multi-hop vpn


Mentre le minacce del tracciamento avanzato e della sorveglianza sponsorizzata dallo stato continuano a crescere, alcuni appassionati di privacy sono alla ricerca di maggiore protezione sotto forma di VPN multi-hop. Se si considerano le risorse spese dalle agenzie di sorveglianza per disanonimizzare gli utenti, la scelta di un servizio VPN che offre un livello più elevato di anonimato è davvero una considerazione valida.

Una VPN multi-hop semplicemente crittografa la tua connessione su due o più server (più salti) prima di uscire su Internet normale. Il routing del traffico attraverso due o più server in giurisdizioni separate offre un livello più elevato di privacy e sicurezza, anche se un server dovesse essere compromesso.

In questa guida spiegheremo perché le persone utilizzano VPN multi-hop e come possono aiutarti a raggiungere i massimi livelli di privacy e sicurezza. Esamineremo due diversi tipi di configurazioni VPN multi-hop:

  1. Configurazione multi-hop che utilizza un servizio VPN primario e due o più server VPN (spesso chiamato "cascata").
  2. Configurazione multi-hop che coinvolge due o più servizi VPN diversi e posizioni diverse (a volte chiamata "catena nidificata").

Il fattore chiave quando si considera se è necessaria una VPN multi-hop è il tuo modello di minaccia. Di quanta privacy hai bisogno e desideri data la tua situazione unica?

disconoscimento: Per la stragrande maggioranza degli utenti, una VPN multi-hop non è né necessaria né degna di compromessi prestazionali (maggiore latenza e velocità più basse). Una configurazione VPN standard (a hop singolo) con crittografia OpenVPN avanzata, zero perdite e altri strumenti per la privacy (browser sicuro, blocco pubblicità, ecc.) Dovrebbe offrire privacy e sicurezza più che sufficienti.

Tuttavia, per i veri paranoici e per coloro che cercano i più alti livelli di anonimato online, ci sono VPN multi-hop ...

Sorveglianza e anonimato online avanzato

Una VPN multi-hop è un buon strumento per la privacy contro il monitoraggio mirato e altri vettori di attacchi teorici che discuteremo di seguito. Può anche essere utile per coloro che si trovano in situazioni pericolose, come giornalisti o dissidenti politici che vivono in paesi oppressivi.

Una domanda chiave è se puoi fidarti del data center in cui si trova il server VPN.

I servizi VPN noleggeranno o noleggeranno server dai data center di tutto il mondo per la loro rete. Questi server saranno completamente crittografati, protetti e controllati dal provider VPN, impedendo così l'accesso di terzi a dati e traffico di utenti sensibili.

Cosa può vedere il data center con un server VPN crittografato?

Anche con una crittografia avanzata del server VPN, il data center (host) - o forse un'agenzia di sorveglianza statale esterna - potrebbe potenzialmente monitorare il traffico in entrata e in uscita sul server.

Sebbene ciò possa sembrare allarmante, sarebbe comunque molto difficile per il data center (o terze parti) raccogliere informazioni utili perché:

  • Il traffico rimane crittografato sul tunnel VPN, che al momento è considerato infrangibile (AES OpenVPN a 256 bit).
  • Correlare il traffico in uscita con il traffico in entrata è estremamente difficile. (Teoricamente, la correlazione del traffico per alcuni utenti potrebbe essere possibile attraverso un'analisi statistica avanzata e lo studio dei modelli di traffico, sebbene ciò rimanga estremamente difficile.)
  • La maggior parte delle VPN utilizza IP condivisi, con molti utenti su un determinato server contemporaneamente, con tutto il traffico miscelato. (Nota: questo è anche il motivo per cui non dovresti "girare la tua VPN" che solo tu userai).

Anche se una configurazione VPN standard a hop singolo sarà adeguata per la stragrande maggioranza degli utenti, la correlazione del traffico in entrata / in uscita potrebbe essere ancora possibile - almeno in teoria.

monitoraggio server VPNUn singolo server VPN potrebbe essere preso di mira dagli avversari.

I data center sono davvero oggetto di attacchi di correlazione del traffico?

Non abbiamo modo di saperlo con certezza. In molti casi quando le autorità volevano i dati dei clienti, andavano semplicemente al data center e sequestravano fisicamente il server:

  • I server Perfect Privacy erano (nessun dato sui clienti era interessato)
  • I server ExpressVPN sono stati sequestrati in Turchia (nessun dato sui clienti è stato interessato) - come sottolineato nella mia guida sui servizi VPN senza log

In altri casi, alcune VPN hanno collaborato con le autorità e hanno consegnato le informazioni degli utenti - vedere ad esempio il caso con IPVanish e anche con PureVPN.

Cascata VPN multi-hop

Il primo esempio di VPN multi-hop che esamineremo è una "cascata", in cui il traffico viene crittografato su due o più server della VPN.

Un provider che offre la possibilità di creare cascate VPN personalizzate con un massimo di quattro server è. Ecco una spiegazione visiva di base di come funzionerebbe usando una cascata VPN a quattro hop:

vpn multi-hop vpn cascade

Nella foto sopra, l'identità dell'utente viene cambiata ad ogni hop e ri-crittografata utilizzando la crittografia AES OpenVPN a 256 bit (ad esempio), prima che il traffico esca dalla VPN su Internet normale. Con ogni hop, il nuovo server VPN ottiene solo l'indirizzo / posizione IP del server VPN precedente, oscurando ulteriormente e proteggendo la vera identità dell'utente.

Perfect Privacy evidenzia anche alcuni punti interessanti nei loro:

Con una connessione in cascata questo attacco [correlazione del traffico] diventa molto più difficile perché mentre l'ISP / intercettazioni conosce ancora il nodo di accesso VPN dell'utente, non sa su quale server esce il traffico. Dovrebbe monitorare tutti i server VPN e indovinare quale nodo di uscita sta utilizzando l'utente. Ciò rende quasi impossibile identificare correttamente gli utenti in base alla correlazione del traffico.

Inoltre è teoricamente possibile che un utente malintenzionato abbia accesso fisico al server VPN nel data center. In tal caso, può eventualmente eseguire un attacco di disanonimizzazione sull'utente VPN. Una connessione in cascata protegge da questo vettore di attacco: poiché il traffico dell'utente è incapsulato con un ulteriore livello di crittografia per ciascun hop nella cascata, nessun traffico può essere letto o correlato con il traffico in entrata.

L'attaccante vedrebbe comunque il traffico crittografato in uscita verso un altro server VPN ma non è in grado di determinare se si tratta di un nodo centrale o di uscita. Per intercettare e decodificare il traffico, l'attaccante dovrebbe avere simultaneamente accesso fisico a tutti i salti in cascata. Questo è praticamente impossibile se il luppolo si trova in diversi paesi.

L'uso di una configurazione multi-hop con crittografia avanzata e altri strumenti per la privacy (come un browser sicuro), ti offre un livello estremamente elevato di anonimato e sicurezza online.

VPN a doppio hop

I server VPN a doppio hop sono una funzionalità unica con alcuni provider VPN.

Con una configurazione VPN a doppio hop, il primo server poteva vedere il tuo indirizzo IP di origine e il secondo server poteva vedere il tuo traffico in uscita, ma nessuno dei due server avrebbe sia il tuo indirizzo IP che il tuo traffico in uscita.

utentedirezione-4circadirezione-4se-2direzione-4Internet

Questa configurazione dovrebbe comunque offrire prestazioni decenti e offrirà anche un livello più elevato di sicurezza e privacy rispetto a una configurazione a hop singolo.

Ci sono alcune VPN che offrono configurazioni a doppio hop che ho testato e che ho trovato per funzionare bene:

  • - $ 3,75 al mese; con sede in Romania; 22 configurazioni a doppio hop (recensione VPN.ac)
  • - $ 3,49 al mese (con); con sede a Panama; 16 configurazioni a doppio hop (recensione NordVPN)
  • - $ 2,99 al mese; con sede in Bulgaria; ma al momento sono disponibili solo due configurazioni a doppio hop (recensione VPNArea)

Prestazione: Nei miei test ho scoperto che è ancora possibile ottenere velocità eccellenti con alcune VPN a doppio hop. Di seguito è riportato un esempio in cui ho raggiunto una velocità di download di oltre 81 Mbps con VPN.ac sulla loro Germania > Connessione Canada. La mia velocità di base (non VPN) era di circa 100 Mbps (testata dalla Germania).

mac os velocità vpnVPN.ac offre prestazioni eccellenti, anche con connessioni a doppio hop.

Uno inconveniente con le VPN a doppio hop di cui sopra è che offrono solo statico configurazioni. Ciò significa che non è possibile configurare la propria VPN multi-hop unica utilizzando alcun server nella rete.

Inoltre, puoi anche creare configurazioni VPN a doppio hop con e - ma queste sono autoconfigurabili, piuttosto che statiche, che spiegheremo più avanti.

Estensione del browser + client VPN con VPN.ac

Un altro utile strumento per la privacy è un'estensione del browser proxy sicura, che può essere combinata con un'app VPN sul sistema operativo. VPN.ac offre un'estensione del browser proxy sicura per i browser Firefox, Chrome e Opera. L'estensione crittografa tutto il traffico all'interno del browser tramite TLS (HTTPS) ed è veloce e leggera.

Nell'immagine seguente, puoi vedere che sono connesso a un server VPN in Svezia con l'applicazione desktop VPN.ac, mentre sono anche connesso a un server a New York tramite l'estensione proxy del browser. Nota le eccellenti velocità, nonostante la doppia crittografia e la distanza maggiore (dalla mia posizione in Europa):

server VPN doppio hop

Proprio come con la loro applicazione VPN, VPN.ac offre anche posizioni proxy a doppio hop per il browser. Ciò significa che potresti eseguire una connessione server VPN a doppio hop sull'app VPN desktop e anche una connessione a doppio hop separata attraverso il browser. Poiché l'estensione del browser funziona in modo indipendente (diversamente dalla maggior parte delle altre estensioni del browser VPN), può essere combinata con un diverso servizio VPN in esecuzione sull'applicazione desktop.

VPN multi-hop autoconfigurabili

Una VPN multi-hop autoconfigurabile consente di selezionare singolarmente i server nella cascata VPN.

è l'unico provider che ti consente di creare auto-configurabile VPN in cascata con fino a quattro luppoli direttamente nel client VPN. Ho testato questa funzione per la recensione di Perfect Privacy con i client Windows e Mac OS e ho trovato che tutto funzionasse bene.

Ecco una cascata di server VPN a quattro hop: Francoforte >> Copenhagen >> Calais >> Malmo

perfetta privacy migliore vpnIl client Windows Perfect Privacy, che utilizza una cascata VPN a quattro hop.

Con questa configurazione, la tua vera identità e il tuo indirizzo IP saranno protetti da quattro diversi server VPN crittografati.

Ogni sito web che visiterai vedrà solo i dettagli del server dell'ultimo hop nella cascata VPN. È possibile semplicemente abilitare l'impostazione di configurazione multi-hop e quindi aggiungere o rimuovere dinamicamente i server VPN nel client VPN. Ecco un test di tenuta che lo dimostra:

perfetta privacy ipv6 e ipv4Cascata VPN multi-hop senza perdite.

Puoi anche vedere sopra che Perfect Privacy mi sta fornendo sia un indirizzo IPv4 che IPv6 - sono una delle poche VPN che offrono .

Ho anche testato questa configurazione a quattro hop per la velocità e ho ottenuto il download a 25 Mbps (su una connessione a 100 Mbps). Ciò non è male, considerando la latenza e il traffico più elevati che vengono nuovamente crittografati in tutti e quattro gli hop. (Una configurazione a doppio hop con server vicini sarebbe stata più veloce.)

multi-hop vpn speed cascadeEccellenti velocità per una cascata VPN che utilizza quattro diversi server (hop).

Nota: Con Perfect Privacy, puoi utilizzare cascate multi-hop autoconfigurabili con:

  • App Windows VPN Manager
  • App Linux VPN Manager
  • App per Mac OS
  • Funzionalità NeuroRouting (spiegata di seguito)

Un'altra opzione per una cascata VPN a quattro hop è con .

ZorroVPN è un fornitore con sede in Belize che ha fatto bene nei test per la revisione di ZorroVPN. A parte il prezzo più elevato, il principale svantaggio di ZorroVPN è che non offrono applicazioni VPN personalizzate. Ciò causa alcuni problemi:

  • Dovrai utilizzare applicazioni OpenVPN di terze parti, come Viscosity, Tunnelblick o altre.
  • Sarà necessario creare manualmente il file di configurazione del server VPN multi-hop, quindi importare il file nell'applicazione VPN. In altre parole, non puoi semplicemente creare o modificare una cascata multi-hop direttamente nell'app VPN, ad esempio con .

L'altro problema qui è che nessuna di queste applicazioni di terze parti è dotata di impostazioni integrate di protezione dalle perdite. Sarà necessario configurare manualmente un kill switch e la protezione dalle perdite per tutti i dispositivi.

ZorroVPN offre una buona selezione di server e buone prestazioni. Vedi i risultati del test nella recensione di ZorroVPN o visita per maggiori informazioni.

Configurazioni VPN multi-hop dinamiche (NeuroRouting)

È l'ultimo sviluppo delle connessioni multi-hop e della sicurezza avanzata. Questa è stata una caratteristica unica nell'ottobre 2017 da Perfect Privacy.

NeuroRouting è a dinamico, configurazione multi-hop che ti consente di instradare simultaneamente il tuo traffico attraverso numerose configurazioni server uniche / diverse nella rete. Questa funzione è spiegata di più nel mio post di NeuroRouting, ma qui ci sono i punti principali:

  • Dinamico - Il tuo traffico Internet viene instradato in modo dinamico su più salti nella rete del server VPN per seguire il percorso più sicuro. Il percorso di routing si basa su TensorFlow, un software open source per l'apprendimento automatico e i dati rimangono nella rete il più a lungo possibile. Essendo basato su TensorFlow, la rete impara continuamente il percorso migliore e più sicuro per un determinato sito Web / server.
  • simultaneo - Ogni sito Web / server a cui accederai prenderà un percorso unico. L'accesso a più siti Web diversi offre numerose e uniche configurazioni multi-hop e indirizzi IP contemporaneamente, corrispondenti alla posizione del server del sito Web e dell'ultimo server VPN in cascata.
  • Lato server - Questa funzione è attivata sul lato server, ovvero ogni volta che accedi alla rete VPN, NeuroRouting sarà attivo (a meno che tu non lo disattivi dalla dashboard dei membri). Ciò significa anche che funzionerà su qualsiasi dispositivo, dai router a Mac OS e Android. Infine, NeuroRouting funziona con OpenVPN (qualsiasi configurazione) e IPSec / IKEv2, che possono essere utilizzati in modo nativo sulla maggior parte dei sistemi operativi.

L'immagine seguente mostra NeuroRouting in azione, con l'utente connesso a un server VPN in Islanda, mentre accede a quattro diversi siti Web situati in diverse parti del mondo.

neurorouting della privacy perfettoNeuroRouting in azione.

Puoi saperne di più .

Catene VPN multi-hop con diversi provider VPN

Un'altra opzione è quella di creare catene usando più di un provider VPN contemporaneamente. A volte viene definita "VPN all'interno di una VPN" o "catena nidificata" di VPN.

Questa è una buona opzione per proteggere gli utenti da una VPN che potrebbe essere compromessa, così come un server VPN che potrebbe essere compromesso.

Ecco alcuni modi diversi per farlo:

VPN 1 sul router > VPN 2 su computer / dispositivo

Questa è una configurazione semplice con una VPN su un router e quindi utilizzando un servizio VPN diverso sul tuo computer o dispositivo, che è collegato tramite il tuo router VPN. La scelta di server nelle vicinanze contribuirà a ridurre al minimo il calo delle prestazioni con questa configurazione.

VPN 1 su computer (host) > VPN 2 su macchina virtuale (VM)

Questa è un'altra configurazione che può essere eseguita senza troppi problemi. Installa semplicemente VirtualBox (gratuito), installa e configura il sistema operativo all'interno della VM, come Linux (gratuito), quindi installa ed esegui una VPN dall'interno della VM. Questa configurazione può anche aiutarti a proteggerti dalle impronte digitali del browser falsificando un sistema operativo diverso dal tuo computer host.

Puoi anche aggiungere un router al mix, usando tre diversi servizi VPN:

VPN 1 sul router > VPN 2 su computer (host) > VPN 2 su macchina virtuale (VM)

Infine, è anche possibile creare macchine virtuali all'interno di macchine virtuali, aggiungendo così più collegamenti alla catena. (Se non conosci le macchine virtuali, ci sono molti video disponibili online che spiegano la configurazione e l'uso.)

Le macchine virtuali sono un ottimo strumento per la privacy e la sicurezza, poiché consentono di creare ambienti isolati per scopi diversi, noti anche come compartimentazione. All'interno di VirtualBox, è possibile creare numerose macchine virtuali diverse utilizzando vari sistemi operativi, come Linux, che è possibile installare gratuitamente. Ciò consente anche di creare facilmente nuove impronte digitali del browser con ogni VM aggiuntiva, nascondendo al contempo l'impronta digitale della macchina host.

Usa Linux - Durante la configurazione di macchine virtuali, ti consiglio di eseguire un sistema operativo Linux, per i seguenti motivi:

  • Gratuito
  • Open source
  • Più privato di Windows o Mac OS
  • Più sicuro di Windows o Mac OS

Ubuntu è facile da usare e facile da usare in pochi minuti.

Nota: Essere sicuri di disabilita WebGL in Firefox con tutte le macchine virtuali (consultare le istruzioni nella guida alla privacy di Firefox utilizzando about: impostazioni di configurazione). Ciò impedirà l'impronta digitale della grafica poiché tutte le macchine virtuali utilizzeranno lo stesso driver grafico.

Conclusione su VPN multi-hop

Una configurazione VPN multi-hop è un modo eccellente per proteggerti da monitoraggio mirato, sorveglianza avanzata e altri scenari di minaccia. L'uso di una VPN multi-hop renderà gli attacchi di correlazione del traffico estremamente difficili per un avversario, anche se un server VPN dovesse essere compromesso.

Se stai cercando i massimi livelli di anonimato online, puoi utilizzare una "catena" VPN multi-hop con diversi provider e posizioni diverse. Questo può essere fatto facilmente con macchine virtuali utilizzando il software VirtualBox gratuito.

Uno dei metodi più semplici per l'utilizzo di una VPN multi-hop su tutti i dispositivi sarebbe utilizzare il da Perfect Privacy. Basta attivare NeuroRouting dalla dashboard dei membri e verrà automaticamente applicato tutti i dispositivi che si connettono alla VPN, con qualsiasi protocollo, qualsiasi app e qualsiasi dispositivo (poiché si tratta di una funzionalità lato server, anziché di una funzione app).

Di seguito sono elencate le VPN multi-hop che ho testato e che si sono dimostrate efficaci.

Rimanga sicuro!

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me