Domanda riguardante il concatenamento di due VPN

1

Forse sono troppo stupido per capirlo da solo, ma non riesco a trovare risposte affidabili attraverso Google. Ad ogni modo, lascia che ti spieghi cosa ho in mente. Per favore correggimi se ho torto, sono relativamente nuovo alle cose legate alla sicurezza.

Considero di scegliere una delle tre impostazioni:

a) nessun uso della VPN - quindi, assumendo un ISP malevolo, può vedere e registrare tutto il traffico

b) una VPN - protegge dallo spionaggio dell'ISP eccetto il metada, ma il provider VPN può vedere e registrare tutto ciò che vuole

c) catena di due VPN: l'ISP può vedere solo i metadati del primo fornitore che connetto, entrambe le VPN vedono l'un l'altro l'IP, ma è l'endpoint (l'ultimo provider a cui mi collego) in grado di decifrare tutti i trafic?

Che tipo di dati possono vedere sia le VPN nello scenario c)?

(Si noti che non sono né un hacker né qualcuno di importante, non riesco a sopportare la sensazione che tutti i miei dati siano nelle mani dell'ISP o del provider VPN. Tutti possono configurare il server VPN e venderlo in base alla politica dei no-logs - Non puoi controllare se sta registrando o meno.)

    
posta JohnDart 01.09.2016 - 20:32
fonte

1 risposta

1

È possibile immaginare una VPN come tunnel crittografato per alcuni endpoint:

 you -- encrypted(secret1) --> VPN-endpoint --- not encrypted -> target

Questo significa che l'endpoint VPN può vedere il traffico non criptato e persino modificarlo.

Se aggiungi un'altra VPN al mix e tunnel attraverso la prima VPN alla seconda VPN ottieni questo:

 you -- encrypted(secret1,encrypted(secret2)) --> VPN1 
     -- encrypted(secret2)                    --> VPN2
     -- not encrypted                         --> target

In questo modo, l'endpoint finale VPN (VPN2) può nuovamente visualizzare e modificare il traffico, ma non il primo endpoint VPN (VPN1). Questo può solo vedere che hai qualche connessione a VPN2. E VPN2 può solo vedere che ti colleghi da VPN1 anche se, a seconda del protocollo VPN, potrebbe identificarti in base alle tue credenziali di autenticazione. Un tipico esempio di tale "rete di cipolla" è la rete TOR: i nodi nel mezzo non possono vedere il traffico non criptato ma il nodo di uscita può.

    
risposta data 01.09.2016 - 21:28
fonte

Leggi altre domande sui tag