以前、私は質問をしました 「匿名」または「Lulzsec」(グループ)を検出するのはなぜ難しいのですか?VPNのこと 以外のすべての回答を理解しました。それは私がVPNが何であるかを知らなかったからです。その答えが言った方法:
VPNを使用すると、すべてのトラフィックがVPNを介して中継されるため、接続する場所はどこでも、VPN自体のIPアドレスのみを追跡でき、それ以上は追跡できません(VPNがログを保持している場合を除いて、それを使用しないでください)。
したがって、VPNはある種のプライベートプロキシサーバーのようなものであり、通常はログを保持しません。
それから私は どのVPNプロバイダーが本当に匿名性を真剣に受けているのですか? はログを保持するVPNプロバイダーとログを保持しないVPNプロバイダーのリストを比較します。いいね!私はこれらのVPNについてもっと学び、これらのうちの1つを試してみたかった。
そこで、VPNに関する本を購入しました OpenVPN 2.0.9の始まり 。最初の2つの章は終わりです。そして、私は完全に迷っています! VPNの定義全体を変更しました。
著者と wikipedia によると:
VPNは実際には、組織のさまざまなブランチを接続し、一部の暗号化プロトコルとファイアウォールを使用して実際のネットワーク上に(実質的に)プライベートネットワークを形成するために使用されます。
今、私は混乱しています! VPNを使用して専用線を回避し、組織の異なる支社間にネットワークを確立する場合。これらは匿名性にどのように役立ちますか?これらの黒い帽子は、アイデンティティを隠すためにどの程度正確に使用されているのですか?
PS:また、VPNに関する良い本を提案してくれる人はいますか? AmazonのVPN書籍のほとんどは、評価が低くなっています。理由はわかりません。
「VPN」は、さまざまな状況に対応する大きな概念です。それらにはすべて次の共通点があります。
一般的なVPNの状況は、組織が2つのサイトをリンクしたい場合です。コンピューターのユーザーは、両方が単一のLAN上にあるかのように、両方のサイトのすべてのコンピューターに接続できる必要があります。ただし、インターネットを介して(あるサイトから別のサイトに移動するために)送信する必要があるすべてのデータは、暗号化されたトンネルを介して送信されます。 外部から(つまり、サイト間のリンクを盗聴している場合)、観察できるのは、データがサイト間を流れることだけです。ただし、暗号化は、データ自体と、送信元および宛先アドレス(プライベートネットワーク内の関連ホストのIPアドレス)の両方をカバーします。攻撃者は両方のサイトの外部ルーター間のトラフィックのみを確認できますが、両方のサイト内のどの特定のマシンが現在通信しているのかを知ることはできません。
これは、VPNが提供するプライバシーレベルです。交換されたデータとの両方を非表示にすると、実際の送信元アドレスと宛先アドレスが非表示になります。攻撃者はamountのデータ、およびアクティブなサイトを推測できますが、正確なマシンは推測できません。
このモデルは、ホテルの部屋からホームオフィスに接続する出張セールスマンにまで及びます。彼らはVPN接続を開きます。その時点で、ラップトップはオフィスにあるかのようにオフィスネットワークに接続されています。しかし、盗聴者は、ラップトップが一般的に「オフィス」にリンクされていることだけを確認し、特定のオフィスサーバーに接続されていることは確認しません。
VPNサーバーとプロキシサーバーの違いは、あいまいです。読みすぎないようにしてください。 「VPN」と言うときは、VPNがIPパケットを送信することになっているため、すべてのプロトコルで暗号化レイヤーが機能することを強調しておきます。一方、プロキシは通常、単一のプロトコル、またはHTTPなどの少数のプロトコルセット専用です。
VPNの代わりにネットワーキングに関する本を読み始めたとしたら、とても助かると思います。
私とVPNプロキシの間のルーターは、そのパケットの処理方法をどのようにして知るのでしょうか。 IPパケットではなくなりました。送信元アドレスがわかりません。私はまだ少し混乱しています
ユーザーとエンドポイントの間のルーター(VPNプロキシとして定義しているもの)は、VPNの「トンネル」のみを認識しており、通過しているものは認識していません。簡単に言えば、ネットワーキングには2つのレイヤーがあります。
また、送信元IPアドレスを偽装することはできますが、「通信している」相手は誰にも通信するための正しいアドレスを持たないため、リターントラフィックを取得できません。
VPNは2つのエンドポイント間のトラフィックのみを隠します。ビジネスでVPNに接続するのはよくあることです。したがって、彼らはスターバックスにアクセスして接続し、オフィスのネットワークにアクセスします。今、その人はそのVPN経由でWebの閲覧を開始します。つまり、インターネット上のすべての人(つまり、スターバックスの傍受者、またはスターバックスが使用するISP)は、Web閲覧トラフィックを明示的に見ることができません。彼らが見るすべてはVPNトンネルです。彼らは、それがウェブトラフィック、スカイプコール、急流など、何でもあり得ることを知っています。エンドポイントからエンドポイントに送信される暗号化されたパケットを見るだけです。
http://www.howstuffworks.com/vpn.htm
これはあなたが始めるのに良い場所でしょう。私はOpenVPNの本を読みましたが、VPNアーキテクチャに精通していない場合は、ここから始めることはできません。それは明らかに、特定のVPNソフトウェアに関する本です。
ボブが自宅にコンピューターを持ち、地元のインターネットサービスプロバイダーにインターネットアカウントを持っているとします。 SuperNet Inc.
ボブが自分のコンピュータからwww.google.comなどのWebサイトにアクセスすると、次のことが行われます(簡略化)。
ボブのコンピューターは、GoogleのWebサーバーのIPアドレスをSuperNet IncのDNSサーバーに要求します。 DNS(ドメインネームシステム)はアドレス帳のようなものです。「www.google.com」を検索して74.125.237.84を取得します。
SuperNet IncのDNSサーバーは、ボブのコンピューターに「www.google.com」が実際に74.125.237.84に解決されることを伝えます。
ボブのコンピューターは、グローバルに一意のIPアドレス74.125.237.84を使用して、インターネット上の別のコンピューターへの接続を開始します。
ボブのコンピューターは世界中のどこにでもあり、GoogleのWebサーバーに直接接続されていません。したがって、接続は、もちろんSuperNet Incのルーターを含む、インターネット上のいくつかの中間ルーティングサーバーを介してルーティング(中継)されます。これらのサーバーはGoogleとは何の関係もありませんが、BobのコンピューターとGoogleのWebサーバーの間でメッセージをやり取りします。
電子メールサーバー、ファイルサーバーなどとの通信を含む他のすべてのインターネット通信でも同様のプロセスが行われます。
プロキシサーバーは、プロキシによって、またはユーザーに代わって何かを実行できるサーバーです。たとえば、ボブがプロキシサーバーを使用するようにWebブラウザーを構成している場合、「www.google.com」にアクセスしようとすると、74.125.237.84への接続を開始する代わりに、コンピューターがプロキシサーバーへの接続を開始し、ボブの代わりにwww.google.com Webページをフェッチ/取得するように要求します。結果として、GoogleのWebサーバーは、ボブのコンピューターからではなく、プロキシサーバーから接続を受信します。
通常、同じネットワークに接続されているすべてのコンピュータは、互いに直接通信できます。たとえば、ボブの家では、彼のコンピュータを兄弟のコンピュータに接続してファイルをコピーしたり、ボブを自分のワイヤレスプリンタでファイルを印刷したりできます。
主にセキュリティ上の理由から、コンピュータはnotからインターネットへの接続を許可します。ランダムな見知らぬ人がインターネットからファイルにアクセスすることを望まないでしょうか。
VPNを使用すると、あるネットワーク上のコンピューターが別のネットワーク上のコンピューターと通信できます。さらに、VPNプロトコル(VPN接続が確立および維持される言語)は通常、VPNを介して行われるすべての通信を暗号化します。
ボブがGoogle Webサーバーにアクセスする上記のシナリオでは、SuperNet Incのルーターとその他すべてのネットワークリレーが、ボブのコンピューターとGoogle間のすべての通信を「確認」できます。同様に、Bobがプロキシサーバーを使用している場合でも、SuperNet Incのルーターと他のすべてのネットワークリレーは「見る」ことができますall Bobのコンピューターとプロキシサーバー間の通信(Googleへのリレー通信を含む)。後者の場合の唯一の違いは、Googleのウェブサーバーは、ボブのコンピューターではなく、プロキシサーバーからアクセスされることです。
セキュリティ/匿名性のためのVPNサービスの使用は、プロキシサーバーの使用に似ています。ただし、このシナリオでは、VPNを使用して、ボブのコンピューターとVPNサーバー間のすべての通信を保護します。 SuperNet Incのルーターおよびその他のネットワークリレーは、暗号化された通信のみを「参照」します。