VPNs multi-hop para máxima privacidade e segurança (Guia de instruções)

vpn multi-hop


À medida que as ameaças do rastreamento avançado e da vigilância patrocinada pelo estado continuam a crescer, alguns entusiastas da privacidade buscam mais proteção na forma de VPNs multi-hop. Se você considerar os recursos gastos pelas agências de vigilância para cancelar o anonimato dos usuários, a escolha de um serviço VPN que ofereça um nível mais alto de anonimato é de fato uma consideração válida..

Uma VPN multi-hop simplesmente criptografa sua conexão em dois ou mais servidores (vários saltos) antes de sair para a Internet comum. Encaminhar seu tráfego por dois ou mais servidores em jurisdições separadas oferece um nível mais alto de privacidade e segurança - mesmo que um servidor seja comprometido.

Neste guia, explicaremos por que as pessoas estão usando VPNs multi-hop e como elas podem ajudá-lo a alcançar os mais altos níveis de privacidade e segurança. Examinaremos dois tipos diferentes de configurações de VPN multi-hop:

  1. Configuração de múltiplos saltos usando um serviço VPN primário e dois ou mais servidores VPN (geralmente chamados de "cascata").
  2. Configuração multi-hop envolvendo dois ou mais serviços VPN diferentes e locais diferentes (às vezes chamado de "cadeia aninhada").

O fator principal ao considerar se você precisa de uma VPN multi-hop é o seu modelo de ameaça. Quanta privacidade você precisa e deseja, dada sua situação única?

aviso Legal: Para a grande maioria dos usuários, uma VPN multi-hop não é necessária nem vale as compensações de desempenho (latência aumentada e velocidades mais lentas). Uma configuração VPN padrão (salto único) com criptografia OpenVPN forte, vazamentos zero e outras ferramentas de privacidade (navegador seguro, bloqueador de anúncios etc.) devem oferecer privacidade e segurança mais do que suficientes.

No entanto, para os verdadeiramente paranóicos e para aqueles que buscam os mais altos níveis de anonimato on-line, existem VPNs multi-hop…

Vigilância e anonimato online avançado

Uma VPN multi-hop é uma boa ferramenta de privacidade contra o monitoramento direcionado e outros vetores teóricos de ataque que discutiremos abaixo. Também pode ser útil para pessoas em situações perigosas, como jornalistas ou dissidentes políticos que vivem em países opressivos.

Uma questão importante é se você pode confiar no data center em que o servidor VPN está localizado.

Os serviços de VPN alugam ou alugam servidores de centros de dados em todo o mundo para suas redes. Esses servidores serão totalmente criptografados, protegidos e sob controle do provedor VPN, impedindo assim o acesso de terceiros a dados e tráfego confidenciais do usuário.

O que o data center pode ver com um servidor VPN criptografado?

Mesmo com uma forte criptografia do servidor VPN, o data center (host) - ou talvez uma agência externa de vigilância estatal - poderia monitorar o tráfego de entrada e saída no servidor..

Embora isso possa parecer alarmante, ainda seria muito difícil para o data center (ou terceiros) coletar informações úteis porque:

  • O tráfego permanece criptografado no túnel da VPN, que no momento é considerado inquebrável (AES OpenVPN de 256 bits).
  • Correlacionar o tráfego de saída com o tráfego de entrada é extremamente difícil. (Teoricamente, a correlação de tráfego para alguns usuários pode ser possível por meio de análise estatística avançada e estudo de padrões de tráfego, embora isso continue sendo extremamente difícil.)
  • A maioria das VPNs utiliza IPs compartilhados, com muitos usuários em um determinado servidor ao mesmo tempo, com todo o tráfego sendo misturado. (Nota: também é por isso que você não deve “rolar sua própria VPN” que somente você usará).

Embora uma configuração padrão de VPN de salto único seja adequada para a grande maioria dos usuários, a correlação de tráfego de entrada / saída ainda pode ser possível - pelo menos em teoria.

monitoramento de servidores vpnUm único servidor VPN pode ser alvo de adversários.

Os data centers estão realmente sendo direcionados para ataques de correlação de tráfego?

Não temos como saber com certeza. Em muitos casos, quando as autoridades queriam dados do cliente, elas simplesmente iam ao data center e apreenderam fisicamente o servidor:

  • Servidores Perfect Privacy foram (nenhum dado do cliente foi afetado)
  • Os servidores ExpressVPN foram apreendidos na Turquia (nenhum dado do cliente foi afetado) - como apontado no meu guia sobre serviços VPN sem registro

Em outros casos, algumas VPNs cooperaram com as autoridades e entregaram informações do usuário - veja, por exemplo, o caso do IPVanish e também do PureVPN.

Cascata VPN multi-hop

O primeiro exemplo de VPN multi-hop que examinaremos é uma "cascata" - onde o tráfego é criptografado em dois ou mais servidores da VPN.

Um provedor que oferece a capacidade de criar cascatas de VPN personalizadas com até quatro servidores é. Aqui está uma explicação visual básica de como isso funcionaria usando uma cascata de VPN de quatro saltos:

cascata do vpn do multi-salto do VPN

Na figura acima, a identidade do usuário é alterada a cada salto e recodificada com criptografia AES OpenVPN de 256 bits (por exemplo), antes que o tráfego saia da cascata da VPN para a Internet comum. A cada salto, o novo servidor VPN obtém apenas o endereço IP / local do servidor VPN anterior - obscurecendo e protegendo ainda mais a verdadeira identidade do usuário.

O Perfect Privacy também destaca alguns pontos interessantes:

Com uma conexão em cascata, esse ataque [correlação de tráfego] se torna muito mais difícil porque, embora o ISP / eavesdroper ainda conheça o nó de entrada VPN do usuário, ele não sabe em qual servidor o tráfego sai. Ele precisaria monitorar todos os servidores VPN e adivinhar em qual nó de saída o usuário está usando. Isso torna quase impossível identificar usuários com sucesso por correlação de tráfego.

Além disso, é teoricamente possível que um invasor tenha acesso físico ao servidor VPN no data center. Nesse caso, ele pode executar um ataque de anonimização ao usuário da VPN. Uma conexão em cascata protege contra esse vetor de ataque: como o tráfego do usuário é encapsulado com uma camada adicional de criptografia para cada salto na cascata, nenhum tráfego pode ser lido ou correlacionado com o tráfego recebido.

O invasor ainda verá o tráfego criptografado de saída para outro servidor VPN, mas não poderá determinar se este é um nó do meio ou de saída. Para interceptar e descriptografar com êxito o tráfego, o invasor precisaria ter acesso físico a todos os saltos na cascata simultaneamente. Isso é praticamente impossível se o lúpulo estiver em diferentes países.

O uso de uma configuração de vários saltos com criptografia forte e outras ferramentas de privacidade (como um navegador seguro) fornece um nível extremamente alto de anonimato e segurança on-line.

VPNs de salto duplo

Servidores VPN de salto duplo são um recurso exclusivo de alguns provedores de VPN.

Com uma configuração de VPN de salto duplo, o primeiro servidor pode ver seu endereço IP de origem e o segundo servidor pode ver seu tráfego de saída, mas nenhum dos dois teria seu endereço IP e seu tráfego de saída..

do utilizadordirection-4cadirection-4se-2direction-4Internet

Essa configuração ainda deve oferecer desempenho decente e também oferecerá um nível mais alto de segurança e privacidade em uma configuração de salto único.

Existem algumas VPNs que oferecem configurações de salto duplo que testei e achei que funcionavam bem:

  • - US $ 3,75 por mês; com sede na Romênia; 22 configurações de salto duplo (revisão VPN.ac)
  • - US $ 3,49 por mês (com); com sede no Panamá; 16 configurações de salto duplo (revisão NordVPN)
  • - US $ 2,99 por mês; com sede na Bulgária; mas apenas duas configurações de salto duplo atualmente disponíveis (revisão do VPNArea)

atuação: Nos meus testes, descobri que você ainda pode obter velocidades excelentes com algumas VPNs de salto duplo. Abaixo está um exemplo em que eu atingi mais de 81 Mbps de velocidade de download com o VPN.ac na Alemanha > Conexão com o Canadá. Minha velocidade de linha de base (sem VPN) era de cerca de 100 Mbps (testada na Alemanha).

velocidade do vpn do mac osO VPN.ac oferece excelente desempenho - mesmo com conexões de salto duplo.

1 recua com as VPNs de salto duplo mencionadas acima é que elas oferecem apenas estático configurações. Isso significa que você não pode configurar sua própria VPN multi-hop exclusiva usando nenhum servidor na rede.

Além disso, você também pode criar configurações de VPN de salto duplo com e - mas elas são auto-configuráveis, e não estáticas, que explicaremos mais abaixo.

Extensão do navegador + cliente VPN com VPN.ac

Outra ferramenta de privacidade útil é uma extensão segura do navegador proxy, que pode ser combinada com um aplicativo VPN no sistema operacional. O VPN.ac oferece uma extensão de navegador proxy segura para os navegadores Firefox, Chrome e Opera. A extensão criptografa todo o tráfego no navegador usando TLS (HTTPS) e é rápida e leve.

Na imagem abaixo, você pode ver que estou conectado a um servidor VPN na Suécia com o aplicativo de desktop VPN.ac, além de estar conectado a um servidor em Nova York por meio da extensão de proxy do navegador. Observe as excelentes velocidades, apesar da criptografia dupla e da distância mais longa (da minha localização na Europa):

servidor vpn de salto duplo

Assim como no aplicativo VPN, o VPN.ac também oferece locais de proxy de salto duplo para o navegador. Isso significa que você pode estar executando uma conexão de servidor VPN de salto duplo no aplicativo VPN de desktop e também uma conexão de salto duplo separada pelo navegador. Como a extensão do navegador funciona de forma independente (diferente da maioria das outras extensões do navegador VPN), ela pode ser combinada com um serviço VPN diferente em execução no aplicativo de desktop.

VPNs multip hop auto-configuráveis

Uma VPN multi-hop auto-configurável permite selecionar individualmente os servidores na cascata da VPN.

é o único provedor que permite criar auto-configurável Cascatas VPN com até quatro lúpulos diretamente no cliente VPN. Testei esse recurso para a revisão Perfect Privacy com os clientes Windows e Mac OS e achei que tudo funcionava bem.

Aqui está uma cascata de servidor VPN de quatro saltos: Frankfurt am Main >> Copenhagen >> Calais >> Malmo

privacidade perfeita melhor vpnO cliente Windows Perfect Privacy, usando uma cascata de VPN de quatro saltos.

Com essa configuração, sua verdadeira identidade e endereço IP serão protegidos por quatro servidores VPN criptografados diferentes.

Todo site que você visita só vê os detalhes do servidor do último salto na cascata da VPN. Você pode simplesmente ativar a configuração de vários saltos e adicionar ou remover dinamicamente servidores VPN no cliente VPN. Aqui está um teste de vazamento demonstrando isso:

privacidade perfeita ipv6 e ipv4Cascata VPN multi-hop sem vazamentos.

Você também pode ver acima que a Perfect Privacy está me fornecendo um endereço IPv4 e IPv6 - eles são uma das poucas VPNs que oferecem .

Também testei essa configuração de quatro saltos para obter velocidade e obtive um download de 25 Mbps (em uma conexão de 100 Mbps). Isso não é muito ruim, considerando a maior latência e tráfego sendo criptografados nos quatro saltos. (Uma configuração de salto duplo com servidores próximos teria sido mais rápida.)

cascata de velocidade vpn multi-hopExcelentes velocidades para uma cascata de VPN usando quatro servidores diferentes (saltos).

Nota: Com Perfect Privacy, você pode usar cascatas multip hop auto-configuráveis ​​com:

  • Aplicativo Gerenciador de VPN do Windows
  • Aplicativo Linux VPN Manager
  • Aplicativo para Mac OS
  • Recurso NeuroRouting (explicado abaixo)

Outra opção para uma cascata de VPN de quatro saltos é com .

O ZorroVPN é um provedor de Belize que se saiu bem nos testes para a revisão do ZorroVPN. Além do preço mais alto, a principal desvantagem do ZorroVPN é que eles não oferecem aplicativos VPN personalizados. Isso causa alguns problemas:

  • Você precisará usar aplicativos OpenVPN de terceiros, como Viscosity, Tunnelblick ou outros.
  • Você precisará criar manualmente o arquivo de configuração do servidor VPN multi-hop e depois importar o arquivo para seu aplicativo VPN. Em outras palavras, você não pode simplesmente criar ou alterar uma cascata de vários saltos diretamente no aplicativo VPN, como em .

A outra questão aqui é que nenhum desses aplicativos de terceiros vem com configurações internas de proteção contra vazamentos. Você precisará configurar um interruptor de interrupção e proteção contra vazamentos manualmente para todos os dispositivos.

O ZorroVPN oferece uma seleção decente de servidores e bom desempenho. Veja os resultados do teste na revisão do ZorroVPN ou visite para mais informações.

Configurações de VPN multi-hop dinâmicas (NeuroRouting)

O mais recente desenvolvimento em conexões multi-hop e segurança avançada é. Este é um recurso exclusivo que foi em outubro de 2017 por Perfect Privacy.

NeuroRouting é um dinâmico, configuração multi-hop que permite rotear seu tráfego simultaneamente por várias configurações de servidor únicas / diferentes na rede. Esse recurso é explicado mais no meu post do NeuroRouting, mas aqui estão os principais pontos:

  • Dinâmico - O tráfego da Internet é roteado dinamicamente por vários saltos na rede do servidor VPN para seguir a rota mais segura. O caminho de roteamento é baseado no TensorFlow, um software de código aberto para aprendizado de máquina, e os dados permanecem na rede o maior tempo possível. Baseada no TensorFlow, a rede aprende continuamente a melhor e mais segura rota para um determinado site / servidor.
  • Simultâneo - Cada site / servidor que você acessa seguirá uma rota única. O acesso a vários sites diferentes fornecerá inúmeras configurações e endereços IP de vários saltos ao mesmo tempo, correspondendo à localização do servidor do site e do último servidor VPN em cascata..
  • Lado do servidor - Esse recurso é ativado no servidor, ou seja, toda vez que você acessa a rede VPN, o NeuroRouting estará ativo (a menos que você o desative no painel do membro). Isso também significa que funcionará em qualquer dispositivo - de roteadores ao Mac OS e Android. Por fim, o NeuroRouting trabalha com o OpenVPN (qualquer configuração) e com o IPSec / IKEv2, que pode ser usado nativamente na maioria dos sistemas operacionais.

A imagem abaixo mostra o NeuroRouting em ação, com o usuário conectado a um servidor VPN na Islândia, enquanto acessa quatro sites diferentes localizados em diferentes partes do mundo.

neurorouting perfeito da privacidadeNeuroRouting em ação.

Você pode aprender mais sobre .

Cadeias de VPN multi-hop com diferentes provedores de VPN

Outra opção é criar cadeias usando mais de um provedor de VPN ao mesmo tempo. Às vezes, isso é chamado de "VPN dentro de uma VPN" ou "cadeia aninhada" de VPNs.

Essa é uma boa opção para proteger os usuários contra uma VPN que pode estar comprometida, bem como um servidor VPN que pode estar comprometido.

Aqui estão algumas maneiras diferentes de fazer isso:

VPN 1 no roteador > VPN 2 no computador / dispositivo

Essa é uma configuração fácil com uma VPN em um roteador e, em seguida, usando um serviço VPN diferente no seu computador ou dispositivo, conectado através do seu roteador VPN. A escolha de servidores próximos ajudará a minimizar o impacto no desempenho com esta configuração.

VPN 1 no computador (host) > VPN 2 na máquina virtual (VM)

Essa é outra configuração que pode ser executada sem muito aborrecimento. Instalação simples do VirtualBox (gratuito), instale e configure o sistema operacional na VM, como Linux (gratuito), e instale e execute uma VPN a partir da VM. Essa configuração também pode ajudar a protegê-lo contra impressões digitais do navegador, falsificando um sistema operacional diferente do computador host.

Você também pode adicionar um roteador à mistura, usando três serviços VPN diferentes:

VPN 1 no roteador > VPN 2 no computador (host) > VPN 2 na máquina virtual (VM)

Por fim, você também pode criar máquinas virtuais em máquinas virtuais, adicionando mais links à cadeia. (Se você é novo nas máquinas virtuais, há muitos vídeos disponíveis online que explicam a instalação e o uso.)

As máquinas virtuais são uma ótima ferramenta de privacidade e segurança, pois permitem criar ambientes isolados para diferentes fins - também conhecidos como compartimentalização. No VirtualBox, você pode criar várias VMs diferentes usando vários sistemas operacionais, como o Linux, que você pode instalar gratuitamente. Isso também permite que você crie facilmente novas impressões digitais do navegador a cada VM adicional, além de ocultar a impressão digital da máquina host.

Use Linux - Ao configurar VMs, recomendo executar um sistema operacional Linux pelos seguintes motivos:

  • Livre
  • Código aberto
  • Mais privado que o Windows ou Mac OS
  • Mais seguro que o Windows ou Mac OS

O Ubuntu é fácil de usar e fácil de iniciar em minutos.

Nota: Tenha certeza de desativar o WebGL no Firefox com todas as suas VMs (consulte as instruções no guia de privacidade do Firefox usando about: config settings). Isso impedirá a impressão digital dos gráficos, pois todas as VMs usarão o mesmo driver gráfico.

Conclusão sobre VPNs multi-hop

Uma configuração de VPN multi-hop é uma excelente maneira de se proteger contra monitoramento direcionado, vigilância aprimorada e outros cenários de ameaças. O uso de uma VPN multi-hop tornará os ataques de correlação de tráfego extremamente difíceis para um adversário, mesmo que um servidor VPN seja comprometido.

Se você está buscando os mais altos níveis de anonimato on-line, pode utilizar uma "cadeia" de VPN de vários hop com diferentes fornecedores e locais diferentes. Isso pode ser feito facilmente com máquinas virtuais usando o software VirtualBox gratuito.

Um dos métodos mais simples para usar uma VPN multi-hop em todos os dispositivos seria utilizar o de Perfect Privacy. Basta ativar o NeuroRouting no painel do membro e ele será aplicado automaticamente ao todos os dispositivos que se conectam à VPN, com qualquer protocolo, aplicativo ou dispositivo (porque é um recurso do servidor, e não um aplicativo).

Abaixo estão as VPNs multi-hop que testei e que apresentaram bom desempenho.

Fique seguro!

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

42 + = 52

map