ExpressVPNなどのログレスVPNは、要求されても当局に実際のIPを伝えることができないと主張しています。彼らが主張します:
接続ログはありません。接続タイムスタンプ、セッション期間、送信元IPアドレス、またはVPNに接続したときにコンピューターが想定するExpressVPN IPアドレスをログに記録しないでください。
それで、このシナリオでは、たとえ彼らが望んでも、彼らはあなたの本当のIPを共有することができないのですか?このようなVPNを使用しても100%安全ですか?
それは絶対に可能です。
ログに記録しないという主張についてVPNが正直であっても、上流のISPは確実にログに記録します。彼らがそうしないことは前代未聞でしょう。 (Torとは対照的に)VPNの場合、入力と出力は同じISPを通過するため、簡単なトラフィック分析攻撃が可能です。これについて少し説明しました この回答では 。 ISPがVPN(またはプロキシ)の上流ISPである、次の一連のイベントを取ります。
203.0.113.42
253バイトのデータをt + 0で送信します。example.com/foo.html
t + 1。example.com
t + 2で90146バイトの応答を送信します。203.0.113.42
t + 3で90146バイトの応答を受信します。このことから、203.9.113.42
に接続されています example.com/foo.html
。これは一種のトラフィック分析攻撃、特にトラフィック相関攻撃です。事実上すべてのISPは、NetFlowおよび同様のユビキタスシステムを介してこの種の情報を保持しています。
VPNには別の問題があります。バーチャルプライベートネットワークという用語は、今やマーケティング用語になっていることを理解する必要があります。 VPNは、匿名性を考慮して設計されたことはありません。 VPNの「プライベート」とは、 RFC 1918 で指定されたIANA予約のプライベートアドレスを指します。 「プライバシーの権利」などを意味するものではありません。 2つのシステムを接続し、ローカル(プライベート)IPアドレスを持つ仮想ネットワークインターフェイスとして相互に公開することだけが目的です。これにはいくつかの問題があります:
このすべてがどのように機能するかを視覚的に、図の形で確認すると便利です。 1本の線はホームIPのトラフィックを表し、2本の線は別のIPのトラフィックを表します。トラフィック相関攻撃では、両方のタイプのトラフィックのアクティビティ(タイミングとサイズ)を相関させます。
単純な接続のしくみ:
Client ----[Client ISP]----+
|
Server <---[Server ISP]----+
VPNの仕組み:
Client ----[Client ISP]---[ ]----> VPN
[VPN ISP] |
Server <===[Server ISP]===[ ]=======+
Torの仕組み:
Client ----[Client ISP]---[ ]--> Node1
[Node1 ISP] |
+======[ ]======+
|
+======[ ]==> Node2
[Node2 ISP] |
+======[ ]======+
|
+======[ ]==> Node3
[Node3 ISP] |
Server <===[Server ISP]===[ ]======+
この図では、VPNのISPが2つの接続を簡単に関連付けられる位置にあることがわかります。Torのようなミックスネットでは、すべてのノードのISPが協力して誰かを匿名化する必要があります。これは不可能ではありません。特定の時間にインターネットのかなりの部分を見ることができる敵は、これを一定の割合で取り除くことができる可能性があります。ただし、実行するのは非常に困難です。Torプロトコルには、これをさらに難しくするために、多数の機能(展開中とアクティブ開発中の両方)が含まれています。
覚えておくべきもう1つの重要なことは、Torは定期的に使用するノードを切り替えることです。いわゆるシビル攻撃を回避するために最初のノードは同じままですが、他の2つは最大で10分ごとに、または別のドメインにアクセスするたびに変更されます。これにより、最終的なノードが時間の経過とともに大量のトラフィックを確認する可能性が低くなります。一方、VPNは当然静的なターゲットになります。
匿名性が必要な場合は、VPNなしでTorを使用する必要があります。ただし、TorがバイパスできないファイアウォールをバイパスするためにVPNが必要な場合を除き、それ以外の場合は不必要です。