Esiste un modo per configurare la VPN fatta in casa con la crittografia in modo che l'ISP non possa vedere i dati?

3

Più specificamente, vorrei ospitare il server VPN sul mio hardware, senza fare affidamento su provider di terze parti. Ci sono molte guide su come realizzarlo su internet, ma tutti pensano che questa soluzione si concentri sulla sicurezza, non sull'anonimato, perché alla fine della giornata tutto il traffico va non criptato all'ISP, che rende l'idea inutile per i miei bisogni (la sicurezza senza privacy sembra piuttosto stupida, non è vero?)

Esiste la possibilità di crittografare il proprio server in modo che l'ISP veda solo l'IP e i metadati correlati con?

Per favore correggimi se sbaglio.

    
posta That Curious Guy 29.07.2016 - 22:11
fonte

1 risposta

7

TL; DR: la risposta alla tua domanda è no, ma stai facendo la domanda sbagliata.

Penso che potresti essere un po 'confuso su come funzionano i server Internet (inclusi i server VPN). Il tuo ISP può leggere il traffico che lascia la tua rete locale e può capire quel traffico se il traffico non è crittografato. Se il traffico è crittografato dipende principalmente da chi stai comunicando. Se stai comunicando con un server TLS (come un sito Web HTTPS), è crittografato. Se comunichi con un server SSH, è crittografato. Se comunichi con un server VPN, è crittografato.

Tuttavia , se il server effettua un'ulteriore richiesta (ovvero ora funge da client o proxy) in uscita su Internet (ad esempio, un server VPN sta andando a scaricare una pagina richiesta tramite la connessione VPN), l'ISP di quel server vedrà la connessione (e sarà in grado di capirlo, se non è crittografato). Se l'ISP del tuo server VPN e il tuo ISP sono la stessa cosa, allora non otterrai molto. Se sono sulla stessa rete locale (ad esempio, accedono allo stesso ISP tramite la stessa connessione), allora non ottengono nulla!

Se si desidera che le comunicazioni siano private, è necessario comunicare solo con terze parti (di solito i server, poiché di solito si sta comportando da client e avviando le richieste) che supportano la crittografia. È inoltre possibile utilizzare la crittografia end-to-end tra due client (ad esempio, app di messaggistica sicura come Signal o e-mail crittografate con PGP o S / MIME). Se vuoi comunicare con una terza parte che non supporta la crittografia, la tua comunicazione dovrà essere criptata almeno in parte!

Ora, se sei preoccupato solo di il tuo ISP, e non di qualsiasi altra cosa, allora hai solo bisogno che la connessione sia crittografata tra la tua rete locale (realisticamente, comincerà dal tuo PC) e alcuni altro computer. È qui che arriva il suggerimento di @Dodekeract di utilizzare un provider VPN di terze parti o di utilizzare TOR. Con un provider VPN, le comunicazioni tra il PC e il provider VPN sono crittografate - il tuo ISP non può leggerle, anche per sapere dove finirà il traffico, anche se le comunicazioni tra il provider VPN e il target finale potrebbero non essere ancora crittografate (dipende se il target finale supporta la crittografia). Con TOR, le tue comunicazioni vengono praticamente rimbalzate molto, tutte crittografate, quindi il tuo ISP non solo non è in grado di dire quello che stai dicendo, non è nemmeno in grado di dire da dove verrà inviato il messaggio dopo aver lasciato il canale crittografato.

Spero che chiarisca le cose.

    
risposta data 30.07.2016 - 00:38
fonte

Leggi altre domande sui tag