web-dev-qa-db-ja.com

VPNはPrism Surveillance Programを回避できますか?

これは私に大きな懸念を引き起こしており、多くのユーザーにとっても同様です。私には隠すことは何もありませんが、それは私を怒らせたのはスヌーピングの道徳的側面です。

VPNはプリズム監視プログラムを回避できますか?

VPNは個人データの公開と収集を防止するという意味ですか?

私の理解から、それは訪問したサイトと物理的な場所の追跡を防ぎますが、それだけではありませんか?

9
Waddas

何が収集されているかを正確に把握するのに十分な情報はありませんが、ほとんどが本質的にメタデータであるか、サービスからのユーザーレコードである場合、VPNはあまり関係がありません。

最初の状況(電話/インターネット接続のメタデータ)の場合、コンテンツは要求されず、どの接続が行われたかのみが要求されます。 IPトラフィックの内容はVPNによって保護されますが、時間遅延が組み込まれていない限り、ほとんどの場合、タイミングに基づいて着信パケットと発信パケットを一致させるのはかなり簡単です。したがって、VPNトラフィックが内容を明らかにせずにトレースされる可能性は依然として完全にあります。

ユーザーデータへのアクセスに関して、あなたがそこに情報を公開していて、それがいずれかの企業のアカウントに関連付けられている場合、政府が正当な理由がある場合に政府がそれを取得できなかったと考える理由はありませんでした。する必要があり、VPNはまったく役に立ちません。

PRISMの開示によって提起された本当の問題は、そのようなメカニズムが可能である場合、それほど多くありません(それが実行される可能性があり、それ自体がニュースではないことは非常によく知られています)。ニュースは、彼らが行っている規模ですそれと問題は、政府がそうする権利があるかどうかです。

12
AJ Henderson

PRISMがアクセスできるエンドポイントにデータが保存されている場合、できることはほとんどなく、VPNも機能しません。

4
Lucas Kauffman

答え(VPNは安全ですか?)は多くの要因に依存します。たとえば、チェックポイントを使用している場合、CLIから 復号化し、ネットワーク上のトラフィックを表示 できます。 VPNの構成方法に応じて、 同様のことができるアプライアンスもあります

VPNの構成方法によって異なります」と言った場合、これは結局セットアップに終わります。 VPNのSSL証明書 を使用している場合、- たくさんのデバイス が検出されずにセッションにピボットできます。また、それを検出して無効にするメカニズムも備えています。 ( 政府の傍受の検出と敗北

ターゲットとされる[〜#〜]可能性[〜#〜]はN_Billionの1です(N_Billionは世界のIPの量に等しい) )。 NON-SSL-VPNを実施するコストは高くなります。そのシナリオでは、攻撃可能なベクトルがありますが、それらを取り除く可能性は低いです。さらに、N_Millionドルと工数を費やして、すでに役に立たないメッセージを表示しますか。

チェックポイントCLIコメントに明確さを追加するように編集以下を参照

VPNを破壊するメカニズムは絶対にないものと想定します。安全性が低く、設定が間違っているか、パスワードが不十分なファイアウォールが原因で、すべてが無駄になっています。同じことがトンネルの各エンドポイントにも当てはまります。たとえば、誰かが クライアント側の攻撃 を介してエンドポイントで悪用した場合、攻撃者はエンドユーザーと変わらないため、VPNトンネルは役に立たない

1
munkeyoto

PRISMの言葉は、NSAのような組織がメタデータをキャプチャし、それをテロリストの可能性の根拠として使用していることです。モバイルデバイスからのVPN接続について話しているかどうかに応じて、コーヒーショップまたは会社のスマートフォンからメインオフィスに戻ると、電話/ラップトップから送信されるすべてのトラフィックがメインの企業オフィス宛てになります。

その裏側では、すべてのメタデータは、企業のインターネット接続から発信された場合でも追跡できます。

さまざまな物理的な場所にある出口ノードのような楽しいものを選択できる、有料のVPNプロバイダーがあります。これの利点は、データが暗号化され、個人のインターネット接続から出てくる役に立たないことです。ただし、VPNプロバイダーレベルで取得することはできます。

通過するVPNのレイヤーの数に関係なく、常に出口ノードがあり、リンクごとに追跡する必要があります(PRISMによると、追跡する必要があるすべてのものを持っています)。最後まで。

これにより、TORプロキシなどの興味深い(低速ではありますが)いくつかのソリューションが表示されます。これにより、これを使用してランダムに2人を選択し、トラフィックが暗号化されて送信され、最初の中間ノードで受信され、2番目のノードで繰り返されます。その後、最終ノードに移動します。通常のプレーンテキストで目的地に向かう出口ノード。次に、その応答を取得し、(再暗号化された後)パイプラインに送り返します。

TORソリューションの優れている点は、あなたと誰もがデータの存在する場所を知らないことです。欠点は、インターネット全体のデータがあることを考えると、理論的にはメタデータ全体に基づいてこれをつなぎ合わせることができるということですが、最後のステップまでは常に暗号化されます(ブルートフォースが困難なPKI)。もう1つの欠点は、誰かが児童ポルノをダウンロードするというエンドポイントになってしまう可能性があることです。

簡単に言えば、PRISMスパイスキームを合法的に回避できる唯一の方法は、NSAの範囲外にあり、協力しないVPN接続を確立することです(piratebayが著作権侵害で何をしているのかを考えてください)通知)このようながらくた。

1
PsychoData