接続を暗号化するVPNとGoogleやOpenDNSのようなサードパーティのDNSを使用する場合(DNSリークを回避するため?)、ISPは何を見ることができますか? 、 丁度? DNSサーバーに問い合わせるだけですか?
明確にするために、私はプライバシー指向の管轄区域にあるVPNプロバイダーのアカウントを取得しました。 DNSleaktest.com を使用してDNSリークをテストしましたが、プロバイダーのDNSサーバーが検出されました。そこで、何が起こるかを確認するために、DNSサーバーをGoogleのサーバーに変更しましたが、機能しました。つまり、プロバイダーのDNSサーバーがなくなりました。
私の理解では、トラフィックはVPNを通過し、DNSクエリはGoogleのサーバーを通過するため、ISPが現在確認できるのは、これらのサーバーと通信していることだけですが、それ以上のことはありません。私が到達しているウェブサイトではなく、コンテンツでもありません。
安全を確保するには、すべてのトラフィック(DNS要求を含む)がVPNを通過することを確認する必要があります。これは、このような匿名化VPNサービスのデフォルト構成である必要があります。
この場合、ISPはVPN接続(およびパケットのサイズ、タイミングなど)のみを認識します。 VPNの外部に送信されるDNS要求から、接続しているアドレスを簡単に確認できます。
匿名化VPNの問題は、VPNプロバイダーがすべてのトラフィックを簡単に確認(および変更)できることです。多くの場合、匿名化VPNを使用する(SSL/TLSのようなエンドツーエンド暗号化を使用しない)ことは非常に危険です。
VPNプロバイダーは、トラフィックをログに記録し、他のユーザー(政府機関など)にログを提供することもできます。
高帯域幅(ダウンロードなど)と低遅延(VoIPなど)を使用したくない場合は、Torネットワークを使用する方がはるかに安全です。基本的な考え方を理解するには Torをどのように説明すればよいですか? 詳細についてはホームページも参照してください: https://www.torproject.org/
主な違いの1つは、誰もあなたのIPアドレスとオープンな通信を同時に見ることがないため、Torを適切に使用すると、実質的に誰もあなたのIPアドレスをオープンな通信に接続できないはずです。ランダムに選択された多数の出口ノード(トラフィックが宛先コンピューターに送られる)があります。ルーティングパスは10分ごとにランダムに変更されます。
いくつかの特性から、ISPはあなたがTorを使用していることを検出できます。通常のSSL/TLSのように見え、HTTPSトラフィックとほとんど区別がつかないように、トラフィックをカプセル化できるモジュールがあります。 「PluggableTransport」バンドルは「通常の」Torブラウザバンドルとどのように異なりますか? を参照してください。
私のISPが今何を見ることができるのか疑問に思っています。
彼らはあなたが既知のプライバシー指向のVPNプロバイダーによって所有されている単一のIPアドレスにのみ接続していることを知ることができます。
...非常に疑わしい。