VPN доставчици

Това е може би доста изчерпателен стартов списък. Служителите на Torrentfreak изглеждат всеотдайни и знаещи, а по -ранните им проучвания привличат вниманието на много доставчици, които бяха пропуснати. Но има две ключови ограничения. Първо, по-неясни и ниски ключови VPN услуги не се появяват в списъците на Torrentfreak (E.g. Криптосторма). Някои доставчици не се грижат за потребителите на BitTorrent и нямат мотивация да се появяват в този списък. Второ, Torrentfreak в по -голямата си част е просто обобщаващ отговорите на VPN доставчиците и не е проверил нито едно от техните претенции. Коментарите и в двете отзива също си заслужават да се прочетат, но не винаги могат да се приемат сериозно.

18 въпроса, за да зададете вашия VPN доставчик на услуги

Изборът на VPN услуга може да бъде изпитание за нерв. Вероятно сте чели за течовете на Snowden и разкриването, свързани с NSA. Вероятно не се доверявате на вашия интернет доставчик, за да защитите вашата поверителност (и както наскоро приключи FTC, наистина не бива). Може би не вярвате на правителството си. Можете дори да се доверите на всички правителства и корпорации.

Всъщност може да не се доверите на това ръководство и да си помислите, че това е просто рекламен. Въпреки че това е разбираемо притеснение, ви каня да прочетете и преценете сами. Каня ви също да прочетете това в контекста на другите ми писания за VPN, TOR и подобни, предимно на форумите за сигурност на Wilders и Tor.Stackexchange.

Ако сте особено загрижени за поверителността, може да искате да затъмните своите изследвания за доставчиците на VPN. Въпреки. Можете да смекчите този риск, като използвате безплатна VPN услуга на тази стъпка (като Calyx VPN) и безплатна уеб поща (като Vfemail). За още по -добра поверителност можете да добавите пакета на браузъра TOR към тунела Tor през CalyXVPN и да използвате скритата услуга на Vfemail.

Сравнително малко надеждна и надеждна информация за VPN услугите е достъпна онлайн. По принцип е най -добре да игнорирате сайтовете „най -добри VPN“ и „VPN Review“. Повечето функции за платени отзиви, а някои са защитни ракети, включващи лоши отзиви за VPN услуги, които отказват да купуват благоприятни отзиви. Дори честните обикновено са само конкурси за популярност, доминирани от непознати потребители на торент и wannabe „хакери“. Ако някога трябва да получите информация от специализиран източник на VPN преглед, потърсете онези, които не използват партньорски параметри на изходящи връзки (или още по -добре, премахнете информацията за референта).

Проучванията на Torrentfreak

VPN проучванията на Torrentfreak са забележителни изключения от нормата. В края на 2011 г. стана ясно, че членът на членовете на Luzlsec „Рекурсия“ е идентифициран и арестуван въз основа на дневниците на връзката, които VPN услугата Hidemyass предоставя на ФБР. Torrentfreak отговори, като публикува „Кои доставчици на услуги на VPN наистина приемат сериозно анонимността?”(сега префразирани като” кои доставчици на VPN наистина приемат сериозно поверителността?”). Това въпроси и отговори се актуализират ежегодно от оригиналната версия, сега предоставя нередактирани отговори на 12 въпроса, свързани с поверителността.

Това са следните (от 2021 г.):

  1. Съхранявате ли (или споделяте с трети страни) всякакви данни, които биха ви позволили да съвпадате с IP-адрес и времева марка на настоящ или бивш потребител на вашата услуга? Ако е така, точно каква информация държите/споделяте и за колко време?
  2. Какво е името, под което е включена вашата компания (+ дружества майка, ако е приложимо) и при която юрисдикцията работи вашата компания?
  3. Какви инструменти се използват за наблюдение и смекчаване на злоупотребата с вашата услуга, включително ограничения за едновременни връзки, ако те се прилагат?
  4. Използвате ли външни доставчици на електронна поща (e.g. Google Приложения), Анализ или инструменти за поддръжка (E.G Поддръжка на живо, Zendesk), която съдържа информация, предоставена от потребителите?
  5. В случай,?
  6. Какви стъпки ще бъдат предприети в случай, че съдът заповядва на вашата компания да идентифицира активен или бивш потребител на вашата услуга? Как вашата компания би отговорила на съдебна заповед, която изисква да регистрирате дейност за напредък на потребителя напред? Дали тези сценарии някога са играли в миналото?
  7. Дали Bittorrent и друг трафик за споделяне на файлове е разрешен на всички сървъри? Ако не, защо? Предоставяте ли услуги за пренасочване на пристанища? Блокирани ли са някакви портове?
  8. Кои платежни системи/доставчици използвате? Вземете ли някакви мерки, за да гарантирате, че данните за плащане не могат да бъдат свързани с използването на акаунти или IP-предаванията?
  9. Кой е най -сигурният алгоритъм за VPN връзка и криптиране, който бихте препоръчали на вашите потребители?
  10. Предоставяте ли инструменти като „превключватели за убиване“, ако връзката падне и DNS/IPv6 защита от течове? Поддържате ли функционалност на двоен стек IPv4/IPv6?
  11. Дали някой от вашите VPN сървъри е хостван от трети страни? Ако е така, какви мерки предприемате, за да попречите на тези партньори да се промъкват на всеки входящ и/или изходящ трафик? Използвате ли свои собствени DNS сървъри?
  12. В кои държави са вашите сървъри физически разположени? Предлагате ли виртуални места?

Представяйки резултатите си, те отбелязват:

Изборът на правилния VPN може да бъде сложно начинание. Има стотици VPN услуги навън, всички обещаващи да ви държат личен, но някои са по -частни от други. За да ви помогнем да изберете най -добрия за вашите нужди, помолихме десетки VPN да опишат подробно своите практики за дърводобив, как те се справят с потребителите на торент и какво друго правят, за да ви държат възможно най -анонимно.

Това е може би доста изчерпателен стартов списък. Служителите на Torrentfreak изглеждат всеотдайни и знаещи, а по -ранните им проучвания привличат вниманието на много доставчици, които бяха пропуснати. Но има две ключови ограничения. Първо, по-неясни и ниски ключови VPN услуги не се появяват в списъците на Torrentfreak (E.g. Криптосторма). Някои доставчици не се грижат за потребителите на BitTorrent и нямат мотивация да се появяват в този списък. Второ, Torrentfreak в по -голямата си част е просто обобщаващ отговорите на VPN доставчиците и не е проверил нито едно от техните претенции. Коментарите и в двете отзива също си заслужават да се прочетат, но не винаги могат да се приемат сериозно.

Въпреки това, разкрития за трима доставчици – EarthVPN.com, прокси.sh и purevpn – демонстрират риска от разчитане на исковете за поверителност на доставчиците. В началото на 2013 г. се съобщава, че клиентът на EarthVPN е арестуван въз основа на дневници, съхранявани от хостинг доставчика си в Холандия. EarthVPN отрече отговорността, поддържайки, че „не водят до трупи“ и каза, че вече не използват този доставчик. Въпреки че действителният диалог между EarthVPN и неговия клиент (тук и тук) вече не е открит, има цитати и дискусии във форумите на AirVPN. Също така, имайте предвид, че интернет доставчиците могат да регистрират толкова лесно, колкото доставчиците на хостинг могат.

В проучванията на Torrentfreak за 2011 и 2013 г., прокси.SH отговори: „Никаква информация не се записва или провежда в нашите съоръжения. Нашите услуги се изпълняват от RAM и всички наши системни услуги идват с най-съвременна конфигурация, която гарантира, че нищо не е останало след използване.”В края на септември 2013 г. те инсталираха Wireshark на един от своите американски сървъри и запазват пакети за няколко часа. Съобщава се, че това е доброволен отговор на оплакванията за хакване и тормоз от един от техните клиенти. За повече специфики вижте тези статии на Torrentfreak (тук и тук). В проучването на Torrentfreak за 2014 г., Proxy.SH отговори, както следва на първия въпрос:

Ние не съхраняваме никакви дневници и не записваме никакви IP-адреси, заглавки или нещо друго. По отношение на времевия печат, ние записваме само тези, свързани с създаването и актуализирането на билети за поддръжка (фактури и подновявания се записват само по дата) за целите на управлението. Единствената лична информация, която записваме, е имейл адрес и тип плащане, който съответства на думата „пари“ или „биткойн“. Това става ясно в нашата Политика за поверителност. Нашата система също ще държи идентификационни данни за услуги, а именно паролата за акаунта и двойката за влизане/парола за мрежи/парола. Всички тези данни могат да бъдат премахнати постоянно по всяко време по искане на клиента. Всички други данни и информация, участващи в нашите операции (връзки, трафик и т.н.) не е нито наблюдавано, нито записано.

По -скорошен пример за VPN доставчик, хванат да лъже, че не поддържа дневници, дойде през 2017 г. Както се съобщава в BleepingComputer, ФБР арестува заподозрян в киберстакия с помощта на регистрационни файлове на IP адрес, получени от PureVPN. PureVPN твърди (и все още твърди), те не водят до трупи за дейностите на клиентите.

И обратно, тези инциденти също демонстрират, че новините се разпространяват много бързо в интернет. Имайки предвид всичко това, препоръчвам да започнете с VPN услуги, които отговарят на следните критерии:

  1. Той се появява в проучването на Torrentfreak (добавяне на други към вашия списък, който смятате, че са били неправилно пропуснати).
  2. Той не е посочен като регистриране в проучванията на Torrentfreak.
  3. Той е в бизнеса от поне три години.
  4. Един час или повече от търсенето в мрежата не разкрива доказателства за нарушения на поверителността.

Допълнителни положителни сигнали, които можете да потърсите:

  1. VPN приложения с отворен код.
  2. Публично достъпен одит е резултат от независими одитори на трети страни, които разследват искове без логи. Одитите обаче са ограничени от техния обхват и дават само временна гледна точка, те не са постоянни доказателства относно претенциите.

Всички VPN услуги в неотдавнашното проучване на Torrentfreak отричат ​​запазването на постоянни дневници. Оценката на правдоподобността на такива претенции в контекста на изискванията за задържане на данни е консерва от червеи. Твърденията, че в САЩ няма изисквания за възстановяване на данни, изглеждат смешни в светлината на документите на NSA, публикувани от Едуард Сноудън. Ситуацията в Европа е сложна след приемането на GDPR и напрежението между Директивата за защита на данните от 1995 г. и националните законодателства. Точната степен на шпиониране на НСА и сътрудничество в ЕС с американските операции е неизвестна и добавя повече несигурност. За повече информация по този въпрос по принцип вижте страницата на EFF на резюме.

Въпроси на предпродалеците

При фокусирането на вашето търсене е важно да изберете VPN доставчици, които поддържат вашите конкретни цели за поверителност. Препоръчвам внимателно да разглеждате уебсайтовете на доставчиците и внимателно четене на техните условия за обслужване и политика за поверителност. Потърсете ясен и недвусмислен език и бъдете подозрителни към легалната котелска плоча.

Например, ако планирате да споделяте медии, защитени с авторски права чрез BitTorrent, очевидно е най -добре да избягвате доставчиците, които изрично обезкуражават такава употреба. Ако наличието на множество изходни IP адреси е важно, изберете съответно, но помислете за напрежението между разнообразието и сигурността. Вероятно е по -вероятно доставчиците с множество изходи да използват виртуални частни сървъри.

С контактите с доставчици с въпроси за предварителни задачи, започнете с основни въпроси, като #1, #3, #5 и №7 от списъка на Torrentfreak. По принцип е най -добре да задавате въпроси, за които имате надеждни и независими отговори. Въпреки това, поне първоначално е най -добре да попитате, без да разкривате какво вече сте научили.

Как бъдещите VPN доставчици отговарят на вашите въпроси могат да бъдат толкова информативни, колкото отговорите, които дават. Искате отговори, които са бързи, пълни, ясни и точни. Неясни или неправилни отговори на техническите въпроси предполагат нечестност и/или некомпетентност. Забавените отговори не се бодират добре за бъдеща поддръжка на клиенти.

Ето някои допълнителни въпроси, които може да зададете, последвани от очаквани отговори и обяснения. За технически въпроси, ръководството за OpenVPN и как да и официалната страница на Wireguard са полезни ресурси.

  1. Има ли месечен лимит на честотната лента?
  2. Връзките ли сте на прекомерни връзки, които използват прекомерна честотна лента?
  3. Колко едновременни връзки са разрешени за акаунт?
  4. Колко хмела има във вашите VPN връзки?
  5. Какъв тип (и) на VPN криптиране използвате? Защо?
  6. Подкрепяте ли перфектна секретност напред? Ако е така, как?
  7. Предоставяте ли на потребителите ключови файлове на Diffie Hellman?
  8. Как удостоверявате клиенти – сертификати/ключове или потребителски имена/пароли?
  9. Използвате ли HMAC базирана TLS удостоверяване? Ако е така, защо?
  10. Изпращате ли имейл на потребителски имена и пароли на клиентите?
  11. Всеки клиент има ли уникален клиентски сертификат и ключ?
  12. Вашите VPN Gateway сървъри са хоствани, разположени съвместно или вътрешни?
  13. Някой от вашите VPN шлюз сървъри работи на VPS или облачни сървъри?
  14. Как са защитени вашите VPN шлюз сървъри?
  15. Къде се съхранява информация за потребителския акаунт?
  16. Как се осигурява комуникацията между сървърите?
  17. Позволявате ли пренасочване на пристанища от потребители?
  18. Всички клиентски портове ли са препращани по подразбиране? Ако е така, на кои сървъри?

Отговори

  1. Има ли месечен лимит на честотната лента? Това ограничение стана по -рядко срещано през последните години. Някои доставчици ги използват за безплатни нива, така че бъдещите клиенти да могат да пробват услугата си, преди да се ангажират с платен план. Ограниченията за използване на платените абонаменти са по -често срещани за дистрибуторите на VPN, така че вероятно е най -добре да избягвате доставчиците, които ги налагат.
  2. Връзките ли сте на прекомерни връзки, които използват прекомерна честотна лента? Най -добрият отговор тук зависи от вашите цели. Естествено е да искате най -бързите възможни връзки. Ако обаче имате много бърза връзка между ISP, може да се движите далеч повече трафик от всеки друг, който споделя вашия VPN изход. И това намалява вашата анонимност.
  3. Колко едновременни връзки са разрешени за акаунт? За VPN услуги с много изходи понякога е удобно да работи едновременно като множество псевдоними, всеки от които използва свой собствен изход. Също така, може да искате едновременно да се свържете от множество устройства. Това обаче също улеснява злоупотребата за споделяне на акаунти, което може да претовари VPN сървърите и да забави вашите връзки.
  4. Колко хмела има във вашите VPN връзки? Повечето VPN услуги предлагат само един хоп връзки. Тоест, вие се свързвате с VPN шлюз сървър и трафикът ви излиза в Интернет от същия сървър или може би от друг сървър в същата локална мрежа. С връзки с един хоп е лесно противниците да влизат в влизане в трафика и напускане на VPN сървъра.
  5. Какъв тип (и) на VPN криптиране използвате? Защо? OpenVPN може да работи в два различни режима. Един удостоверява и криптира, използвайки споделен статичен ключ. Въпреки че това е много лесно за настройка, ключов компромис позволява противник да декриптира целия предишен трафик. Нито един реномиран доставчик не използва това. Но ако получите само един ключов файл от доставчик, отворете го в текстов редактор и разгледайте последния ред. Ако включва „сертификат“, вие сте добре. Но ако включва „ключ“, поискайте възстановяване на възстановяване.Другият режим OpenVPN използва SSL/TLS като контролен канал и криптира канала за данни с периодично променящи се статични клавиши. Ако противникът успее да компрометира един от тези ключове за канали за данни, те могат да декриптират само този трафик, а не всеки минало или бъдещ трафик. С други думи, има „перфектна секретност напред“. По подразбиране OpenVPN използва 1024-битов RSA за сертификатите, които удостоверяват SSL/TLS контролните канали на ръкостискане, и BF-CBC (128-битов) като шифър-канален с данни. Това вероятно е достатъчно добро в повечето случаи, като се има перфектна секретност напред. Спорно е обаче, че доставчиците, използващи 2048-битов RSA и AES-256-CBC (256-битови), обикновено са по-съзнателни за сигурността. Както BF-CBC, така и AES-256-CBC работят в режим на вериги за шифър (CBC). Ако вашият доставчик използва нещо друго (CFB, OFB и т.н.), те са или некомпетентни, или имат някаква много добра причина. Попитай ги.
    New-Kid-on-the-Block VPN протокол Wireguard видя бързо приемане сред доставчиците на VPN наскоро. Протоколът не е проектиран с търговски VPN услуги и техните съображения за поверителност има предвид. Способните доставчици трябва да демонстрират, че имат решения на следните проблеми: 1. Публичният IP адрес на връстниците се съхранява в паметта (e.g. Добавяне на управление на ключове, което изтрива/възстановява конфигурацията) 2. Разпределение/въртене на IP адреса на тунел (E.g. Използване на бекенд повиквания, генериращи нови IP адреси, които се разпределят на всички сървъри) 3. Без перфектна секретност напред (e.g. Използвайте автоматична регенерация на двойки на ключовете в редовни интервали от време).
  6. Подкрепяте ли перфектна секретност напред? Ако е така, как? Всеки доставчик, използващ OpenVPN в режим SSL/TLS, осигурява перфектна секретност напред. Допълнителното размахване на ръка отвъд това трябва да ви направи подозрителни. Както бе отбелязано по -горе, прилагането на Wireguard изисква специфични мерки в подкрепа на секретността напред.
  7. Предоставяте ли на потребителите ключови файлове на Diffie Hellman? Неговият въпрос е въпрос. Вярно е, че OpenVPN използва статични ключови файлове на Diffie Hellman при предоставянето на перфектна секретност напред. Но този статичен файл на Diffie Hellman („DH1024.PEM “или„ DH2048.PEM ‘) е необходим само на сървъра. Всеки доставчик, който ги доставя на потребителите, е некомпетентен.
  8. Как удостоверявате клиенти – сертификати/ключове или потребителски имена/пароли? В режим SSL/TLS клиентите OpenVPN удостоверяват сървърите, като проверяват дали сървърът има сертификат, подписан от сертификата на сертификатния орган („a.crt ‘), че доставчикът им е дал. OpenVPN поддържа два метода за удостоверяване на сървърите. Човек разчита на сертификати и ключове (като например „клиент.CRT “и„ клиент.ключ ‘). Другият разчита на потребителски имена и пароли (чрез Auth-User-Pass). Сървърите могат да използват и двете, но това граничи с Overkill. За връзки от точка до точка, където може да се заложи пълен достъп до мрежа. За VPN услуги това не е проблем, защото клиентите просто могат да видят интернет. Също така, за VPN услугите, предоставянето на всеки клиент уникален сертификат е риск за поверителност.
  9. Използвате ли HMAC базирана TLS удостоверяване? Ако е така, защо? С активирано удостоверяване на TLS (чрез TLS-Auth), сървърите игнорират SSL/TLS пакети за ръкостискане от клиенти, на които липсва правилния HMAC подпис. Тази функция защитава VPN сървърите от DOS атаки, сканиране на порт и други подвизи. Ако бъдат внедрени, доставчиците могат да доставят ключ (обикновено „TA.ключ ‘) или човек може да бъде договорен в движение. Това отчасти е въпрос на трикове. Всеки доставчик, който твърди, че това е от съществено значение за перфектната тайна за напред, е или нечестна или некомпетентна.
  10. Изпращате ли имейл на потребителски имена и пароли на клиентите? Това е опасна практика, но предимно за доставчика. Противоречителите, които компрометират потребителски имена и пароли в транзит, могат да получат безплатен достъп или дори да заключат плащането на потребителите, като променят паролите. Съществува и рискът противниците да намекват потребителите в престъпна дейност.Въпреки това, ако успешно промените паролата си веднага след получаването, вие сте в безопасност. Ако не можете да влезете, за да промените паролата, оплачете се и поискайте нов акаунт. За доставчици, които иначе са привлекателни, не считам това за фатална грешка.
  11. Всеки клиент има ли уникален клиентски сертификат и ключ? Това е друг въпрос за трикове. Отговорите за поверителност използват един и същ клиентски сертификат за всички клиенти или изобщо не предоставят такъв и разчитат на потребителско име и парола за удостоверяване.Може да изглежда добра идея за всеки потребител да има свой собствен сертификат и ключ. И това е вярно в контекста на предприятието. Но за VPN услуги това е много опасно, защото потенциално свързва потребителските акаунти с регистрирания трафик. Някои доставчици обясняват, че издават уникални клиентски сертификати, за да улеснят Nuking Evil Clients. Въпреки това е също толкова лесно да се направи това с потребителски имена, а потребителските имена са спорно по-лесно отхвърлени от сертификатите, ако това е ключов проблем за вас, лесно е да се тествате чрез закупуване Временни имейл адреси от Anonbox и т.н.
  12. Вашите VPN Gateway сървъри са хоствани, съвместно разположени или вътрешни? Това отчасти е въпрос на трикове. Бих бил много подозрителен към всеки доставчик на VPN, който твърди, че сървърите му се управляват вътрешно. Можете да попитате как те покриват разходите за поддържане на съоръжения с високоскоростни връзки в множество страни. Най-добрият правдоподобен отговор е, че те изграждат свои собствени сървъри и ги изпращат в съоръжения за съвместно местоположение. Дайте допълнителни точки за втвърдяване на сървъра. Типичните мерки за физическо втвърдяване включват вграждане на RAM в силиконов каучук или термично лепило и деактивиране на USB портове.Най -вероятният приемлив отговор е, че използват хоствани специални сървъри. Дайте допълнителни точки за втвърдяване на сървъра, като например използване на криптиране на пълен диск и запазване на краткосрочни регистрационни файлове в RAM (TEMPFS).
  13. Някой от вашите VPN шлюз сървъри работи на VPS или облачни сървъри? Доставчиците никога не трябва да разгръщат VPN шлюз сървъри на виртуални частни сървъри (VPS) или облачни сървъри. Като виртуални машини, те са напълно контролирани от хост операционната система и цялата активност и данни са лесно достъпни чрез хоста. Доставчиците винаги трябва да използват специални сървъри, които са правилно обезопасени спрямо неоторизиран достъп.
  14. Как са защитени вашите VPN шлюз сървъри? VPN услугите обикновено се нуждаят от сървъри, играещи три роли. Има сървъри на шлюзове, които установяват VPN връзки с клиенти, а също и маршрутизират клиентски трафик към интернет. За един хоп връзки един сървър може да се справи с всичко това. Има сървъри, които хостват уебсайта на услугата. И има сървъри, които управляват информацията за потребителския акаунт и предоставят услуги за удостоверяване на сървъри на Gateway и уеб сървъри. Целият клиентски трафик се пренасочва през шлюзовете. Освен ако тези сървъри не са адекватно обезпечени, противниците биха могли да ги компрометират и така да компрометират поверителността на потребителите, като регистрират трафика си. VPN сървърите на шлюзовете трябва да бъдат втвърдени според индустриалните стандарти като CIS показатели или базови водачи на NSA.Най -важното е,. По този начин значително увеличава услугата за атака на сървъри на VPN Gateway. Можете да проверите какви портове и услуги са достъпни на VPN шлюз, като използвате скенер за порт, като NMAP. Имайте предвид обаче, че много доставчици излагат VPN сървъри на нестандартни портове като 80 (HTTP) и 443 (HTTPS), за да избегнат блокирането на защитната стена.
  15. Къде се съхранява информация за потребителския акаунт? Доставчиците в идеалния случай трябва да съхраняват тази информация за колонирани или вътрешни сървъри, които са подходящо криптирани, втвърдени и защитени срещу противници. Също така, те трябва да отделят данни за удостоверяване, които трябва да са достъпни за сървърите на Gateway, от счетоводни данни, които могат да включват частна информация на потребителите, като регистрационни файлове, имейл адреси и записи за плащане.
  16. Как се осигурява комуникацията между сървърите? Добре проектираните VPN услуги съдържат мрежи от специализирани сървъри с различни роли, които комуникират сигурно помежду си. Например, сървърите на шлюза трябва да се свържат със сървърите за удостоверяване, за да проверят дали потребителите са упълномощени да се свържат. Има и системи за осигуряване на бекенд, които използват разчитащи на данни за продажбите от уебсайтове, за да създават и актуализират потребителски акаунти, а след това да актуализират сървърите за удостоверяване. Като се има предвид чувствителността на тези данни и неговата стойност към противниците, цялата комуникация между тези сървъри трябва да бъде сигурно криптирана. Най -често това разчита на устойчив OpenVPN или IPSEC тунели между сървърите.
  17. Позволявате ли пренасочване на пристанища от потребители? Когато сте свързани към VPN услуга, VPN сървърът на шлюза защитава вашето устройство от потенциално враждебни входящи връзки по същия начин, по който вашият LAN рутер или защитна стена прави. Въпреки това, разрешаването на входящи връзки в определени портове е от съществено значение за операционните сървъри или за участието в P2P мрежи, където вашият възел трябва да бъде видим за други възли. Този процес се нарича пренасочване на порт. Когато пренасочването на порта е активирано, вашето устройство е директно изложено на интернет на препращаните портове, без защита от VPN услугата. Противник може успешно да използва уязвимост в услуга, която слуша на пренасочен порт, и да компрометира вашето устройство. В допълнение към типичните последици като членство в BotNet и кражба на данни, противникът може да компрометира вашата поверителност и анонимност чрез „Phoning Home“, когато не използвате VPN услугата.
  18. Всички клиентски портове ли са препращани по подразбиране? Ако е така, на кои сървъри? Някои VPN услуги препращат всички клиентски портове по подразбиране. Някои го правят само на определени сървъри. За някои услуги изглежда, че пренасочването на порта варира сред сървърите без модел или документация. Въпреки.

Следващи статии

  • Ще ме защити ли VPN? Определяне на вашия модел на заплаха
  • Въведение в личния живот и анонимност

Тук, за да научите?

Консултирайте се с нашите ръководства за увеличаване на вашата поверителност и анонимност.

VPN доставчици

VPN услугите помагат на хората да останат в безопасност и сигурни в интернет. Те също крият вашия IP-адрес от обществеността. Не всички VPN обаче са напълно частни, така че редовно преглеждаме колко анонимни са VPN.

Допълнително четене (експериментална серия):

Новини от архива на VPN доставчиците

Кои доставчици на VPN наистина приемат сериозно поверителността през 2023 г?

  • 23 юли 2023 г., 09:34 от Ернесто ван дер Сар

Русия стартира анти-VPN плашещ кампания, за да подкрепи блокирането на VPN

  • 11 април 2023 г., 11:49 от Анди Максуел

VPN ограниченията са проблематични, казва асоциацията на приложения.С. Правителство

  • 15 ноември 2022 г., 23:22 от Ернесто ван дер Сар

Американските законодатели искат FTC да се разпадна на свръхпроизводители и нечестни VPN

  • 18 юли 2022 г. 16:57 от Ернесто ван дер Сар

Гърция преследва собственика на American VPN Service заради измамни потребителски транзакции

  • 7 юли 2022 г., 22:27 от Ернесто ван дер Сар

Нов VPN репресия в Русия, потвърждава правителството

  • 3 юни 2022 г., 09:38 от Анди Максуел

VPNS: Русия принуждава Google да изтрие маси от връзки на фона на инвазия на Украйна

  • 9 март 2022 г., 11:55 от Анди Максуел

„Криминален“ VPN, затворен от Europol и международни правоприлагащи органи

  • 18 януари 2022 г. 18:04 от Анди Максуел

Русия се опитва да блокира VPN доставчици, проблеми с удара Bittorrent и множество онлайн услуги

  • 13 септември 2021 г., 20:09 от Анди Максуел

ФБР и Европол затвориха VPN услуга „Bulletproof“, която помогна на престъпниците

  • 24 декември 2020 г., 19:26 от Ернесто ван дер Сар

Дневниците, иззети от VPN на F-Secure, трябва да бъдат унищожени, съдебни правила

  • 22 октомври 2020 г., 11:02 от Анди Максуел

Повечето посветени VPN IP-адреси не са анонимни

  • 19 юли 2020 г., 20:58 от Ернесто ван дер Сар