Se il mio provider VPN vede tutto il mio traffico, chi vede il loro traffico?

1

Quello che capisco è che quando ti connetti a una VPN, tutto il tuo traffico Internet passa attraverso qualcosa come un tunnel, e il tuo provider VPN può vedere tutto ciò che fai, ma il tuo ISP vede solo che sei connesso a una VPN. Cosa succede al lato del provider VPN? Non hanno bisogno di connettersi a un ISP o sono collegati alla dorsale di Internet o qualcosa del genere?

    
posta 11.08.2017 - 23:03
fonte

2 risposte

2

Il tuo provider VPN può, tecnicamente, "vedere" il tuo traffico, e così anche il loro ISP dopo che è stato "riciclato" attraverso la VPN stessa.

In questo esempio, parlerò di OpenVPN perché sono più familiare e la maggior parte delle VPN lo usano. Suppongo anche che stiamo parlando di traffico non-https (come la normale posta HTTP o SMTP). Quando il traffico VPN lascia il computer tramite l'adattatore VPN, viene crittografato, ovvero i dati vengono trasformati in rumore pseudocasuale e allora viene inserito un wrapper in modo che l'ISP possa indirizzare correttamente il traffico. I pacchetti devono essere instradabili alla VPN, il che significa che il tuo ISP deve avere alcune informazioni

Quindi, il tuo ISP vede che hai dati (che sembrano spazzatura non intelligente). Il tuo ISP vede che stai inviando traffico, ma non ha idea di cosa sia o dove sia la sua destinazione finale. Semplicemente sa "Devo inviare questo a x.y.z.a" che è il provider VPN.

Una volta che il pacchetto arriva al provider VPN, possono decodificare il pacchetto con la loro chiave privata. A questo punto, potrebbero nasconderlo, registrarlo, tenerlo, esaminarlo, ecc ... Ma una VPN stimabile si farebbe un disservizio per fare ciò poiché viola la fiducia del cliente e una tale rivelazione li metterebbe fuori mercato. Inoltre, la maggior parte di loro desidera la capacità di comunicare all'autorità governativa "non possiamo aiutarti perché non abbiamo registri".

Ora, dopo aver decrittografato il traffico che hai inviato, inoltrano il traffico ovunque sia destinato. A QUESTO PUNTO, il traffico è visibile da parte dei giocatori.

Tuttavia, poiché stai "emergendo" su Internet dall'indirizzo IP del provider VPN invece che dal tuo, abbiamo effettivamente "riciclato" il tuo traffico nascondendo il suo indirizzo IP sorgente attraverso il provider VPN. Terze parti, incluso il server web remoto, non conoscono la fonte originale del traffico. Quando rispondono, lo rimandano al VPN, quindi il VPN lo ricodifica e lo inoltra a te. Quindi, tu ora la festa remota, ma la parte remota non ti conosce.

Quindi, supponendo che il server VPN del provider abbia una grande connessione in fibra di grasso, l'ISP non può leggere i pacchetti in entrata da voi, ma può leggere completamente i pacchetti in uscita che sono destinati al server remoto. (Più tardi, durante il viaggio di ritorno, può leggere i pacchetti "in entrata" dal server web al provider VPN, ma non può leggere i pacchetti "in uscita" dal provider VPN).

Quindi sembra:

You < ---- Encrypted --- > VPN Provider < --- in the clear --- > webserver

Ora, se stai visitando un sito HTTPS (SSL / TLS), assomiglia a questo:

you < === double encrypted === > VPN provider < --- single encrypted --- >

Poiché la sessione HTTPS crittografa i tuoi dati end-to-end. Quindi, il wrapping nella VPN crittografa i dati crittografati mentre è in rotta da te al provider VPN. Quando il provider VPN lo scartoffia per re-inoltrarlo, i payload che vede sono blob crittografati di dati che sono inutili per loro. Solo il computer remoto può decodificare tali dati.

Quindi, con https (SSL / TLS) il tuo ISP non può vedere i dati indipendentemente dalla presenza della VPN; tuttavia, la doppia crittografia VPN crittografa i dati dove viene indirizzata a loro e nasconde chi sei al server remoto. Quindi, c'è ancora una protezione aggiunta qui.

Una nota sul DNS

La tua connessione VPN dovrebbe anche essere configurata per fornire una protezione aggiuntiva per il tuo DNS. La VPN dovrebbe crittografare le richieste DNS al provider VPN e consentire la ricerca DNS di effettuare presso il provider VPN o dal provider VPN offrendoti una credibilità plausibile che tu abbia mai ho persino cercato il sito che hai visitato.

    
risposta data 11.08.2017 - 23:33
fonte
0

Hai ragione, il tuo provider VPN deve connettersi a un ISP. Ma no, non sono collegati alla dorsale di internet.

Detto questo, usando la VPN stai usando il loro indirizzo IP per nascondere il tuo traffico.

Quindi, l'ISP del provider VPN può vedere tutti i pacchetti trasmessi attraverso il loro servizio, ma non possono vedere l'IP di origine dei pacchetti.

Se sei interessato, un modo per visualizzarlo sarebbe quello di eseguire un traceroute dalla tua macchina locale contro un IP di destinazione, con e senza la tua connessione VPN abilitata.

On windows sistemi è tracert <targetip>

E su "nix sistemi basati è traceroute <targetip>

Spero che questo aiuti!

    
risposta data 12.08.2017 - 05:13
fonte

Leggi altre domande sui tag