vpn multi-hop


Ketika ancaman dari pelacakan lanjutan dan pengawasan yang disponsori negara terus tumbuh, beberapa penggemar privasi mencari perlindungan lebih lanjut dalam bentuk VPN multi-hop. Jika Anda mempertimbangkan sumber daya yang dihabiskan oleh lembaga pengawas untuk mendenonimkan pengguna, memilih layanan VPN yang menawarkan tingkat anonimitas lebih tinggi memang merupakan pertimbangan yang valid.

VPN multi-hop cukup mengenkripsi koneksi Anda di dua atau lebih server (beberapa hop) sebelum keluar ke internet biasa. Routing traffic Anda melalui dua atau lebih server di yurisdiksi terpisah memberi Anda tingkat privasi dan keamanan yang lebih tinggi - bahkan jika satu server dikompromikan.

Dalam panduan ini kami akan menjelaskan mengapa orang menggunakan VPN multi-hop dan bagaimana mereka dapat membantu Anda mencapai tingkat privasi dan keamanan tertinggi. Kami akan memeriksa dua jenis pengaturan VPN multi-hop:

  1. Konfigurasi multi-hop menggunakan satu layanan VPN utama dan dua atau lebih server VPN (sering disebut "kaskade").
  2. Konfigurasi multi-hop yang melibatkan dua atau lebih layanan VPN dan lokasi yang berbeda (kadang-kadang disebut "rantai bersarang").

Faktor kunci ketika mempertimbangkan apakah Anda memerlukan VPN multi-hop adalah Anda model ancaman. Berapa banyak privasi yang Anda butuhkan dan inginkan dengan situasi unik Anda?

Penolakan: Untuk sebagian besar pengguna, VPN multi-hop tidak diperlukan atau tidak sebanding dengan pertukaran kinerja (peningkatan latensi dan kecepatan lebih lambat). Pengaturan VPN standar (loncatan tunggal) dengan enkripsi OpenVPN yang kuat, kebocoran nol, dan alat privasi lainnya (browser yang aman, pemblokir iklan, dll.) Akan memberi Anda lebih dari cukup privasi dan keamanan.

Namun, untuk yang benar-benar paranoid, dan bagi mereka yang mencari tingkat anonimitas online tertinggi, ada VPN multi-hop ...

Surveilans dan anonimitas online tingkat lanjut

VPN multi-hop adalah alat privasi yang baik terhadap pemantauan bertarget dan vektor serangan teoretis lainnya yang akan kita bahas di bawah ini. Ini juga dapat berguna bagi mereka yang berada dalam situasi berbahaya, seperti jurnalis atau pembangkang politik yang tinggal di negara-negara yang menindas.

Satu pertanyaan kunci adalah apakah Anda bisa mempercayai pusat data di mana server VPN berada.

Layanan VPN akan menyewakan atau menyewa server dari pusat data di seluruh dunia untuk jaringan mereka. Server-server ini akan sepenuhnya dienkripsi, diamankan, dan di bawah kendali penyedia VPN, sehingga mencegah akses pihak ketiga ke data dan lalu lintas pengguna yang sensitif..

Apa yang bisa dilihat oleh pusat data dengan server VPN terenkripsi?

Bahkan dengan enkripsi kuat dari server VPN, pusat data (host) - atau mungkin badan pengawasan negara eksternal - berpotensi dapat memantau lalu lintas masuk dan keluar di server.

Meskipun ini mungkin tampak mengkhawatirkan, masih akan sangat sulit bagi pusat data (atau pihak ketiga) untuk mengumpulkan informasi yang berguna karena:

  • Lalu lintas tetap terenkripsi di terowongan VPN, yang saat ini dianggap tidak dapat dipecahkan (256-bit AES OpenVPN).
  • Mengaitkan lalu lintas keluar dengan lalu lintas masuk sangat sulit. (Secara teoritis, korelasi lalu lintas untuk beberapa pengguna dapat dimungkinkan melalui analisis statistik lanjutan dan mempelajari pola lalu lintas, meskipun ini tetap sangat sulit.)
  • Sebagian besar VPN menggunakan IP bersama, dengan banyak pengguna di server yang diberikan pada saat yang sama, dengan semua lalu lintas dicampur. (Catatan: ini juga mengapa Anda tidak harus "menggulung VPN Anda sendiri" yang hanya akan Anda gunakan).

Meskipun standar, konfigurasi VPN loncatan tunggal akan memadai untuk sebagian besar pengguna, korelasi lalu lintas masuk / keluar masih dimungkinkan - setidaknya secara teori.

vpn memonitor serverSatu server VPN dapat ditargetkan oleh musuh.

Apakah pusat data benar-benar menjadi sasaran serangan korelasi lalu lintas?

Kami tidak memiliki cara untuk mengetahui dengan pasti. Dalam banyak kasus ketika pihak berwenang menginginkan data pelanggan, mereka hanya pergi ke pusat data dan secara fisik merebut server:

  • Server Privasi Sempurna (tidak ada data pelanggan yang terpengaruh)
  • Server ExpressVPN disita di Turki (tidak ada data pelanggan yang terpengaruh) - sebagaimana ditunjukkan dalam panduan saya tentang tidak ada log layanan VPN

Dalam kasus lain, beberapa VPN telah bekerja sama dengan pihak berwenang dan menyerahkan informasi pengguna - lihat misalnya kasus dengan IPVanish dan juga dengan PureVPN.

Kaskade VPN multi-hop

Contoh pertama dari VPN multi-hop yang akan kami periksa adalah “kaskade” - di mana lalu lintas dienkripsi di dua atau lebih dari server VPN.

Satu penyedia yang menawarkan kemampuan untuk membuat kaskade VPN kustom dengan hingga empat server adalah. Berikut adalah penjelasan visual dasar tentang bagaimana cara kerjanya menggunakan kaskade VPN empat hop:

kaskade vpn multi-hop vpn

Pada gambar di atas, identitas pengguna diubah setiap lompatan dan dienkripsi ulang menggunakan enkripsi AES OpenVPN 256-bit (misalnya), sebelum lalu lintas keluar dari kaskade VPN ke internet biasa. Dengan setiap lompatan, server VPN baru hanya mendapatkan alamat / lokasi IP server VPN sebelumnya - yang lebih jauh mengaburkan dan melindungi identitas asli pengguna.

Privasi Sempurna juga membuat beberapa poin menarik di dalamnya:

Dengan koneksi cascaded, serangan [traffic traffic] ini menjadi jauh lebih sulit karena ketika ISP / eavesdroper masih mengetahui simpul entri VPN pengguna, ia tidak tahu di server mana lalu lintas keluar. Dia perlu memantau semua server VPN dan menebak di mana simpul keluar yang digunakan pengguna. Ini menjadikan hampir mustahil untuk berhasil mengidentifikasi pengguna dengan korelasi lalu lintas.

Secara teori, penyerang memiliki akses fisik ke server VPN di pusat data. Dalam hal ini ia dapat melakukan serangan de-anonimisasi pada pengguna VPN. Koneksi bertingkat melindungi terhadap vektor serangan ini: Karena lalu lintas pengguna dienkapsulasi dengan lapisan enkripsi tambahan untuk setiap lompatan dalam kaskade, tidak ada lalu lintas yang dapat dibaca atau dikorelasikan dengan lalu lintas masuk.

Penyerang masih akan melihat lalu lintas terenkripsi keluar ke server VPN lain tetapi dia tidak dapat menentukan apakah ini adalah node tengah atau keluar. Untuk berhasil mencegat dan mendeklarasikan lalu lintas, penyerang perlu memiliki akses fisik ke semua lompatan di kaskade secara bersamaan. Ini praktis tidak mungkin jika hop di negara yang berbeda.

Menggunakan pengaturan multi-hop dengan enkripsi kuat dan alat privasi lainnya (seperti browser yang aman), memberi Anda tingkat anonimitas dan keamanan online yang sangat tinggi.

VPN dobel

Server VPN double-hop adalah fitur unik dengan beberapa penyedia VPN.

Dengan konfigurasi VPN double-hop, server pertama dapat melihat alamat IP asal Anda, dan server kedua dapat melihat lalu lintas keluar Anda, tetapi tidak satu pun server yang akan memiliki alamat IP dan lalu lintas keluar Anda.

penggunaarah-4caarah-4se-2arah-4Internet

Pengaturan ini harus tetap menawarkan kinerja yang layak dan itu juga akan menawarkan tingkat keamanan dan privasi yang lebih tinggi daripada pengaturan satu-hop.

Ada beberapa VPN yang menawarkan konfigurasi double-hop yang telah saya uji dan ternyata berfungsi dengan baik:

  • - $ 3,75 per bulan; berbasis di Rumania; 22 konfigurasi lompat ganda (ulasan VPN.ac)
  • - $ 3,49 per bulan (dengan); berbasis di Panama; 16 konfigurasi double-hop (review NordVPN)
  • - $ 2,99 per bulan; berbasis di Bulgaria; tetapi hanya dua konfigurasi double-hop yang tersedia saat ini (ulasan VPNArea)

Performa: Dalam pengujian saya, saya telah menemukan bahwa Anda masih bisa mendapatkan kecepatan yang sangat baik dengan beberapa VPN double-hop. Di bawah ini adalah contoh di mana saya mencapai kecepatan unduh lebih dari 81 Mbps dengan VPN.ac di Jerman mereka > Koneksi Kanada. Kecepatan baseline (non-VPN) saya sekitar 100 Mbps (diuji dari Jerman).

kecepatan mac os vpnVPN.ac menawarkan kinerja luar biasa - bahkan dengan koneksi double-hop.

Satu kekurangan dengan double-hop VPN yang disebutkan di atas adalah bahwa mereka hanya menawarkan statis konfigurasi. Ini berarti bahwa Anda tidak dapat mengonfigurasi VPN multi-hop unik Anda sendiri menggunakan server apa pun di jaringan.

Selain itu, Anda juga dapat membuat konfigurasi VPN lompat ganda dengan dan - tetapi ini dapat dikonfigurasi sendiri, bukan statis, yang akan kami jelaskan lebih lanjut di bawah.

Ekstensi browser + klien VPN dengan VPN.ac

Alat privasi lain yang bermanfaat adalah ekstensi browser proxy yang aman, yang dapat dikombinasikan dengan aplikasi VPN di sistem operasi. VPN.ac menawarkan ekstensi browser proxy yang aman untuk Firefox, Chrome, dan browser Opera. Ekstensi mengenkripsi semua lalu lintas di dalam browser menggunakan TLS (HTTPS) dan cepat dan ringan.

Pada gambar di bawah, Anda dapat melihat saya terhubung ke server VPN di Swedia dengan aplikasi desktop VPN.ac, sementara juga terhubung ke server di New York melalui ekstensi proxy browser. Perhatikan kecepatan luar biasa, meskipun enkripsi ganda dan jarak lebih jauh (dari lokasi saya di Eropa):

server vpn double-hop

Sama seperti dengan aplikasi VPN mereka, VPN.ac juga menawarkan lokasi proxy hop-ganda untuk browser. Ini berarti Anda bisa menjalankan koneksi server VPN hop ganda di aplikasi VPN desktop, dan juga koneksi hop ganda terpisah melalui browser. Karena ekstensi browser bekerja secara independen (tidak seperti kebanyakan ekstensi browser VPN lainnya), ekstensi browser dapat dikombinasikan dengan layanan VPN lain yang berjalan pada aplikasi desktop.

VPN multi-hop yang dapat dikonfigurasi sendiri

VPN multi-hop yang dapat dikonfigurasi sendiri memungkinkan Anda memilih masing-masing server dalam kaskade VPN.

adalah satu-satunya penyedia yang memungkinkan Anda membuat dapat dikonfigurasi sendiri Riam VPN hingga empat hop langsung di klien VPN. Saya menguji fitur ini untuk ulasan Privasi Sempurna dengan klien Windows dan Mac OS dan menemukan semuanya berfungsi dengan baik.

Berikut adalah kaskade server VPN empat hop: Frankfurt >> Kopenhagen >> Calais >> Malmo

privasi sempurna vpn terbaikKlien Windows Privasi Sempurna, menggunakan kaskade VPN empat hop.

Dengan konfigurasi ini, identitas dan alamat IP Anda yang sebenarnya akan dilindungi di belakang empat server VPN terenkripsi yang berbeda.

Setiap situs web yang Anda kunjungi hanya akan melihat rincian server dari lompatan terakhir dalam kaskade VPN. Anda cukup mengaktifkan pengaturan konfigurasi multi-hop, dan kemudian secara dinamis menambah atau menghapus server VPN di klien VPN. Berikut ini adalah tes kebocoran yang menunjukkan ini:

privasi sempurna ipv6 dan ipv4Kaskade VPN multi-hop tanpa kebocoran.

Anda juga dapat melihat di atas bahwa Perfect Privacy memberi saya alamat IPv4 dan IPv6 - keduanya adalah salah satu dari sedikit VPN yang menawarkan .

Saya juga menguji konfigurasi empat-hop ini untuk kecepatan dan mendapat unduhan 25 Mbps (pada koneksi 100 Mbps). Ini tidak terlalu buruk mengingat latensi yang lebih tinggi dan lalu lintas dienkripsi ulang di keempat hop. (Konfigurasi double-hop dengan server terdekat akan lebih cepat.)

kaskade kecepatan vpn multi-hopKecepatan luar biasa untuk kaskade VPN menggunakan empat server berbeda (hop).

Catatan: Dengan Perfect Privacy, Anda dapat menggunakan kaskade multi-hop yang dapat dikonfigurasi sendiri dengan:

  • Aplikasi Windows VPN Manager
  • Aplikasi Linux VPN Manager
  • Aplikasi Mac OS
  • Fitur NeuroRouting (dijelaskan di bawah)

Opsi lain untuk kaskade VPN empat hop adalah dengan .

ZorroVPN adalah penyedia berbasis Belize yang melakukan pengujian dengan baik untuk ulasan ZorroVPN. Selain dari harga yang lebih tinggi, kelemahan utama dengan ZorroVPN adalah mereka tidak menawarkan aplikasi VPN khusus. Ini menyebabkan beberapa masalah:

  • Anda perlu menggunakan aplikasi OpenVPN pihak ketiga, seperti Viscosity, Tunnelblick, atau lainnya.
  • Anda harus secara manual membuat file konfigurasi server VPN multi-hop, dan kemudian mengimpor file ke aplikasi VPN Anda. Dengan kata lain, Anda tidak bisa membuat atau mengubah kaskade multi-hop langsung di aplikasi VPN, seperti dengan .

Masalah lain di sini adalah bahwa tidak ada aplikasi pihak ketiga ini datang dengan pengaturan perlindungan kebocoran bawaan. Anda harus mengkonfigurasi sakelar mematikan dan proteksi kebocoran secara manual untuk semua perangkat.

ZorroVPN menawarkan pilihan server yang layak dan kinerja yang baik. Lihat hasil tes dalam ulasan ZorroVPN atau kunjungi untuk info lebih lanjut.

Konfigurasi VPN multi-hop dinamis (NeuroRouting)

Perkembangan terbaru dalam koneksi multi-hop dan keamanan tingkat lanjut adalah. Ini adalah fitur unik pada Oktober 2017 oleh Privasi Sempurna.

NeuroRouting adalah a dinamis, konfigurasi multi-hop yang memungkinkan Anda untuk merutekan lalu lintas secara bersamaan di berbagai konfigurasi server unik / berbeda dalam jaringan. Fitur ini dijelaskan lebih lanjut di postingan NeuroRouting saya, tetapi berikut adalah poin utamanya:

  • Dinamis - Lalu lintas internet Anda dialihkan secara dinamis melintasi beberapa hop di jaringan server VPN untuk mengambil rute yang paling aman. Jalur perutean didasarkan pada TensorFlow, perangkat lunak sumber terbuka untuk pembelajaran mesin, dan data tetap berada di jaringan selama mungkin. Berbasis pada TensorFlow, jaringan terus-menerus mempelajari rute terbaik dan paling aman untuk situs web / server tertentu.
  • Serentak - Setiap situs web / server yang Anda akses akan mengambil rute unik. Mengakses beberapa situs web yang berbeda akan memberi Anda banyak konfigurasi multi-hop unik dan alamat IP secara bersamaan, sesuai dengan lokasi server situs web dan server VPN terakhir dalam kaskade.
  • Sisi server - Fitur ini diaktifkan di sisi server, artinya setiap kali Anda mengakses jaringan VPN, NeuroRouting akan aktif (kecuali Anda menonaktifkannya dari dasbor anggota). Ini juga berarti itu akan berfungsi pada perangkat apa pun - dari router ke Mac OS dan Android. Akhirnya, NeuroRouting bekerja dengan OpenVPN (konfigurasi apa pun) serta IPSec / IKEv2, yang dapat digunakan secara native di sebagian besar sistem operasi.

Gambar di bawah ini menunjukkan NeuroRouting sedang beraksi, dengan pengguna terhubung ke server VPN di Islandia, sementara mengakses empat situs web berbeda yang berlokasi di berbagai belahan dunia.

neurorouting privasi yang sempurnaNeuroRouting beraksi.

Anda dapat mempelajari lebih lanjut tentang .

Rantai VPN multi-hop dengan berbagai penyedia VPN

Pilihan lain adalah membuat rantai menggunakan lebih dari satu penyedia VPN secara bersamaan. Ini kadang-kadang disebut sebagai "VPN di dalam VPN" atau "rantai bersarang" dari VPN.

Ini adalah opsi yang baik untuk melindungi pengguna terhadap VPN yang mungkin dikompromikan, serta server VPN yang mungkin dikompromikan.

Berikut adalah beberapa cara berbeda untuk melakukan ini:

VPN 1 pada router > VPN 2 di komputer / perangkat

Ini adalah pengaturan yang mudah dengan VPN di router dan kemudian menggunakan layanan VPN yang berbeda di komputer atau perangkat Anda, yang terhubung melalui router VPN Anda. Memilih server terdekat akan membantu meminimalkan hit kinerja dengan pengaturan ini.

VPN 1 di komputer (host) > VPN 2 di mesin virtual (VM)

Ini adalah pengaturan lain yang dapat dijalankan tanpa banyak kesulitan. Sederhana menginstal VirtualBox (gratis), instal dan setup sistem operasi dalam VM, seperti Linux (gratis), lalu instal dan jalankan VPN dari dalam VM. Pengaturan ini juga dapat membantu melindungi Anda dari sidik jari peramban dengan menipu sistem operasi yang berbeda dari komputer host Anda.

Anda juga dapat menambahkan router ke dalam campuran, menggunakan tiga layanan VPN yang berbeda:

VPN 1 pada router > VPN 2 di komputer (host) > VPN 2 di mesin virtual (VM)

Terakhir, Anda juga bisa membuat mesin virtual di dalam mesin virtual, sehingga menambahkan lebih banyak tautan ke rantai. (Jika Anda baru mengenal mesin virtual, ada banyak video yang tersedia online yang menjelaskan pengaturan dan penggunaan.)

Mesin virtual adalah alat privasi dan keamanan yang hebat, karena memungkinkan Anda membuat lingkungan yang terisolasi untuk tujuan yang berbeda - juga dikenal sebagai kompartementalisasi. Di dalam VirtualBox, Anda dapat membuat banyak VM berbeda menggunakan berbagai sistem operasi, seperti Linux, yang dapat Anda instal secara gratis. Ini juga memungkinkan Anda untuk dengan mudah membuat sidik jari peramban baru dengan setiap VM tambahan, sambil juga menyembunyikan sidik jari mesin host Anda.

Gunakan Linux - Saat menyiapkan VM, saya sarankan menjalankan OS Linux, untuk alasan berikut:

  • Gratis
  • Sumber terbuka
  • Lebih pribadi daripada Windows atau Mac OS
  • Lebih aman daripada Windows atau Mac OS

Ubuntu mudah digunakan dan mudah digunakan dalam beberapa menit.

Catatan: Pastikan untuk nonaktifkan WebGL di Firefox dengan semua VM Anda (lihat instruksi di panduan privasi Firefox menggunakan about: config settings). Ini akan mencegah sidik jari grafik karena semua VM akan menggunakan driver grafis yang sama.

Kesimpulan tentang VPN multi-hop

Konfigurasi VPN multi-hop adalah cara terbaik untuk melindungi diri Anda dari pemantauan yang ditargetkan, pengawasan yang ditingkatkan, dan skenario ancaman lainnya. Menggunakan VPN multi-hop akan membuat serangan korelasi lalu lintas menjadi sangat sulit bagi musuh, bahkan jika server VPN dikompromikan..

Jika Anda mencari tingkat anonimitas online tertinggi, Anda dapat menggunakan "rantai" VPN multi-hop dengan penyedia dan lokasi yang berbeda. Ini dapat dengan mudah dilakukan dengan mesin virtual menggunakan perangkat lunak VirtualBox gratis.

Salah satu metode paling sederhana untuk menggunakan VPN multi-hop aktif semua perangkat akan memanfaatkan dari Privasi Sempurna. Cukup aktifkan NeuroRouting dari dasbor anggota, dan itu akan diterapkan secara otomatis semua perangkat yang terhubung ke VPN, dengan protokol apa pun, aplikasi apa pun, dan perangkat apa pun (karena ini merupakan fitur sisi server, bukan fitur aplikasi).

Di bawah ini adalah VPN multi-hop yang telah saya uji yang terbukti berkinerja baik.

Tetap aman!

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me