この質問をまとめてみましょう。 (vultr-宣伝していません)からVPSを購入したいのですが、その前に、この種類(または任意の種類)のVPSでVPNを実行すると、間違った選択をすることで自分自身を危険にさらすことができるので、どの程度安全なのか疑問に思っています。会社、私のトラフィックをタップ/監視できます。
私はKVM仮想化の安全性について質問するつもりはありませんが、VPN、専用サーバー、VPS(どちらも質問の観点から見ると、ほとんど同じです)を実行するために最も安全なインフラストラクチャです。自分のサーバーか何か?
VPSでVPNを実行するリスクは何ですか?
主なリスクは、VPN内のすべてのトラフィックが、サーバーをホストしているエンティティによって受動的に傍受される可能性があることです。
基本的には、物理サーバーへの物理的なアクセスを誰かに与えるのと似ています。実際、VPSは受動的に複製される可能性があるため、リスクは少し高くなります。したがって、物理サーバーのリアルタイムレプリカへの保護されていない無制限のアクセスを誰かに与えるようなものです。
VPN接続のセットアップに必要なすべてのシークレットはVPS自体に保存され、トラフィックを簡単にキャプチャできるため、基盤となる仮想化プラットフォームにアクセスできる人は誰でも、それらを利用してリアルタイムまたは後で通信を監視できます。
さらに、VPSをホストしているパーティーに独自の(接続)ネットワークを開くこともできます。そのため、標的にされた場合、彼らはこの接続を利用して、境界防御の背後にある内部ネットワークに侵入できます。
もちろん、ホストされているVPSに接続しているかどうかに関係なく、個別に対処する必要がありますが、VPSの方が、完全に制御しているデバイスのVPNと比較してリスクが高いと考えられます。
肝心なのは、会社を信用していないのなら、やめてください。 VPSを他の目的で使用した場合よりも、VPNを使用してより重要な情報を保存できます。
この種類(または任意の種類)のVPSでVPNを実行すると、トラフィックを傍受/監視できる間違った会社を選択することで自分自身を危険にさらす可能性があるので、どの程度安全なのでしょうか。
これを、受け入れられた回答の賛辞と考えてください。
これは私が以前に心配したものです。 VPNプロバイダーが本当に悪意のあるものである場合、MiTM攻撃を使用して暗号化されていないものを監視し、暗号化された接続を破壊することもできます。とはいえ、人々はすでにあなたに対してこれらの攻撃をすでに使用している可能性があるため、攻撃ベクトルを大幅に削減しているということです。
したがって、これを使用する場合(悪意のある無料のVPNであり、プロバイダーがこれらの犯罪を実行することが知られていると仮定します)、それでも安全であり、何も使用しなかった場合と同じです。
これは基本的に、VPN接続を作成すると、相手側で何が発生しているかに関係なく、実際のIPを非表示にしているためです。
たとえを言えば、コンドームが壊れていないよりもコンドームが壊れている方がいいです。確かに、暗号化されていない少しのトラフィックがこっそり侵入するリスクはありますが、全体として、大きな危険から身を守っています。
私はあなたがプライバシーを望んでいると思います...私はコメントできないので、ここに書きます。私が思うこの記事を見た relevant -「vpwns:Virtual Pwned Networks」というタイトルの論文にリンクしていて、基本的に、VPNはプライバシーのために設計されたのではなく、2つを結合するように設計されているインフラストラクチャに多くのお金を浪費することなく、またはより多くのプライベートネットワーク。あなたの目標がプライバシーであるならば、私はむしろむしろtorまたはそれに似たものを使用します。