web-dev-qa-db-ja.com

VPNをネストするにはどの順序が最適ですか?

vPNの状況についてアドバイスを頂ける方がいらっしゃれば幸いです。

話は、私がログに記録しないことを信頼し、実際のIPで接続したスウェーデンのVPNが1つあり、VPNでFacebookなどに接続したことです。問題は、このVPNがかなり弱い対称暗号を使用し、PFSを使用しないことです。このVPNサービスは中規模ですが、スウェーデンで1人で運営しています。私はこのVPNをかなり信頼しています。正直でお金を稼ぐだけではなく、TOSは非常に小さく寛大です。

VPNをもう1つ購入して、2つをネストできるようにする予定です。新しいVPNは大企業であり、出口ノードは最初の国ほど友好的な国ではありません。ただし、このVPNは、サーバーをセキュリティで保護する方法について非常に技術的に精通しており、強力な暗号とkexを備え、PFS(これは大きなプラス面)を実装することに誇りを持っています。問題は、少人数のスタッフが、児童ポルノがネットワークを通過するのを防ぐためにできることは何でもするということです。それを送信するつもりはありませんが、「停止」することで、それらのサイトへのアクセスをブロックするだけなのか、一時的にロギングを有効にするのか(これは良くありません)なのか、何なのかはわかりません。そして、私が誤ってjailbaitに遭遇した場合に、私の匿名性が損なわれることを望まない。

それで、ここに私のジレンマがあります...「私->古いVPN->新しいVPN-> www」または「私->新しいVPN->古いVPN-> www」を実行する必要がありますか?私にとって最も重要なことは、PFSを使用することです。そのため、ISPがログに記録しても、秘密キーが危険にさらされても出口から何も取得されず、出口ノードはログに記録しません。私の敵は主に政府です。そのため、2つのVPNの秘密キーのいずれかが侵害された場合、または2つのVPNのいずれかがLEAのロギングをオンにしても、匿名性が自動的に破壊されることはありません。

私の考えは、「私->新しいVPN->古いVPN-> www」である必要があるということです。なぜなら、私は古いVPNの意図をより信頼し(したがって、プレーンテキストの出口トラフィックを処理したい)、出口ノードは良い国にあるためです。しかし、私は新しいVPNの技術的スキルをより信頼しています(そのため、ISPを経由する接続はそれで暗号化されます)。このようにすると、両方の長所が得られることを願っています。

tl; dr VPN Aを所有していて、VPN Bを購入しようとしています。VPNAの意図はより信頼できますが、VPN Bのスキルと暗号化はより信頼できます。それらをどのような順序でネストする必要がありますか?

私は何をすべきか?他に考慮していないことはありますか?

5
taree

新しいVPNを介して古いVPNに接続する場合は、まず古いVPNでアカウントをキャンセルすることをお勧めします。新しいVPNのアカウントを取得して、1〜2か月間使用します。

次に、古いアカウントへの接続を明らかにせずに、古いVPNで新しいアカウントを取得します。新しいVPNを経由しない限り、WebサイトやVPNサーバーに接続しないでください。古いVPNアカウントにリンクされていない新しい電子メールアドレスを使用します。メールを介して現金を使用するか、完全に匿名化されたビットコインを使用して、古いVPNプロバイダーで新しいアカウントに支払います。

Whonixインスタンスの複数のマルチビットクライアント間でTorを介してミキシングサービス(ブロックチェーンウォレット、BitLaundry、ビットコインフォグなど)を使用することで、ビットコインを匿名化するのは非常に簡単です。

VMホストマシンで1つ、VMでもう1つを使用することで、擬似現実が指摘するようにVPNをネストするのは簡単です。より複雑な構成では、VPNクライアントとしてpfSense VMを使用できます。それらをWhonixおよび他のTorゲートウェイVMと組み合わせます。

3
mirimir

ベースマシンから新しいVPNに接続し、仮想マシンを使用して古いVPNに接続します。このようにして、新しいVPNでより安全なトンネルを作成し、初期トンネル内に別の安全な暗号化トンネルを作成します。

1
Four_0h_Three