VPN 네트워크 트래픽을 분석할 수 있습니까? IP 트래픽 계정 구성 원칙

공급자가 인터넷상의 모든 움직임을 알고 있다는 것은 모든 사람에게 분명하며 회사 직원이 고객 트래픽을 모니터링한다는 이야기가 종종 있습니다. 어떻게 이런 일이 발생합니까? 피할 수 있습니까?

당신은 어떻게 감시되고 있습니까

러시아 연방의 공급자는 러시아 법률을 준수하기 위해 사용자 트래픽을 분석해야 합니다. 특히 2003년 7월 7일자 연방법 N 126-FZ(2017년 12월 5일에 개정됨) "통신에 관하여"의 조항 1.1은 다음과 같습니다.

통신 사업자는 작전 검색 활동 또는 보안을 수행하는 승인된 국가 기관을 제공할 의무가 있습니다. 러시아 연방, 통신 서비스 사용자 및 그들에게 제공되는 통신 서비스에 대한 정보 및 연방법에 의해 설정된 경우 이러한 기관에 할당된 작업을 수행하는 데 필요한 기타 정보.

물론 공급자 자체는 트래픽을 저장하지 않습니다. 그러나 처리 및 분류를 수행합니다. 결과는 로그 파일에 기록됩니다.

기본 정보 분석은 다음에서 수행됩니다. 자동 모드. 일반적으로 선택한 사용자의 트래픽은 내무부, FSB 등이 관리하는 SORM 서버(운영 검색 수단)에 미러링되고 분석이 이미 수행됩니다.

중요한 부분 현대 시스템 SORM-2는 순환 데이터 저장 버퍼입니다. 지난 12시간 동안 공급자를 통과하는 트래픽을 저장해야 합니다. SORM-3는 2014년부터 도입되었습니다. 주요 차이점은 모든 청구 및 모든 연결 로그의 3년 아카이브를 포함해야 하는 추가 스토리지입니다.

DPI를 사용하여 트래픽을 읽는 방법

VAS Expert의 회로 예

DPI(Deep Packet Inspection)는 SORM의 일부로 또는 별도로 사용할 수 있습니다. 이들은 첫 번째(물리적, 비트) 수준을 제외한 모든 수준에서 작동하는 시스템(일반적으로 하드웨어 및 소프트웨어 시스템 - 특수 소프트웨어가 있는 하드웨어)입니다. 네트워크 모델 OSI.

가장 간단한 경우 공급자는 DPI를 사용하여 리소스에 대한 액세스를 제어합니다(특히 "유해한 정보로부터 어린이 보호 그들의 건강과 발달에" 또는 급류) . 그러나 일반적으로 이 솔루션은 트래픽을 읽는 데 적용될 수 있습니다.

DPI 반대론자들은 사생활에 대한 권리가 헌법에 명시되어 있고 기술이 망중립성을 위반한다고 주장한다. 그러나 이것이 실제로 기술 사용을 방해하지는 않습니다.

DPI는 암호화되지 않은 HTTP, FTP 프로토콜을 통해 전송되는 콘텐츠를 쉽게 구문 분석합니다.

일부 시스템은 서비스를 식별하는 데 도움이 되는 간접 기호인 휴리스틱을 사용하기도 합니다. 예를 들어 트래픽의 시간적 및 수치적 특성과 특수 바이트 시퀀스가 ​​있습니다.

HTTPS는 더 어렵습니다. 그러나 TLS 수준에서는 오늘날 HTTPS에서 암호화에 자주 사용되는 버전 1.1부터 사이트의 도메인 이름이 일반 텍스트로 전송됩니다. 따라서 공급자는 귀하가 방문한 도메인을 찾을 수 있습니다. 그러나 그들은 거기서 무엇을 하고 있었습니까? 개인 키모를 것이다.

어쨌든 공급자는 모든 사람을 확인하지 않습니다

비용이 너무 많이 듭니다. 그러나 이론적으로 그들은 누군가의 트래픽을 온디맨드로 모니터링할 수 있습니다.

시스템(또는 소령)이 지적한 것은 일반적으로 수동으로 조사됩니다. 그러나 대부분의 경우 공급자는 SORM이 없습니다(특히 소규모 공급자인 경우). 모든 것은 로그가 있는 데이터베이스에서 일반 직원이 검색하고 찾습니다.

토렌트를 추적하는 방법

토렌트 클라이언트와 트래커는 일반적으로 HTTP 프로토콜을 사용하여 데이터를 교환합니다. 이것은 개방형 프로토콜입니다. 즉, 위 참조: MITM 공격을 사용하여 사용자 트래픽 보기, 분석, 암호 해독, DPI를 사용하여 차단. 공급자는 다운로드가 시작되거나 종료된 시간, 배포가 시작된 시간, 배포된 트래픽의 양과 같은 많은 데이터를 검사할 수 있습니다.

사이더는 찾기가 더 어렵습니다. 대부분의 경우 이러한 경우 전문가 자체가 동료가 됩니다. 시드의 IP 주소를 알면 피어는 배포의 이름, 주소, 배포의 시작 시간, 시드의 실제 IP 주소 등을 포함하여 공급자에게 알림을 보낼 수 있습니다.

지금까지 러시아에서는 안전합니다. 모든 법률은 추적자 및 기타 불법 복제 콘텐츠 배포자의 관리 가능성을 제한하지만 일반 사용자는 그렇지 않습니다. 그러나 일부에서는 유럽 ​​국가급류를 사용하면 무거운 벌금이 부과됩니다. 그러니 해외에 나가더라도 잡히지 마세요.

사이트를 방문하면 일어나는 일

공급자는 사용자가 수신한 패킷의 내용을 구문 분석하면 사용자가 연 URL을 봅니다. 이것은 예를 들어 MITM 공격("man-in-the-middle" 공격, 중간에 있는 사람)을 사용하여 수행할 수 있습니다.

패키지의 내용에서 검색 기록을 얻고, 쿼리 기록을 분석하고, 암호로 통신 및 로그인을 읽을 수도 있습니다. 물론 사이트가 인증을 위해 암호화되지 않은 HTTP 연결을 사용하지 않는 한. 다행스럽게도 이것은 점점 덜 일반적입니다.

사이트가 HTTPS와 함께 작동하는 경우 공급자는 서버의 IP 주소와 도메인 이름, 연결 시간 및 트래픽 양만 봅니다. 나머지 데이터는 암호화되어 개인 키 없이는 해독할 수 없습니다.

MAC 주소는 어떻습니까?

공급자는 어떤 경우에도 귀하의 MAC 주소를 봅니다. 보다 정확하게는 네트워크에 연결하는 장치의 MAC 주소입니다(예: 컴퓨터가 아니라 라우터일 수 있음). 사실 많은 공급자에 대한 권한 부여는 로그인, 암호 및 MAC 주소로 수행됩니다.

그러나 많은 라우터의 MAC 주소는 수동으로 변경할 수 있습니다. 예, 컴퓨터에서 MAC 주소 네트워크 어댑터수동으로 설정합니다. 따라서 첫 번째 승인 전에 이 작업을 수행하거나 나중에 변경하고 계정을 새 MAC 주소로 다시 바인딩하도록 요청하면 공급자는 실제 MAC 주소를 볼 수 없습니다.

VPN을 활성화하면 어떻게 되나요?

VPN을 사용하는 경우 공급자는 암호화된 트래픽(엔트로피 계수가 높음)이 특정 IP 주소로 전송되는 것을 확인합니다. 또한 그는 이 범위의 IP 주소가 VPN 서비스용으로 판매된다는 것을 알 수 있습니다.

VPN 서비스의 트래픽이 어디로 가는지 공급자는 자동으로 추적할 수 없습니다. 그러나 구독자의 트래픽과 임의의 서버의 트래픽을 타임스탬프로 비교하면 추가 추적을 수행할 수 있습니다. 더 복잡하고 값비싼 기술 솔루션이 필요할 뿐입니다. 지루해서 아무도 그런 것을 개발하고 사용하지 않을 것입니다.

갑자기 VPN이 "떨어지는"일이 발생합니다. 이는 언제든지 모든 운영 체제에서 발생할 수 있습니다. VPN 작동이 중지되면 트래픽이 자동으로 열리기 시작하고 공급자가 이를 분석할 수 있습니다.

트래픽 분석에서 VPN에 잠재적으로 속할 수 있는 IP 주소로 너무 많은 패킷이 지속적으로 전송되는 것으로 나타나더라도 아무 것도 손상시키지 않는 것이 중요합니다. 러시아에서 VPN을 사용하는 것은 금지되어 있지 않습니다. Roskomnadzor의 "블랙리스트"에서 사이트를 우회하기 위해 그러한 서비스를 제공하는 것은 금지되어 있습니다.

Tor를 켜면 어떻게 되나요?

Tor를 통해 연결하면 ISP도 암호화된 트래픽을 봅니다. 그리고 그것은 당신이 현재 인터넷에서 무엇을 하고 있는지 해독할 수 없을 것입니다.

트래픽이 일반적으로 장기간 동일한 서버로 전달되는 VPN과 달리 Tor는 자동으로 IP 주소를 변경합니다. 따라서 공급자는 암호화된 트래픽과 빈번한 주소 변경으로 인해 Tor를 사용하고 있었던 것으로 판단하고 이를 로그에 반영할 수 있습니다. 그러나 법적으로 당신은 그것에 대해 아무것도 얻지 못할 것입니다.

동시에 설정에서 Exit Node를 구성한 경우에만 누군가가 Tor 네트워크에서 귀하의 IP 주소를 사용할 수 있습니다.

시크릿 모드는 어떻습니까?

이 모드는 ISP로부터 트래픽을 숨기는 데 도움이 되지 않습니다. 브라우저를 사용하지 않은 척해야 합니다.

시크릿 모드에서 저장되지 않음 쿠키, 사이트 데이터 및 검색 기록. 그러나 귀하의 행동은 공급자에게 표시되며, 시스템 관리자귀하가 방문하는 웹사이트.

하지만 좋은 소식도 있습니다.

제공자는 귀하에 대해 전부는 아니더라도 많은 것을 알고 있습니다. 그러나 소규모 회사의 예산으로는 DPI 장비 구매, SORM 설치 또는 효과적인 모니터링 시스템 설정이 허용되지 않습니다.

공개적으로 인터넷에서 법적 조치를 취하고 기밀을 포함하는 조치에 대해 VPN, Tor 또는 기타 익명 수단을 사용하는 경우 공급자 및 특수 서비스에 "연필을 사용"할 가능성은 최소화됩니다. 그러나 100% 법적 조치만이 100% 보장을 제공합니다.

우리는 네트워크에서 "익명성"의 기본을 이해합니다.

이 기사는 VPN이 필요한지 여부를 결정하고 공급자를 선택하는 데 도움이 될 뿐만 아니라 이 기술의 함정과 이에 대한 대안에 대해 설명합니다.

이 자료는 일반적인 개발 및 작은 일상적인 문제 해결을 위한 제공자에 대한 개요가 포함된 VPN에 대한 이야기입니다. 그녀는 네트워크에서 완전한 익명성과 100% 트래픽 프라이버시를 달성하는 방법을 가르치지 않을 것입니다.

VPN이란 무엇입니까?

가상 사설 통신망(가상 사설망) - 다른 장치 위에 생성되고 암호화 기술 덕분에 데이터 교환을 위한 보안 채널이 생성되는 장치 네트워크입니다.

VPN 서버는 이 네트워크의 사용자 계정을 관리하고 인터넷에 대한 진입점 역할을 합니다. 암호화된 트래픽이 이를 통해 전송됩니다.

아래에서 VPN 서버에 대한 액세스를 제공하는 공급자에 대해 설명합니다. 다른 나라. 그러나 먼저 이것이 왜 필요한지 알아 봅시다.

VPN 사용의 이점

1. "주소"의 변경

어떤 경우에 준법 러시아인에게 다른 IP가 필요합니까?

2. 작은 악령으로부터 보호

VPN 제공업체는 정부의 박해로부터 귀하를 보호하지는 않지만 다음으로부터 귀하를 보호합니다.

  • 당신에게 먼지를 모으거나 다른 사람의 편지를 읽는 것을 좋아하는 사무실 네트워크의 관리자.
  • 공용 WiFi 포인트의 트래픽을 듣는 데 탐닉하는 학생.

VPN 사용의 단점

속도

사용시 인터넷 접속 속도 VPN 제공업체없는 것보다 낮을 수 있습니다. 우선, 무료 VPN에 관한 것입니다. 또한 시간 또는 선택한 서버의 위치에 따라 불안정할 수 있습니다.

기술적인 어려움

VPN 공급자가 중단될 수 있습니다. 특히 작고 덜 알려진 경우.

가장 일반적인 문제: VPN 연결이 끊겼고 아무에게도 알리지 않았습니다. 필요한 추적하다서버에 문제가 발생하면 연결이 차단됩니다.

그렇지 않으면 다음과 같을 수 있습니다. 플랫메이트의 기사에 악성 댓글을 작성하고 VPN이 조용히 꺼지고 관리자 패널에 실제 IP가 나타났습니다. 놓쳤고 이웃이 눈치채고 복수 계획을 준비하고 있습니다.

가상의 익명성

트래픽에 대한 정보는 제3자와 공유됩니다. VPN 제공업체는 인터뷰에서 종종 "로그를 보관합니까?"라는 질문을 받습니다. 그들은 "아니오, 아니요, 물론 아닙니다!"라고 대답합니다. 그러나 아무도 그들을 믿지 않습니다. 그리고 거기에는 이유가 있습니다.

많은 VPN 제공업체의 라이선스 계약에는 사용자에게 저작권 침해, 해커 프로그램 실행, 스팸 발송 권한이 없으며 위반 시 환불 없이 계정이 차단된다고 공개적으로 명시되어 있습니다. 예: ExpressVPN 서비스 약관. 네트워크에서 사용자의 작업이 제어됩니다.

Astrill과 같은 일부 민첩한 VPN 공급자는 활성화하려면 SMS 확인이 필요합니다. 계정(러시아 숫자에는 작동하지 않음). IP를 숨기고 트래픽을 암호화하시겠습니까? 알겠습니다. 하지만 만일을 대비하여 번호를 남겨주세요.

그리고 계정 등록 시 설문지에는 불필요한 질문이 얽혀 있는 경우가 있습니다. 예를 들어 VPN 제공업체에 사람의 우편번호가 필요한 이유는 무엇입니까? 새해에 소포를 보내시겠습니까?

사용자의 신원도 아마도에 의해 식별 은행 카드(또는 입금이 이루어지는 지불 시스템의 지갑을 통해 가상 카드). 일부 VPN 제공업체는 암호화폐를 결제 수단으로 받아 사용자를 유인합니다. 이것은 익명성에 대한 장점입니다.

VPN 서비스 선택

VPN 제공업체 - 최소 십일조. 결국, 이것은 진입 문턱이 낮은 수익성있는 비즈니스입니다. 포럼에서 그러한 질문을 하면 서비스 소유자가 실행되어 광고로 채워질 것입니다.

선택을 돕기 위해 VPN 제공업체의 평점과 리뷰가 게시되는 bestvpn.com 웹사이트가 만들어졌습니다.

iOS 앱이 있는 최고의 VPN 서비스(bestvpn.com에 따름)에 대해 간단히 이야기해 보겠습니다.

ExpressVPN

78개국 96개 도시. 서비스 중단 시 30일 환불 보장. OS X, Windows, iOS그리고 안드로이드. 동시에 5개의 장치로 작업할 수 있습니다.

가격:월 $9.99 ~ $12.95(결제 기간에 따라 다름).

개인 인터넷 액세스

25개국. OS X, Windows, 프로젝트 웹사이트.

가격:월 $2.50 ~ $6.95(결제 기간에 따라 다름).

IP 배니시 VPN

60개국 이상. 다음을 위한 VPN 클라이언트가 있습니다. iOS, Android, Windows, Mac, Ubuntu, Chromebook 및 라우터. 한 번에 여러 장치로 작업이 가능합니다.

낙관적 편집증 환자에게

매우 흥미로운 마케팅 전략입니다. 그들은 하나가 아니라 두세 대의 서버를 통해 암호화된 트래픽을 실행할 것을 제안합니다.

이 문제에 대한 제 의견은 다음과 같습니다. VPN이 귀하가 속한 국가를 숨기기 위해서만 필요하다면 이것은 의미가 없습니다. 그리고 정말로 숨길 것이 있다면, 한 번에 세 개의 외부 서버를 통해 전송하는 것이 합리적입니까?

대안

자체 OpenVPN 서버

토르

Tor 네트워크의 트래픽은 세계 여러 지역에 있는 여러 독립 서버를 통해 암호화된 형태로 전송됩니다. 이로 인해 사용자의 원래 IP 주소를 확인하기가 어렵습니다. 그러나 Ross Ulbricht(실크로드의 소유자)의 유익한 이야기는 미국 정보 기관이 많은 것을 할 수 있음을 상기시킵니다.

장점:

  • 무료
  • 양파 네트워크("다크넷")에 대한 액세스. Tor 브라우저에서만 사용할 수 있는 사이트가 많이 있습니다. 이들은 그들의 검색 엔진(그램), 상점, 도서관, 암호화폐 거래소, 문맥 광고 시스템, Onion Wiki 백과사전. 그러나 법을 준수하는 러시아인에게는이 네트워크에서 흥미로운 것이 없습니다.

빼기:

  • 느린 속도.

Roskomnadzor는 어떻게 생각합니까?

부서 직원은 러시아인이 네트워크에서 익명을 위해 노력하고 있다는 사실에 매우 불만이 있습니다. 최근 Roskomnadzor의 대변인은 Tor 사용자를 "사회적 쓰레기"라고 불렀고, 기관 자체는 익명 사용자 금지를 지지합니다. 그러나 러시아인들은 그러한 의견을 듣지 않습니다. Egor Minin(RuTracker 설립자)은 리소스 사용자의 절반이 차단을 우회할 수 있다고 주장합니다.

우리는 독자들에게 VPN 작동 원리에 대해 설명하고 저렴한 VPN 서비스의 예를 사용하여 VPN 터널을 사용하는 방법과 이유를 보여주었습니다.

오늘 우리는 VPN 서비스에 대한 주제를 다시 한 번 다루려고 합니다. 특히 러시아 및 기타 CIS 국가의 인터넷에 대한 정부 규제가 증가함에 따라 이러한 서비스에 대한 수요가 매일 증가하고 있기 때문에 사용자는 VPN 서비스에 대한 여러 제한에 직면하고 있습니다. 인터넷뿐만 아니라 상황 정보 보안네트워크는 매일 악화되고 있습니다.

VPN 서비스 제공업체를 선택할 때 충분히 찾았습니다. 양질의 서비스: TheSafety.US

VPN 서비스에 대한 Safety.US 가격이 가장 낮지 않고 구독 비용이 한 달에 $30 정도이지만 보상된다고 가정해 보겠습니다. 고품질제공되는 서비스와 다양한 패키지 및 구독. 이제 Safety.US 테스트를 시작하고 이 VPN 서비스를 실제로 평가해 보겠습니다.

타인을 위해 운영체제설정 참조:

나는 즉시 무엇을 좋아 했습니까? 자신에게 편리한 국가에서 서버를 선택할 수 있습니다. 일반 VPN, 이중 VPN 및 해외 VPN은 미국, 캐나다, 독일, 영국(영국), 네덜란드, 이탈리아, 우크라이나, 프랑스, ​​스페인, 벨기에, 폴란드, 체코, 포르투갈, 스위스, 아일랜드, 리투아니아, 핀란드, 룩셈부르크, 파나마 및 말레이시아의 해외 VPN. 해외 국가의 VPN(Offshore VPN)을 포함하여 다양한 국가와 방향을 직접 선택할 수 있습니다. 이는 국가에서 엄격한 통제가 없기 때문에 가장 높은 수준의 보안입니다.

특정 VPN 서버 국가를 선택해야 하는 경우는 언제인가요? 예를 들어, IP 주소를 숨기는 것뿐만 아니라 독일, 미국 또는 폴란드에서 온 주소임을 표시해야 하는 작업에 직면했을 때. 이것은 소유자가 특정 국가의 방문자를 위한 필터를 설정한 이러한 인터넷 리소스에 액세스하는 데 필요합니다.

우리 기사에서 우리는 이미 VPN 기술이 작동하는 방식에 익숙해졌습니다. Double VPN 서비스가 어떻게 작동하는지 알려드리겠습니다.

이중 VPN 기술 - 서로 다른 입력 및 출력 IP 주소를 가진 두 개의 서버 체인. 이 경우 모든 데이터가 암호화된 상태로 첫 번째 서버의 IP1에 연결하면 트래픽이 두 번째로 암호화되어 두 번째 서버의 IP2로 전송됩니다. 결과적으로 IP3로 인터넷에 접속하게 됩니다. 이 기술모든 트래픽이 두 번 암호화되고 다른 국가를 통과하므로 매우 효과적인 보호를 제공하는 데 도움이 됩니다.

예를 들어 체인을 테스트했습니다. 독일 - 체코, 암호화된 트래픽은 먼저 독일의 서버를 통과한 다음 체코 공화국의 서버를 통과한 다음 외부 인터넷 리소스에 들어갑니다. 이를 통해 양말 체인과 같이 매우 강력한 보안과 전송된 데이터의 이중 암호화를 제공할 수 있었습니다. 따라서 첫 번째 서버조차도 내 외부 IP를 알지 못하며 내 인터넷 공급자는 훨씬 더 적습니다.

스크린샷에서 사이트 2ip.ru에서 수행된 내 IP 확인은 프라하의 IP 주소를 보여줍니다.

검색 엔진 yandex.ru를 다운로드하면 우리에게 줄 것입니다. 홈페이지프라하:

아시다시피, 최근 인터넷 공급자는 사용자의 모든 인터넷 트래픽을 "기록"하고 특정 시간 동안 저장합니다. 이러한 상황은 러시아, 벨로루시, 중국 및 인터넷에 대한 강력한 정부 규제가 있는 기타 국가에 존재합니다.

저것들. 특정 조직과 공무원은 귀하가 방문하는 사이트, 인터넷에서 수신 및 전송하는 정보를 알고 있습니다. 이것들은 "공허한 공포 이야기"가 아닙니다. 인터넷을 방문한 후 공급자의 로그에 기록 된 내용을 실제로 확인합시다.

이 실험에서는 무료 오픈 소스 소프트웨어인 트래픽 분석기(스니퍼) 또는 Wireshark를 사용합니다.

실험에 Packetyzer 프로그램을 사용했습니다. 따라서 VPN 없이 자체 IP 주소로 인터넷에서 작업할 때 무엇을 볼 수 있습니까?

위의 스크린샷은 내가 다음에서 날씨를 관찰했음을 보여줍니다. weather.tut.by(이는 그림에서 마커로 강조 표시됩니다).

그리고 다음 스크린샷은 일반적으로 그 당시 내가 방문한 사이트를 보여줍니다.

그리고 지금 우리는 사용 VPN 서비스 TheSafety.US에서 Packetyzer 스니퍼로 트래픽을 분석하고 모든 트래픽이 강력한 알고리즘으로 암호화되어 있는지 확인하고 어떤 사이트를 방문했는지 확인할 수 없습니다.

그건 그렇고, 를 사용하면 모든 트래픽도 암호화됩니다. 아래 스크린샷을 참조하세요.

또한 Safety.US 서버에는 로그가 기록되지 않으며 도메인 이름이 아닌 IP 주소로 연결됩니다.

더 큰 익명성을 위해 TheSafety.US 서버는 강제 TTL 매개변수 변경을 사용합니다.

TTL - TTL또는 보낸 패킷의 수명. OS 제품군용 윈도우 표준값 TTL = 128, Unix TTL = 64. 전송된 패킷에는 TTL 값이 할당되며 이 값은 경로를 따라 각 호스트별로 하나씩 감소합니다(예: 특정 사이트를 열 때 요청 패킷이 여러 호스트를 통과합니다. , 열려 있는 사이트가 위치한 서버에 도달하지 않을 때까지). 보낸 패킷의 TTL 값이 0이 되면 패킷이 사라집니다. 즉, 전송된 패킷의 TTL 값을 사용하여 패킷이 통과한 호스트 수를 알 수 있습니다. 즉, 컴퓨터가 뒤에 있는 호스트 수를 간접적으로 알 수 있습니다. Safety.US 서버는 이 값을 기본값으로 강제 설정합니다. 이것은 표준 ping 및 tracert 명령을 사용하여 확인할 수 있습니다. 아래에서 이러한 명령의 스크린샷을 참조하십시오.

오늘 우리는 공급자가 사용자에 대해 저장하는 데이터와 일반적으로 그가 알 수 있는 것과 알 수 없는 것에 대해 이야기할 것입니다. 예를 들어 방문하는 사이트를 볼 수 있습니까? 그리고 공급자가 사용자를 모니터링하는 이유는 무엇입니까?

일반적으로 공급자에게는 그렇게 간단하지 않습니다. 법적으로 사용자 트래픽을 경청해야 합니다. 법을 위반하는지, 그곳에서 무엇을 하고 있는지, 물론 보지는 않지만 주요 데이터를 기록하지만 사람들은 그렇지 않습니다. 이유없는 모드를 확인하십시오).

  • 사용자가 특정 사이트를 열면 공급자가 볼 수 있습니까? 예, 대부분의 경우 도메인 이름이 표시되며 드물게 IP 주소만 표시됩니다. 또한 사이트에 액세스한 시간을 기록합니다. 웹사이트 콘텐츠도 보입니다.
  • 보안 https 프로토콜을 사용하여 사이트에 액세스하면 어떻게 됩니까? 그런 다음 공급자는 사이트 이름이나 해당 IP 주소만 보고 https는 암호화를 통한 보안 연결이므로 콘텐츠를 볼 수 없습니다. 따라서 사용하는 것이 좋습니다.
  • 내가 토렌트를 통해 영화나 프로그램을 다운로드했다는 것을 공급자가 어떻게 감지할 수 있습니까? 문제는 토렌트 다운로더가 HTTP 프로토콜을 통해 토렌트 트래커와 통신하기 때문에 공급자가 다운로드한 모든 항목(.torrent 파일이 다운로드된 페이지를 분석하여)과 언제(시작/종료)를 볼 수 있다는 것입니다. HTTPS를 통해 연결하는 것도 가능하지만 어떤 이유로 가장 큰 CIS 토렌트조차도 그러한 프로토콜을 지원하지 않지만 왜 미스테리입니다.
  • 공급자는 내가 다운로드한 모든 것을 저장합니까? 아니요, 물리적으로 불가능합니다. 충분하지 않을 것입니다. 하드 드라이브. 트래픽은 즉석에서 처리되고 정렬되며 통계가 유지되며, 이는 정확히 몇 년 동안 저장됩니다.
  • ISP가 내가 .torrent 파일을 다운로드했다는 것을 알 수 있습니까? 예, 아마도 그것이 그들이 추적하려는 것일 수 있습니다. 토렌트 클라이언트와 서버 간의 상호 작용은 매우 비싸기 때문에 토렌트 네트워크 내의 트래픽을 분석할 수 없습니다.
  • VPN을 사용하면 공급자가 아무것도 볼 수 없습니까? VPN을 사용하면 공급자가 엉망이 되는 것을 볼 수 있습니다. 즉, 데이터를 암호화하고 분석하며 더 나아가 거의 비현실적이기 때문에 암호를 해독하지 않습니다. 그러나 이것이 트래픽 암호화를 위한 VPN이라는 것을 IP 서버에서 알아내려면 가능합니다. 이것은 사용자가 숨길 것이 있음을 의미하며 자신의 결론을 도출합니다.
  • OpenVPN을 사용하면 다음을 포함한 모든 프로그램이 이를 통해 작동합니다. 윈도우 업데이트? 이론적으로는 그렇습니다. 일반적으로 그래야 합니다. 그러나 실제로는 모두 설정에 따라 다릅니다.
  • VPN을 통해 접속하면 ISP가 특정 사이트의 실제 IP 주소를 알아낼 수 있습니까? 사실은 아니지만 다른 점이 있습니다. VPN이 갑자기 작동을 멈추거나 어떤 종류의 오류가 발생하면 Windows는 다음에서 작업을 시작합니다. 일반 모드, 즉 VPN을 사용하지 않고 직접. 이 문제를 해결하려면 먼저 OpenVPN 자체를 구성해야 하고, 두 번째로 글로벌 트래픽 규칙을 생성할 수 있는 추가 방화벽(Outpost 방화벽 권장)을 사용해야 합니다.
  • 즉, VPN에 버그가 있는 경우 공급자가 내가 있는 사이트를 볼 수 있습니까? 불행히도 예, 모든 것이 자동으로 기록됩니다.
  • TOR는 익명성을 제공할 수 있습니까? 그럴 수도 있지만 CIS를 제외한 모든 항목에 대해 IP 주소를 사용하도록 약간 구성하고 주소가 더 자주 변경되도록(예: 3분마다) 구성하는 것이 바람직합니다. 또한 최상의 효과를 위해 리피터(브리지)를 사용하는 것이 좋습니다.
  • 지속적으로 다른 IP 영역에서 패킷을 수신할 때 공급자는 무엇을 볼 수 있습니까? ISP에는 TOR 사용을 감지하는 시스템이 있지만 이 시스템이 릴레이와 함께 작동하는지 확실하지 않습니다. TOR 사용 사실도 기록되며 이 사용자가 무언가를 숨기고 있을 수 있음을 제공자에게 알립니다.
  • ISP가 Tor 또는 VPN을 통해 웹사이트 주소를 확인합니까? 아니요, VPN IP 또는 Tor 출구 노드입니다.
  • HTTPS 프로토콜을 사용할 때 ISP가 주소의 전체 이름을 볼 수 있습니까? 아니요, 도메인 주소(즉, site.com만), 연결 시간 및 전송된 볼륨만 볼 수 있습니다. 그러나 이 데이터는 정보 측면에서 제공자에게 특히 유용하지 않습니다. HTTP를 사용하면 전송된 모든 것을 볼 수 있습니다. 예를 들어 전체 주소와 메일로 메시지에 작성/전송한 모든 내용을 모두 볼 수 있지만 Gmail에는 적용되지 않습니다. 트래픽이 암호화됩니다.
  • 즉, 연결 암호화를 사용하는 경우 이미 용의자 목록에 포함될 수 있습니까? 아니 정말. 한편으로는 그렇습니다. 그러나 다른 한편으로는 데이터 암호화와 전체 네트워크의 글로벌 암호화까지도 일부 해커나 사용자뿐만 아니라 안전한 데이터 전송에 관심이 있는 단순한 조직에서도 사용할 수 있습니다. , 특히 은행 부문에서.
  • 공급자는 I2P를 사용하는 사실을 알고 있습니까? 그는 알고 있지만 이러한 유형의 네트워크는 예를 들어 Tor와 같이 제공자에게 거의 알려지지 않았습니다. Tor는 그 인기로 인해 정보 기관에서 점점 더 많은 관심을 끌고 있습니다. 공급자는 I2P 트래픽을 다른 IP 주소에 대한 암호화된 연결로 간주하며 이는 클라이언트가 P2P 네트워크와 함께 작동하고 있음을 나타냅니다.
  • 내가 SORM 상태인지 어떻게 알 수 있습니까? 이 약어는 다음과 같이 해독됩니다 - 운영 검색 활동을 위한 기술 기능 시스템. 그리고 러시아 연방에서 인터넷에 연결되어 있다면 기본적으로 이미 감독을 받고 있습니다. 동시에 이 시스템은 완전히 공식적이며 트래픽은 이 시스템을 통과해야 합니다. 그렇지 않으면 인터넷 제공업체와 통신 사업자가 라이센스를 취소할 것입니다.
  • 공급자가 보는 방식으로 컴퓨터의 모든 트래픽을 보는 방법은 무엇입니까? 트래픽 스니핑 유틸리티가 이 문제를 해결하는 데 도움이 될 것이며 동종 최고의 Wireshark 분석기가 있습니다.
  • 당신이 팔로우되고 있다는 것을 이해할 수 있는 방법이 있습니까? 오늘날에는 MitM(Man in the middle)과 같은 적극적인 공격이 있을 수 있습니다. 수동 감시가 사용되는 경우 이를 감지하는 것은 기술적으로 비현실적입니다.
  • 그러나 어떻게 해야 감시를 복잡하게 만들 수 있습니까? 인터넷, 즉 연결을 두 부분으로 나눌 수 있습니다. 소셜 네트워크, 데이트 사이트, 엔터테인먼트 사이트, 영화를 보고 정상적인 연결을 통해 이 모든 작업을 수행하십시오. 그리고 암호화된 연결을 별도로 사용하고 동시에 병렬로 사용하십시오. 예를 들어 다음과 같이 설정하십시오. 가상 기기. 따라서 많은 사이트가 트래픽을 암호화하고 서비스에서 Google 및 기타 대기업을 암호화하기 때문에 말하자면 어느 정도 자연스러운 환경을 갖게 될 것입니다. 그러나 반면에 거의 모든 엔터테인먼트 사이트는 트래픽을 암호화하지 않습니다. 즉, 이것은 사용자에게 개방된 트래픽과 암호화된 트래픽이 모두 있는 경우의 표준입니다. 또 다른 문제는 공급자가 사용자의 트래픽이 암호화만 되어 있는 것을 볼 때 물론 여기에서 질문이 발생할 수 있다는 것입니다.

도움이 되는 답변을 찾으셨기를 바랍니다.

2017년 6월 21일 | 블라디미르 카조프

가상 기술 사설망(VPN)을 사용하면 보안 보안 연결인터넷과 같은 공용 네트워크의 잠재적으로 위험한 부분에서. 이 기술은 원격 사용자에게 기업 네트워크 응용 프로그램에 대한 액세스를 제공하기 위해 개발되었지만 개발로 인해 회사 지점을 하나의 네트워크로 결합할 수 있게 되었습니다. 회사 네트워크에서 VPN을 구성하고 통신 사업자의 네트워크를 사용하는 주요 방법을 고려해 보겠습니다.

사용의 장단점 VPN

VPN 사용의 주요 이점은 원격으로 액세스할 때 필요한 수준의 네트워크 보안을 제공한다는 것입니다. 정보 시스템공공 네트워크를 통해. 네트워크 장비가 데이터 전송의 프라이버시를 보장할 수 없는 경우 VPN을 사용하면 보안 채널 내에서 트래픽을 암호화할 수 있습니다.

또 다른 장점은 솔루션 비용입니다. 원격 사무실 사이에 개인 네트워크를 배치하는 데 수십만 루블이 들 수 있지만 VPN 솔루션 사용 비용은 0부터 시작하며 "현장"에서 일하는 개별 직원을 연결하는 데는 더욱 그렇습니다. 회사 네트워크에 ".

단점은 VPN 솔루션의 제한된 성능입니다. 인터넷 액세스 속도, ISP에서 사용하는 프로토콜 유형 및 암호화 방법의 영향을 받습니다. 다른 요인도 성능에 영향을 줄 수 있습니다.

VPN 프로토콜

전송된 회사 데이터의 안전한 원격 액세스 및 암호화를 위한 몇 가지 프로토콜이 있습니다.

  • IP 보안(IPsec);
  • SSL(Secure Sockets Layer) 및 TLS(전송 계층 보안)
  • 지점간 터널링 프로토콜(PPTP);
  • 레이어 2 터널링 프로토콜(L2TP);
  • VPN을 엽니다.

그리고 가장 일반적으로 사용되는 연결 유형에는 기업 네트워크에 대한 원격 사용자 액세스(원격 액세스 VPN)와 두 지점 간 사이트 연결(사이트 간 VPN)이 포함됩니다. 그들에 대해 더 자세히 살펴 보겠습니다.

VPN 원격 액세스

이 기술은 회사 직원이 공용 인터넷을 통해 회사 네트워크와 해당 리소스에 안전하게 액세스할 수 있도록 하는 데 사용됩니다. 이는 특히 공용 핫스팟을 사용하여 인터넷에 연결하는 경우에 해당됩니다. 와이파이 액세스또는 기타 안전하지 않은 연결 방법. 응용 프로그램은 다음의 VPN 클라이언트입니다. 원격 컴퓨터또는 휴대 기기사용자가 인증되고 권한이 부여된 회사 네트워크의 VPN 게이트웨이에 연결합니다. 이 절차를 성공적으로 완료하면 사용자는 내부 네트워크 리소스 (파일 서버, 데이터베이스, 프린터 등)에 연결된 것처럼 지역 네트워크.

가드용 원격 액세스 IPsec 또는 SSL은 가장 일반적으로 사용되는 프로토콜이지만 SSL은 단일 응용 프로그램(예: SharePoint 또는 이메일), 전체 내부 네트워크에는 적용되지 않습니다. IPsec 연결을 통해 PPTP 및 L2TP와 같은 터널링 프로토콜을 사용하여 Layer2에 연결할 수도 있습니다.


VPN 원격 액세스 체계

지점 간 VPN 연결

지점간 연결은 한 위치의 전체 로컬 네트워크를 다른 위치의 로컬 네트워크에 연결하는 데 사용됩니다. 표준 시나리오는 원격 지점을 회사의 중앙 사무실 또는 데이터 센터에 연결하는 것입니다. VPN 게이트웨이에서 연결을 처리하고 다른 네트워크에 있는 장치 간의 데이터 전송이 투명하게 이루어지기 때문에 사용자 장치에 VPN 클라이언트를 설치할 필요가 없습니다.

점대점 연결을 보호하는 가장 보편적인 방법은 IPsec(인터넷을 통해)이지만 공용 네트워크를 사용하지 않고 캐리어 기반 MPLS 클라우드 옵션도 널리 사용됩니다. 후자의 경우 Layer3(MPLS IP VPN) 또는 Layer2(Virtual Private LAN Service - VPLS) 연결을 사용할 수 있습니다.

VPN 연결을 사용하기 위한 몇 가지 시나리오가 더 있습니다.

  • 둘 사이 개별 장치예를 들어, 두 개의 분리된 데이터 센터에 있는 서버, 표준 기업 네트워크의 보안 요구 사항이 충분하지 않은 경우
  • 클라우드 인프라 리소스에 대한 연결(infrastructure-as-a-service);
  • 클라우드에서 VPN 게이트웨이를 호스팅하고 클라우드 공급자의 액세스를 제공합니다.


지점간 VPN 연결 체계

VPN 연결의 보안 확인

어떤 유형의 VPN을 사용하든 높은 수준의 보안을 보장하려면 자체 인증을 수행해야 합니다. 몇 가지 간단한 단계를 따르면 불법 침입으로부터 네트워크를 보호할 수 있습니다.

정보 서비스

사용 중인 VPN 유형과 VPN 서비스가 연결을 수신하는 포트를 결정하십시오. 이것은 Nmap과 같은 모든 포트 스캐닝 도구를 사용하여 수행할 수 있습니다. VPN 유형에 따라 UDP 포트 500(IPSec), TCP 포트 1723, TCP 포트 443(SSL VPN), UDP 포트 1194(OpenVPN) 또는 기타 비표준 포트가 될 수 있습니다.

용법

VPN 포트를 성공적으로 결정한 후에는 VPN 서비스의 제조업체 및 버전을 확인하기 위해 포트를 스캔해야 합니다. 이렇게 하려면 ike-scan 도구를 사용하십시오. 필요한 정보가 있으면 인터넷, 제조업체의 웹 사이트 및 CVE 디렉토리에서 기존 익스플로잇에 침투하거나 새로운 익스플로잇을 생성하기 위해 악용될 수 있는 서비스의 취약점에 대한 정보를 검색하십시오.

입증

들어오는 연결을 수신하는 VPN 서비스는 클라이언트가 제공한 자격 증명의 유효성을 올바르게 확인해야 합니다. 로그인과 비밀번호를 확인하는 것만으로는 충분하지 않으며 안정성을 높이기 위해 보안 인증서를 사용해야 합니다. 또한 인증서와 함께 암호 추측에 의한 공격 및 해킹을 배제하는 유능한 암호 정책(복잡성, 보유 기간, 자동 생성 등)을 사용해야 합니다.

다음 기사에서는 VPN 프로토콜과 VPLS(가상 사설 LAN 서비스) 기술에 대해 자세히 설명합니다.

VPN 연결은 회사 네트워크를 구성하는 데 중요한 도구이지만 통신 사업자 또는 인터넷 서비스 공급자가 지원해야 한다는 점을 기억해야 합니다. 그들 중 다수는 브로드캐스트를 사용하여 액세스를 제공합니다. NAT 주소, 대부분의 장치는 GRE(Generic Routing Encapsulation) 터널링을 지원합니다. 특히 VPN 네트워크를 생성하기 위해 ALG(Application-Level Gateway)를 지원하는 NAT 장비가 필요한 PPTP 프로토콜이 사용됩니다.



관련 기사: