web-dev-qa-db-ja.com

VPNを使用してプライバシーを保護するにはどうすればよいですか

ブロックされたWebサイトにアクセスし、自分のIDを非表示にするには、VPNをどのように構成する必要がありますか?

通常、私はプライバシーを保護し、検閲を回避するためにSSHトンネリングを使用します。 VPNについては他に何も知りませんが、正しく使用する方法を知りたいです。

私はMac OS Xを使用しています

1
Chiron

あなたの質問はかなり曖昧だと思いますが、考えられるさまざまな解釈についていくつかの簡単な回答を提供します。

Tor Browser Bundle を試してみてください。TorはMac OS Xで非常にユーザーフレンドリーになり、通常はVPNよりも優れた「プライバシー」を提供します。特にAuroraがデフォルトでHTTPSEverywhereを使用しているためです。 Torには、帯域幅に関する考慮事項が常にあり、不適切になる可能性があります。特にTorよりもbittorrentを現実的に使用することはできませんが、Webブラウジングを示しました。

プライバシーを気にせず、一部のWebサイトをブロックしている国に住んでいる場合は、国外のDNSプロバイダーを使用してブロックを回避できます。たとえば、2009年のトルコのYouTube禁止を回避するためにこれを使用しました。

そのような国を訪問しているだけの場合、海外の雇用主または大学は、DNSフィルタリングを超えている場合でも、フィルタリングをバイパスするために使用できる無料のVPNサービスを提供している可能性があります。これを行うことで地方自治体からのプライバシーを享受できますが、雇用主や大学からは享受できません。

フィルタリングがDNSを超えている国の居住者である場合、Telecomix( 開始点 )などの人道組織によって提供されるさまざまな公共サービスVPNがあります。人道的VPNプロバイダーの資格がない場合は、さまざまな商用VPNプロバイダーもあります( 以前 )。

VPNソリューションが十分なプライバシーを提供する正確な時期については微妙な質問がありますが、HTTPSEverywhereはその状況を大幅に改善します。実際、HTTPSEverywhereが問題を完全に解決するかどうかも確認する必要があります。

5
Jeff Burdges

VPNは仮想プライベートネットワークを意味します。これは非常に一般的な名前であり、すでに存在するワイヤーを介して「独自のワイヤー」を使用することのセキュリティ上の利点をエミュレートすることを目的としたあらゆる種類のテクノロジーを網羅しています。

VPNは、特定のコンテキストでのみプライバシーの問題に役立ちます。つまり、あなたをスパイしたい人は誰でも、パケットが通過しなければならない「インターネット」の特定の部分を制御します。例えば想定される敵はあなたが住んでいる国の政府であり、あなたはこの政府が国の電気通信インフラストラクチャを完全に管理していると想定しています。それらを阻止するには、ホームマシンと外部システム(敵の手の届かないところ)の間にVPNを確立し、そこにすべての通信を転送します。攻撃者は、あなたが世界全体で何らかのネットワーク活動を行っていることを知ることができます。彼はあなたが交換するデータの量について比較的正確な概念を持っているかもしれません。しかし、彼はあなたがどのデータを誰に送信したかを発見することはできません(最終的には、すべてを外部システムに送信し、外部システムがそれを目的の受信者に転送します)。

このようなVPNを実装するためのさまざまなテクノロジーがあり、SSHトンネリングもその1つです。したがって、あなたはすでにVPNを持っています!

このような設定では、外部システムは「信頼」されます。これは専門用語であり、バックスタブするのに理想的な位置にあることを意味します。単一のトラスティを持つという潜在的な問題を回避するために、それらをカスケードすることができます。

  • データを暗号化して外部システム1に送信します。
  • ES1はデータを復号化し、データ自体が別のキーで暗号化されていることを検出し、宛先が外部システム2であるとアドバタイズされます。ES1はデータをES2に転送します。
  • ES2はデータを復号化し、実際のプレーンテキストデータと宛先を取得します。

つまり、これは二重暗号化です(プレーンテキストと目的の最終宛先(参照するWebサイト)は、最初にES2の公開鍵で暗号化され、結果はES2の名前とともに暗号化されます再びES1の公開鍵を使用)。これは、一方が他方の中にネストされた2つのVPNと見なすことができます。 ES1またはES2のいずれかが正直である限り、プライバシーは安全です。あなたのWebトラフィックを明らかにするために、両方ともあなたを裏切る必要があります。

Tor は、このダブルVPNトリックを実行するために設計されたツールです。実際には、ネストされたVPNが3つ以上あり、使用する外部システムが自動的にランダム化されます。それはあなたの表明した要件とよく一致しています(私が理解しているように)。

4
Tom Leek

コルク栓抜きを使用するようにsshのProxyCommandオプションを構成するために利用できる良い directionsproxytunnel または prtunnel があります。

1
Jeff Burdges