multi-hop vpn


Mivel a fejlett nyomon követés és az állam által támogatott megfigyelés fenyegetései továbbra is növekednek, egyes adatvédelmi rajongók több védelmet keresnek multi-hop VPN-ek formájában. Ha úgy ítéli meg, hogy a megfigyelő ügynökségek költenek a felhasználók anonimizálására, akkor a VPN-szolgáltatás kiválasztása, amely magasabb szintű anonimitást kínál, valóban érvényes szempont.

A multi-hop VPN egyszerűen titkosítja a kapcsolatot két vagy több szerver (több ugrás) között, mielőtt kilépne a normál internetbe. A forgalom két vagy több kiszolgálón keresztül történő irányítása külön joghatóságokon magasabb szintű adatvédelmet és biztonságot nyújt - még akkor is, ha az egyik szervert veszélybe sodorják..

Ebben az útmutatóban elmagyarázza, hogy az emberek miért használnak multi-hop VPN-eket, és hogyan segíthetnek Önnek elérni a magánélet és biztonság legmagasabb szintjét. Két különféle multi-hop VPN beállítást vizsgálunk:

  1. Több ugrás konfigurálása egy elsődleges VPN szolgáltatás és két vagy több VPN szerver használatával (gyakran „kaszkádnak” hívják).
  2. Több ugrás konfiguráció, amely két vagy több különféle VPN szolgáltatást és eltérő helyet foglal magában (néha „beágyazott láncnak” hívják).

A kulcsfontosságú tényező annak mérlegelésében, hogy szükség van-e multi-hop VPN-re, az a fenyegetés modell. Mennyi magánéletre van szüksége és szeretne, figyelembe véve az Ön egyedi helyzetét?

lemondás: A felhasználók túlnyomó többsége számára a multi-hop VPN nem szükséges, és nem is megéri a teljesítménycserét (megnövekedett késés és lassabb sebesség). A szokásos (egy-hop) VPN-beállítások erős OpenVPN-titkosítással, nulla szivárgással és más adatvédelmi eszközökkel (biztonságos böngésző, hirdetés-blokkoló stb.) A túl sok adatvédelemhez és biztonsághoz nyújtania kell.

Azonban a valóban paranoiás és az online névtelenség legmagasabb szintjét keresők számára többszörös hopp VPN-ek vannak ...

Felügyelet és fejlett online névtelenség

A multi-hop VPN jó adatvédelmi eszköz a célzott megfigyelés és más elméleti támadási vektorok ellen, amelyeket alább tárgyalunk. Hasznos lehet a veszélyes helyzetekben élők számára, például az elnyomó országokban élő újságírók vagy politikai disszidensek számára.

Egy kulcskérdés az, hogy bízhat-e az adatközpontban, ahol a VPN szerver található.

A VPN szolgáltatások a világ minden tájáról adatközpontokból kiszolgálókat bérelnek vagy bérelnek a hálózatukhoz. Ezeket a kiszolgálókat teljes mértékben titkosítja, biztonságossá teszi és a VPN-szolgáltató ellenőrzése alatt tartja, ezzel megakadályozva a harmadik felek hozzáférését az érzékeny felhasználói adatokhoz és forgalomhoz..

Mit láthat az adatközpont egy titkosított VPN-kiszolgálóval??

Még a VPN-kiszolgáló erőteljes titkosításával is az adatközpont (gazdagép) - vagy esetleg egy külső államfelügyeleti hivatal - figyelheti meg a kiszolgálón lévő bejövő és kimenő forgalmat.

Noha ez riasztónak tűnik, az adatközpontnak (vagy harmadik félnek) továbbra is nagyon nehéz hasznos információkat gyűjteni, mert:

  • A forgalom titkosítva marad a VPN-alagúton, amelyet jelenleg törhetetlennek tekintnek (256 bites AES OpenVPN).
  • A kimenő forgalom és a bejövő forgalom összevetése rendkívül nehéz. (Elméletileg egyes felhasználók számára a forgalom korrelációja fejlett statisztikai elemzéssel és a forgalmi minták tanulmányozásával lehetséges, bár ez továbbra is rendkívül nehéz.)
  • A legtöbb VPN megosztott IP-ket használ, sok felhasználóval egyidejűleg egy adott szerveren, minden forgalom keverve. (Megjegyzés: ez is az oka annak, hogy ne „gördítsen be saját VPN-t”, amelyet csak Ön fog használni).

Annak ellenére, hogy a szabványos, egy-hop VPN-konfiguráció megfelelő lesz a felhasználók túlnyomó többségére, a bejövő / kimenő forgalom korrelációja továbbra is lehetséges - legalábbis elméletileg.

vpn szerverek figyeléseEgyetlen VPN-kiszolgálót megtámadhatnak az ellenfelek.

Valóban az adatközpontokat célozzák meg a forgalom korrelációs támadások?

Nem tudjuk biztosan tudni. Sok esetben, amikor a hatóságok ügyféladatokat akartak, egyszerűen elmentek az adatközpontba és fizikailag lefoglalták a szervert:

  • Tökéletes adatvédelmi szerverek voltak (az ügyféladatokat nem érintette)
  • Törökországban elfoglalták az ExpressVPN szervereket (az ügyfelek adatait ez nem érinti) - amint arra az útmutatóban rámutattam, nincs naplózás VPN szolgáltatások

Más esetekben néhány VPN együttműködött a hatóságokkal és átadta a felhasználói információkat - lásd például az IPVanish és a PureVPN esetét..

Több ugrás VPN kaszkád

A multi-hop VPN első példája, amelyet megvizsgálunk, egy „kaszkád” - ahol a forgalom titkosítva van a VPN két vagy több szerverén keresztül.

Az egyik szolgáltató, amely lehetőséget nyújt egyedi VPN-kaszkádok létrehozására akár négy szerverrel is. Itt található egy alapvető vizuális magyarázat arról, hogyan működne ez egy négy-hop VPN kaszkád használatával:

vpn multi-hop vpn kaszkád

A fenti képen a felhasználó személyazonossága minden ugráskor megváltozik, és újra titkosításra kerül, például OpenVPN 256 bites AES titkosítással (például), mielőtt a forgalom kilép a VPN kaszkádból a normál internetre. Minden ugrással az új VPN-kiszolgáló csak az előző VPN-kiszolgáló IP-címét / helyét kapja meg - ezáltal elhomályosítva és megvédve a felhasználó valódi személyazonosságát.

A tökéletes adatvédelem néhány érdekes dolgot is felvesz a következőkbe:

Kaszkádos kapcsolat esetén ez a [forgalmi korreláció] támadás sokkal nehezebbé válik, mivel míg az ISP / lehallgató még mindig ismeri a felhasználó VPN belépési csomópontját, nem tudja, melyik szerveren fut a forgalom. Figyelembe kell vennie az összes VPN-kiszolgálót, és kitalálnia kell, hogy melyik kilépési csomópontot használ a felhasználó. Ez lehetetlenné teszi a felhasználók sikeres azonosítását forgalmi korrelációval.

Elméletileg az is lehetséges, hogy a támadó fizikai hozzáféréssel rendelkezik az adatközpontban lévő VPN szerverhez. Ebben az esetben lehetséges, hogy anonimizáló támadást hajt végre a VPN-felhasználó ellen. Egy lépcsőzetes kapcsolat megvédi ezt a támadást okozó vektort: ​​Mivel a felhasználó forgalmát egy újabb titkosítási réteg borítja minden kaszkádon lévő ugráshoz, a forgalom nem olvasható vagy összefüggésben lehet a bejövő forgalommal.

A támadó továbbra is látni fogja a kimenő titkosított forgalmat egy másik VPN-kiszolgálóra, de nem tudja megállapítani, hogy ez egy középső vagy kilépő csomópont. A forgalom sikeres lehallgatása és dekódolása érdekében a támadónak fizikai hozzáféréssel kell rendelkeznie az összes kaszkád komlóhoz. Ez gyakorlatilag lehetetlen, ha a komló különböző országokban található.

A multi-hop telepítés erős titkosítással és más adatvédelmi eszközökkel (például egy biztonságos böngészővel) rendkívül magas szintű online névtelenséget és biztonságot nyújt Önnek..

Dupla hop VPN-ek

A dupla hop VPN-kiszolgálók egyedülálló szolgáltatás néhány VPN-szolgáltatónál.

Kettős hop VPN konfigurációval az első kiszolgáló láthatja az eredeti IP-címet, a második kiszolgáló pedig láthatja a kimenő forgalmat, de egyik szerver sem rendelkezik az Ön IP-címével és a kimenő forgalommal.

használóirányba-4cairányba-4SE-2irányba-4Internet

Ennek a telepítésnek továbbra is tisztességes teljesítményt kell nyújtania, és magasabb szintű biztonságot és magánélet védelmét is garantálja az egy-hop beállításnál.

Van néhány VPN, amely kettős-hop konfigurációt kínál, és amelyeket teszteltem és jól találtam:

  • - 3,75 USD havonta; székhelye Romániában; 22 dupla-hop konfiguráció (VPN.ac áttekintés)
  • - 3,49 USD havonta (együtt); székhelye: Panama; 16 dupla-hop konfiguráció (NordVPN áttekintés)
  • - 2,99 USD havonta; székhelye Bulgáriában; de jelenleg csak két dupla-hop konfiguráció érhető el (VPNArea áttekintés)

Teljesítmény: A tesztelésem során azt találtam, hogy továbbra is kiváló sebességet érhet el néhány dupla-hop VPN-sel. Az alábbiakban bemutatunk egy példát, ahol több mint 81 Mbps letöltési sebességet értek el a VPN.ac segítségével Németországban > Kanada kapcsolat. A kiindulási (nem VPN) sebessége körülbelül 100 Mbps volt (Németországból tesztelték).

mac os vpn sebességA VPN.ac kiváló teljesítményt nyújt - akár dupla ugrású kapcsolatokkal is.

Egy hátrány a fent említett dupla-hop VPN-ekkel csak azt kínálják statikus konfigurációkat. Ez azt jelenti, hogy a hálózat egyetlen szerverén sem konfigurálhatja saját egyedi multi-hop VPN-jét.

Ezenkívül dupla hop VPN konfigurációkat is létrehozhat a és - gombokkal, de ezek önkonfigurálhatók, nem pedig statikusak, amelyeket az alábbiakban részletesebben ismertetünk..

Böngésző-kiterjesztés + VPN-ügyfél a VPN.ac-rel

Egy másik hasznos adatvédelmi eszköz a biztonságos proxy böngésző kiterjesztés, amely kombinálható az operációs rendszer VPN alkalmazásával. A VPN.ac biztonságos proxy böngésző-kiterjesztést kínál a Firefox, a Chrome és az Opera böngészőkhöz. A kiterjesztés a TLS (HTTPS) használatával a böngésző teljes forgalmát titkosítja, gyors és könnyű.

Az alábbi képen látható, hogy csatlakoztam egy svéd VPN szerverhez a VPN.ac asztali alkalmazásával, miközben a böngésző proxy kiterjesztésén keresztül kapcsolódtam egy New York-i szerverhez. Figyelje meg a kiváló sebességeket, a kettős titkosítás és a nagyobb távolság ellenére (az én helyemről Európában):

dupla hop vpn szerver

Csakúgy, mint a VPN alkalmazásukkal, a VPN.ac dupla hop proxy helyeket is kínál a böngészőhöz. Ez azt jelenti, hogy kettős-hop VPN-kiszolgáló-kapcsolatot futtathat az asztali VPN-alkalmazásban, és különálló dupla-hop-kapcsolatot is létrehozhat a böngészőn keresztül. Mivel a böngésző kiterjesztése függetlenül működik (ellentétben a legtöbb más VPN böngésző bővítménnyel), kombinálható egy másik VPN szolgáltatással, amely az asztali alkalmazáson fut.

Önkonfigurálható multi-hop VPN-k

Az önkonfigurálható multi-hop VPN lehetővé teszi a kiszolgálók egyéni kiválasztását a VPN kaszkádban.

az egyetlen szolgáltató, amely lehetővé teszi a létrehozást self-konfigurálható VPN sorrendben akár négy komló közvetlenül a VPN kliensben. Ezt a funkciót kipróbáltam a Perfect Privacy felülvizsgálat során a Windows és a Mac OS kliensekkel egyaránt, és minden jónak bizonyult.

Itt van egy négy-hop VPN szerver kaszkád: Frankfurt >> Koppenhága >> Calais >> Malmö

tökéletes magánélet legjobb vpnA Perfect Privacy Windows kliens, négy ugrás VPN kaszkád használatával.

Ezzel a konfigurációval valódi személyazonosságát és IP-címét négy különböző titkosított VPN szerver mögött védjük.

Minden meglátogatott webhely csak a VPN-kaszkádban az utolsó ugrás szerver adatait látja. Egyszerűen engedélyezheti a multi-hop konfigurációs beállítást, majd dinamikusan hozzáadhatja vagy eltávolíthatja a VPN-kiszolgálókat a VPN-ügyfélen. Ez egy szivárgásteszt, amely ezt bizonyítja:

tökéletes adatvédelmi ipv6 és ivv4Több ugrású VPN kaszkád szivárgás nélkül.

Láthatja fent is, hogy a Perfect Privacy IPv4 és IPv6 címeket is biztosít nekem - ezek a kevés VPN-k, amelyek .

Kipróbáltam a négy-hop konfigurációt is a sebesség érdekében, és 25 Mbps letöltést kaptam (100 Mbps kapcsolaton). Ez nem túl rossz, figyelembe véve a magasabb késést és a forgalom mind a négy kompenzációt. (A dupla-hop konfiguráció a közeli szerverekkel gyorsabb lett volna.)

multi-hop vpn sebességű kaszkádKiváló sebesség egy VPN-kaszkád számára, négy különböző szerver (komló) használatával.

jegyzet: A Perfect Privacy segítségével önkonfigurálható multi-hop kaszkádot használhat a következőkkel:

  • Windows VPN Manager alkalmazás
  • Linux VPN Manager alkalmazás
  • Mac OS alkalmazás
  • NeuroRouting szolgáltatás (alább magyarázat)

A négy-hop VPN kaszkád másik lehetősége a .

A ZorroVPN egy belize-i szolgáltató, amely jól teljesítette a ZorroVPN felülvizsgálatának tesztelését. A magasabb árakon kívül a ZorroVPN fő hátránya, hogy nem kínálnak egyedi VPN-alkalmazásokat. Ez néhány kérdést vet fel:

  • Harmadik féltől származó OpenVPN alkalmazásokat kell használni, például a Viskozitás, az Tunnelblick vagy mások.
  • Manuálisan el kell készítenie a multi-hop VPN szerver konfigurációs fájlt, majd importálnia kell a fájlt a VPN alkalmazásba. Más szavakkal, nem egyszerűen létrehozhat vagy megváltoztathat egy multi-hop kaszkádot közvetlenül a VPN alkalmazásban, például a .

A másik probléma itt az, hogy a harmadik fél által gyártott alkalmazások egyikében sem szerepel beépített szivárgásvédelmi beállítások. Minden eszközhöz manuálisan be kell állítania a megszakító kapcsolót és a szivárgás elleni védelmet.

A ZorroVPN kiszolgálók megfelelő választékát és jó teljesítményt kínál. Nézze meg a teszt eredményeit a ZorroVPN áttekintésében, vagy látogasson el további információkért.

Dinamikus multi-hop VPN konfigurációk (NeuroRouting)

A multi-hop kapcsolatok és a fejlett biztonság legújabb fejlesztése. Ez egy egyedülálló tulajdonság volt 2017. októberében a Perfect Privacy.

A NeuroRouting a dinamikus, multi-hop konfiguráció, amely lehetővé teszi a forgalom egyidejű irányítását a hálózat számos egyedi / különböző szerverkonfigurációján keresztül. Ezt a funkciót többet magyarázzam a NeuroRouting bejegyzésemben, de itt vannak a fő pontok:

  • Dinamikus - Az internetes forgalmat dinamikusan a VPN szerverhálózat több kompenzációjára irányítja, hogy a legbiztonságosabb útvonalat elérje. Az útválasztási út a TensorFlow, a gépi tanulás nyílt forráskódú szoftverén alapul, és az adatok a lehető leghosszabb ideig a hálózatban maradnak. A TensorFlow alapú hálózat folyamatosan megtanulja a legjobb és legbiztonságosabb útvonalat egy adott weboldal / szerver számára.
  • Egyidejű - Minden elérhető webhely / szerver egyedi útvonalat fog vezetni. Több különböző webhely elérésével számos, egyedi multi-hop konfigurációt és IP-címet kap egyidejűleg, amely megfelel a webhely-kiszolgáló és az utolsó VPN-kiszolgáló helyének a kaszkádban.
  • Szerver oldal - Ez a szolgáltatás szerveroldalon aktiválva van, vagyis minden alkalommal, amikor belép a VPN hálózatba, a NeuroRouting aktív lesz (kivéve, ha letiltja a tagok irányítópultjáról). Ez azt is jelenti, hogy minden eszközön működni fog - az útválasztótól a Mac OS-ig és az Android-ig. Végül a NeuroRouting működik az OpenVPN-vel (bármilyen konfiguráció), valamint az IPSec / IKEv2-vel, amelyek natív módon használhatók a legtöbb operációs rendszeren.

Az alábbi kép a NeuroRouting működését mutatja, amikor a felhasználó csatlakozik egy izlandi VPN szerverhez, miközben négy különböző webhelyet ér el, amelyek a világ különböző részein találhatók.

tökéletes magánélet neuroroutingNeuroRouting működésben.

Tudhat meg többet a következőkről: .

Több ugrás VPN láncok különböző VPN szolgáltatókkal

Egy másik lehetőség láncok létrehozása egyidejűleg egynél több VPN-szolgáltatót használva. Ezt néha VPN-ben lévő VPN-nek vagy VPN-k „beágyazott láncának” hívják.

Ez egy jó lehetőség a felhasználók védelme érdekében a veszélyeztetett VPN-ekkel, valamint a veszélyeztetett VPN-kiszolgálókkal szemben..

Íme néhány különböző módszer erre:

1. VPN az útválasztón > VPN 2 a számítógépen / eszközön

Ez egy egyszerű beállítás egy útválasztó VPN-jével, majd a számítógépén vagy eszközén egy másik VPN-szolgáltatás használatával, amely a VPN-útválasztón keresztül csatlakozik. A közeli kiszolgálók kiválasztása segít minimalizálni a beállítási teljesítményt.

1. VPN a számítógépen (host) > VPN 2 virtuális gépen (virtuális gép)

Ez egy újabb beállítás, amelyet sok gond nélkül lehet futtatni. Egyszerűen telepítse a VirtualBox (ingyenes) szoftvert, telepítse és telepítse az operációs rendszert a virtuális Gépen, például a Linuxot (ingyenes), majd telepítse és futtassa a VPN-t a virtuális gépről. Ez a beállítás a böngésző ujjlenyomatainak megakadályozására is szolgálhat azáltal, hogy meghamisítja a gazdagéptől eltérő operációs rendszert.

Három különféle VPN-szolgáltatás segítségével útválasztót is hozzáadhat a keverékhez:

1. VPN az útválasztón > VPN 2 a számítógépen (host) > VPN 2 virtuális gépen (virtuális gép)

Végül virtuális gépeket is létrehozhat a virtuális gépeken belül, ezzel további linkeket adva a lánchoz. (Ha még nem ismeri a virtuális gépeket, akkor számos videó elérhető online, amelyek magyarázzák a beállításokat és a felhasználást.)

A virtuális gépek nagyszerű adatvédelmi és biztonsági eszközek, mivel lehetővé teszik, hogy különféle környezeteket hozzon létre különböző célokra - más néven kompartmentalizációja. A VirtualBoxon belül számos különféle virtuális gépet hozhat létre különféle operációs rendszerek, például a Linux segítségével, amelyeket ingyenesen telepíthet. Ez lehetővé teszi az új böngésző ujjlenyomatainak egyszerű létrehozását minden további virtuális géppel, miközben elrejtheti a gazdagép ujjlenyomatát is..

Használd a Linuxot - A virtuális gépek beállításakor a következő okokból ajánlom Linux operációs rendszer futtatását:

  • Ingyenes
  • Nyílt forráskód
  • Privátabb, mint a Windows vagy a Mac OS
  • Biztonságosabb, mint a Windows vagy a Mac OS

Az Ubuntu felhasználóbarát és perc alatt elérhető.

jegyzet: Ügyeljen arra, hogy tiltsa le a WebGL-t a Firefoxban az összes virtuális gépével (lásd a Firefox adatvédelmi útmutatójában található utasításokat a következőkről: konfigurációs beállítások). Ez megakadályozza a grafikus ujjlenyomat-vételt, mivel az összes virtuális gép ugyanazt a grafikus illesztőprogramot fogja használni.

Következtetés a multi-hop VPN-kről

A multi-hop VPN-konfiguráció kiváló módja annak, hogy megvédje magát a célzott megfigyelés, a fokozott megfigyelés és más fenyegetési forgatókönyvek ellen. A multi-hop VPN használata a forgalom korrelációs támadásait rendkívül megnehezíti az ellenfél számára, még akkor is, ha a VPN szervert veszélybe sodorják..

Ha az online névtelenség legmagasabb szintjére törekszik, akkor több-hop VPN „láncot” használhat különböző szolgáltatókkal és különböző helyekkel. Ez egyszerűen megtehető virtuális gépekkel az ingyenes VirtualBox szoftver használatával.

Az egyik legegyszerűbb módszer a multi-hop VPN használatához minden eszköz az lenne, ha felhasználnánk a tökéletes adatvédelmet. Egyszerűen aktiválja a NeuroRouting alkalmazást a takarítópulton, és ez automatikusan alkalmazásra kerül minden eszköz, amely csatlakozik a VPN-hez, bármilyen protokollal, bármilyen alkalmazással és bármilyen eszközzel (mivel szerveroldali szolgáltatás, nem pedig alkalmazásfunkció).

Az alábbiakban bemutatom a tesztelt többszörös VPN-ket, amelyekről kimutatták, hogy jól teljesítenek.

Maradj biztonságban!

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me