A është e mundur të analizohet trafiku i rrjetit vpn. Parimet e organizimit të kontabilitetit të trafikut IP

Është e qartë për të gjithë se ofruesi juaj është i vetëdijshëm për të gjitha lëvizjet tuaja në internet, shpesh ka histori që punonjësit e kompanisë monitorojnë trafikun e klientëve. Si ndodh kjo, a mund të shmanget?.

Si jeni duke u vëzhguar

Ofruesve në Federatën Ruse u kërkohet të analizojnë trafikun e përdoruesve për pajtueshmërinë me legjislacionin rus. Në veçanti, pika 1.1 ligji federal datë 07.07.2003 N 126-FZ (i ndryshuar më 05.12.2017) "Për komunikimin" thotë:

Operatorët e komunikimit janë të detyruar të sigurojnë organet e autorizuara shtetërore që kryejnë veprimtari operative-kërkuese ose garantojnë sigurinë e Federatës Ruse, informacione për përdoruesit e shërbimeve të komunikimit dhe shërbimet e komunikimit që u ofrohen atyre, si dhe informacione të tjera të nevojshme për kryerjen e detyrave të caktuara. këto organe, në rastet e përcaktuara me ligje federale.

Vetë ofruesi, natyrisht, nuk e ruan trafikun. Megjithatë, ai bën përpunimin dhe klasifikimin e tij. Rezultatet shkruhen në skedarët e regjistrit.

Analiza e informacionit bazë kryhet automatikisht. Zakonisht, trafiku i përdoruesit të zgjedhur pasqyrohet në serverin SORM (mjetet e masave operative-kërkuese), të cilat kontrollohen nga Ministria e Punëve të Brendshme, FSB, etj., dhe analiza kryhet atje.

Pjesë përbërëse e sistemet moderne SORM-2 është një tampon rrethor i ruajtjes së të dhënave. Ai duhet të ruajë trafikun që kalon përmes ofruesit për 12 orët e fundit. Që nga viti 2014, SORM-3 është prezantuar. Dallimi kryesor i tij është ruajtja shtesë, e cila duhet të përmbajë një arkiv tre-vjeçar të të gjitha regjistrave të faturimit dhe të gjithë lidhjeve.

Si lexohet trafiku duke përdorur DPI

Një shembull i një skeme nga VAS Expert

DPI (Inspektimi i thellë i paketave) mund të përdoret si pjesë e SORM ose veçmas. Këto janë sisteme (zakonisht sisteme harduerike dhe softuerike - harduer me softuer special) që funksionojnë në të gjitha nivelet përveç të parës (fizike, bit) modeli i rrjetit OSI.

Në rastin më të thjeshtë, ofruesit përdorin DPI për të kontrolluar aksesin në burime (në veçanti, në faqet e faqeve nga lista e zezë Roskomnadzor sipas Ligjit Federal Nr. 139 për ndryshimet në ligjin "Për mbrojtjen e fëmijëve nga informacioni i dëmshëm për shëndetin dhe zhvillimin e tyre". ose përrenj) ... Por, në përgjithësi, zgjidhja mund të zbatohet për të lexuar trafikun tuaj.

Kundërshtarët e DPI argumentojnë se e drejta e privatësisë së korrespondencës është e sanksionuar në kushtetutë dhe teknologjia gjithashtu shkel neutralitetin e rrjetit. Por kjo nuk e pengon që teknologjia të vihet në praktikë.

DPI analizon lehtësisht përmbajtjen që transmetohet nëpërmjet protokolleve të pakriptuara HTTP, FTP.

Disa sisteme përdorin gjithashtu heuristikë - tregues indirekt që ndihmojnë në identifikimin e një shërbimi. Këto janë, për shembull, karakteristikat kohore dhe numerike të trafikut, si dhe sekuenca të veçanta bajte.

HTTPS është më i ndërlikuar. Megjithatë, në nivelin TLS, duke filluar nga versioni 1.1, i cili përdoret shpesh sot për kriptim në HTTPS, emri i domenit të faqes transmetohet në tekst të qartë. Kështu, ofruesi do të jetë në gjendje të zbulojë se cilin domen keni vizituar. Por çfarë bënë atje, ai pa çelës privat nuk njeh.

Në çdo rast, ofruesit nuk i kontrollojnë të gjithë me radhë

Eshte shume e shtrenjte. Por teorikisht ata mund të monitorojnë trafikun e dikujt sipas kërkesës.

Ajo që sistemi (ose shoku major) ka vënë në dukje zakonisht shqyrtohet manualisht. Por më shpesh ofruesi (sidomos nëse është një ofrues i vogël) nuk ka asnjë SORM. Gjithçka kërkohet dhe gjendet nga punonjës të zakonshëm në një bazë të dhënash me regjistra.

Si gjurmohen torrentët

Klienti torrent dhe gjurmuesi zakonisht shkëmbejnë të dhëna duke përdorur protokollin HTTP. Ky është një protokoll i hapur, që do të thotë, shih më lart: shikimi i trafikut të përdoruesve duke përdorur një sulm MITM, analizimi, deshifrimi, bllokimi duke përdorur DPI. Ofruesi mund të ekzaminojë shumë të dhëna: kur filloi ose mbaroi shkarkimi, kur filloi shpërndarja, sa trafik u shpërnda.

Mbjellësit janë më të vështirë për t'u gjetur. Më shpesh, në raste të tilla, vetë specialistët bëhen festa. Duke ditur adresën IP të sederit, peer mund t'i dërgojë një njoftim ofruesit me emrin e shpërndarjes, adresën e tij, kohën e fillimit të shpërndarjes, në fakt, adresën IP të sederit, etj.

Në Rusi, është ende e sigurt - të gjitha ligjet kufizojnë administrimin e gjurmuesve dhe shpërndarësve të tjerë të përmbajtjes pirate, por jo përdoruesve të zakonshëm. Megjithatë, në disa vendet evropiane përrua është e mbushur me gjoba të rënda. Pra, nëse udhëtoni jashtë vendit, mos u kapni.

Çfarë ndodh kur vizitoni faqen

Ofruesi shikon URL-në që keni hapur nëse analizon përmbajtjen e paketave që ju vijnë. Kjo mund të bëhet, për shembull, duke përdorur një sulm MITM (sulmi njeri në mes).

Nga përmbajtja e paketave, mund të merrni historinë e kërkimit, të analizoni historinë e kërkesave, madje të lexoni korrespondencën dhe hyrjet me fjalëkalime. Nëse, sigurisht, faqja përdor një lidhje HTTP të pakriptuar për autorizim. Për fat të mirë, kjo është gjithnjë e më pak e zakonshme.

Nëse faqja funksionon me HTTPS, atëherë ofruesi sheh vetëm adresën IP të serverit dhe emrin e domenit, si dhe kohën e lidhjes me të dhe sasinë e trafikut. Pjesa tjetër e të dhënave është e koduar dhe nuk mund të deshifrohet pa një çelës privat.

Po në lidhje me adresën MAC

Ofruesi e sheh adresën tuaj MAC gjithsesi. Më saktësisht, adresa MAC e pajisjes që lidhet me rrjetin e saj (dhe kjo mund të mos jetë një kompjuter, por një ruter, për shembull). Fakti është se autorizimi për shumë ofrues kryhet me hyrje, fjalëkalim dhe adresë MAC.

Por adresat MAC në shumë rutera mund të ndryshohen manualisht. Po, dhe në kompjuterë adresën MAC përshtatës rrjeti instaluar me dorë. Pra, nëse e bëni këtë përpara autorizimit të parë (ose ndryshoni më vonë dhe kërkoni të rilidhni llogarinë me adresën e re MAC), ofruesi nuk do të shohë adresën e vërtetë MAC.

Çfarë ndodh nëse e keni të aktivizuar VPN

Nëse jeni duke përdorur një VPN, ofruesi sheh që trafiku i koduar (me një koeficient të lartë entropie) dërgohet në një adresë IP specifike. Përveç kësaj, ai mund të zbulojë se adresat IP nga kjo gamë po shiten për shërbime VPN.

Ofruesi nuk mund të gjurmojë automatikisht se ku shkon trafiku nga shërbimi VPN. Sidoqoftë, nëse krahasoni trafikun e abonentëve me trafikun e çdo serveri sipas vulave kohore, mund të kryeni gjurmim të mëtejshëm. Thjesht kërkon zgjidhje teknike më komplekse dhe më të shtrenjta. Nga mërzia, askush nuk do ta zhvillojë dhe ta përdorë këtë.

Ndodh që papritmas VPN "bie" - kjo mund të ndodhë në çdo kohë dhe në çdo sistem operativ. Pasi VPN ndalon së punuari, trafiku automatikisht fillon të hapet dhe ofruesi mund ta analizojë atë.

Është e rëndësishme që edhe nëse analiza e trafikut tregon se shumë paketa shkojnë vazhdimisht në një adresë IP që potencialisht mund t'i përkasë VPN-së, ju nuk do të prishni asgjë. Nuk është e ndaluar të përdorni një VPN në Rusi - është e ndaluar të ofrohen shërbime të tilla për të anashkaluar faqet në listën e zezë Roskomnadzor.

Çfarë ndodh kur aktivizoni Tor

Kur lidheni përmes Tor, ISP sheh gjithashtu trafik të koduar. Dhe ai nuk do të jetë në gjendje të deshifrojë atë që po bëni në internet për momentin.

Ndryshe nga VPN-të, ku trafiku zakonisht drejtohet në të njëjtin server për një periudhë të gjatë kohore, Tor ndryshon automatikisht adresat IP. Prandaj, ofruesi mund të përcaktojë që ju ndoshta keni përdorur Tor nga trafiku i koduar dhe ndryshimet e shpeshta të adresës, dhe më pas ta pasqyroni këtë në regjistra. Por sipas ligjit, as për këtë nuk do të merrni asgjë.

Në të njëjtën kohë, dikush mund të përdorë adresën tuaj IP në rrjetin Tor vetëm nëse e keni konfiguruar Nyjen e Daljes në cilësimet.

Po në lidhje me modalitetin incognito

Ky modalitet nuk do të ndihmojë në fshehjen e trafikut tuaj nga ISP-ja juaj. Është e nevojshme të pretendoni se nuk po përdorni një shfletues.

Nuk ruhet në modalitetin e fshehtë biskota, të dhënat e faqes dhe historia e shfletimit. Sidoqoftë, veprimet tuaja shihen nga ofruesi, Administratori i sistemit dhe faqet e internetit që vizitoni.

Por ka edhe një lajm të mirë

Ofruesi di shumë, nëse jo gjithçka për ju. Megjithatë, buxheti i kompanive të vogla nuk lejon blerjen e pajisjeve DPI, instalimin e SORM ose ngritjen e një sistemi efektiv monitorimi.

Nëse bëni veprime ligjore në internet hapur dhe për veprime që përfshijnë konfidencialitet, përdorni VPN, Tor ose mjete të tjera për të garantuar anonimitetin, gjasat që ofruesi dhe shërbimet speciale "të hyjnë në laps" janë minimale. Por vetëm veprimet ligjore 100% japin një garanci 100%.

Ne i kuptojmë bazat e "anonimitetit" në rrjet.

Artikulli do t'ju ndihmojë të vendosni nëse keni nevojë për një VPN posaçërisht për ju dhe të zgjidhni një ofrues, si dhe t'ju tregojë për kurthet e kësaj teknologjie dhe alternativat e saj.

Ky material është vetëm një histori për VPN me një pasqyrë të ofruesve, të destinuar për zhvillimin e përgjithshëm dhe zgjidhjen e problemeve të vogla të përditshme. Nuk do t'ju mësojë se si të arrini anonimitetin e plotë në rrjet dhe privatësinë 100% të trafikut.

Çfarë është VPN?

Rrjeti privat virtual(rrjet privat virtual) - një rrjet pajisjesh që krijohet mbi një tjetër dhe brenda të cilit, falë teknologjive të kriptimit, krijohen kanale të sigurta për shkëmbimin e të dhënave.

Serveri VPN menaxhon llogaritë e përdoruesve të atij rrjeti dhe shërben si pikë e hyrjes së tyre në internet. Trafiku i koduar transmetohet përmes tij.

Më poshtë do t'ju tregojmë për ofruesit që ofrojnë qasje në serverët VPN në vende të ndryshme... Por së pari, le të kuptojmë pse është e nevojshme kjo?

Përfitimet e përdorimit të një VPN

1. Ndrysho "adresën"

Kur një rus që i bindet ligjit ka nevojë për një IP të ndryshme?

2. Mbrojtje nga shpirtrat e vegjël të këqij

Një VPN nuk do t'ju shpëtojë nga ngacmimet e qeverisë, por do t'ju mbrojë nga:

  • Një administrator i rrjetit të zyrës që mbledh papastërti mbi ju ose thjesht pëlqen të lexojë letrat e njerëzve të tjerë;
  • Nxënës të shkollës që kënaqen me përgjimin e trafikut publik të pikës së nxehtë WiFi.

Disavantazhet e përdorimit të një VPN

Shpejtësia

Shpejtësia e hyrjes në internet gjatë përdorimit Ofruesi VPN mund të jetë më e ulët se pa të. Para së gjithash, kjo vlen për VPN-të falas. Përveç kësaj, mund të jetë i paqëndrueshëm, në varësi të kohës së ditës ose vendndodhjes së serverit të zgjedhur.

Vështirësitë teknike

Ofruesi VPN mund të ketë ndërprerje në shërbim. Sidomos nëse është i vogël dhe pak i njohur.

Problemi më i zakonshëm: vpn u shkëput dhe nuk i tha asgjë askujt. E nevojshme gjurmë për të siguruar që lidhja juaj të jetë e bllokuar në rast të problemeve me serverin.

Përndryshe, mund të jetë kështu: ju shkruani komente me qëllim të keq për artikullin e shokut tuaj të banesës, dhe VPN-ja fiket në heshtje dhe IP-ja e vërtetë u ndez në panelin e administratorit, ju e humbët atë, dhe fqinji e vuri re dhe po përgatit një hakmarrje plani.

Anonimiteti fiktiv

Informacioni juaj i trafikut i kalohet një pale të tretë. Ofruesit e VPN shpesh pyeten në intervista: "A mbani regjistra?" Ata përgjigjen: "Jo, jo, sigurisht që jo!" Por askush nuk i beson. Dhe për arsye të mirë.

Në marrëveshjet e licencës së shumë ofruesve të VPN, shkruhet hapur se përdoruesi nuk ka të drejtë të shkelë të drejtat e autorit, të ekzekutojë programe hakerash, të dërgojë spam dhe në rast shkeljeje, llogaria e tij bllokohet pa rimbursim. Shembull: Termi i Shërbimit ExpressVPN. Nga kjo rrjedh se veprimet e përdoruesit në rrjet monitorohen.

Dhe disa ofrues të shkathët VPN, si Astrill, kërkojnë konfirmim SMS për t'u aktivizuar. llogari(nuk funksionon për numrat rusë). Dëshironi të fshehni IP-në tuaj dhe të kriptoni trafikun tuaj? Ok, por lëre numrin për çdo rast.

Dhe pyetësorët gjatë regjistrimit të llogarive ndonjëherë sforcohen me pyetje të panevojshme. Për shembull, pse një ofrues VPN ka nevojë për kodin postar të një personi? Dërgoni paketa për Vitin e Ri?

Identiteti i përdoruesit është gjithashtu ndoshta identifikuar nga karta bankare(ose përmes kuletave të sistemeve të pagesave përmes të cilave mbushen kartat virtuale). Disa ofrues VPN joshin përdoruesit duke pranuar kriptomonedha si pagesë. Ky është një plus për anonimitetin.

Zgjedhja e një shërbimi VPN

Ofruesit e VPN janë një duzinë monedhë. Në fund të fundit, ky është një biznes fitimprurës me një prag të ulët hyrjeje. Nëse bëni një pyetje të tillë në forum, pronarët e shërbimeve do të vijnë me vrap dhe do të vërshojnë me reklamat e tyre.

Për t'ju ndihmuar të zgjidhni, u krijua faqja bestvpn.com, ku publikohen vlerësimet dhe vlerësimet e ofruesve të VPN.

Le të hedhim një vështrim të shpejtë në VPN-të më të mira (sipas bestvpn.com) që kanë një aplikacion iOS.

ExpressVPN

96 qytete në 78 vende. 30 ditë garanci për kthimin e parave në rast të ndërprerjes së shërbimit. Ka aplikacione për OS X, Windows, iOS dhe Android. Mund të punoni me 5 pajisje në të njëjtën kohë.

Çmimi: nga 9,99 dollarë në 12,95 dollarë në muaj (varet nga periudha e pagesës).

Qasje private në internet

25 shtete. Ka aplikacione për OS X, Windows, uebsajti i projektit.

Çmimi: nga 2,50 dollarë në 6,95 dollarë në muaj (varet nga periudha e pagesës).

IP Vanish VPN

Më shumë se 60 vende. Ka klientë VPN për iOS, Android, Windows, Mac, Ubuntu, Chromebook dhe ruterë. Është e mundur të punohet me disa pajisje në të njëjtën kohë.

Paranojak optimist

Një truk shumë interesant marketingu nga. Ata propozojnë të drejtojnë trafikun e koduar jo përmes një, por përmes dy ose tre serverëve.

Mendimi im për këtë çështje është ky: nëse një VPN nevojitet vetëm për të fshehur se nga cili vend jeni, atëherë nuk ka kuptim. Dhe nëse vërtet ka diçka për të fshehur, atëherë çështja është ta transmetoni atë përmes tre serverëve të njerëzve të tjerë menjëherë?

Alternativat

Zotëroni serverin OpenVPN

Tor

Trafiku në rrjetin Tor transmetohet përmes disa serverëve të pavarur në pjesë të ndryshme të botës në formë të koduar. Kjo e bën të vështirë përcaktimin e adresës IP origjinale të përdoruesit. Por historia paralajmëruese e Ross Ulbricht (pronari i Silk Road) na kujton se shërbimet e inteligjencës amerikane janë të afta për shumë.

Të mirat:

  • Eshte falas;
  • Qasja në rrjetin e qepëve ("rrjeta e errët"). Ka një numër faqesh të aksesueshme vetëm nga Shfletuesi Tor. Këto janë të tyre Motorë kërkimi(Gramë), dyqane, biblioteka, shkëmbime kriptomonedhash, sisteme reklamimi kontekstual, enciklopedi Onion Wiki. Por për një rus që i bindet ligjit, nuk ka asgjë me interes në këtë rrjet.

Minuset:

  • Shpejtësi e ngadaltë.

Çfarë mendon Roskomnadzor?

Punonjësit e departamentit janë jashtëzakonisht të pakënaqur me faktin se rusët po përpiqen për anonimitetin në internet. Kohët e fundit, një zëdhënës i Roskomnadzor i quajti përdoruesit e Tor "mbeturinave sociale" dhe vetë agjencia është në favor të ndalimit të anonimizuesve. Por rusët nuk dëgjojnë mendime të tilla. Egor Minin (themeluesi i RuTracker) pretendon se gjysma e përdoruesve të burimit të tij janë në gjendje të anashkalojnë bllokimin.

Ne u treguam lexuesve tanë për parimet e funksionimit të VPN dhe treguam, duke përdorur shembullin e shërbimeve të lira VPN, si dhe pse të përdorni tunelet VPN.

Sot duam të prekim edhe një herë temën e shërbimeve VPN, veçanërisht pasi kërkesa për këto shërbime po rritet çdo ditë, pasi rregullimi shtetëror i internetit në Rusi dhe vendet e tjera të CIS po rritet, përdoruesit përballen me një sërë kufizimesh në internet, si dhe situatën me siguria e informacionit rrjeti po përkeqësohet çdo ditë.

Kur zgjodhëm një ofrues VPN, gjetëm mjaft shërbim cilësor: TheSafety.SHBA

Le të themi menjëherë se çmimet për shërbimet VPN në TheSafety.US nuk janë më të ulëtat, një abonim kushton diku nga 30 dollarë në muaj, por kjo kompensohet nga cilësia e lartë e shërbimeve të ofruara dhe një shumëllojshmëri paketash dhe abonimesh. Pra, le të fillojmë të testojmë TheSafety.US dhe të vlerësojmë këtë shërbim VPN në praktikë.

Për të tjerët sistemet operative shikoni cilësimet:

Çfarë më pëlqeu menjëherë? Që ju mund të zgjidhni një server në një vend të përshtatshëm për ju. VPN e rregullt, VPN e dyfishtë dhe VPN në det të hapur janë të disponueshme për ju në 20 vende: SHBA, Kanada, Gjermani, Britani e Madhe (Angli), Holandë, Itali, Ukrainë, Francë, Spanjë, Belgjikë, Poloni, Republikën Çeke, Portugali, Zvicër, Irlandë , Lituani, Finlandë, Luksemburg, VPN në det të hapur në Panama dhe Malajzi. Ju mund të zgjidhni vetë vende dhe drejtime të ndryshme, duke përfshirë VPN në vendet në det të hapur (Offshore VPN) - ky është niveli më i lartë i sigurisë, pasi në këto vende nuk ka kontroll të rreptë nga shteti.

Kur duhet të zgjedh një vend specifik të serverit VPN? Kur përballeni me detyrën që jo thjesht të fshehni adresën tuaj IP, por të tregoni se ajo është nga Gjermania, SHBA ose Polonia, për shembull. Kjo është e nevojshme për të hyrë në burime të tilla në internet, pronarët e të cilave vendosin filtra për vizitorët nga vende të caktuara.

Në artikullin tonë, ne kemi parë tashmë se si funksionon teknologjia VPN. Ne do t'ju tregojmë se si funksionon shërbimi Double VPN.

Teknologji e dyfishtë VPN - një zinxhir prej dy serverësh me adresa IP të ndryshme hyrëse dhe dalëse. Në këtë rast, ju lidheni me IP1 të serverit të parë me enkriptim të të gjitha të dhënave, më pas trafiku juaj kodohet për herë të dytë dhe dërgohet në IP2 të serverit të dytë. Si rezultat, do të jeni në internet me IP3. Kjo teknologji ndihmon për të siguruar mbrojtje shumë efektive sepse i gjithë trafiku juaj do të kodohet dy herë dhe do të udhëtojë nëpër vende të ndryshme.

Për shembull, unë testova zinxhirin Gjermani - Republika Çeke, trafiku i koduar fillimisht kalonte përmes një serveri në Gjermani, më pas përmes një serveri në Republikën Çeke dhe vetëm më pas hynte në burimet e jashtme të Internetit. Kjo na lejoi të siguronim siguri shumë të fortë, si me një zinxhir çorapesh, plus kriptim të dyfishtë të të dhënave të transmetuara. Kështu, as serveri i parë nuk do ta njohë IP-në time të jashtme, aq më pak ofruesin tim të internetit.

Në pamjen e ekranit, kontrolli im IP i kryer në faqen e internetit 2ip.ru tregon adresën IP në Pragë.

Nëse shkarkoni motorin e kërkimit yandex.ru, ai do të na japë faqja kryesore për Pragën:

Siç e dimë, kohët e fundit ofruesit e internetit "shkruajnë" të gjithë trafikun e internetit të përdoruesve dhe e ruajnë atë për një kohë të caktuar. Kjo gjendje ekziston në Rusi, Bjellorusi, Kinë dhe vende të tjera me rregullim të fortë qeveritar të internetit.

ato. disa organizata dhe zyrtarë do të jenë të vetëdijshëm se cilat faqe vizitoni, çfarë informacioni merrni dhe transmetoni në internet. Këto nuk janë "histori boshe horror", le të kontrollojmë në praktikë se çfarë shkruhet në regjistrat e ofruesve pas vizitës sonë në internet.

Për këtë eksperiment, ne do të përdorim analizuesit e trafikut (sniffers) ose Wireshark, të cilët janë softuer falas me burim të hapur.

Kam përdorur programin Packetyzer për eksperimentet e mia. Pra, çfarë shohim kur punojmë në internet nën adresën tonë IP, pa një VPN:

Pamja e mësipërme tregon se kam parë motin në: pogoda.tut.by(kjo është theksuar në figurë me një shënues).

Dhe në pamjen tjetër të ekranit mund të shihni në përgjithësi se cilat faqe kam vizituar në atë kohë:

Tani përdorim Shërbimi VPN nga TheSafety.US, le të përpiqemi të analizojmë trafikun me sniferin Packetyzer dhe të shohim që i gjithë trafiku është i koduar me një algoritëm të fortë, është e pamundur të shihet se cilat faqe janë vizituar:

Nga rruga, kur i gjithë trafiku është gjithashtu i koduar, shihni pamjet e ekranit më poshtë:

Gjithashtu, në serverët TheSafety.US, regjistrat nuk shkruhen dhe lidhja bëhet me adresën IP, dhe jo me emrin e domenit.

Për një anonimitet edhe më të madh në serverët TheSafety.US, përdoret një ndryshim i detyruar i parametrit TTL.

TTL - koha për të jetuar ose jetëgjatësia e paketës së dërguar. Për familjen OS Standardi i Windows Vlera TTL = 128, për Unix TTL = 64. Paketës së dërguar i caktohet një vlerë TTL dhe kjo vlerë zvogëlohet me një nga secili host përgjatë rrugës së tij (për shembull, kur hapni një sajt të caktuar, paketa juaj e kërkesës kalon nëpër disa hostet derisa nuk do të arrijnë serverin në të cilin ndodhet faqja që hapet). Kur vlera TTL e paketës së dërguar bëhet 0, atëherë kjo paketë zhduket. Kjo do të thotë, mund të themi se duke përdorur vlerën TTL të paketës së transmetuar, mund të zbuloni se sa host kaluan paketën. Kjo do të thotë që ju mund të identifikoni në mënyrë indirekte se në sa hoste ndodhet kompjuteri juaj. Serverët e TheSafety.US e ndryshojnë me forcë këtë vlerë në parazgjedhjen. Kjo mund të verifikohet duke përdorur komandat standarde ping dhe tracert. Shikoni pamjet e mëposhtme të këtyre komandave:

Sot do të flasim se cilat të dhëna ruan ofruesi për përdoruesin, si dhe për atë që ai mund të dijë dhe çfarë jo. Për shembull, a mund të shihni cilat faqe vizitoni? Dhe pse ofruesi po ndjek përdoruesit?

Në përgjithësi, me ofruesit, jo gjithçka është aq e thjeshtë, ata duhet me ligj të dëgjojnë trafikun e përdoruesve - a shkelin ligjin, çfarë po bëjnë atje, ata sigurisht nuk duken, por regjistrojnë të dhëna bazë, njerëzit nuk kontrollojnë ato pa asnjë arsye (d.m.th., e gjithë kjo regjistrohet në modalitetin automatik).

  • Nëse një përdorues hap një sajt specifik, a është kjo e dukshme për ofruesin?. Po, në shumicën e rasteve është emri i domenit që është i dukshëm, rrallë vetëm adresa IP. Regjistrohet gjithashtu koha kur keni hyrë në faqe. Përmbajtja e faqeve është gjithashtu e dukshme
  • Po sikur të vizitoj sitin duke përdorur protokollin e sigurt https? Pastaj ofruesi sheh vetëm emrin e faqes ose adresën e tij IP dhe kjo është e gjitha, ai nuk e sheh përmbajtjen, pasi https është një lidhje e sigurt e koduar, prandaj rekomandohet ta përdorni atë.
  • Si mund të zbulojë një ofrues që kam shkarkuar një film ose program nëpërmjet torrentit? Gjë është se shkarkimi i torrentit komunikon me gjurmuesin e torrentit përmes protokollit HTTP, kështu që ofruesi mund të shohë gjithçka që keni shkarkuar (thjesht duke analizuar faqen nga e cila është shkarkuar skedari torrent) dhe kur (filloi / mbaroi). Është e mundur të lidheni përmes HTTPS, por për disa arsye edhe përrua më e madhe e CIS nuk e mbështet një protokoll të tillë, por kjo është arsyeja pse është një mister.
  • A ruan ofruesi gjithçka që shkarkoj? Jo, kjo është fizikisht e pamundur, nuk do të kishte mjaft disqe të fortë. Trafiku përpunohet në fluturim, renditet dhe mbahen statistika, pikërisht kjo është ajo që ruhet me vite.
  • A mund të dijë ISP-ja që kam shkarkuar skedarin .torrent? Po, ndoshta kjo është ajo që ata po përpiqen të gjurmojnë - ndërveprimin midis klientit torrent dhe serverit, ata nuk mund të analizojnë trafikun brenda rrjetit të torrentit, sepse është shumë, shumë i shtrenjtë.
  • Dhe nëse përdor një VPN, ofruesi nuk sheh asgjë? Gjë është se me një VPN, po, ofruesi sheh një rrëmujë - domethënë të dhëna të koduara dhe nuk do t'i analizojë ato, dhe aq më tepër nuk do të deshifrojë, sepse është pothuajse joreale. Por për të zbuluar nga serverët IP se ky është një VPN posaçërisht për kodimin e trafikut - mundet. Kjo do të thotë që përdoruesi ka diçka për të fshehur, nxirrni përfundimet tuaja
  • Nëse përdor OpenVPN, atëherë të gjitha programet do të funksionojnë përmes tij, duke përfshirë Përditësimi i Windows? Në teori, po, dhe në përgjithësi duhet të jetë kështu. Por në praktikë, gjithçka varet nga cilësimet.
  • A mund të zbulojë ISP adresën e vërtetë IP të një siti të caktuar nëse shkova në të përmes VPN? Në fakt, jo, por ka një pikë tjetër. Nëse VPN papritmas ndalon së punuari, ose nëse ka një lloj gabimi, atëherë Windows thjesht do të fillojë të punojë në mënyrë normale, domethënë, pa përdorur një VPN - thjesht drejtpërdrejt. Për ta rregulluar këtë, së pari, duhet të konfiguroni vetë OpenVPN, dhe së dyti, përdorni një mur shtesë zjarri (unë rekomandoj Outpost Firewall), në të cilin mund të krijoni rregulla globale të trafikut.
  • Kjo do të thotë, nëse VPN dështon, ofruesi do të shohë se në cilin sit jam? Fatkeqësisht, po, kjo automatikisht do të regjistrojë gjithçka.
  • A mund të sigurojë TOR anonimitet? Ndoshta, por këshillohet që ta vendosni pak për të përdorur adresat IP për gjithçka përveç CIS, dhe gjithashtu në mënyrë që adresat të ndryshojnë më shpesh, për shembull, çdo tre minuta. Gjithashtu, për efekt më të mirë, ju këshilloj të përdorni përsëritës (ura).
  • Çfarë sheh ofruesi kur marr pako nga adresa IP vazhdimisht të ndryshme? Ofruesit kanë një sistem për zbulimin e përdorimit të TOR, por nuk jam i sigurt nëse ky sistem funksionon me përsëritës. Fakti i përdorimit të TOR regjistrohet gjithashtu dhe gjithashtu i tregon ofruesit se ky përdorues mund të jetë duke fshehur diçka.
  • A e sheh ISP adresën e faqes në internet përmes Tor ose VPN? Jo, vetëm nyja e daljes VPN IP ose Tor.
  • A e sheh ISP-ja emrin e plotë të adresës kur përdor protokollin HTTPS? Jo, vetëm adresa e domenit është e dukshme (domethënë vetëm site.com), koha e lidhjes dhe vëllimi i transferuar. Por këto të dhëna nuk janë veçanërisht të dobishme për ofruesin për sa i përket informacionit. Nëse përdorni HTTP, atëherë mund të shihni gjithçka që transmetohet - si adresën e plotë ashtu edhe gjithçka që keni shkruar / dërguar në një mesazh me postë, për shembull, por përsëri, kjo nuk vlen për Gmail - trafiku është i koduar atje.
  • Kjo do të thotë, nëse përdor kriptimin e lidhjes, atëherë mund të jem tashmë në listën e të dyshuarve? Jo, jo dhe aq. Nga njëra anë, po, por nga ana tjetër, kriptimi i të dhënave apo edhe kriptimi global i të gjithë rrjetit mund të përdoret jo vetëm nga disa hakerë ose përdorues, por edhe nga organizata të thjeshta që shqetësohen për transmetimin e sigurt të të dhënave, gjë që është logjike. , veçanërisht në sektorin bankar.
  • A e sheh ISP faktin që I2P po përdoret? Ai e sheh, por deri tani ky lloj rrjeti është pak i njohur për ofruesit si Tor, i cili për shkak të popullaritetit të tij po tërheq gjithnjë e më shumë vëmendjen nga shërbimet speciale. Ofruesi e sheh trafikun I2P si lidhje të koduara me adresa të ndryshme IP, gjë që tregon se klienti po punon me një rrjet P2P.
  • Si mund ta di nëse jam nën SORM? Kjo shkurtesë deshifrohet si më poshtë - Sistemi i aftësive teknike për aktivitetet operacionale-kërkuese. Dhe nëse jeni i lidhur me internetin në Federatën Ruse, atëherë tashmë jeni nën mbikëqyrje si parazgjedhje. Për më tepër, ky sistem është plotësisht zyrtar dhe trafiku duhet të kalojë përmes tij, përndryshe ofruesve të internetit dhe operatorëve të telekomit thjesht do t'u anulohet licenca.
  • Si ta shihni të gjithë trafikun në një kompjuter ashtu siç e shohin ofruesit? Një mjet i nuhatjes së trafikut do t'ju ndihmojë me këtë, më i miri i këtij lloji është analizuesi Wireshark.
  • A është e mundur të kuptosh disi që po vëzhgohesh? Sot, pothuajse asnjë, ndonjëherë, ndoshta me një sulm aktiv si MitM (Njeriu në mes). Nëse përdoret vëzhgimi pasiv, është teknikisht joreale ta zbulosh atë.
  • Por çfarë të bëni atëherë, a është e mundur që disi të ndërlikoni mbikëqyrjen? Ju mund ta ndani internetin, domethënë lidhjen tuaj me të, në dy pjesë. Uluni në rrjetet sociale, në faqet e takimeve, shikoni faqe argëtuese, filma, bëni të gjitha këto me një lidhje të rregullt. Dhe përdorni lidhjen e koduar veçmas dhe në të njëjtën kohë paralelisht - për shembull, instaloni për këtë Makine virtuale... Kështu, do të keni një mjedis pak a shumë natyror, si të thuash, sepse shumë sajte kodojnë trafikun, si Google në shërbimet e tyre, ashtu edhe kompani të tjera të mëdha. Por nga ana tjetër, pothuajse të gjitha faqet argëtuese NUK kodojnë trafikun. Kjo do të thotë, është normë kur përdoruesi ka trafik të hapur dhe të koduar. Është një çështje tjetër kur ofruesi sheh që trafiku i përdoruesit është vetëm i koduar, sigurisht që këtu mund të lindin pyetje.

Shpresoj se keni gjetur disa përgjigje të dobishme

21.06.2017 | Vladimir Khazov

Teknologji virtuale rrjet privat(VPN) ju lejon të krijoni një të sigurt lidhje e sigurt në një segment potencialisht të rrezikshëm të rrjetit publik siç është interneti. Teknologjia u zhvillua për t'u siguruar përdoruesve të largët akses në aplikacionet e rrjetit të korporatave, por zhvillimi i saj bëri të mundur kombinimin e degëve të kompanisë në një rrjet. Le të shqyrtojmë metodat kryesore të organizimit të një VPN në një rrjet të korporatës dhe përdorimin e rrjetit të një operatori telekomi.

Të mirat dhe të këqijat e përdorimit VPN

Avantazhi kryesor i përdorimit të një VPN është të sigurojë nivelin e nevojshëm të sigurisë së rrjetit për qasje në distancë sistemet e informacionit përmes rrjetit publik. Kur pajisjet e rrjetit nuk mund të sigurojnë privatësinë e transmetimit të të dhënave, VPN ju lejon të kriptoni trafikun brenda një kanali të sigurt.

Një plus tjetër mund të quhet kostoja e zgjidhjes: ndërsa vendosja e një rrjeti privat midis zyrave të largëta mund të kushtojë qindra mijëra rubla, çmimi për përdorimin e një zgjidhjeje VPN fillon nga e para, aq më e rëndësishme për lidhjen e punonjësve individualë që punojnë në terren. në rrjetin e korporatës."

Disavantazhi është performanca e kufizuar e zgjidhjes VPN: ajo ndikohet nga shpejtësia e aksesit në internet, llojet e protokolleve që përdor ISP dhe metoda e kriptimit. Faktorë të tjerë gjithashtu mund të ndikojnë në performancën.

Protokollet VPN

Ekzistojnë disa protokolle për qasje të sigurt në distancë dhe enkriptim të të dhënave të transmetuara të korporatës:

  • Siguria IP (IPsec);
  • Secure Sockets Layer (SSL) dhe Transport Layer Security (TLS);
  • Protokolli i Tunnelimit Point-To-Point (PPTP);
  • Protokolli i tunelit të shtresës 2 (L2TP);
  • OpenVPN.

Llojet e lidhjeve më të përdorura përfshijnë VPN me qasje në distancë dhe VPN nga faqe në vend. Le të ndalemi në to në më shumë detaje.

Qasje në distancë VPN

Kjo teknologji përdoret për t'u siguruar punonjësve të kompanisë qasje të sigurt në rrjetin e korporatës dhe burimet e tij nëpërmjet internetit publik. Kjo është veçanërisht e vërtetë kur një pikë e nxehtë publike përdoret për t'u lidhur me internetin. Qasje Wi-Fi ose metoda të tjera lidhjeje të pasigurta. Aplikacioni - Klienti VPN është aktiv kompjuter në distancë ose pajisje celulare lidhet me portën VPN të kompanisë, e cila kryen vërtetimin dhe autorizimin e përdoruesit. Pas përfundimit me sukses të kësaj procedure, përdoruesi fiton qasje në të brendshme burimet e rrjetit (server skedari, bazat e të dhënave, printerët dhe të tjerët) sikur të ishte i lidhur me rrjet lokal.

Për roje akses në distancë protokollet më të përdorura janë IPsec ose SSL, megjithëse SSL është më i fokusuar në sigurimin e një lidhjeje të sigurt me një aplikacion të vetëm (si p.sh. SharePoint ose Email) në vend të të gjithë rrjetit të brendshëm. Një lidhje Layer2 është gjithashtu e mundur duke përdorur protokollet e tunelit si PPTP dhe L2TP mbi një lidhje IPsec.


Skema e qasjes në distancë VPN

VPN pikë-për-pikë

Një lidhje pikë-për-pikë përdoret për të lidhur një rrjet të tërë lokal në një vend me një rrjet lokal në një tjetër. Një skenar i zakonshëm është lidhja e degëve të largëta me zyrën qendrore ose qendrën e të dhënave të kompanisë. Në të njëjtën kohë, nuk ka nevojë të instaloni klientë VPN në pajisjet e përdoruesit, pasi lidhja përpunohet nga porta VPN dhe transferimi i të dhënave midis pajisjeve në rrjete të ndryshme është transparent.

Mënyra më e njohur për të siguruar lidhjet pikë-për-pikë është IPsec (nëpërmjet internetit), por opsioni i cloud MPLS i operatorit është gjithashtu i përhapur, pa përdorur rrjete publike. Në rastin e fundit, bëhen të disponueshme lidhjet Layer3 (MPLS IP VPN) ose Layer2 (Shërbimi Virtual Private LAN - VPLS).

Ekzistojnë disa skenarë të tjerë për përdorimin e lidhjeve VPN:

  • mes dy pajisje të veçanta, për shembull, serverët në dy qendra të dhënash të ndara, kur kërkesat e sigurisë të një rrjeti standard të korporatës nuk janë të mjaftueshme;
  • lidhje me burimet e infrastrukturës cloud (infrastruktura-si-shërbim);
  • pritja e një porte VPN në cloud dhe sigurimi i aksesit nga një ofrues i cloud.


Diagrami i lidhjes VPN pikë-për-pikë

Kontrolli i sigurisë VPN

Pavarësisht se cilin lloj VPN po përdorni, duhet të bëni një vetë-test për të siguruar një nivel të lartë sigurie. Në disa hapa të thjeshtë, ju mund të siguroni rrjetin tuaj kundër ndërhyrjeve të paligjshme.

Shërbimi i inteligjencës

Përcaktoni llojin e VPN-së që po përdorni dhe portën në të cilën shërbimi VPN po dëgjon për lidhje. Kjo mund të bëhet duke përdorur çdo mjet skanimi portash si Nmap. Në varësi të llojit të VPN-së, kjo mund të jetë porta UDP 500 (IPSec), porta TCP 1723, porta TCP 443 (SSL VPN), porta UDP 1194 (OpenVPN) ose ndonjë port tjetër jo standard.

Përdorimi

Pas zbulimit me sukses të portës VPN, duhet ta skanoni atë për të përcaktuar prodhuesin dhe versionin e shërbimit VPN. Për ta bërë këtë, përdorni mjetin ike-scan. Kur të keni informacionin që ju nevojitet, kërkoni në internet, faqen e internetit të prodhuesit dhe katalogun CVE për informacion mbi dobësitë në këtë shërbim që mund të përdoren për të depërtuar në shfrytëzimet ekzistuese ose për të krijuar të reja.

Autentifikimi

Shërbimi VPN që dëgjon lidhjet hyrëse duhet të vërtetojë saktë kredencialet e ofruara nga klienti. Nuk mjafton vetëm të kontrolloni emrin e përdoruesit dhe fjalëkalimin; për të rritur besueshmërinë, duhet të përdorni certifikatat e sigurisë. Kërkohet gjithashtu përdorimi i një politike kompetente të fjalëkalimit (kompleksiteti, koha e ruajtjes, gjenerimi automatik, etj.), i cili së bashku me certifikatën do të përjashtojë sulmet dhe plasaritjet duke marrë me mend një fjalëkalim.

Në artikullin vijues, do të kalojmë në më shumë detaje rreth protokolleve VPN, si dhe teknologjisë Virtual Private LAN (VPLS).

Një lidhje VPN është një mjet i rëndësishëm kur organizoni rrjete të korporatave, por mbani mend se ajo duhet të mbështetet nga një operator telekomi ose ofrues shërbimi interneti. Shumë prej tyre ofrojnë akses duke përdorur NAT, dhe shumica e pajisjeve mbështesin tunelizimin Generic Routing Encapsulation (GRE). Për të krijuar rrjete VPN, përdoren protokollet PPTP, në veçanti, të cilat kërkojnë pajisje NAT për të mbështetur ALG (Application-level gateway).



Artikuj të ngjashëm: