Capire le VPN: come possono essere usate le VPN per l'anonimato?

7

Precedentemente, ho posto la domanda Perché è difficile catturare "Anonimo" o "Lulzsec" (gruppi)? Ho capito ogni risposta tranne la cosa VPN . È perché non ho mai saputo cosa fossero le VPN. Qualunque risposta ha detto:

With the VPN, all your traffic is relayed through it so wherever you connect it can only track back the IP addy to the VPN itself and no further (unless the VPN is keeping logs in which case you shouldn't use it anyways).

Quindi pensavo che le VPN fossero come una specie di server proxy privati e di solito non conservano i log.

Poi ho incontrato Quali provider VPN prendono davvero l'anonimato seriamente? che confronta l'elenco dei provider VPN che mantengono i registri e chi no. Bello! Volevo saperne di più su queste VPN e provare una di queste.

Quindi, ho acquistato un libro su VPN Beginning OpenVPN 2.0.9 . Sono nei primi due capitoli. E sono completamente perso! Ha cambiato l'intera definizione di VPN.

Secondo l'autore e wikipedia :

VPNs are actually used for connecting different branches of an organization and forming a private network (virtually) over an real network using some encryption protocols and firewalls.

Ora sono confuso! Se le VPN vengono utilizzate per evitare linee affittate e stabilire una rete tra i diversi rami dell'organizzazione. Come possono questi aiuti nell'anonimato? Come vengono usati esattamente questi cappelli neri per nascondere la loro identità?

PS: Inoltre, qualcuno può suggerire gentilmente un buon libro sulle VPN? La maggior parte dei libri VPN su Amazon ha una valutazione scarsa. Non so perché.

    
posta claws 07.01.2012 - 10:22
fonte

3 risposte

5

"VPN" è un grande concetto di ombrello per una varietà di situazioni; hanno tutti i seguenti punti in comune:

  • c'è bisogno di comunicazioni confidenziali;
  • le parti coinvolte dovrebbero, in ultima analisi, comportarsi come se facessero parte di una rete condivisa comune;
  • tuttavia, non esiste una separazione fisica tra quella rete privata e il resto di Internet; si usano gli stessi fili; la separazione è fatta crittograficamente, da qui il "virtuale".

Una tipica situazione VPN è quando un'organizzazione vuole collegare due siti insieme. Gli utenti dei computer dovrebbero essere in grado di connettersi a tutti i computer su entrambi i siti come se fossero tutti su una singola LAN; ma tutti i dati che devono passare su Internet (per passare da un sito all'altro) vengono convogliati attraverso un tunnel crittografato. Dall'esterno (cioè qualcuno che intercetta il collegamento tra i siti), tutto ciò che si può osservare è che i dati fluiscono da un sito all'altro; ma la crittografia copre sia i dati stessi, sia gli indirizzi di origine e destinazione (gli indirizzi IP degli host coinvolti all'interno della rete privata). L'autore dell'attacco vede solo il traffico tra i router esterni di entrambi i siti, ma non può sapere quali macchine specifiche all'interno di entrambi i siti stanno attualmente comunicando.

Questo è il livello di privacy offerto da una VPN: se nasconde entrambi i dati scambiati, e i veri indirizzi di origine e destinazione. Gli autori di attacchi possono ancora dedurre quantità di dati e quali siti sono attivi, ma non le macchine esatte.

Questo modello si estende ai venditori ambulanti, che si collegano al loro ufficio domestico dalla loro camera d'albergo. Aprono una connessione VPN, a quel punto il loro laptop è "come se" fosse in ufficio, collegato alla rete dell'ufficio. Ma l'intercettatore vede solo che il laptop è collegato "all'ufficio" in generale, non a quale specifico server dell'ufficio viene contattato.

La distinzione tra server VPN e server proxy è un po 'sfocata; non cercare di leggere troppo in esso. Quando diciamo "VPN", vogliamo sottolineare che il livello di crittografia dovrebbe funzionare per tutti i protocolli, poiché la VPN dovrebbe trasmettere i pacchetti IP; mentre un proxy è normalmente dedicato a un singolo protocollo o a un piccolo insieme di protocolli, come HTTP.

    
risposta data 07.01.2012 - 18:42
fonte
4

Penso che sarebbe molto utile per te se avessi iniziato con un libro su Networking anziché VPN.

How would the routers in between me & VPN Proxy know how to process that packet. Its not IP packet any more. It doesn't know the source address. I'm still little confused

I router tra te e il punto finale (ciò che stai definendo come proxy VPN) sono a conoscenza del "tunnel" VPN, non di ciò che sta attraversando. In parole povere ci sono 2 livelli di networking in corso.

Inoltre, potresti falsificare l'indirizzo IP sorgente ma non saresti in grado di ottenere alcun traffico di ritorno, perché chi mai "parla" non avrebbe l'indirizzo corretto a cui rispondere.

Le VPN nascondono solo il traffico tra 2 punti finali. È comune per le persone connettersi a una VPN per uso aziendale. Quindi entrano in Starbucks e si connettono e poi hanno accesso alla loro rete di uffici. Ora, quella persona inizia a navigare sul web su quella VPN. Quindi ... qualsiasi persona su Internet (ad esempio, qualcuno che annusa Starbucks o l'ISP che utilizza Starbucks) non può vedere il traffico di navigazione del tuo sito in modo esplicito. Tutto quello che vedrebbero è un tunnel VPN. Per quello che ne sanno potrebbe essere il traffico web, una chiamata skype, torrent, qualsiasi cosa. Vedono solo pacchetti crittografati che vanno dal punto finale al punto finale.

link

Questo sarebbe un buon posto per iniziare. Sono stato attraverso il libro OpenVPN e non è un buon punto di partenza se non si ha familiarità con l'architettura VPN. È ovviamente un libro su un particolare software VPN.

    
risposta data 07.01.2012 - 23:11
fonte
3

Supponiamo che Bob abbia un computer a casa sua e un account Internet con il suo provider di servizi Internet locale. Dì, SuperNet Inc.

Quando Bob accede a un sito Web dal suo computer, ad esempio www.google.com, avviene quanto segue (semplificato):

  1. Il computer di Bob chiede al server DNS di SuperNet Inc l'indirizzo IP del server web di Google. Il DNS o il sistema dei nomi di dominio è come una rubrica: cerca "www.google.com" e ottieni 74.125.237.84.

  2. Il server DNS di SuperNet Inc dice al computer di Bob che "www.google.com" si risolve in realtà a 74.125.237.84.

  3. Il computer di Bob avvia una connessione a un altro computer su Internet con un indirizzo IP univoco globale 74.125.237.84.

Il computer di Bob potrebbe essere in qualsiasi parte del mondo e non è collegato direttamente al server web di Google in alcun modo. Pertanto, la connessione viene instradata (inoltrata) attraverso diversi server di routing intermedio su Internet, incluso ovviamente il router di SuperNet Inc. Questi server non hanno nulla a che fare con Google ma passano messaggi tra il computer di Bob e i server web di Google.

Processo simile avviene per tutte le altre comunicazioni Internet, inclusa la comunicazione con server di posta elettronica, server di file, ecc.

Un server proxy è un server che può fare qualcosa per te o per tuo conto. Ad esempio, se Bob configura il proprio browser Web per utilizzare un server proxy, anziché avviare una connessione a 74.125.237.84 quando tenta di accedere a "www.google.com", il suo computer avvierà invece una connessione al server proxy e chiederà di recuperare / recuperare la pagina web www.google.com per conto di Bob. Di conseguenza, il server web di Google riceverà una connessione da un server proxy, non dal computer di Bob.

Reti private virtuali

Di solito, tutti i computer connessi alla stessa rete possono comunicare direttamente tra loro. Ad esempio, a casa di Bob il suo computer può connettersi al computer di suo fratello per copiare i file, e Bob può stampare file sulla sua stampante wireless.

Principalmente per motivi di sicurezza, i computer non consentono le loro connessioni da Internet. Non vorresti che estranei casuali accedano ai tuoi file da Internet, vero?

Una VPN consente a un computer su una rete di comunicare con i computer su un'altra rete. Inoltre, un protocollo VPN (la lingua in cui viene stabilita e gestita una connessione VPN) di solito codifica tutte le comunicazioni che avvengono sulla VPN.

Nello scenario sopra in cui Bob accede al server web di Google, il router di SuperNet Inc e ogni altro relay di rete possono "vedere" tutte le comunicazioni tra il computer di Bob e Google. Allo stesso modo, anche quando Bob usa un server proxy, il router di SuperNet Inc e ogni altro relay di rete possono "vedere" tutte le comunicazioni tra il computer di Bob e il server proxy (compresa la comunicazione inoltrata a Google). In quest'ultimo caso, l'unica differenza è che il server web di Google accede al server proxy e non al computer di Bob.

L'utilizzo di un servizio VPN per la sicurezza / l'anonimato è simile all'utilizzo di un server proxy. Tuttavia, in questo scenario la VPN viene utilizzata per proteggere tutte le comunicazioni tra il computer di Bob e il server VPN. Il router e gli altri relè di rete di SuperNet Inc "vedono" solo le comunicazioni crittografate.

    
risposta data 07.01.2012 - 11:28
fonte

Leggi altre domande sui tag