor?
Antara kelebihan yang patut diketengahkan:
1) Salah satu tahap kerahasiaan tertinggi (dengan konfigurasi yang betul), terutamanya dalam kombinasi dengan kaedah lain seperti VPN;
2) Mudah digunakan - muat turun, gunakan (anda juga boleh melakukannya tanpa sebarang tetapan khas);
Kelemahan:
1) Kelajuan yang agak rendah, memandangkan trafik melalui rantaian nod, penyahsulitan berlaku setiap kali dan boleh melalui benua lain sama sekali;
2) Trafik output boleh didengari, dan jika tidak digunakan HTTPS, maka ia bagus untuk menapis untuk analisis;
3) Ia mungkin tidak membantu jika pemalam didayakan - Flash, Java dan juga dari JavaScript, tetapi pencipta projek mengesyorkan untuk melumpuhkan perkara ini;
4) Ketersediaan mengurus pelayan;

Jika tapak mengesan Tor, maka tidak ada cara saya boleh mengakses tapak ini tanpa nama menggunakannya?
Terdapat dua cara untuk pergi ke tapak sedemikian. Menggunakan skim yang lebih canggih yang secara de facto menjadikan lawatan ini lebih tanpa nama: pautan Tor ⇢ VPN, Boleh Tor ⇢ Proksi, jika anda tidak memerlukan anonimiti tambahan, tetapi hanya fakta menyembunyikan penggunaan Tor untuk pelayan tapak, tetapi anda mesti menggunakannya dalam urutan ini. Ternyata pertama permintaan itu melalui hos bawang, kemudian melalui VPN/Proksi, tetapi pada akhirnya ia kelihatan seperti itu sahaja VPN/Proksi(atau sambungan biasa).
Tetapi perlu diperhatikan bahawa interaksi sambungan ini menyebabkan perbincangan hangat di forum; berikut ialah bahagian mengenai Tor dan VPN di laman web projek bawang.


Atau anda boleh menggunakan apa yang dipanggil jambatan (jambatan) adalah nod yang tidak disenaraikan dalam direktori Tor'a pusat; anda boleh melihat cara mengkonfigurasinya.

Adakah mungkin untuk menyembunyikan fakta menggunakan Tor daripada pembekal?
Ya, penyelesaiannya akan hampir sama dengan yang sebelumnya, hanya skema akan pergi dalam urutan terbalik dan sambungan VPN akan "terjepit" antara pelanggan Tor'a dan rangkaian penghala bawang. Perbincangan tentang pelaksanaan skim sedemikian dalam amalan boleh didapati di salah satu halaman dokumentasi projek.

Apakah yang perlu anda ketahui tentang I2P dan bagaimana rangkaian ini berfungsi?
I2P- rangkaian teragih, mengatur sendiri berdasarkan kesamarataan pesertanya, dicirikan oleh penyulitan (pada peringkat apa ia berlaku dan dalam cara apa), pembolehubah perantara (hop), tidak digunakan di mana-mana sahaja alamat IP. Ia mempunyai laman web sendiri, forum dan perkhidmatan lain.
Secara keseluruhan, empat tahap penyulitan digunakan semasa menghantar mesej ( melalui, bawang putih, terowong, dan penyulitan lapisan pengangkutan), sebelum penyulitan, sebilangan kecil rawak bait rawak ditambahkan secara automatik pada setiap paket rangkaian untuk menyamarankan lagi maklumat yang dihantar dan merumitkan percubaan untuk menganalisis kandungan dan menyekat paket rangkaian yang dihantar.
Semua lalu lintas dibawa melalui terowong - laluan satu arah sementara melalui beberapa nod, yang boleh masuk atau keluar. Pengalamatan berlaku berdasarkan data daripada pangkalan data rangkaian yang dipanggil NetDb, yang diedarkan kepada satu darjah atau yang lain merentasi semua pelanggan I2P. NetDb mengandungi:

  • RouterInfos— butiran hubungan penghala (pelanggan) digunakan untuk membina terowong (untuk memudahkan, ia adalah pengecam kriptografi setiap nod);
  • LeaseSets— butiran hubungan penerima, digunakan untuk menyambung terowong keluar dan masuk.

Prinsip interaksi antara nod rangkaian ini.
Peringkat 1. Nod "Kate" membina terowong keluar. Dia beralih kepada NetDb untuk mendapatkan data tentang penghala dan membina terowong dengan penyertaan mereka.


Peringkat 2. Boris membina terowong input dengan cara yang sama seperti terowong keluar. Ia kemudian menerbitkan koordinatnya atau dipanggil "LeaseSet" kepada NetDb (perhatikan di sini bahawa LeaseSet dilalui melalui terowong keluar).


Peringkat 3. Apabila "Kate" menghantar mesej kepada "Boris", dia menanyakan LeaseSet "Boris" dalam NetDb. Dan ia memajukan mesej melalui terowong keluar ke pintu masuk penerima.


Perlu juga diperhatikan bahawa I2P mempunyai keupayaan untuk mengakses Internet melalui Outproxy khas, tetapi ia tidak rasmi dan, berdasarkan gabungan faktor, lebih teruk daripada nod keluar Tor. Selain itu, tapak dalaman dalam rangkaian I2P boleh diakses dari Internet luaran melalui pelayan proksi. Tetapi pada pintu masuk dan keluar ini terdapat kebarangkalian tinggi untuk kehilangan kerahasiaan, jadi anda perlu berhati-hati dan elakkan ini jika boleh.

Apakah kelebihan dan kekurangan rangkaian I2P?
Kelebihan:
1) Tahap tinggi kerahasiaan pelanggan (dengan sebarang tetapan dan penggunaan yang munasabah);
2) Desentralisasi lengkap, yang membawa kepada kestabilan rangkaian;
3) Kerahsiaan data: penyulitan hujung ke hujung antara pelanggan dan penerima;
4) Tahap kerahasiaan pelayan yang sangat tinggi (semasa mencipta sumber), alamat IPnya tidak diketahui;
Kelemahan:
1) Kelajuan rendah dan masa tindak balas yang panjang;
2) "Internet anda sendiri" atau pengasingan separa daripada Internet, dengan peluang untuk ke sana dan kemungkinan deanon meningkat;
3) Tidak melindungi daripada serangan melalui pemalam ( Java, Flash) Dan JavaScript, jika anda tidak melumpuhkannya;

Apakah perkhidmatan/projek lain yang ada untuk memastikan tidak dikenali?

  • Freenet - rangkaian peer-to-peer storan data teragih;
  • GNUnet ialah set perisian yang diselaraskan untuk sambungan peer-to-peer yang tidak memerlukan pelayan;
  • JAP - John Donym, berdasarkan Tor;
  • — perisian merentas platform untuk pertukaran e-mel tanpa pelayan, mesej segera dan fail menggunakan rangkaian F2F (rakan-ke-rakan) yang disulitkan;
  • Perfect Dark ialah pelanggan Jepun untuk Windows untuk perkongsian fail. Tanpa nama rangkaian Gelap Sempurna adalah berdasarkan keengganan untuk menggunakan sambungan langsung antara pelanggan akhir, yang tidak diketahui alamat IP dan penyulitan lengkap segala yang mungkin;

3 projek seterusnya amat menarik kerana matlamat mereka adalah untuk menyembunyikan pengguna dengan membebaskan diri mereka daripada pergantungan pembekal pada sambungan Internet, melalui pembinaan rangkaian tanpa wayar. Lagipun, maka Internet akan menjadi lebih teratur sendiri:

  • Netsukoku - Juruteknik Elektronik Rangkaian Mahir dalam Pembunuhan Tertinggi, Utiliti dan Pemautan Kamikaze;
  • B.A.T.M.A.N - Pendekatan Lebih Baik Untuk Rangkaian Ad-hoc Mudah Alih;

Adakah terdapat sebarang penyelesaian komprehensif untuk memastikan tidak mahu dikenali?
Selain pautan dan gabungan pelbagai kaedah, seperti Tor+VPN, yang diterangkan di atas, anda boleh menggunakan pengedaran Linux yang disesuaikan dengan keperluan ini. Kelebihan penyelesaian sedemikian ialah mereka sudah mempunyai kebanyakan penyelesaian gabungan ini, semua tetapan ditetapkan untuk memastikan kuantiti maksimum sempadan untuk penyahnama, semua perkhidmatan dan perisian yang berpotensi berbahaya dipotong, yang berguna dipasang, beberapa, sebagai tambahan kepada dokumentasi, mempunyai petua pop timbul yang tidak akan membiarkan anda kehilangan kewaspadaan anda pada lewat malam.
Berdasarkan pengalaman saya dan beberapa orang lain yang berpengetahuan, saya akan memilih pengedaran Whonix, kerana ia mengandungi teknik terkini untuk memastikan kerahasiaan dan keselamatan pada rangkaian, sentiasa berkembang dan mempunyai konfigurasi yang sangat fleksibel untuk semua keadaan hidup dan mati. Ia juga mempunyai seni bina yang menarik dalam bentuk dua perhimpunan: Gerbang Dan Stesen kerja, yang berfungsi bersama. Kelebihan utama ini ialah jika ada 0 hari dalam Tor atau OS itu sendiri, yang melaluinya mereka akan cuba mendedahkan pengguna yang bersembunyi Whonix, maka ia hanya akan "dianonimkan" stesen kerja maya dan penyerang akan menerima maklumat "sangat berharga" seperti IP 192.168.0.1 Dan alamat MAC 02:00:01:01:01:01 .


Tetapi anda perlu membayar untuk kehadiran fungsi dan fleksibiliti sedemikian dalam konfigurasi - ini menentukan kerumitan konfigurasi OS, itulah sebabnya ia kadang-kadang diletakkan di bahagian bawah sistem pengendalian teratas untuk tidak mahu dikenali.
Analog yang lebih mudah untuk disediakan ialah analog yang agak terkenal yang disyorkan oleh Snowden dan Liberte, yang juga boleh digunakan dengan jayanya untuk tujuan ini dan yang mempunyai senjata yang sangat baik untuk memastikan tidak mahu dikenali.

Adakah terdapat sebarang pertimbangan lain apabila mencapai kerahsiaan?
Ya saya ada. Terdapat beberapa peraturan yang dinasihatkan untuk dipatuhi walaupun dalam sesi tanpa nama (jika matlamatnya adalah untuk mencapai kerahasiaan yang hampir lengkap, sudah tentu) dan langkah-langkah yang mesti diambil sebelum memasuki sesi ini. Sekarang kami akan menulis tentang mereka dengan lebih terperinci.
1) Apabila menggunakan VPN, Proksi dsb. Sentiasa tetapkan tetapan untuk menggunakan statik pelayan DNS pembekal perkhidmatan untuk mengelakkan kebocoran DNS. Atau tetapkan tetapan yang sesuai dalam penyemak imbas atau tembok api;
2) Jangan gunakan rantai Tor kekal, tukar nod keluaran secara kerap (pelayan VPN, pelayan proksi);
3) Apabila menggunakan penyemak imbas, lumpuhkan, jika boleh, semua pemalam (Java, Flash, beberapa helah Adobe lain) dan juga JavaScript (jika matlamatnya adalah untuk meminimumkan sepenuhnya risiko deanon), dan juga melumpuhkan penggunaan kuki, mengekalkan sejarah, caching jangka panjang, tidak membenarkan pengepala HTTP dihantar Ejen Pengguna Dan Perujuk HTTP atau gantikannya (tetapi penyemak imbas khas diperlukan untuk tidak dikenali; kebanyakan yang standard tidak membenarkan kemewahan sedemikian), gunakan sambungan pelayar minimum, dsb. Secara umum, terdapat satu lagi sumber yang menerangkan tetapan untuk tidak dikenali dalam pelbagai penyemak imbas, yang juga patut dihubungi jika anda mahu;
4) Apabila mengakses rangkaian dalam mod tanpa nama, anda harus menggunakan OS "bersih", dikemas kini sepenuhnya dengan yang terkini versi stabil OLEH. Ia harus bersih - supaya lebih sukar untuk membezakan "cap jari", penyemak imbas dan perisian lain daripada penunjuk statistik purata, dan dikemas kini, supaya kemungkinan mengambil beberapa jenis perisian hasad dikurangkan dan mewujudkan tertentu masalah untuk diri sendiri yang menjejaskan kerja semua cara yang tertumpu pada anonimasi;
5) Berhati-hati apabila amaran tentang kesahihan sijil dan kunci kelihatan menghalang Serangan Mitm(mendengar tentang trafik yang tidak disulitkan);
6) Jangan benarkan sebarang aktiviti berhaluan kiri dalam sesi tanpa nama. Contohnya, jika pelanggan dari sesi tanpa nama mengakses halamannya di media sosial. rangkaian, maka pembekal Internetnya tidak akan mengetahuinya. Tetapi sosial rangkaian, walaupun tidak melihat alamat IP sebenar pelanggan, mengetahui dengan tepat siapa yang dilog masuk;
7) Jangan benarkan sambungan serentak ke sumber melalui saluran tanpa nama dan terbuka (bahaya telah diterangkan di atas);
8) Cuba "mengelirukan" semua mesej anda dan produk lain dari penghasilan intelektual pengarang, kerana pengarang boleh ditentukan dengan ketepatan yang agak tinggi oleh jargon, perbendaharaan kata dan gaya corak pertuturan. Dan sudah ada syarikat yang membuat keseluruhan perniagaan daripada ini, jadi jangan memandang rendah faktor ini;
9) Sebelum menyambung ke rangkaian tempatan atau titik wayarles tukar akses terlebih dahulu Alamat MAC;
10) Jangan gunakan mana-mana aplikasi yang tidak dipercayai atau tidak disahkan;
11) Adalah dinasihatkan untuk memastikan untuk diri sendiri "perbatasan terakhir", iaitu, beberapa nod perantaraan kepada anda sendiri, di mana semua aktiviti dijalankan (seperti yang dilakukan dengan pelayan khusus atau dilaksanakan dalam Whonix), supaya jika semua halangan sebelumnya diatasi atau sistem kerja dijangkiti, pihak ketiga akan mendapat akses kepada perantara kosong dan tidak akan mempunyai sebarang peluang khas untuk bergerak lebih jauh ke arah anda (atau peluang ini akan menjadi sangat mahal atau memerlukan jumlah masa yang sangat besar);

Kita boleh merumuskan dengan kesimpulan yang sangat jelas: semakin tanpa nama/selamat teknologi atau kaedah, semakin kurang kelajuan/kemudahan apabila menggunakannya. Tetapi kadangkala adalah lebih baik untuk kehilangan beberapa minit menunggu atau menghabiskan sedikit lebih banyak usaha dan masa menggunakan teknik yang kompleks daripada kehilangan jumlah masa dan sumber lain yang jauh lebih besar daripada akibat yang mungkin berlaku akibat keputusan untuk berehat di suatu tempat.

Kemas kini terakhir pada 18 Januari 2016.

Hai semua!

Sekarang kita sampai kepada perkara yang lebih menarik. Dalam artikel ini kita akan melihat pilihan untuk menggabungkan Tor dengan VPN/SSH/Proxy.
Untuk ringkasnya, di bawah saya akan menulis VPN di mana-mana, kerana anda semua hebat dan sudah tahu kebaikan dan keburukan VPN, SSH, Proxy, yang kami pelajari sebelum ini dan.
Kami akan mempertimbangkan dua pilihan sambungan:

  • VPN pertama, kemudian Tor;
  • pertama Tor, dan kemudian VPN.
Saya juga akan bercakap tentang pengedaran OS Whonix, yang melaksanakan pencapaian paling maju dalam bidang ketiadaan nama rangkaian, kerana, antara lain, kedua-dua skema yang dianalisis dikonfigurasikan dan berfungsi di dalamnya.
Bahagian sebelumnya di sini:
Bahagian 1: .
Bahagian 2: .
Bahagian 3: .

Pertama, mari kita tentukan beberapa postulat:
1. Rangkaian Tor menyediakan tahap kerahasiaan pelanggan yang tinggi, tertakluk kepada semua peraturan mandatori untuk penggunaannya. Ianya adalah fakta: serangan sebenar di khalayak ramai di rangkaian itu sendiri, ia belum berlaku lagi.
2. Pelayan VPN (SSH) yang dipercayai memastikan kerahsiaan data yang dihantar antara dirinya dan pelanggan.
Oleh itu, untuk kemudahan, dalam artikel ini kami maksudkan bahawa Tor memastikan pelanggan tidak mahu dikenali, dan VPN - kerahsiaan data yang dihantar.
Tor melalui VPN. VPN pertama, kemudian Tor
Dengan skim ini, pelayan VPN ialah nod input kekal, selepas itu trafik yang disulitkan dihantar ke rangkaian Tor. Dalam amalan, skim ini mudah untuk dilaksanakan: pertama, anda menyambung ke pelayan VPN, kemudian melancarkan penyemak imbas Tor, yang secara automatik akan mengkonfigurasi penghalaan yang diperlukan melalui terowong VPN.


Menggunakan skim ini membolehkan kami menyembunyikan fakta penggunaan Tor daripada pembekal Internet kami. Kami juga akan disekat daripada nod masuk Tor, yang akan melihat alamat pelayan VPN. Dan sekiranya berlaku kompromi teori Tor, kami akan dilindungi oleh talian VPN, yang, tentu saja, tidak menyimpan sebarang log.
Menggunakan sebaliknya Pelayan proksi VPN, tidak masuk akal: tanpa penyulitan yang disediakan oleh VPN, kami tidak akan menerima sebarang kelebihan ketara dalam skim sedemikian.

Perlu diingat bahawa, khususnya untuk memintas larangan Tor, penyedia Internet menghasilkan apa yang dipanggil jambatan.
Jambatan adalah nod rangkaian Tor yang tidak disenaraikan dalam direktori Tor pusat, iaitu, tidak kelihatan, sebagai contoh, atau, dan, oleh itu, lebih sukar untuk dikesan.
Cara mengkonfigurasi jambatan ditulis secara terperinci.
Tapak Tor itu sendiri boleh memberi kita beberapa jambatan di .
Anda juga boleh mendapatkan alamat jambatan melalui mel dengan menghantar ke: [e-mel dilindungi] atau [e-mel dilindungi] surat dengan teks: "dapatkan jambatan". Pastikan anda menghantar surat ini dari mel dari gmail.com atau yahoo.com
Sebagai balasan, kami akan menerima surat dengan alamat mereka:
« Berikut ialah geganti jambatan anda:
jambatan 60.16.182.53:9001
jambatan 87.237.118.139:444
jambatan 60.63.97.221:443
»
Alamat ini perlu dinyatakan dalam tetapan Vidalia, pelayan proksi Tor.
Kadang-kadang ia berlaku bahawa jambatan disekat. Untuk memintas ini, Tor memperkenalkan apa yang dipanggil "jambatan terkabur". Tanpa terperinci, mereka lebih sukar untuk dikesan. Untuk menyambung kepada mereka, anda perlu, sebagai contoh, untuk memuat turun Pluggable Transports Tor Browser Bundle.

kebaikan skim:

  • kami akan menyembunyikan fakta menggunakan Tor daripada pembekal Internet (atau menyambung ke Tor jika pembekal menyekatnya). Walau bagaimanapun, terdapat jambatan khas untuk ini;
  • kami akan menyembunyikan alamat IP kami daripada nod masuk Tor, menggantikannya dengan alamat pelayan VPN, tetapi ini bukan peningkatan yang paling berkesan dalam ketanpa nama;
  • sekiranya berlaku kompromi teori Tor, kami akan kekal di belakang pelayan VPN.
Minus skim:
  • kita mesti mempercayai pelayan VPN sekiranya tiada kelebihan ketara pendekatan ini.
VPN melalui Tor. Tor pertama, kemudian VPN
Dalam kes ini, pelayan VPN ialah saluran keluar tetap kepada Internet.


Skim sambungan serupa boleh digunakan untuk memintas penyekatan nod Tor sumber luar, selain itu ia harus melindungi trafik kita daripada mencuri dengar pada nod keluar Tor.
Terdapat banyak kesukaran teknikal dalam mewujudkan sambungan sedemikian, sebagai contoh, adakah anda ingat bahawa rantai Tor dikemas kini setiap 10 minit atau Tor tidak membenarkan UDP lulus? Pilihan yang paling berdaya maju untuk pelaksanaan praktikal ialah penggunaan dua mesin maya (lebih lanjut mengenai perkara ini di bawah).
Ia juga penting untuk ambil perhatian bahawa mana-mana nod keluar akan dengan mudah menyerlahkan klien dalam aliran umum, kerana kebanyakan pengguna pergi ke sumber yang berbeza, dan apabila menggunakan skema yang sama, pelanggan sentiasa pergi ke pelayan VPN yang sama.
Sememangnya, menggunakan pelayan proksi biasa selepas Tor tidak masuk akal, kerana trafik ke proksi tidak disulitkan.

kebaikan skim:

  • perlindungan daripada mencuri dengar trafik pada nod keluar Tor, tetapi pembangun Tor sendiri mengesyorkan menggunakan penyulitan pada peringkat permohonan, sebagai contoh, https;
  • perlindungan menyekat Alamat Tor sumber luar.
Minus skim:
  • pelaksanaan kompleks skim;
  • kita mesti mempercayai pelayan VPN keluar.
Konsep Whonix
Terdapat banyak pengedaran OS yang tujuan utamanya adalah untuk menyediakan tanpa nama dan perlindungan untuk pelanggan di Internet, contohnya, Tails dan Liberte dan lain-lain. Walau bagaimanapun, penyelesaian yang paling maju dari segi teknologi, sentiasa berkembang dan berkesan yang melaksanakan teknik paling maju untuk memastikan keselamatan dan tidak mahu dikenali ialah pengedaran OS.
Pengedaran terdiri daripada dua mesin maya Debian pada VirtualBox, satu daripadanya ialah get laluan yang menghantar semua trafik ke rangkaian Tor, dan satu lagi ialah stesen kerja terpencil yang hanya bersambung ke get laluan. Whonix melaksanakan mekanisme pelayan proksi pengasingan yang dipanggil. Terdapat juga pilihan untuk mengasingkan pintu masuk dan stesen kerja secara fizikal.

Memandangkan stesen kerja tidak mengetahui alamat IP luarannya di Internet, ini membolehkan anda meneutralkan banyak kelemahan, contohnya, jika perisian hasad mendapat akses root ke stesen kerja, ia tidak akan mempunyai peluang untuk mengetahui alamat IP sebenar. Berikut ialah gambar rajah operasi Whonix, diambil dari laman web rasminya.


Whonix OS, menurut pemaju, telah berjaya melepasi semua kemungkinan ujian kebocoran. Malah aplikasi seperti Skype, BitTorrent, Flash, Java, terkenal dengan ciri-ciri mereka, akses buka internet memintas Tor juga telah berjaya diuji untuk ketiadaan kebocoran data penyahnamaan.
Whonix OS melaksanakan banyak mekanisme anonimiti yang berguna, saya akan menunjukkan yang paling penting:

  • semua trafik mana-mana aplikasi melalui rangkaian Tor;
  • Untuk melindungi daripada pemprofilan trafik, Whonix OS melaksanakan konsep pengasingan benang. Aplikasi prapasang Whonix dikonfigurasikan untuk menggunakan port Socks yang berasingan, dan oleh kerana setiap port Socks menggunakan rantaian nod yang berasingan dalam rangkaian Tor, pemprofilan adalah mustahil;
  • pengehosan selamat bagi perkhidmatan Tor Hidden disediakan. Walaupun penyerang menggodam pelayan web, dia tidak akan dapat mencuri kunci peribadi Perkhidmatan "Tersembunyi", kerana kunci disimpan pada gerbang Whonix;
  • Whonix dilindungi daripada kebocoran DNS kerana ia menggunakan prinsip proksi terpencil dalam seni binanya. Semua permintaan DNS dialihkan ke DnsPort Tor;
  • Whonix menyokong jambatan obfuscated yang dibincangkan sebelum ini;
  • Teknologi "Protokol-Leak-Protection dan Fingerprinting-Protection" digunakan. Ini mengurangkan risiko pengenalan pelanggan melalui mencipta cap jari digital pelayar atau sistem dengan menggunakan nilai yang paling biasa digunakan, contohnya, nama pengguna – “pengguna”, zon waktu – UTC, dsb.;
  • adalah mungkin untuk terowong rangkaian tanpa nama lain: Freenet, I2P, JAP, Retroshare melalui Tor, atau bekerja dengan setiap rangkaian tersebut secara langsung. Maklumat lebih terperinci tentang ciri sambungan tersebut boleh didapati di pautan;
  • Adalah penting untuk ambil perhatian bahawa Whonix telah menguji, mendokumentasikan dan, yang paling penting, berfungsi (!) semua skim untuk menggabungkan VPN/SSH/Proxy dengan Tor. Maklumat lebih terperinci mengenai perkara ini boleh diperolehi daripada pautan;
  • Whonix OS ialah projek sumber terbuka sepenuhnya menggunakan perisian percuma.
Walau bagaimanapun, perlu diperhatikan bahawa Whonix OS juga mempunyai kelemahannya:
  • persediaan yang lebih kompleks daripada Tails atau Liberte;
  • dua mesin maya atau perkakasan fizikal yang berasingan diperlukan;
  • memerlukan perhatian yang lebih terhadap penyelenggaraan. Anda perlu memantau tiga sistem pengendalian dan bukannya satu, menyimpan kata laluan dan mengemas kini sistem pengendalian;
  • Dalam Whonix, butang "Identiti Baharu" dalam Tor tidak berfungsi. Hakikatnya ialah pelayar Tor dan Tor itu sendiri diasingkan pada mesin yang berbeza, oleh itu, butang "Identiti Baru" tidak mempunyai akses kepada pengurusan Tor. Untuk menggunakan rantaian nod baharu, anda perlu menutup penyemak imbas, menukar rantai menggunakan Arm, panel kawalan Tor, setara Vidalia dalam Pelayar Tor dan melancarkan penyemak imbas semula.
Projek Whonix sedang dibangunkan secara berasingan daripada Projek Tor dan aplikasi lain yang disertakan dalam komposisinya, oleh itu Whonix tidak akan melindungi daripada kelemahan dalam rangkaian Tor itu sendiri atau, sebagai contoh, kerentanan 0 hari dalam tembok api, Iptables.

Keselamatan Whonix boleh diterangkan

Pada 1 Ogos 2016, pindaan kepada undang-undang "Mengenai Maklumat, Teknologi Maklumat dan Perlindungan Maklumat", "Mengenai Komunikasi", serta Kod Kesalahan Pentadbiran mula berkuat kuasa. Tidak perlu menerangkan secara terperinci semua nuansa pindaan ini, yang diperkenalkan atas inisiatif Puan Yarovaya dan Senator Ozerov.

Kami akan cuba menerangkan inovasi dalam satu ayat:

"Semua syarikat Internet dikehendaki menyimpan semua maklumat tentang pengguna mereka dan menyerahkannya atas permintaan pertama Roskomnadzor."

Dan segala-galanya berada di bawah panji-panji memerangi keganasan - "YESIL menggeletar"... Dan mengapa idea yang begitu cerah tidak muncul di fikiran sesiapa sebelum ini? Keganasan adalah fenomena yang sangat "mudah" untuk banyak negeri.

Di mana untuk bermula? Mari kita mulakan dengan ulasan menarik yang terdapat di salah satu daripada banyak forum:

“Oh, saya rasa seperti pihak berkuasa kita, dan bukan sahaja pihak kita, menjadi gila pada satu ketika. Tiada apa-apa yang berfungsi, alam semesta berkembang terlalu cepat. Hanya ada dua pilihan - sama ada tembak diri sendiri atau tembak semua orang di sekeliling..."

Lagipun, ia adalah benar: anda boleh meletakkan pengeluaran senjata di aliran, mengatur trafik dadah dan minyak percuma di negara-negara yang musnah, menjaga rakyat anda dalam ketakutan supaya mereka berhimpit lebih dekat dengan Pakcik Presiden, dan yang paling penting, cari alasan yang sah. untuk memantau jumlah tindakan orang ramai. Mereka sudah mencari alasan sedemikian dengan berhati-hati sehingga mereka telah mencipta sedozen industri komersial di sepanjang jalan. Adalah perlu bagi seseorang untuk memasang kamera, mikrofon, duduk di gerai, melihat monitor, berjalan dengan belantan, menangkap pengganas, pengintip, penyeludup, penjualan, pengkhianat dan orang jahat yang lain. Pada pandangan pertama, terdapat lebih daripada cukup kerja di negeri ini. Jika anda mahu, bersembunyi dari undang-undang, atau jika anda mahu, tangkap mereka yang bersembunyi. Kebebasan memilih!

Reaksi terhadap inovasi Yarovaya, wanita cantik ini, boleh dijejaki oleh tajuk utama dalam penerbitan berita:

  • Siapa yang boleh membuat wang berdasarkan undang-undang Yarovaya?
  • Ketua Kementerian Telekom dan Komunikasi Massa mengakui bahawa disebabkan oleh "pakej Yarovaya" komunikasi boleh naik harga sebanyak 300%
  • Petisyen menentang "undang-undang Yarovaya" telah ditandatangani oleh 500,000 orang dalam empat hari
  • Bantahan terhadap "pakej Yarovaya" anti-keganasan telah diadakan di bandar-bandar Rusia

Pendapat rakyat adalah sangat negatif - mereka boleh difahami. Hari ini seseorang sedang membaca mesej saya, dan esok mereka akan meletakkan kamera video di kepala saya untuk mengetahui apa yang saya makan untuk sarapan pagi, makan tengah hari dan makan malam.

Ramai yang melihat jalan keluar dengan pergi lebih dalam ke bawah tanah, contohnya, bersembunyi di sebalik pelayan VPN (Virtual Private Network). Tetapi sejauh mana anda boleh mempercayai mereka? Di satu pihak, siapa yang memerlukan saya? Tetapi jika anda memikirkannya, pengguna yang sanggup membayar untuk tidak mahu namanya disiarkan mesti menarik sekurang-kurangnya perhatian, dan selain itu, siapa tahu dia akan menjadi pada masa hadapan, mungkin Datuk Bandar?

Mengenai VPN

VPN ialah sambungan antara komputer dan pelayan jauh. Apa yang patut diberi perhatian ialah maklumat itu disulitkan pada peranti pengguna dan dihantar ke Internet dalam bentuk yang disulitkan. Maklumat yang diterima juga disulitkan pada pelayan. Oleh itu, secara teori, pembekal tidak dapat mengetahui apa yang anda hantar dan tapak yang anda lawati. Juga, pelayan sedemikian boleh mengatur akses dari mana-mana sahaja di dunia.

Mudah, tetapi terdapat kelemahan tertentu. Ia bernilai melihat mereka dengan teliti. Sebagai permulaan, semua orang tahu bahawa syarikat boleh menyimpan log (rekod) di mana anda berada dan apa yang anda lakukan. Di sini perlu diperhatikan perjanjian, berdasarkan undang-undang ACTA dan TRIPS, yang dilaksanakan beberapa tahun lalu oleh negara Eropah dan negara lain, kononnya mengenai "perlindungan hak cipta".

Ringkasnya, peruntukan ini mewajibkan pembekal dan syarikat Internet lain untuk menyimpan log dan mengatur sistem tanpa syarat pengenalan pengguna. Ini adalah benar terutamanya untuk pengguna yang secara aktif menggunakan rangkaian seperti Bittorrent dan yang serupa. Undang-undang telah dibincangkan secara aktif pada tahun 2012, apabila Bitcoin masih belum menarik perhatian daripada pihak berkuasa, dan ia tidak akan berlaku tanpa disebut.

Kemungkinan memeriksa media elektronik semasa melintasi sempadan bahkan dibincangkan - bagaimana ini dirancang untuk dilaksanakan tidak jelas... Dan perkara utama ialah pengenalan peraturan "Tiga Amaran", selepas itu penyerang harus dilucutkan peluang untuk menggunakan Internet.

Karut adalah karut, tetapi jelas dari sini bahawa syarikat VPN Eropah tidak mempunyai hak untuk menjanjikan tanpa nama kepada pengguna mereka. Jika tidak, mereka secara automatik menjadi penjenayah. Tetapi terdapat juga yang separa sah, dan ia patut diberi perhatian kepada mereka.

Ingat bahawa walaupun integriti perkhidmatan VPN itu sendiri tidak menjamin perlindungan terhadap pemintasan data. Semua VPN telah lama berada dalam radar agensi perisikan, dan mereka mempunyai beberapa julat alamat IP yang digunakan oleh perkhidmatan ini. Selanjutnya, dengan bantuan peralatan khas SORM, Solera dan E-Detective, semua paket yang dihantar dan diterima dipintas. Ia hanya tinggal masalah teknologi untuk mengira dan membawa caj terhadap pengguna berdasarkan data ini. Anda boleh menggunakan VPN dalam kombinasi dengan Tor untuk meningkatkan kerahasiaan, tetapi ini tidak dijamin 100%.

Pasti ada faedahnya:

  • Bertambah daya pengeluaran saluran anda, torrents pada rangkaian awam lebih jarang ranap, dengan sambungan yang berjaya, kelajuannya adalah astronomi walaupun pada yang perlahan rancangan tarif ISP anda;
  • Pembekal VPN menyimpan banyak tapak untuk anda pada pelayannya;
  • Anda boleh menggunakan satu akaun pada berbilang peranti;
  • Tidak mungkin seorang pelajar akan membayar $40 (atau lebih) setahun untuk perkhidmatan VPN (orang ramai tidak suka membayar perkhidmatan itu sama sekali). Ini bermakna anda menggunakan perkhidmatan untuk orang dewasa dan semuanya adalah untuk sebenar. Syarikat VPN diaudit, pejabat mereka terbuka kepada akhbar dan pelabur;
  • Tanpa nama bersyarat (buat masa ini) dan menyembunyikan kandungan trafik anda daripada pembekal ISP;
  • Fungsi Kill Switch - jika tiada sambungan VPN, sambungan Internet biasa disekat;
  • Menjadi nakal - melawat tapak yang disekat oleh kerajaan, agama, ibu bapa anda;
  • Menyembunyikan lokasi sebenar anda daripada pengiklan dan bot iklan.

Baiklah, mukadimah sudah lebih daripada mencukupi. Sekarang tentang perkara utama: VPN mana yang hendak dipilih?

Untuk semua

Adakah tanpa nama di Internet mungkin pada dasarnya? Siapa yang boleh anda percayai? Baru-baru ini diketahui bahawa lebih daripada seratus nod dalam Tor - yang paling banyak pelayar tanpa nama di dunia - pengguna yang dijejaki.

Bolehkah saya percaya bahawa penyedia VPN akan menyembunyikan saya daripada Mata yang maha kuasa? Dan mengapa saya perlu bersembunyi? Berhenti menjadi hamba? Sembunyikan semua yang saya boleh tentang diri saya supaya saya tidak dimanipulasi seperti boneka?

Anda boleh bersembunyi, tetapi anda tidak boleh lari dari diri sendiri

Titik jualan utama VPN ialah keselamatan dan privasi, tetapi privasi ditafsirkan secara berbeza di kalangan penyedia VPN. Cuma tanya bekas ahli lulzsec Cody Kretsinger (aka rekursi) betapa peribadi VPNnya.

Kretsinger menggunakan VPN popular yang dipanggil HideMyAss dan terlibat dalam beberapa aktiviti yang menghubungkannya, dan identiti dalam taliannya "rekursi", kepada beberapa penggodaman berprofil tinggi, termasuk akses tanpa kebenaran kepada pelayan yang dikawal oleh Sony Pictures. Ternyata, HMA merekodkan log alamat IP pengguna, serta masa log masuk/log keluar. Perintah mahkamah UK telah dikeluarkan menghendaki HMA mengeluarkan log yang dikaitkan dengan akaun tertuduh, yang kemudiannya digunakan untuk mengenal pasti dan menangkap Kretsinger.

Pembekal VPN mungkin merekodkan aktiviti rangkaian, tetapi selalunya mereka merekodkan alamat IP pengguna, penggunaan saluran dan masa log masuk/keluar. Pengelogan membolehkan pembekal mengenal pasti orang yang melaporkan perkhidmatan untuk penipuan atau spam, tetapi ia juga memberi mereka maklumat yang boleh digunakan untuk mengenal pasti pengguna individu.

Anda boleh yakin bahawa jika penyedia VPN mendapat tekanan daripada pihak berkuasa dan mereka mempunyai maklumat yang mengenal pasti anda sebagai penjenayah, anda akan berada dalam keadaan yang teruk dan dengan cepat mendapati diri anda berada dalam syarikat yang baik. Tiada siapa yang akan masuk penjara untuk anda.

Itulah sebabnya sesetengah perkhidmatan VPN pergi ke arah lain dan tidak merekodkan maklumat tentang pengguna yang boleh mengenal pasti mereka. Mereka tidak boleh memberikan maklumat yang memberatkan yang mereka tidak ada.

Syaitan ada dalam butirannya

Ia benar-benar menakutkan, tetapi apabila memilih perkhidmatan VPN, adalah penting untuk membaca Syarat Penggunaan dan Dasar Privasi syarikat. Dan dokumen ini mestilah dalam bahasa Inggeris yang jelas, bukan bahasa Inggeris yang sah. Pembekal VPN yang benar-benar mengambil berat tentang privasi pengguna akan meletakkan maklumat dalam warna hitam dan putih sama ada ia sedang dirakam dan untuk tempoh berapa lama.

Pembekal VPN yang baik mengatakan bahawa mereka menyimpan "maklumat peribadi" yang diperlukan untuk membuat akaun dan membuat pembayaran (cth: e-mel, butiran pembayaran, alamat semakan), tetapi mengatakan mereka tidak merekodkan alamat IP pengguna, masa log masuk / keluaran, atau jumlah penggunaan saluran.

Pembekal VPN yang hebat melangkah lebih jauh untuk meminimumkan “ maklumat peribadi”, menerima Bitcoin atau mata wang kripto lain, menghapuskan keperluan untuk alamat untuk cek. Ini menyukarkan untuk mewujudkan identiti anda, kerana untuk membuat akaun, anda hanya perlu mempunyai e-mel.

Sebutan khas diberikan kepada MULLVAD, pembekal yang tidak memerlukan e-mel pun. Pelawat tapak mengklik pada butang "Dapatkan Akaun" dan diberi nombor akaun yang boleh mereka gunakan tanpa sebarang "maklumat yang diperlukan."

Sesetengah perkhidmatan VPN, satu cara atau yang lain, menyimpan log aktiviti pengguna. Berikut ialah perkhidmatan VPN untuk anda O ia untuk mengelakkan:


Elakkan VPN Ini

Tetapi pembekal yang benar-benar menyediakan O perkhidmatan semasa:


VPN ini boleh dipercayai (secara relatif)

Anda mungkin melihat syarikat dari Amerika Syarikat dalam senarai ini. Terdapat salah tanggapan yang meluas bahawa syarikat yang berpangkalan di AS dikehendaki oleh undang-undang untuk menyimpan log aktiviti dalam talian pengguna. Ini adalah tidak benar, namun, mereka masih perlu bekerjasama dengan penguatkuasaan undang-undang AS, manakala negara lain tidak memerlukan perkara yang sama. Keperluan untuk kerjasama adalah sebahagian daripada sebab mengapa mereka sebenarnya tidak menyimpan log aktiviti pada pelayan mereka. Syarikat-syarikat ini tidak boleh bertanggungjawab untuk mendapatkan data yang tidak mereka miliki. Pilihan perkhidmatan VPN, serta negara asalnya, terpulang sepenuhnya kepada anda, tetapi kami tidak mahu menghalang orang ramai daripada menyokong perniagaan kecil di AS kerana khabar angin.

  • Tidak mencatat sebarang maklumat yang boleh mengenal pasti pengguna;
  • Memerlukan maklumat peribadi yang minimum untuk mendapatkan akaun;
  • Menerima mata wang kripto untuk pembayaran.

Juga, jangan mengharapkan ini untuk menyembunyikan anda sepenuhnya daripada polis. Adalah lebih baik untuk tidak melakukan apa-apa yang polis mungkin mahu mendakwa anda. Jika anda merancang untuk melakukan atau telah melakukan sesuatu yang ibu anda tidak akan menepuk kepala, maka kami menasihati anda untuk menggunakan gabungan Tor+VPN untuk menyelesaikan sesuatu.

Bagi pengguna yang mahir secara teknikal dan mereka yang ingin menjadi pengguna, terdapat peluang untuk menggunakan rangkaian peribadi maya (VPN) mereka sendiri.

Saya juga akan bercakap tentang pengedaran OS Whonix, yang melaksanakan pencapaian paling maju dalam bidang ketiadaan nama rangkaian, kerana, antara lain, kedua-dua skema yang dianalisis dikonfigurasikan dan berfungsi di dalamnya.

Pertama, mari kita tentukan beberapa postulat:
1. Rangkaian Tor menyediakan tahap kerahasiaan pelanggan yang tinggi, tertakluk kepada semua peraturan mandatori untuk penggunaannya. Ini adalah fakta: belum ada sebarang serangan awam sebenar ke atas rangkaian itu sendiri.
2. Pelayan VPN (SSH) yang dipercayai memastikan kerahsiaan data yang dihantar antara dirinya dan pelanggan.
Oleh itu, untuk kemudahan, dalam artikel ini kami maksudkan bahawa Tor memastikan pelanggan tidak mahu dikenali, dan VPN - kerahsiaan data yang dihantar.

Tor melalui VPN. VPN pertama, kemudian Tor

Dengan skim ini, pelayan VPN ialah nod input kekal, selepas itu trafik yang disulitkan dihantar ke rangkaian Tor. Dalam amalan, skim ini mudah untuk dilaksanakan: pertama, anda menyambung ke pelayan VPN, kemudian melancarkan penyemak imbas Tor, yang secara automatik akan mengkonfigurasi penghalaan yang diperlukan melalui terowong VPN.

Menggunakan skim ini membolehkan kami menyembunyikan fakta penggunaan Tor daripada pembekal Internet kami. Kami juga akan disekat daripada nod masuk Tor, yang akan melihat alamat pelayan VPN. Dan sekiranya berlaku kompromi teori Tor, kami akan dilindungi oleh talian VPN, yang, tentu saja, tidak menyimpan sebarang log.
Menggunakan pelayan proksi dan bukannya VPN tidak masuk akal: tanpa penyulitan yang disediakan oleh VPN, kami tidak akan mendapat sebarang kelebihan ketara dalam skim sedemikian.

Perlu diingat bahawa, khususnya untuk memintas larangan Tor, penyedia Internet menghasilkan apa yang dipanggil jambatan.
Jambatan adalah nod rangkaian Tor yang tidak disenaraikan dalam direktori Tor pusat, iaitu, tidak kelihatan, sebagai contoh, atau, dan, oleh itu, lebih sukar untuk dikesan.
Cara mengkonfigurasi jambatan ditulis secara terperinci.
Tapak Tor itu sendiri boleh memberi kita beberapa jambatan di .
Anda juga boleh mendapatkan alamat jambatan melalui mel dengan menghantar ke: [e-mel dilindungi] atau [e-mel dilindungi] surat dengan teks: "dapatkan jambatan". Pastikan anda menghantar surat ini dari mel dari gmail.com atau yahoo.com
Sebagai balasan, kami akan menerima surat dengan alamat mereka:
« Berikut ialah geganti jambatan anda:
jambatan 60.16.182.53:9001
jambatan 87.237.118.139:444
jambatan 60.63.97.221:443
»
Alamat ini perlu dinyatakan dalam tetapan Vidalia, pelayan proksi Tor.
Kadang-kadang ia berlaku bahawa jambatan disekat. Untuk memintas ini, Tor memperkenalkan apa yang dipanggil "jambatan terkabur". Tanpa terperinci, mereka lebih sukar untuk dikesan. Untuk menyambung kepada mereka, anda perlu, sebagai contoh, untuk memuat turun Pluggable Transports Tor Browser Bundle.

kebaikan skim:

  • kami akan menyembunyikan fakta menggunakan Tor daripada pembekal Internet (atau menyambung ke Tor jika pembekal menyekatnya). Walau bagaimanapun, terdapat jambatan khas untuk ini;
  • kami akan menyembunyikan alamat IP kami daripada nod masuk Tor, menggantikannya dengan alamat pelayan VPN, tetapi ini bukan peningkatan yang paling berkesan dalam ketanpa nama;
  • sekiranya berlaku kompromi teori Tor, kami akan kekal di belakang pelayan VPN.

Minus skim:

  • kita mesti mempercayai pelayan VPN sekiranya tiada kelebihan ketara pendekatan ini.
VPN melalui Tor. Tor pertama, kemudian VPN

Dalam kes ini, pelayan VPN ialah saluran keluar tetap kepada Internet.


Skim sambungan yang serupa boleh digunakan untuk memintas penyekatan nod Tor oleh sumber luaran, serta ia harus melindungi trafik kami daripada mencuri dengar pada nod keluar Tor.
Terdapat banyak kesukaran teknikal dalam mewujudkan sambungan sedemikian, sebagai contoh, adakah anda ingat bahawa rantai Tor dikemas kini setiap 10 minit atau Tor tidak membenarkan UDP lulus? Pilihan yang paling berdaya maju untuk pelaksanaan praktikal ialah penggunaan dua mesin maya (lebih lanjut mengenai perkara ini di bawah).
Ia juga penting untuk ambil perhatian bahawa mana-mana nod keluar akan dengan mudah menyerlahkan klien dalam aliran umum, kerana kebanyakan pengguna pergi ke sumber yang berbeza, dan apabila menggunakan skema yang sama, pelanggan sentiasa pergi ke pelayan VPN yang sama.
Sememangnya, menggunakan pelayan proksi biasa selepas Tor tidak masuk akal, kerana trafik ke proksi tidak disulitkan.

kebaikan skim:

  • perlindungan daripada mencuri dengar trafik pada nod keluar Tor, bagaimanapun, pembangun Tor sendiri mengesyorkan menggunakan penyulitan pada peringkat aplikasi, contohnya, https;
  • perlindungan terhadap penyekatan alamat Tor oleh sumber luaran.

Minus skim:

  • pelaksanaan kompleks skim;
  • kita mesti mempercayai pelayan VPN keluar.
Konsep Whonix

Terdapat banyak pengedaran OS yang tujuan utamanya adalah untuk menyediakan tanpa nama dan perlindungan untuk pelanggan di Internet, contohnya, Tails dan Liberte dan lain-lain. Walau bagaimanapun, penyelesaian yang paling maju dari segi teknologi, sentiasa berkembang dan berkesan yang melaksanakan teknik paling maju untuk memastikan keselamatan dan tidak mahu dikenali ialah pengedaran OS.
Pengedaran terdiri daripada dua mesin maya Debian pada VirtualBox, satu daripadanya ialah get laluan yang menghantar semua trafik ke rangkaian Tor, dan satu lagi ialah stesen kerja terpencil yang hanya bersambung ke get laluan. Whonix melaksanakan mekanisme pelayan proksi pengasingan yang dipanggil. Terdapat juga pilihan untuk mengasingkan pintu masuk dan stesen kerja secara fizikal.

Memandangkan stesen kerja tidak mengetahui alamat IP luarannya di Internet, ini membolehkan anda meneutralkan banyak kelemahan, contohnya, jika perisian hasad mendapat akses root ke stesen kerja, ia tidak akan mempunyai peluang untuk mengetahui alamat IP sebenar. Berikut ialah gambar rajah operasi Whonix, diambil dari laman web rasminya.


Whonix OS, menurut pemaju, telah berjaya melepasi semua kemungkinan ujian kebocoran. Malah aplikasi seperti Skype, BitTorrent, Flash, Java, yang terkenal dengan keupayaan mereka untuk mengakses Internet terbuka yang memintas Tor, juga telah berjaya diuji untuk ketiadaan kebocoran data penyahnamaan.
Whonix OS melaksanakan banyak mekanisme anonimiti yang berguna, saya akan menunjukkan yang paling penting:

  • semua trafik mana-mana aplikasi melalui rangkaian Tor;
  • Untuk melindungi daripada pemprofilan trafik, Whonix OS melaksanakan konsep pengasingan benang. Aplikasi prapasang Whonix dikonfigurasikan untuk menggunakan port Socks yang berasingan, dan oleh kerana setiap port Socks menggunakan rantaian nod yang berasingan dalam rangkaian Tor, pemprofilan adalah mustahil;
  • pengehosan selamat bagi perkhidmatan Tor Hidden disediakan. Walaupun penyerang menggodam pelayan web, dia tidak akan dapat mencuri kunci peribadi perkhidmatan "Tersembunyi", kerana kunci itu disimpan pada get laluan Whonix;
  • Whonix dilindungi daripada kebocoran DNS kerana ia menggunakan prinsip proksi terpencil dalam seni binanya. Semua permintaan DNS dialihkan ke DnsPort Tor;
  • Whonix menyokong jambatan obfuscated yang dibincangkan sebelum ini;
  • Teknologi "Protokol-Leak-Protection dan Fingerprinting-Protection" digunakan. Ini mengurangkan risiko pengenalan pelanggan melalui mencipta cap jari digital pelayar atau sistem dengan menggunakan nilai yang paling biasa digunakan, contohnya, nama pengguna – “pengguna”, zon waktu – UTC, dsb.;
  • adalah mungkin untuk terowong rangkaian tanpa nama lain: Freenet, I2P, JAP, Retroshare melalui Tor, atau bekerja dengan setiap rangkaian tersebut secara langsung. Maklumat lebih terperinci tentang ciri sambungan tersebut boleh didapati di pautan;
  • Adalah penting untuk ambil perhatian bahawa Whonix telah menguji, mendokumentasikan dan, yang paling penting, berfungsi (!) semua skim untuk menggabungkan VPN/SSH/Proxy dengan Tor. Maklumat lebih terperinci mengenai perkara ini boleh diperolehi daripada pautan;
  • Whonix OS ialah projek sumber terbuka sepenuhnya menggunakan perisian percuma.

Walau bagaimanapun, perlu diperhatikan bahawa Whonix OS juga mempunyai kelemahannya:

  • persediaan yang lebih kompleks daripada Tails atau Liberte;
  • dua mesin maya atau perkakasan fizikal yang berasingan diperlukan;
  • memerlukan perhatian yang lebih terhadap penyelenggaraan. Anda perlu memantau tiga sistem pengendalian dan bukannya satu, menyimpan kata laluan dan mengemas kini sistem pengendalian;
  • Dalam Whonix, butang "Identiti Baharu" dalam Tor tidak berfungsi. Hakikatnya ialah pelayar Tor dan Tor itu sendiri diasingkan pada mesin yang berbeza, oleh itu, butang "Identiti Baru" tidak mempunyai akses kepada pengurusan Tor. Untuk menggunakan rantaian nod baharu, anda perlu menutup penyemak imbas, menukar rantai menggunakan Arm, panel kawalan Tor, setara Vidalia dalam Pelayar Tor dan melancarkan penyemak imbas semula.

Projek Whonix sedang dibangunkan secara berasingan daripada projek Tor dan aplikasi lain yang merupakan sebahagian daripadanya, oleh itu Whonix tidak akan melindungi daripada kelemahan dalam rangkaian Tor itu sendiri atau, sebagai contoh, kerentanan 0 hari dalam tembok api, Iptables.

Keselamatan operasi Whonix boleh disimpulkan dengan petikan dari wikinya: " Dan tidak, Whonix tidak mendakwa untuk melindungi daripada musuh yang sangat berkuasa, sebagai sistem yang selamat dengan sempurna, untuk memberikan kerahasiaan yang kukuh, atau untuk memberikan perlindungan daripada agensi tiga huruf atau pengawasan kerajaan dan sebagainya.».
Jika jabatan "tiga huruf" mencari anda, mereka akan menemui anda :)

Isu persahabatan antara Tor dan VPN adalah kontroversi. Pertikaian di forum mengenai topik ini tidak reda. Saya akan memberikan beberapa yang paling menarik daripada mereka:

  1. bahagian Tor dan VPN dari halaman projek Tor rasmi;
  2. bahagian forum pengedaran Tails mengenai isu VPN/Tor dengan pendapat pembangun Tails. Forum itu sendiri kini ditutup, tetapi Google telah menyimpan cache perbincangan;
  3. bahagian forum pengedaran Liberte mengenai isu VPN/Tor dengan pendapat pembangun Liberte.

Perlindungan teknologi data peribadi di Internet telah meluas pada abad ke-21. Ini disebabkan perkembangan Internet yang meluas di seluruh dunia. Pengguna mula berfikir bagaimana untuk melindungi maklumat peribadi mereka.

VPN menyembunyikan alamat IP anda dan menyulitkan semua trafik. Menyambung ke VPN membantu membuka kunci kandungan yang tidak tersedia di negara anda. Pada masa ini beli VPN dengan mudah serta pelbagai perkhidmatan yang menyediakan perkhidmatan yang serupa.

Ramai pengguna tertanya-tanya bagaimana untuk memilih perkhidmatan VPN terbaik.

Untuk membuat perbandingan dan memilih perkhidmatan terbaik, adalah perlu untuk bercakap tentang kriteria pemilihan.

Kriteria untuk pemilihan perkhidmatan VPN terbaik

Dalam artikel ini kami akan menyenaraikan semua kriteria pemilihan tetapi beberapa daripadanya mungkin kelihatan tidak penting. Ia bergantung pada tujuan anda ingin menggunakan VPN.

Tujuan untuk memilih perkhidmatan VPN terbaik:

VPN menyediakan keselamatan lengkap dan tidak mahu dikenali di Internet.

Anda hanya perlu memilih perkhidmatan VPN terbaik.
Mari kita lihat lebih dekat kriteria pemilihan.

Jenis sambungan VPN

Terdapat beberapa jenis sambungan:

  • PPTP VPN - dilaksanakan dalam kebanyakan sistem pengendalian tetapi ia dianggap sebagai protokol yang tidak selamat
  • SSTP VPN - protokol dibangunkan oleh Microsoft. Protokol ini dilaksanakan hanya dalam Windows 7 dan versi yang lebih baru serta platform mudah alih Windows Phone
  • OpenVPN - popular sumber terbuka protokol. Digunakan secara meluas dan dibezakan oleh kebolehpercayaannya. Hanya satu tolak daripada protokol bahawa sambungan mesti memasang perisian tambahan
  • L2TP VPN melalui IPSec - terbina dalam kebanyakan sistem pengendalian. Protokol yang boleh dipercayai dan pantas.

Perkhidmatan VPN terbaik sepatutnya boleh menyambung melalui VPN L2TP melalui IPSec dan mungkin mempunyai sambungan OpenVPN.

Kekurangan log pelayan

Kebanyakan pelayan di seluruh dunia berjalan pada sistem pengendalian Linux. Tidak seperti Windows dalam sistem pengendalian mungkin sepenuhnya matikan sistem pembalakan (sambungan log).

Ketidaknamaan hilang apabila pelayan VPN menyimpan log.

Anda perlu memeriksa dengan teliti tapak Web syarikat yang menawarkan perkhidmatan VPN. Mungkin syarikat itu mendakwa bahawa log tidak disimpan. Dan dalam "Perjanjian mengenai penggunaan perkhidmatan" yang diambil semasa pendaftaran atau pembelian VPN akan menunjukkan bahawa log disimpan.

Sesetengah perkhidmatan VPN menyimpan log dalam masa 2-4 minggu. Jika ini ditulis di tapak, bercakap tentang kerahasiaan perkhidmatan adalah mustahil.

Perkhidmatan VPN terbaik tidak pernah dilog.

Adakah perkhidmatan VPN menunjukkan bahawa anda menggunakan VPN?

Untuk kesederhanaan, konfigurasikan perkhidmatan VPN telah menggunakan untuk mengubah hala sambungan dari domain ke alamat IP. Dalam kes ini, pelayan alamat kelihatan seperti domain, contohnya: usvpn.vpnservice-website.com

Ini berguna untuk pentadbir sistem syarikat kerana apabila perlu menukar alamat IP pelayan VPN. Sambungan masih akan berfungsi untuk semua pengguna.

Semua ISP merekodkan aktiviti pengguna di Internet. Mereka akan mengetahui bahawa anda sedang menyambung ke domain usvpn.vpnservice-website.com dan sambungan itu secara langsung mengatakan bahawa anda menggunakan VPN.

Alamat untuk menyambung ke pelayan VPN sepatutnya kelihatan seperti alamat IP 77.120.108.165

Jika anda menggunakan sambungan OpenVPN, anda perlu menyemak sijil untuk menentukan domain perkhidmatan di dalamnya.

Di negara mana yang mendaftar perkhidmatan VPN

Perkara ini mungkin yang paling penting apabila memilih perkhidmatan VPN terbaik.

Selalunya terdapat pertikaian di negara mana mesti didaftarkan perkhidmatan VPN untuk memberikan tanpa nama kepada pelanggan mereka.

Jika pejabat itu terletak di AS atau Eropah, ia dianggap berbahaya, kerana polis antarabangsa aktif di negara-negara tersebut.

Ada yang percaya bahawa ia bagus apabila perkhidmatan VPN didaftarkan di negara dunia ketiga seperti Belize atau Brazil.

Kami percaya bahawa perkhidmatan VPN terbaik mestilah tidak mempunyai pejabat.

Tidak kira negara mana pun pejabat. Jika syarikat mempunyai pejabat bermakna terdapat tempat di mana polis boleh datang atau menghantar permintaan rasmi.

Setiap syarikat wajib mematuhi undang-undang negara di mana ia berada.
Perkhidmatan VPN diwajibkan untuk menerima permintaan rasmi daripada polis di negara ini dan mengeluarkan maklumat yang dirujuk kepadanya.

Oleh itu, jika terdapat daftar atau pejabat syarikat, perkhidmatan VPN tidak dapat memastikan kerahasiaan penggunanya.

Sokongan untuk semua sistem pengendalian

Teknologi moden menyediakan akses kepada semua sistem pengendalian seperti Windows, Mac OS, Linux, iOS, Android, Windows Phone.

Tetapi sebelum membeli harus memastikan bahawa syarikat menyokong platform anda.

Jenis alamat IP yang dikeluarkan

Terdapat 2 jenis alamat IP yang dikeluarkan oleh pelayan VPN:

  • IP Dikongsi - menyediakan satu alamat IP awam tunggal pada semua pelanggan. Sebagai peraturan, alamat IP adalah tetap dan tidak berubah apabila menyambung semula ke pelayan VPN
  • IP khusus - setiap pelanggan diberikan alamat IP unik yang boleh berubah apabila menyambung semula

Adakah terdapat akses percubaan percuma?

Mesti bebas untuk menguji perkhidmatan sebelum membeli.
Akses sedemikian akan membolehkan untuk mengkonfigurasi sambungan VPN dan memahami cara ia berfungsi.

Perkhidmatan VPN terbaik mesti mempunyai akses percubaan percuma.

Jika perkhidmatan menyediakan akses VPN percuma dan tidak terhad mengikut masa - ini adalah tambahan tambahan.

Program sendiri untuk sambungan VPN

Program sendiri untuk sambungan VPN akan menyediakan sambungan dengan cepat. Biasanya, program sedemikian diperlukan apabila menggunakan sambungan OpenVPN, kerana tetapan kompaun untuk pemula mungkin kelihatan menakutkan.

L2TP VPN melalui IPSec dikonfigurasikan selama 1 minit. Dalam kes ini, program tidak diperlukan.

Kaedah pembayaran dan harga yang berpatutan

Periksa laman web syarikat. Semak: ada cara yang mudah untuk membayar. Pada masa ini, terdapat banyak sistem pembayaran, seperti pembayaran melalui kad debit dan kredit, wang elektronik, PayPal dan lain-lain.

Jika anda mencari perkhidmatan VPN terbaik untuk diri sendiri maka kos perkhidmatan tidak akan memainkan peranan penting. Namun, harganya harus mampu milik untuk anda. Syarikat yang boleh dipercayai menawarkan diskaun jika anda membayar langganan selama setahun penuh. Anda boleh menjimatkan ini.

Ketersediaan sokongan teknikal

Teknologi VPN berfungsi dengan pasti pada setiap masa. Tetapi ada kalanya terdapat ralat sambungan. Dalam kes ini, datang ke perkhidmatan sokongan teknikal bantuan. Semak sebelum anda membeli.

Dengan mudahnya, laman web ini mempunyai Sembang Langsung atau sistem tiket.

Jika sokongan diberikan melalui ICQ, Jabber atau Skype, ia menimbulkan beberapa kesukaran, kerana tidak semua pelanggan menggunakan program ini secara berterusan.

Nilaikan perkhidmatan VPN Chameleon. Adakah ia akan menjadi yang terbaik untuk anda?

Kami menyediakan perkhidmatan VPN dengan menyambungkan L2TP melalui IPSec.

Pelayan kami bukan log, sambungan dibuat ke alamat IP.

Menyokong semua sistem pengendalian yang popular.

Sokongan untuk semua pelanggan

Kami berbesar hati untuk menjawab soalan tentang menyediakan sambungan, untuk memberi nasihat tentang keselamatan dan kerahsiaan Internet dan membantu anda memilih penyelesaian terbaik.