VPN de múltiples saltos


A medida que las amenazas del seguimiento avanzado y la vigilancia patrocinada por el estado continúan creciendo, algunos entusiastas de la privacidad buscan más protección en forma de VPN de múltiples saltos. Si considera los recursos que están gastando las agencias de vigilancia para anonimizar a los usuarios, elegir un servicio VPN que ofrezca un mayor nivel de anonimato es una consideración válida.

Una VPN de múltiples saltos simplemente encripta su conexión a través de dos o más servidores (múltiples saltos) antes de salir a Internet normal. Enrutar su tráfico a través de dos o más servidores en jurisdicciones separadas le brinda un mayor nivel de privacidad y seguridad, incluso si un servidor se viera comprometido.

En esta guía, explicaremos por qué las personas usan VPN de múltiples saltos y cómo pueden ayudarlo a alcanzar los niveles más altos de privacidad y seguridad. Examinaremos dos tipos diferentes de configuraciones de VPN de varios saltos:

  1. Configuración de múltiples saltos utilizando un servicio VPN primario y dos o más servidores VPN (a menudo llamados "cascada").
  2. Configuración de salto múltiple que involucra dos o más servicios VPN diferentes y ubicaciones diferentes (a veces llamada "cadena anidada").

El factor clave al considerar si necesita una VPN de múltiples saltos es su modelo de amenaza. ¿Cuánta privacidad necesita y desea dada su situación única??

Descargo de responsabilidad: Para la gran mayoría de los usuarios, una VPN de múltiples saltos no es necesaria ni vale la pena las compensaciones de rendimiento (mayor latencia y velocidades más lentas). Una configuración de VPN estándar (salto único) con cifrado OpenVPN fuerte, cero fugas y otras herramientas de privacidad (navegador seguro, bloqueador de anuncios, etc.) debería brindarle más que suficiente privacidad y seguridad.

Sin embargo, para los verdaderamente paranoicos, y para aquellos que buscan los niveles más altos de anonimato en línea, hay VPN de múltiples saltos ...

Vigilancia y anonimato avanzado en línea

Una VPN de múltiples saltos es una buena herramienta de privacidad contra el monitoreo dirigido y otros vectores de ataque teóricos que discutiremos a continuación. También puede ser útil para personas en situaciones peligrosas, como periodistas o disidentes políticos que viven en países opresivos..

Una pregunta clave es si puede confiar en el centro de datos donde se encuentra el servidor VPN.

Los servicios VPN alquilarán o arrendarán servidores de centros de datos de todo el mundo para su red. Estos servidores estarán completamente encriptados, protegidos y bajo el control del proveedor de VPN, evitando así el acceso de terceros a datos y tráfico de usuarios confidenciales..

¿Qué puede ver el centro de datos con un servidor VPN cifrado??

Incluso con una fuerte encriptación del servidor VPN, el centro de datos (host), o tal vez una agencia de vigilancia estatal externa, podría monitorear el tráfico entrante y saliente en el servidor.

Si bien esto puede parecer alarmante, aún sería muy difícil para el centro de datos (o un tercero) recopilar información útil porque:

  • El tráfico permanece cifrado en el túnel VPN, que en este momento se considera indescifrable (AES OpenVPN de 256 bits).
  • Correlacionar el tráfico saliente con el tráfico entrante es extremadamente difícil. (Teóricamente, la correlación de tráfico para algunos usuarios puede ser posible a través del análisis estadístico avanzado y el estudio de patrones de tráfico, aunque esto sigue siendo extremadamente difícil).
  • La mayoría de las VPN utilizan IP compartidas, con muchos usuarios en un servidor dado al mismo tiempo, con todo el tráfico mezclado. (Nota: esta es también la razón por la que no debe "rodar su propia VPN" que solo usará).

A pesar de que una configuración VPN estándar de un solo salto será adecuada para la gran mayoría de los usuarios, la correlación de tráfico entrante / saliente puede ser posible, al menos en teoría.

supervisión de servidores vpnUn único servidor VPN podría ser el objetivo de los adversarios..

¿Los centros de datos realmente están siendo blanco de ataques de correlación de tráfico??

No tenemos forma de saberlo con certeza. En muchos casos, cuando las autoridades querían datos de los clientes, simplemente iban al centro de datos y se apoderaban físicamente del servidor:

  • Los servidores de privacidad perfectos fueron (no se vio afectada la información del cliente)
  • Los servidores ExpressVPN fueron incautados en Turquía (no se vieron afectados los datos del cliente), como se señala en mi guía sobre servicios VPN sin registros

En otros casos, algunas VPN han cooperado con las autoridades y han entregado información del usuario; consulte, por ejemplo, el caso con IPVanish y también con PureVPN.

Cascada VPN de múltiples saltos

El primer ejemplo de una VPN de múltiples saltos que examinaremos es una "cascada", donde el tráfico se cifra en dos o más de los servidores de la VPN..

Un proveedor que ofrece la capacidad de crear cascadas VPN personalizadas con hasta cuatro servidores es. Aquí hay una explicación visual básica de cómo funcionaría eso usando una cascada VPN de cuatro saltos:

vpn multi-hop vpn en cascada

En la imagen de arriba, la identidad del usuario se cambia en cada salto y se vuelve a cifrar usando el cifrado AES de 256 bits de OpenVPN (por ejemplo), antes de que el tráfico salga de la cascada VPN a Internet normal. Con cada salto, el nuevo servidor VPN solo obtiene la dirección / ubicación IP del servidor VPN anterior, ocultando y protegiendo aún más la verdadera identidad del usuario.

Perfect Privacy también hace algunos puntos interesantes en su:

Con una conexión en cascada, este ataque [de correlación de tráfico] se vuelve mucho más difícil porque aunque el ISP / eavesdroper todavía conoce el nodo de entrada VPN del usuario, no sabe en qué servidor sale el tráfico. Tendría que monitorear todos los servidores VPN y adivinar qué nodo de salida está usando el usuario. Esto hace casi imposible identificar con éxito a los usuarios por correlación de tráfico.

También es teóricamente posible que un atacante tenga acceso físico al servidor VPN en el centro de datos. En ese caso, posiblemente puede ejecutar un ataque de anonimización en el usuario de VPN. Una conexión en cascada protege contra este vector de ataque: dado que el tráfico del usuario está encapsulado con una capa adicional de encriptación para cada salto en la cascada, no se puede leer ni correlacionar el tráfico con el tráfico entrante.

El atacante aún vería tráfico cifrado saliente a otro servidor VPN, pero no puede determinar si se trata de un nodo intermedio o de salida. Para interceptar y descifrar con éxito el tráfico, el atacante necesitaría tener acceso físico a todos los saltos en la cascada simultáneamente. Esto es prácticamente imposible si el lúpulo está en diferentes países..

El uso de una configuración de múltiples saltos con cifrado seguro y otras herramientas de privacidad (como un navegador seguro) le brinda un nivel extremadamente alto de anonimato y seguridad en línea.

VPN de doble salto

Los servidores VPN de doble salto son una característica única con algunos proveedores de VPN.

Con una configuración VPN de doble salto, el primer servidor podría ver su dirección IP de origen, y el segundo servidor podría ver su tráfico saliente, pero ninguno de los servidores tendría tanto su dirección IP como su tráfico saliente.

usuariodirección-4Californiadirección-4se-2dirección-4Internet

Esta configuración aún debería ofrecer un rendimiento decente y también ofrecerá un mayor nivel de seguridad y privacidad sobre una configuración de un solo salto.

Hay algunas VPN que ofrecen configuraciones de doble salto que he probado y que funcionan bien:

  • - $ 3.75 por mes; con sede en Rumania; 22 configuraciones de doble salto (revisión de VPN.ac)
  • - $ 3.49 por mes (con); con sede en Panamá; 16 configuraciones de doble salto (revisión NordVPN)
  • - $ 2.99 por mes; con sede en Bulgaria; pero solo dos configuraciones de doble salto actualmente disponibles (revisión de VPNArea)

Actuación: En mis pruebas, descubrí que aún puedes obtener excelentes velocidades con algunas VPN de doble salto. A continuación se muestra un ejemplo donde alcancé más de 81 Mbps de velocidad de descarga con VPN.ac en su Alemania > Conexión de Canadá. Mi velocidad de referencia (no VPN) fue de alrededor de 100 Mbps (probado desde Alemania).

mac os vpn velocidadVPN.ac ofrece un rendimiento excelente, incluso con conexiones de doble salto.

Uno retirarse con las VPN de doble salto mencionadas anteriormente es que solo ofrecen estático configuraciones. Esto significa que no puede configurar su propia VPN única de múltiples saltos utilizando ningún servidor en la red.

Además, también puede crear configuraciones VPN de doble salto con y, pero estas son autoconfigurables, en lugar de estáticas, lo que explicaremos más adelante..

Extensión del navegador + cliente VPN con VPN.ac

Otra herramienta de privacidad útil es una extensión de navegador proxy seguro, que se puede combinar con una aplicación VPN en el sistema operativo. VPN.ac ofrece una extensión de navegador proxy seguro para los navegadores Firefox, Chrome y Opera. La extensión encripta todo el tráfico dentro del navegador usando TLS (HTTPS) y es rápido y liviano.

En la imagen a continuación, puede ver que estoy conectado a un servidor VPN en Suecia con la aplicación de escritorio VPN.ac, mientras que también estoy conectado a un servidor en Nueva York a través de la extensión del proxy del navegador. Observe las excelentes velocidades, a pesar del doble cifrado y la mayor distancia (desde mi ubicación en Europa):

servidor vpn de doble salto

Al igual que con su aplicación VPN, VPN.ac también ofrece ubicaciones de proxy de doble salto para el navegador. Esto significa que podría estar ejecutando una conexión de servidor VPN de doble salto en la aplicación VPN de escritorio, y también una conexión de doble salto por separado a través del navegador. Como la extensión del navegador funciona de forma independiente (a diferencia de la mayoría de las otras extensiones de navegador VPN), se puede combinar con un servicio VPN diferente que se ejecuta en la aplicación de escritorio.

VPN de múltiples saltos autoconfigurables

Una VPN de múltiples saltos autoconfigurable le permite seleccionar individualmente los servidores en la cascada de VPN.

es el único proveedor que te permite crear autoconfigurable VPN en cascada con hasta cuatro saltos directamente en el cliente VPN. Probé esta función para la revisión de Privacidad perfecta con los clientes de Windows y Mac OS y encontré que todo funcionaba bien.

Aquí hay una cascada de servidores VPN de cuatro saltos: Frankfurt >> Copenhague >> Calais >> Malmo

privacidad perfecta mejor vpnEl cliente de Windows de privacidad perfecta, que utiliza una cascada VPN de cuatro saltos.

Con esta configuración, su verdadera identidad y dirección IP estarán protegidas detrás de cuatro servidores VPN cifrados diferentes.

Cada sitio web que visite solo verá los detalles del servidor del último salto en la cascada VPN. Simplemente puede habilitar la configuración de salto múltiple y luego agregar o quitar dinámicamente servidores VPN en el cliente VPN. Aquí hay una prueba de fugas que demuestra esto:

privacidad perfecta ipv6 e ipv4Cascada VPN de múltiples saltos sin fugas.

También puede ver más arriba que Perfect Privacy me proporciona una dirección IPv4 e IPv6: son una de las pocas VPN que ofrecen .

También probé la velocidad de esta configuración de cuatro saltos y obtuve una descarga de 25 Mbps (en una conexión de 100 Mbps). Esto no es tan malo teniendo en cuenta la mayor latencia y el tráfico que se vuelve a cifrar en los cuatro saltos. (Una configuración de doble salto con servidores cercanos habría sido más rápida).

cascada de velocidad vpn multi-hopExcelentes velocidades para una cascada VPN con cuatro servidores diferentes (saltos).

Nota: Con Perfect Privacy, puede usar cascadas de múltiples saltos autoconfigurables con:

  • Aplicación Windows VPN Manager
  • Aplicación Linux VPN Manager
  • Aplicación Mac OS
  • Función NeuroRouting (explicada a continuación)

Otra opción para una cascada VPN de cuatro saltos es con .

ZorroVPN es un proveedor con sede en Belice que obtuvo buenos resultados en las pruebas para la revisión de ZorroVPN. Además del precio más alto, el principal inconveniente de ZorroVPN es que no ofrecen ninguna aplicación VPN personalizada. Esto causa algunos problemas:

  • Deberá utilizar aplicaciones OpenVPN de terceros, como Viscosity, Tunnelblick u otras..
  • Deberá crear manualmente el archivo de configuración del servidor VPN de múltiples saltos y luego importar el archivo a su aplicación VPN. En otras palabras, no puede simplemente crear o cambiar una cascada de múltiples saltos directamente en la aplicación VPN, como con .

El otro problema aquí es que ninguna de estas aplicaciones de terceros viene con configuraciones de protección contra fugas incorporadas. Deberá configurar un interruptor de apagado y protección contra fugas manualmente para todos los dispositivos.

ZorroVPN ofrece una buena selección de servidores y un buen rendimiento. Vea los resultados de la prueba en la revisión de ZorroVPN o visite para obtener más información.

Configuraciones dinámicas de VPN de múltiples saltos (NeuroRouting)

El último desarrollo en conexiones de múltiples saltos y seguridad avanzada es. Esta es una característica única fue en octubre de 2017 por Perfect Privacy.

NeuroRouting es un dinámica, configuración de múltiples saltos que le permite enrutar simultáneamente su tráfico a través de numerosas configuraciones de servidor únicas / diferentes en la red. Esta característica se explica más en mi publicación de NeuroRouting, pero aquí están los puntos principales:

  • Dinámica - Su tráfico de Internet se enruta dinámicamente a través de múltiples saltos en la red del servidor VPN para tomar la ruta más segura. La ruta de enrutamiento se basa en TensorFlow, un software de código abierto para el aprendizaje automático, y los datos permanecen en la red el mayor tiempo posible. Al estar basada en TensorFlow, la red aprende continuamente la ruta mejor y más segura para un sitio web / servidor determinado.
  • Simultáneo - Cada sitio web / servidor al que acceda tomará una ruta única. Acceder a múltiples sitios web diferentes le dará numerosas configuraciones únicas de múltiples saltos y direcciones IP al mismo tiempo, correspondientes a la ubicación del servidor del sitio web y el último servidor VPN en la cascada.
  • Lado del servidor - Esta función se activa en el lado del servidor, lo que significa que cada vez que accede a la red VPN, NeuroRouting estará activo (a menos que lo desactive desde el panel de miembros). Esto también significa que funcionará en cualquier dispositivo, desde enrutadores hasta Mac OS y Android. Finalmente, NeuroRouting funciona con OpenVPN (cualquier configuración) así como con IPSec / IKEv2, que se puede usar de forma nativa en la mayoría de los sistemas operativos.

La imagen a continuación muestra NeuroRouting en acción, con el usuario conectado a un servidor VPN en Islandia, mientras accede a cuatro sitios web diferentes ubicados en diferentes partes del mundo.

neurorouting de privacidad perfectaNeuroRouting en acción.

Puedes aprender más sobre .

Cadenas de VPN de múltiples saltos con diferentes proveedores de VPN

Otra opción es crear cadenas utilizando más de un proveedor de VPN al mismo tiempo. Esto a veces se conoce como una "VPN dentro de una VPN" o una "cadena anidada" de VPN.

Esta es una buena opción para proteger a los usuarios contra una VPN que pueda estar comprometida, así como un servidor VPN que pueda estar comprometido.

Aquí hay algunas maneras diferentes de hacer esto:

VPN 1 en el enrutador > VPN 2 en computadora / dispositivo

Esta es una configuración fácil con una VPN en un enrutador y luego usar un servicio VPN diferente en su computadora o dispositivo, que está conectado a través de su enrutador VPN. Elegir servidores cercanos ayudará a minimizar el impacto en el rendimiento con esta configuración.

VPN 1 en la computadora (host) > VPN 2 en máquina virtual (VM)

Esta es otra configuración que se puede ejecutar sin mucha molestia. Simplemente instale VirtualBox (gratis), instale y configure el sistema operativo dentro de la VM, como Linux (gratis), y luego instale y ejecute una VPN desde la VM. Esta configuración también puede ayudarlo a protegerse contra las huellas digitales del navegador al falsificar un sistema operativo diferente de su computadora host.

También puede agregar un enrutador a la mezcla, utilizando tres servicios VPN diferentes:

VPN 1 en el enrutador > VPN 2 en la computadora (host) > VPN 2 en máquina virtual (VM)

Por último, también podría crear máquinas virtuales dentro de máquinas virtuales, agregando así más enlaces a la cadena. (Si es nuevo en las máquinas virtuales, hay muchos videos disponibles en línea que explican la configuración y el uso).

Las máquinas virtuales son una gran herramienta de privacidad y seguridad, ya que le permiten crear entornos aislados para diferentes propósitos, también conocidos como compartimentación. Dentro de VirtualBox, puede crear numerosas máquinas virtuales diferentes utilizando diversos sistemas operativos, como Linux, que puede instalar de forma gratuita. Esto también le permite crear fácilmente nuevas huellas digitales del navegador con cada VM adicional, al tiempo que oculta la huella digital de su máquina host.

Usar Linux - Al configurar máquinas virtuales, recomiendo ejecutar un sistema operativo Linux, por las siguientes razones:

  • Gratis
  • Fuente abierta
  • Más privado que Windows o Mac OS
  • Más seguro que Windows o Mac OS

Ubuntu es fácil de usar y fácil de poner en marcha en minutos.

Nota: Asegúrate de deshabilitar WebGL en Firefox con todas sus máquinas virtuales (consulte las instrucciones en la guía de privacidad de Firefox usando about: config settings). Esto evitará las huellas digitales de los gráficos, ya que todas las máquinas virtuales utilizarán el mismo controlador de gráficos.

Conclusión sobre VPN de múltiples saltos

Una configuración VPN de múltiples saltos es una excelente manera de protegerse contra el monitoreo dirigido, la vigilancia mejorada y otros escenarios de amenazas. El uso de una VPN de múltiples saltos hará que los ataques de correlación de tráfico sean extremadamente difíciles para un adversario, incluso si un servidor VPN se viera comprometido.

Si busca los niveles más altos de anonimato en línea, puede utilizar una "cadena" VPN de múltiples saltos con diferentes proveedores y diferentes ubicaciones. Esto se puede hacer fácilmente con máquinas virtuales utilizando el software gratuito VirtualBox.

Uno de los métodos más simples para usar una VPN de múltiples saltos en todos los dispositivos sería utilizar la privacidad perfecta. Simplemente active NeuroRouting desde el panel de miembros, y se aplicará automáticamente a todos los dispositivos que se conectan a la VPN, con cualquier protocolo, cualquier aplicación y cualquier dispositivo (porque es una función del lado del servidor, en lugar de una función de la aplicación).

A continuación, se muestran las VPN de varios saltos que probé y que funcionaron bien..

Mantenerse a salvo!

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me