Достаточно ли для безопасности VPN и стороннего DNS?
Если я использую VPN, которая шифрует мое соединение, и сторонние DNS, такие как Google или OpenDNS (чтобы избежать утечек DNS?), Что конкретно может видеть мой провайдер? Просто я запрашиваю DNS сервер?
Чтобы уточнить, я получил учетную запись с поставщиком VPN, расположенным в юрисдикции, ориентированной на конфиденциальность. Я проверил на утечки DNS, используя DNS leaktest.com, и он все еще обнаружил DNS-серверы моего провайдера. Поэтому я пошел и изменил свои DNS-серверы на серверы Google, просто чтобы посмотреть, что произойдет, и это сработало, а именно, DNS-серверы моего провайдера пропали.
Я понимаю, и во что бы то ни стало поправьте меня, если я ошибаюсь, что мой трафик проходит через VPN, а мои DNS-запросы проходят через серверы Google, поэтому сейчас все, что видит интернет-провайдер, это я общаюсь с этими серверами, но не более того, не сайты, на которые я перехожу, и не контент.
2 ответа
Для обеспечения безопасности вы должны убедиться, что весь ваш трафик (включая ваши запросы DNS) проходит через VPN. Это должна быть конфигурация по умолчанию для таких анонимных VPN-сервисов.
В этом случае провайдер будет видеть только VPN-соединение (и размеры пакетов, их время и т. Д.). Из DNS-запросов, выходящих за пределы VPN, они легко увидят адреса, к которым вы подключаетесь!
Опасности анонимности VPN
Проблема анонимных VPN заключается в том, что поставщик VPN может легко увидеть (и изменить!) Весь ваш трафик! Во многих случаях использование VPN для анонимизации (без использования сквозного шифрования, такого как SSL/TLS) может быть очень опасным!
Провайдеры VPN также могут регистрировать трафик и предоставлять журналы другим (государственным учреждениям и т. Д.).
Более безопасная альтернатива - Tor
Если вы не хотите использовать широкую полосу пропускания (например, загрузки) и низкую задержку (например, VoIP), гораздо более безопасной альтернативой может быть сеть Tor. Чтобы понять основную идею, вы можете посмотреть, как объяснить Tor? Смотрите также домашнюю страницу с дополнительной информацией: https://www.torproject.org/
Одно из главных отличий заключается в том, что никто не видит ваш IP-адрес и ваше открытое общение одновременно, поэтому при правильном использовании Tor практически никто не сможет связать ваш IP-адрес с вашим открытым общением. Существует большое количество выходных узлов (с которых ваш трафик поступает на конечные компьютеры), которые выбираются случайным образом. Путь маршрутизации случайным образом меняется каждые 10 минут.
Как избежать обнаружения Tor
По некоторым характеристикам провайдер может определить, что вы используете Tor. Существуют модули, которые могут инкапсулировать трафик, чтобы он выглядел как обычный SSL / TLS и был почти неотличим от трафика HTTPS. Посмотрите, чем отличаются комплекты "Pluggable Transport" от "обычных" комплектов Tor Browser?
Мне просто интересно, что теперь видит мой провайдер.
Они могут видеть, что вы подключены только к одному IP-адресу, который принадлежит известному провайдеру VPN, ориентированному на конфиденциальность.
... очень подозрительно