Vpn provayderlər

Bu, ədalətli hərtərəfli başlanğıc siyahısı. Torrentfreak işçiləri həsr olunmuş və bilikli görünür və onların əvvəlki araşdırmaları buraxılmış bir çox provayderlərin diqqətini çəkdi. Ancaq iki əsas məhdudiyyət var. Birincisi, daha qaranlıq və aşağı əsas məxfilik dostu VPN xidmətləri, Torrentfreak siyahılarında görünmür (e).g. kriptovalyutadır). Bəzi provayderlər BitTorrent istifadəçilərini təmin etmir və bu siyahıda görünmək üçün heç bir motivasiya yoxdur. İkincisi, Torrentfreak, əksər hissəsi, yalnız VPN təminatçılarının cavablarını ümumiləşdirərək və iddialarının heç birini təsdiqləməyib. Hər iki rəydə şərhlər də oxumağa dəyər, ancaq həmişə ciddi qəbul edilə bilməz.

VPN xidmət təminatçınızdan soruşmaq üçün 18 sual

VPN xidmətini seçmək bir sinir sarsıntı sınağı ola bilər. Snouden sızması və NSA ilə əlaqəli ayələr haqqında yəqin ki, oxumusunuz. Yəqin ki, məxfiliyinizi qorumaq üçün ISP-yə etibar etmirsiniz (və bu yaxınlarda nəticələnmiş, həqiqətən də olmamalısınız). Bəlkə də hökumətinizə etibar etmirsiniz. Bütün hökumətləri və korporasiyalara inamsızlıq edə bilərsiniz.

Həqiqətən, bu bələdçiyə etibar edə bilməzsən və bu sadəcə bir reklamlı olduğunu düşünürsən. Bu anlaşılan bir narahatlıq olsa da, oxumağa və özünüzə hökm verməyə dəvət edirəm. Mən də bunu VPNS, TOR və bu kimi, ilk növbədə Vilders Təhlükəsizlik Forumları və Toru haqqında digər yazılarımın kontekstində oxumağa dəvət edirəm.Stackexchange.

Xüsusilə məxfilikdən narahatsınızsa, VPN Provayderləri haqqında araşdırmalarınızı qaraltmaq istəyə bilərsiniz. Bir çox insan VPN xidmətlərindən istifadə etsə də, geniş tədqiqatlar sizi gizlətmək üçün vacib bir şey kimi bayraq edə bilər. Bu addımda pulsuz VPN xidmətindən (məsələn, Calyx VPN) və pulsuz veb poçtu (məsələn, vfemail) istifadə edərək bu riski azalda bilərsiniz. Daha yaxşı məxfilik üçün Tor brauzer paketini Calyxvpn vasitəsilə tunel toruna əlavə edə və VfeMailin gizli xidmətindən istifadə edə bilərsiniz.

VPN xidmətləri haqqında nisbətən az etibarlı və etibarlı məlumatlar onlayndır. Ümumiyyətlə ‘ən yaxşı VPN’ və ‘VPN Review’ saytlarını görməməzlikdən gəlir. Əksər xüsusiyyətə görə ödənişli rəylər və bəziləri vpn xidmətləri üçün pis rəyləri əks etdirən, əlverişli rəyləri almaqdan imtina edən qoruyucu raketlərdir. Hətta dürüst olanlar, adətən yalnız populyarlıq müsabiqələridir, həssas torrent istifadəçiləri və Wannabe ‘hakerlər’. Əgər həsr olunmuş VPN nəzərdən keçirmə mənbəyindən məlumat almağınız lazımdırsa, gedən bağlantılar üzrə filial parametrlərindən istifadə etməyənlər üçün (və ya daha yaxşı, istinadçı məlumatı).

Torrentfreak-ın sorğuları

Torrentfreak-ın VPN sorğuları normaya diqqət çəkən istisnalardır. 2011-ci ilin sonlarında, Luzlsec üzvünün ‘Recursion’ təyin olundu və Bağlantı qeydləri əsasında VPN xidmətinin FBI-yə verdiyi əlaqə qeydləri əsasında həbs olunduğu məlum oldu. Torrentfreak ‘Nəşrin Nəşriyyatı’ cavab verdi?'(indi “hansı vpn provayderləri həqiqətən gizlilikləri ciddi qəbul edir?”). Bu Q & A, indi orijinal versiyadan bəri illik yeniləndi, indi 12 məxfiliklə əlaqəli suallara uyğun olmayan cavablar təqdim edir.

Bunlar aşağıdakılardır (2021-ci ildən):

  1. Bir IP-ünvanı və vaxt işarəsini xidmətinizin cari və ya keçmiş istifadəçisinə uyğunlaşdırmağa imkan verən (və ya üçüncü tərəflərlə bölüşmək)? Əgər belədirsə, dəqiq hansı məlumatı tutursan / paylaşırsan və nə qədərdir?
  2. Şirkətinizin daxil olduğu (+ valideyn şirkətlər, tətbiq olunarsa) və şirkətinizin hansı yurisdiksiyanın fəaliyyət göstərdiyi ad nədir?
  3. Xidmətinizdən sui-istifadə etmək, o cümlədən, bunlar tətbiq olunarsa, eyni zamanda bağlantılar barədə məhdudiyyətlər vermək üçün hansı vasitələrdən istifadə olunur?
  4. İstənilən xarici e-poçt təminatçılarından istifadə edirsiniz (e).g. Google tətbiqi), analitik və ya dəstək alətləri (e).g Live Dəstəyi, Zendesk) istifadəçilər tərəfindən təqdim olunan məlumatlar?
  5. Bir DMCA Takedown bildirişi və ya ABŞ olmayan bir ekvivalenti aldığınız təqdirdə, bunlar necə işlədilir?
  6. Tədbirdə bir məhkəmə şirkətinizin fəal və ya keçmiş istifadəçisini müəyyənləşdirməyə sifariş verdiyi tədbirdə hansı addımlar atılacaqdı? Bir istifadəçi üçün irəlilədiyi üçün fəaliyyət göstərməyinizi tələb edən bir məhkəmə qərarına necə cavab verərdi? Keçmişdə bu ssenarilərin oynadığı bu ssenarilər var?
  7. BitTorrent və bütün serverlərdə icazə verilən digər fayl paylaşma trafikidir? Yoxdursa, niyə? Port yönləndirmə xidmətləri təqdim edirsiniz? Hər hansı bir liman bloklandı?
  8. Hansı ödəniş sistemləri / provayderlərindən istifadə edirsiniz? Ödəniş təfərrüatlarının hesab istifadəsi və ya IP-tapşırıqlarla əlaqələndirilməməsi üçün hər hansı bir tədbir görürsünüzmü??
  9. İstifadəçilərinizə tövsiyə edəcəyiniz ən etibarlı VPN bağlantısı və şifrələmə alqoritmi nədir?
  10. Bir əlaqə düşməsi və DNS / IPv6 sızma qorunması kimi “açarları öldürün” kimi alətlər təqdim edirsiniz?? İkili Stack IPv4 / IPv6 funksionallığını dəstəkləyirsinizmi??
  11. Üçüncü tərəflərin ev sahibliyi etdiyi VPN serverlərinizdən biridir? Əgər belədirsə, bu tərəfdaşların hər hansı bir giriş və / və ya çıxan trafikdə snooping qarşısını almaq üçün hansı tədbirlər görürsünüz? Öz DNS serverlərinizdən istifadə edirsiniz?
  12. Hansı ölkələrdə serverləriniz fiziki olaraq yerləşir? Virtual yerləri təklif edirsiniz??

Nəticələrini təqdim edərək qeyd edirlər:

Doğru VPN seçmək çətin bir səy ola bilər. Orada yüzlərlə VPN xidmətləri var, hamısı özəl saxlamaq üçün vəd edənlər, lakin bəziləri digərlərindən daha özəldir. Ehtiyaclarınız üçün ən yaxşısını seçməyinizə kömək etmək üçün, onlarla VPNS-ni giriş təcrübələrini, torrent istifadəçilərini necə idarə etmələrini və mümkün qədər anonim olaraq saxlamaq üçün nə etdiklərini soruşduq.

Bu, ədalətli hərtərəfli başlanğıc siyahısı. Torrentfreak işçiləri həsr olunmuş və bilikli görünür və onların əvvəlki araşdırmaları buraxılmış bir çox provayderlərin diqqətini çəkdi. Ancaq iki əsas məhdudiyyət var. Birincisi, daha qaranlıq və aşağı əsas məxfilik dostu VPN xidmətləri, Torrentfreak siyahılarında görünmür (e).g. kriptovalyutadır). Bəzi provayderlər BitTorrent istifadəçilərini təmin etmir və bu siyahıda görünmək üçün heç bir motivasiya yoxdur. İkincisi, Torrentfreak, əksər hissəsi, yalnız VPN təminatçılarının cavablarını ümumiləşdirərək və iddialarının heç birini təsdiqləməyib. Hər iki rəydə şərhlər də oxumağa dəyər, ancaq həmişə ciddi qəbul edilə bilməz.

Buna baxmayaraq, üç provayder haqqında vəkillər – Earthvpn.com, voxy.Ş və Purevpn – Provayderlərin məxfilik iddialarına güvənmə riskini nümayiş etdirin. 2013-cü ilin əvvəlində Hollandiyada hosting provayderi tərəfindən saxlanılan qeydlər əsasında bir Earthvpn müştərisinin həbs olunduğu bildirildi. Earthvpn məsuliyyəti rədd etdi, ‘logları saxlamayın’ və artıq bu provayderdən istifadə etdiklərini söylədi. Earthvpn və onun müştərisi arasındakı həqiqi dialoq (burada və burada) artıq açıq olmadıqda, Airvpn forumlarında sitatlar və müzakirə var. Ayrıca, ISP-lərin hosting provayderləri kimi asanlıqla daxil ola biləcəyini unutmayın.

Torrentfreak’ın 2011 və 2013-cü ildəki araşdırmalar, proxy.SH Cavab verdi: ‘Təsvirlərimizdə qeyd olunan və ya tutulmayan bir məlumat yoxdur. Xidmətlərimiz RAM-dan işləyir və bütün sistem xidmətlərimiz istifadə edildikdən sonra heç bir şeyin qalmamasını təmin edən ən müasir konfiqurasiya ilə gəlir.’Ancaq 2013-cü ilin sentyabr ayının sonlarında Wireshark, ABŞ serverlərindən birində Wireshark quraşdırdılar və paketi bir neçə saat saxladılar. Bu, müştərilərindən biri tərəfindən hack və təcavüz haqqında şikayətlərə könüllü reaksiya olduğu bildirildi. Daha çox spesifikasiyalar üçün bu torrentfreak məqalələrinə baxın (burada və burada). Torrentfreak-ın 2014-cü il sorğusunda, proxy.SH ilk suala belə cavab verdi:

Heç bir qeydiyyatdan keçmirik və heç bir IP-adres, başlıq və ya bir şey yazmırıq. Vaxt möhürü baxımından, biz yalnız dəstək biletlərinin yaradılması və yeniləməsi və yeniləmə (hesab-fakturalar və yeniləmə yalnız tarixlə yazılmış) idarəetmə məqsədləri üçün). Qeyd etdiyimiz yeganə şəxsi məlumat bir e-poçt ünvanı və ya “pul” və ya “Bitcoin” sözünə uyğun bir e-poçt ünvanı və ödəniş növüdür. Bu, Məxfilik Siyasətimizdə aydınlaşdırılır. Sistemimiz, həmçinin xidmətlər etimadnaməsini, yəni hesab şifrəsi və şəbəkə giriş / şifrə cütü də saxlayacaqdır. Bütün bu məlumatlar hər an müştərinin istəyi ilə daimi olaraq çıxarıla bilər. Əməliyyatlarımızda iştirak edən bütün digər məlumatlar və məlumatlar (bağlantılar, trafik və s.).) nə izlənilmir, nə də qeyd olunur.

2017-ci ildə heç bir qeydiyyatdan keçməməsi barədə yalan danışan VPN provayderinin daha son nümunəsi. Bleepingcomputer-də bildirildiyi kimi, FTB, Purevpn-dən əldə edilən IP ünvanı qeydlərinin köməyi ilə kibertalking şübhəlisini həbs etdi. Purevpn iddia etdi (və hələ də iddia edir) müştəri fəaliyyətləri haqqında heç bir qeydiyyat yoxdur.

Əksinə, bu hadisələr də xəbərlərin internetdə çox tez yayıldığını nümayiş etdirir. Bütün bunlarla yadda qalan VPN xidmətlərindən başlayaraq aşağıdakı meyarlara cavab verən xidmətlərdən başlamağı məsləhət görürəm:

  1. Torrentfreak-ın sorğusunda görünür (düşündüyünüz qısa siyahısına əlavə olaraq başqalarına əlavə edildiyini düşünürsünüz) görünür.
  2. Torrentfreak-ın sorğularında giriş kimi siyahıya alınmır.
  3. Ən azı üç ildir işdədir.
  4. Bir saat və ya daha çox veb axtarış gizlilik pozuntularına dair heç bir dəlil gətirmir.

Axtara biləcəyiniz daha müsbət siqnallar:

  1. Açıq mənbə vpn tətbiqləri.
  2. Giriş tələblərini araşdıran müstəqil, üçüncü tərəf auditorlarından ictimaiyyətə qədər mövcud olan audit nəticələri. Yoxlamalar, onların əhatəsi ilə məhdudlaşır və yalnız müvəqqəti bir mənzərəni təmin edir, iddialar haqqında israrlı dəlillər deyildir.

Torrentfreak-ın son araşdırmasında VPN xidmətlərinin hamısı davamlı qeydləri davam etdirir. Data tutma tələbləri kontekstində bu cür iddiaların uyğunluğunu qiymətləndirən bir qurd bir qurddur. ABŞ-da məlumat tutma tələblərinin olmadığını iddia edir ki, Edvard Snouden tərəfindən yayımlanan NSA sənədləri işığında güldürün. 1995-ci il Məlumatların Mühafizəsi Direktivi və Milli qanunvericilikləri arasında GDPRP-in və gərginliyin keçməsindən bəri Avropadakı vəziyyət mürəkkəbdir. NSA casusluq və AB-nin ABŞ əməliyyatları ilə əməkdaşlığının dəqiq dərəcəsi məlum deyil və daha qeyri-müəyyənlik əlavə edir. Bu məsələ haqqında ümumiyyətlə daha çox məlumat üçün, EFF-nin Xülasə səhifəsinə baxın.

Əvvəlcədən suallar

Axtarışınızı yönəltməkdə, xüsusi məxfilik məqsədlərinizi dəstəkləyən VPN provayderlərini seçmək vacibdir. Təminatçıların saytlarını diqqətlə nəzərdən keçirməyi və xidmət şərtlərini və məxfilik siyasətini diqqətlə oxumağı məsləhət görürəm. Aydın və birmənalı dil axtarın və qanuni qəsmə ilə şübhəli olun.

Məsələn, müəllif hüquqları ilə qorunan medianı BitTorrent vasitəsilə paylaşmağı planlaşdırırsınızsa, bu cür istifadəni açıq şəkildə ruhlandıran təminatçıların qarşısını almaq üçün ən yaxşısıdır. Çoxsaylı çıxış IP ünvanlarının mövcudluğu vacibdirsə, müvafiq olaraq seçin, lakin müxtəliflik və təhlükəsizlik arasındakı gərginliyi nəzərdən keçirin. Çoxsaylı çıxışları olan provayderlərin virtual özəl serverlərdən istifadə etdiyi ehtimal ki, daha çox ehtimal olunur.

Prevases sualları olan provayderlərlə əlaqə qurarkən, Torrentfreak siyahısından # 1, # 3, # 5 və # 7 kimi əsas suallarla başlayın. Etibarlı və müstəqil cavablarınız olan sual vermək ümumiyyətlə ən yaxşısıdır. Ancaq ən azı əvvəlcə, əvvəlcədən öyrəndiklərinizi ortaya qoymadan soruşmaq da yaxşıdır.

Perspektivli VPN təminatçıları suallarınıza cavab verdikləri cavablar kimi məlumat verə bilərlər. İstifadəsi, tam, aydın və dəqiq olan cavablar istəyirsiniz. Texniki suallara qeyri-müəyyən və ya səhv cavablar və ya qabiliyyətsizlik deməkdir. Gecikmiş cavablar gələcək müştəri dəstəyi üçün yaxşı bir şəkildə bağlamır.

Budur, soruşa biləcəyiniz bəzi əlavə suallar, izlənilən cavablar və izahatlar. Texniki suallar üçün, OpenVPN təlimatı və necə və Wireguard rəsmi səhifəsi faydalı mənbələrdir.

  1. Aylıq bant genişliyi həddi var?
  2. Həddindən artıq bant genişliyindən istifadə edən əlaqələri qazırsınız??
  3. Hesab başına neçə ədəd bağlantılara icazə verilir?
  4. VPN əlaqələrinizdə neçə hop var?
  5. VPN şifrələməsinin hansı növ (ləri) istifadə edirsiniz? Niyə?
  6. Mükəmməl irəli sirrini dəstəkləyirsinizmi?? Əgər belədirsə, necə?
  7. Fərqli Hellman Açar sənədləri olan istifadəçiləri təqdim edirsiniz?
  8. Müştəriləri necə eyniləşdirirsiniz – sertifikatlar / açarlar və ya istifadəçi adları / şifrələr?
  9. HMAC əsaslı TLS identifikasiyasından istifadə edirsiniz?? Əgər belədirsə, niyə?
  10. Müştərilərə istifadəçi adları və şifrələri e-poçtla göndərirsinizmi??
  11. Hər bir müştərinin unikal bir müştəri sertifikatı və açarı varmı??
  12. VPN Gateway serverlərinizdə yerləşən, həm də yerləşən və ya evdədirlər?
  13. VPS və ya bulud serverlərində işləyən vpn şlüz serverlərinizdən biridir?
  14. VPN Gateway serverləriniz necə qorunur?
  15. İstifadəçi hesabı məlumatları harada saxlanılır?
  16. Serverlər arasında əlaqə necə təmin olunur?
  17. İstifadəçilər tərəfindən port göndərməyə icazə verirsinizmi??
  18. Bütün müştəri limanları, heç vaxt standart olaraq göndərilir? Əgər belədirsə, hansı serverlər?

Cavab

  1. Aylıq bant genişliyi həddi var? Bu məhdudiyyət son illərdə daha az yayıldı. Bəzi provayderlər onlardan pulsuz perspektivlər üçün istifadə edirlər ki, potensial müştərilər ödənişli bir plan hazırlamadan əvvəl xidmətlərini nümunə götürə bilərlər. Ödənişli abunəçilər üçün istifadə məhdudiyyətləri VPN satıcıları üçün daha çox rast gəlinir, buna görə onları tətbiq edən provayderlərin qarşısını almaq üçün ən yaxşısıdır.
  2. Həddindən artıq bant genişliyindən istifadə edən əlaqələri qazırsınız?? Burada ən yaxşı cavab hədəflərinizdən asılıdır. Ən sürətli mümkün əlaqələri istəmək təbiidir. Ancaq çox sürətli bir ISP bağlantınız varsa, VPN çıxışınızı bölüşən hər kəsdən daha çox trafikə hərəkət edə bilərsiniz. Və bu, anonimliyinizi azaldır.
  3. Hesab başına neçə ədəd bağlantılara icazə verilir? Bir çox çıxışları olan VPN xidmətləri üçün bəzən eyni zamanda öz çıxışından istifadə edərək çox sayda pseudonims kimi işləmək rahatdır. Ayrıca, eyni zamanda birdən çox cihazdan qoşulmaq istəyə bilərsiniz. Bununla birlikdə, bu, VPN serverlərini aşacaq və əlaqələrinizi yavaşlatan hesab paylaşma istismarını da asanlaşdırır.
  4. VPN əlaqələrinizdə neçə hop var? Ən çox VPN xidmətləri yalnız bir-hop əlaqələri təklif edir. Yəni bir VPN Gateway serverinə qoşulursunuz və trafikiniz eyni serverdən və ya bəlkə də eyni yerli şəbəkədəki başqa bir serverdən internetə çıxırsınız. Bir-hop bağlantıları ilə, düşmənlərin trafik daxil etdiyini və VPN serverini tərk etmələri asandır.
  5. VPN şifrələməsinin hansı növ (ləri) istifadə edirsiniz? Niyə? OpenVPN iki fərqli rejimdə işləyə bilər. Biri həqiqi bir statik açardan istifadə edərək bir identifikasiya və şifrələyir. Bu qurmaq çox sadə olsa da, açar kompromis bir rəqibin hamısını əvvəlcədən trafikdə şifrəni açmağa imkan verir. Nüfuzlu bir provayder istifadə etmir. Bir provayderdən yalnız bir əsas faylı alsanız, bir mətn redaktorunda açın və son sətirə baxın. ‘Sertifikat’ daxildirsə, yaxşısınız. Ancaq ‘Açar’ daxildirsə, geri qaytarın.Digər OpenVPN rejimi SSL / TLS bir nəzarət kanalı kimi istifadə edir və məlumat kanalını vaxtaşırı dəyişən statik düymələri ilə şifrələyir. Düşmən bu məlumat kanal açarlarından birinə güzəştə gedəcəksə, yalnız bu trafikin və ya gələcəkdə heç bir trafikin və ya gələcək trafikini deşifrə edə bilərlər. Başqa sözlə, ‘mükəmməl bir gizlilik’ var. Varsayılan olaraq, OpenVPN, SSL / TLS idarəetmə kanalının əl atışlarını və məlumat kanalının şifrəsi kimi, BF-CBC (128-bit) təsdiqləyən sertifikatlar üçün 1024 bit RSA istifadə edir. Bu, çox hallarda bu, mükəmməl bir gizlilik verilən əksər hallarda kifayət qədər yaxşıdır. Bununla birlikdə, 2048 bitli RSA və AES-256-CBC (256 bit) istifadə edən provayderlərin ümumiyyətlə daha çox təhlükəsizlik şüurlu olduğunu iddia edir. Həm BF-CBC və AES-256-CBC, həm də AES-256-CBC, Cipher Block Soqqulu (CBC) rejimində fəaliyyət göstərir. Provayderiniz başqa bir şeydən istifadə edirsə (CFB, OFB və s.) Ya səriştəsiz, ya da çox yaxşı bir səbəbi var. Onlardan soruş.
    Blok-on-the-the-on-the-the-the-the-the-on-the vpn protokol wireguard bu yaxınlarda VPN təminatçıları arasında sürətli bir övladlığa götürdü. Protokol Ticarət VPN xidmətləri və onların məxfilik mülahizələri ilə nəzərdə tutulmamışdır. Bacarıqlı provayderlər aşağıdakı problemlərin həlli olduğunu nümayiş etdirməlidirlər: 1. Həmyaşıdların ictimai IP ünvanı yaddaşda saxlanılır (e).g. Konfiqurasiyanı silib / bərpa edən əsas idarəetmə əlavə etmək) 2. Tunel IP ünvanı ayrılması / fırlanma (e.g. Bütün serverlərə paylanmış yeni IP adresləri yaradan zəngin zənglərindən istifadə etməklə) 3. Mükəmməl irəli gizlilik yoxdur (e.g. Mütəmadi vaxt fasilələrində avtomatik açar cütü bərpa edin).
  6. Mükəmməl irəli sirrini dəstəkləyirsinizmi?? Əgər belədirsə, necə? SSL / TLS rejimində OpenVPN istifadə edən hər hansı bir provayder mükəmməl irəli gizli təmin edir. Bunun xaricində əlavə əl dalğası sizi şübhəli etməlidir. Daha əvvəl qeyd edildiyi kimi, Wireguard tətbiqi irəli gizinini dəstəkləmək üçün xüsusi tədbirlər tələb edir.
  7. Fərqli Hellman Açar sənədləri olan istifadəçiləri təqdim edirsiniz? T hiylə sualıdır. Doğrudur, Openvpn, mükəmməl bir gizlilik təmin etmək üçün Statik Diffie Hellman Açar sənədlərindən istifadə edir. Ancaq bu statik diffie hellman açar faylı (‘dh1024).PEM ‘və ya’ DH2048.pem ‘) yalnız serverdə lazımdır. Onları istifadəçilərə təqdim edən hər hansı bir təminatçı səriştəsizdir.
  8. Müştəriləri necə eyniləşdirirsiniz – sertifikatlar / açarlar və ya istifadəçi adları / şifrələr? SSL / TLS rejimində, OpenVPN müştəriləri, serverin sertifikat orqanı sertifikatı ilə imzalanan bir sertifikatının olub olmadığını yoxlamaqla serverləri identifikasiya edərək identifikasiya edirlər (‘a.CRT ‘) Provayderin onlara verdiyi. OpenVPN, müştərilərin identifikasiyası üçün serverlər üçün iki üsulu dəstəkləyir. Biri sertifikatlara və açarlara (məsələn, ‘müştəri.CRT ‘və’ müştəri.Açar ‘). Digəri istifadəçi adlarına və şifrələrə (Auther istifadəçi yolu ilə) etibar edir. Serverlər hər ikisini istifadə edə bilər, ancaq o, həddindən artıq dərəcədə haşiyələnir. Tam şəbəkə girişi təhlükədə ola biləcəyi nöqtə nöqtələri üçün, serverlər üçün sertifikatlar və düymələrdən istifadə edərək müştərilərin identifikasiyası üçün çox vacibdir. VPN xidmətləri üçün bu məsələ deyil, çünki müştərilər yalnız interneti görməyə başlayırlar. Ayrıca, VPN xidmətləri üçün hər bir müştəriyə bənzərsiz bir sertifikat verən bir məxfilik riskidir.
  9. HMAC əsaslı TLS identifikasiyasından istifadə edirsiniz?? Əgər belədirsə, niyə? TLS identifikasiyası ilə (TLS-AUTH vasitəsilə), Serverlər düzgün HMAC imzası olmayan müştərilərin SSL / TLS əl atma paketlərini görməməzlikdən gəlirlər. Bu xüsusiyyət VPN serverlərini DOS hücumlarından, port tarama və digər istismarlardan qoruyur. Əgər həyata keçirilirsə, provayderlər bir açar (adətən ‘ta) təmin edə bilər.Açar ‘) və ya bir uçuşda danışıqlar aparmaq olar. Bu qismən hiylə sualıdır. Bunun mükəmməl irəli sirri üçün vacib olduğunu iddia edən hər hansı bir provayder ya şərəfsiz və ya səriştəsizdir.
  10. Müştərilərə istifadəçi adları və şifrələri e-poçtla göndərirsinizmi?? Bu təhlükəli bir təcrübədir, amma ilk növbədə provayder üçün. Tranzitdə istifadəçi adları və şifrələri güzəştə gedən düşmənlər pulsuz giriş əldə edə bilər və ya şifrələri dəyişdirərək ödəmə istifadəçilərini bağlaya bilərlər. Düşmənlərin istifadəçiləri cinayət fəaliyyətində istifadə edə biləcəyi risk də var.Beləliklə, şifrənizi dərhal qəbzdən dərhal sonra dəyişdirsəniz, təhlükəsizsiniz. Şifrəni dəyişdirmək, şikayət etmək və yeni bir hesab tələb etmək üçün daxil ola bilmirsinizsə. Əks halda cəlbedici olan təminatçılar üçün bu ölümcül bir səhv hesab etmirəm.
  11. Hər bir müştərinin unikal bir müştəri sertifikatı və açarı varmı?? Bu başqa bir hiylə sualdır. Məxfilik-dostluq cavabları, bütün müştərilər üçün eyni müştəri sertifikatından istifadə edir və ya heç birini təmin etmir və identifikasiya üçün istifadəçi adı və şifrənizi güvənir.Hər bir istifadəçinin öz sertifikatını və açarı üçün yaxşı bir fikir kimi görünə bilər. Və bu bir müəssisə kontekstində doğrudur. Ancaq VPN xidmətləri üçün çox təhlükəlidir, çünki istifadəçi hesablarını giriş trafikə bağlayır. Bəzi provayderlər, nuking pis müştərilərini asanlaşdırmaq üçün unikal müştəri sertifikatları verdiklərini izah edirlər. Bununla birlikdə, istifadəçi adları ilə bunu etmək asandır və istifadəçi adları sizin üçün açar məsələdirsə, sertifikatlardan daha çox imtina edir, bu, TOR vasitəsilə bitkoinlər və istifadə edərək iki qısamüddətli abunə alaraq sınamaq asandır Anonbox və s. TƏHLÜKƏSİZ E-poçt ünvanları.
  12. VPN Gateway serverlərinizdə yerləşən, həmsədr və ya evdədirlər? Bu qismən hiylə sualıdır. Serverlərinin evdə idarə olunduğunu iddia edən heç bir VPN provayderindən çox şübhəli olardım. Bir çox ölkədə yüksək sürətli yüksəlişlərlə qurğuların saxlanması xərclərini necə əhatə etdiyini soruşa bilərsiniz. Ən yaxşı məqbul cavab, öz serverlərini qurur və onları birgə yerlərdə göndərin. Serverin sərtləşməsi üçün əlavə xal verin. Tipik fiziki sərtləşdirmə tədbirləri silikon rezin və ya termal yapışan və ya usb portlarını söndürmək daxildir.Çox güman ki, məqbul cavab budur ki, hosted xüsusi serverlərdən istifadə edirlər. Tam disk şifrələməsindən istifadə etmək və qağartma lövhələrini istifadə etmək kimi serverin sərtləşməsi və qısa müddətli qeydlərin aparılması üçün əlavə xal verin.
  13. VPS və ya bulud serverlərində işləyən vpn şlüz serverlərinizdən biridir? Provayderlər virtual fərdi serverlərdə (VPS) və ya bulud serverlərində VPN Gateway serverlərini heç vaxt yerləşdirməməlidirlər. Virtual maşınlar olmaq, onlar ev sahibi əməliyyat sistemi tərəfindən tam nəzarət olunur və bütün fəaliyyət və məlumatlar ev sahibi vasitəsilə asanlıqla mövcuddur. Provayderlər həmişə icazəsiz girişdən düzgün təmin edilmiş xüsusi serverlərdən istifadə etməlidirlər.
  14. VPN Gateway serverləriniz necə qorunur? VPN xidmətləri adətən üç rol oynayan serverlərə ehtiyac duyur. Müştərilərlə VPN əlaqələri quran şlüz serverləri və həmçinin İnternetə müştəri trafikinə yönəlmiş şlüz serverləri var. Bir-hop bağlantıları üçün bir server bütün bunları idarə edə bilər. Xidmətin veb saytına ev sahibliyi edən serverlər var. İstifadəçi hesabı məlumatlarını idarə edən və şlüz serverləri və veb serverlərinə identifikasiya xidmətləri göstərən serverlər var. Bütün müştəri trafiki Gateway serverləri vasitəsilə yönləndirilir. Bu serverlər lazımi dərəcədə təmin olunmadıqda, düşmənlər onları güzəştə gedə bilmədikləri və trafiklərini daxil etməklə istifadəçilərin məxfiliyini güzəştə getdilər. VPN Gateway serverləri, MDB meyarları və ya NSA ilkin bələdçiləri kimi sənaye standartlarına uyğun olaraq sərtləşdirilməlidir.Ən əsası, VPN Gateway serverləri veb sayt hosting və ya istifadəçi uçotu və identifikasiyası kimi digər şəbəkə xidmətləri işləməməlidir. Bunu etmək üçün VPN Gateway serverlərinin hücum xidmətini bu qədər əhəmiyyətli dərəcədə artırır. NMAP kimi bir port skanerindən istifadə etməklə bir VPN qapısında hansı liman və xidmətlərin nə əldə edilə biləcəyini yoxlaya bilərsiniz. Ancaq unutmayın ki, bir çox provayderlər, Firewall bloklanmasını qaçırmaq üçün 80 (http) və 443 (HTTPS) kimi qeyri-standart limanlarda vpn serverləri ifşa edir.
  15. İstifadəçi hesabı məlumatları harada saxlanılır? Təchizatçılar ideal olaraq bu məlumatı uyğun olaraq şifrələnmiş, sərtləşdirilmiş və düşmənlərə qarşı qorunan kolokated və ya evdə olan serverlərdə saxlamalıdırlar. Ayrıca, istifadəçilərin şəxsi məlumatlarını, e-poçt ünvanları, e-poçt ünvanları və ödəniş qeydləri kimi istifadəçilərin şəxsi məlumatlarını daxil edə bilən şlüz serverləri üçün mövcud olan identifikasiya məlumatlarını ayırın.
  16. Serverlər arasında əlaqə necə təmin olunur? Yaxşı dizayn edilmiş VPN xidmətləri bir-biri ilə etibarlı şəkildə əlaqə quran fərqli rollarla xüsusi serverlərin şəbəkələrini təşkil edir. Məsələn, Gateway serverləri istifadəçilərin qoşulmaq üçün səlahiyyətli olduğunu yoxlamaq üçün identifikasiya serverləri ilə əlaqə saxlamalıdırlar. İstifadəçi hesablarını yaratmaq və yeniləmək üçün veb saytlardan etibarən satış məlumatlarına etibar edən təminat sistemləri də var və sonra identifikasiya serverlərini yeniləyin. Bu məlumatların həssaslığını və düşmənlər üçün dəyəri nəzərə alınmaqla, bu serverlər arasında bütün rabitə etibarlı şəkildə şifrələnməlidir. Ən çox, bu, bu, davamlı Openvpn və ya Serverlər arasındakı İSPSec tunellərinə etibar edir.
  17. İstifadəçilər tərəfindən port göndərməyə icazə verirsinizmi?? Bir VPN xidmətinə qoşulduqda, VPN Gateway Server cihazınızı LAN Router və ya Firewall-ın etdiyi şəkildə potensial düşmən daxil olan əlaqələrdən qoruyur. Bununla birlikdə, müəyyən limanlar üzrə daxil olan əlaqələrin işləməsi üçün vacib olan bağlantılar, və ya digər düyünlər üçün nodunuzun göründüyü P2P şəbəkələrində iştirak etmək üçün vacibdir. Bu proses port ekspediti adlanır. Liman ekspediti aktiv olduqda, cihazınız VPN xidməti tərəfindən heç bir qorunma olmadan, göndərilən limanlarda birbaşa internetə məruz qalır. Düşmən, yönləndirilmiş bir portu dinləyən və cihazınızı güzəştə getmək üçün bir xidmətdə bir həssaslığı uğurla istifadə edə bilər. Botnet üzvlüyü və məlumat oğurluğu kimi tipik nəticələrə əlavə olaraq, bir rəqib, VPN xidmətindən istifadə etmədiyiniz zaman ‘evə’ ‘anonimliyinizə və anonimliyinizə güzəştə gedə bilər.
  18. Bütün müştəri limanları, heç vaxt standart olaraq göndərilir? Əgər belədirsə, hansı serverlər? Bəzi vpn xidmətləri bütün müştəri limanlarını standart olaraq irəli aparır. Bəziləri bunu yalnız təyin olunmuş serverlərdə edirlər. Bəzi xidmətlər üçün, port yönləndirməsinin heç bir nümunəsi və ya sənədləri olmayan serverlər arasında dəyişdiyi görünür. Liman tarama istifadə edərək bunun üçün yoxlamaq mümkün olmasına baxmayaraq, eyni çıxış IP ünvanından istifadə edən bir çox fərqli müştəri eyni limanlara yönəldilə bilməsi ilə mürəkkəbdir.

Növbəti məqalələr

  • Bir vpn məni qoruyacaq? Təhdid modelinizi təyin etmək
  • Məxfilik və anonimlik üçün bir giriş

Burada öyrənmək üçün?

Məxfiliyinizi və anonimliyinizi artırmaq üçün bələdçilərimizə müraciət edin.

Vpn provayderlər

VPN Xidmətləri insanlara İnternetdə təhlükəsiz və təhlükəsiz qalmalarına kömək edir. Ayrıca IP-ünvanı ictimaiyyətdən gizlədirlər. Bütün VPNS tamamilə özəldir, buna görə də anonim VPN-lərin necə olduğunu mütəmadi olaraq nəzərdən keçiririk.

Əlavə oxu (eksperimental serial):

VPN Provayderlər arxivindən xəbərlər

Hansı vpn provayderləri 2023-cü ildə həqiqətən gizlilikləri ciddi qəbul edirlər?

  • 23 iyul 2023, 09:34 Ernesto van der SAR

Rusiya VPN-in bloklinğini dəstəkləmək üçün anti-VPN qorxu kampaniyasına başlayır

  • 11, 2023, 11:49 tərəfindən Andy Maxwell tərəfindən 11:49

VPN məhdudiyyətləri problemlidir, tətbiq birliyi sizə deyir.S. Hökumət

  • 15 Noyabr 2022, 23:22 Ernesto van der SAR

ABŞ millət vəkilləri FTC-nin həddindən artıq yayılmasını və şərəfsiz VPN-lərdə azalmasını istəyirlər

  • 18, 2022, 16:57, Ernesto van der SAR tərəfindən

Yunanıstan Amerika VPN xidmətinin saxta istifadəçi əməliyyatları üzərində xidmətini ittiham edir

  • 7, 2022, 22:27 Ernesto van der SAR

Rusiyada yeni VPN cırıldadı, hökumət təsdiqləyir

  • 3 iyun 2022, 09:38 Andy Maxwell tərəfindən

VPNS: Rusiya Google’u Ukrayna işğalı ilə əlaqələndiricilərin kütlələrini silmək məcbur edir

  • 9, 2022, 11:55 tərəfindən Andy Maxwell tərəfindən

‘Cinayət’ VPN, Europol və beynəlxalq hüquq mühafizə orqanları tərəfindən bağlandı

  • 18 yanvar 2022, 18:04 Andy Maxwell tərəfindən

Rusiya vpn provayderlərini, çətinliklərin vurduğunu və çoxsaylı onlayn xidmətlərə mane olmağa çalışır

  • 13 sentyabr 2021, 20:09 Andy Maxwell tərəfindən

FBI və Europol cinayətkarlara kömək edən ‘BulletProof’ VPN xidmətini bağladılar

  • 24 dekabr 2020, 19:26 Ernesto van der SAR tərəfindən

F-Secure-dan ələ keçirilən loglar məhv edilməlidir, məhkəmə qaydaları

  • 22 oktyabr 2020, 11:02 Andy Maxwell tərəfindən

Ən həsr olunmuş VPN IP-ünvanları anonim deyil

  • 19, 2020, 20:58 Ernesto van der SAR tərəfindən 20:58