Entendiendo las VPN: ¿Cómo se pueden usar las VPN para anonimizar?

7

Anteriormente, hice la pregunta ¿Por qué? ¿Es difícil detectar "Anónimo" o "Lulzsec" (grupos)? Comprendí todas las respuestas excepto la cosa de VPN . Es porque nunca supe lo que eran las VPNs. Cualquier forma en que esa respuesta dijo:

  

Con la VPN, todo su tráfico se transmite a través de él, por lo que donde sea   Conectarlo solo puede rastrear la dirección IP a la VPN en sí y no   más allá (a menos que la VPN esté manteniendo registros en cuyo caso no debería   usalo de todos modos).

Entonces, pensé que las VPN son como una especie de servidores proxy privados y, por lo general, no mantienen registros.

Luego me encontré con ¿Qué proveedores de VPN realmente toman en serio el anonimato? cuál compara la lista de proveedores de VPN que mantienen registros y quienes no. ¡Bonito! Quería aprender más sobre estas VPN y probar una de estas.

Entonces, compré un libro en VPN A partir de OpenVPN 2.0.9 . Estoy a través de los dos primeros capítulos. ¡Y estoy completamente perdido! Cambió la definición completa de VPNs.

Según el autor y wikipedia :

  

Las VPN se utilizan realmente para conectar diferentes sucursales de una organización y formar una red privada (virtualmente) a través de una red real utilizando algunos protocolos de cifrado y cortafuegos.

Ahora, estoy confundido! Si se utilizan VPN para evitar líneas arrendadas y establecer una red entre las diferentes ramas de la organización. ¿Cómo pueden estos ayudar en el anonimato? ¿Qué tan exactamente usan estos sombreros negros para ocultar su identidad?

PS: Además, ¿puede alguien sugerir amablemente un buen libro sobre VPN? La mayoría de los libros de VPN en Amazon tienen mala calificación. No se por que

    
pregunta claws 07.01.2012 - 10:22
fuente

3 respuestas

5

"VPN" es un concepto paraguas grande para una variedad de situaciones; todos ellos tienen los siguientes puntos comunes:

  • hay una necesidad de comunicación confidencial;
  • las partes involucradas deben, en última instancia, comportarse como si fueran parte de una red compartida común;
  • sin embargo, no hay una separación física entre esa red privada y el resto de Internet; se utilizan los mismos cables; la separación se realiza de forma criptográfica, de ahí lo "virtual".

Una situación típica de VPN es cuando una organización quiere vincular dos sitios. Los usuarios de computadoras deben poder conectarse a todas las computadoras en ambos sitios como si estuvieran en una sola LAN; pero todos los datos que tienen que pasar por Internet (para pasar de un sitio a otro) se canalizan a través de un túnel cifrado. Desde el exterior (es decir, alguien está espiando el enlace entre los sitios), todo lo que se puede observar es que los datos fluyen de un sitio a otro; pero el cifrado cubre tanto los datos como las direcciones de origen y destino (las direcciones IP de los hosts involucrados dentro de la red privada). El atacante solo ve el tráfico entre los enrutadores externos de ambos sitios, pero no puede saber qué máquinas específicas dentro de ambos sitios se están comunicando actualmente.

Este es el nivel de privacidad que ofrece una VPN: si oculta los datos intercambiados, y las verdaderas direcciones de origen y destino. Los atacantes aún pueden inferir la cantidad de datos, y qué sitios están activos, pero no las máquinas exactas.

Este modelo se extiende a los vendedores ambulantes, que se conectan a la oficina de su hogar desde su habitación de hotel. Abren una conexión VPN, en cuyo punto su computadora portátil está "como si" estuviera en la oficina, conectada a la red de la oficina. Pero el interlocutor solo ve que la computadora portátil está vinculada a "la oficina" en general, no a qué servidor de oficina específico se contacta.

La distinción entre VPN y servidores proxy es algo borrosa; No trates de leer demasiado en él. Cuando decimos "VPN", queremos enfatizar que la capa de encriptación debería funcionar para todos los protocolos, porque se supone que la VPN debe transmitir paquetes IP; mientras que un proxy normalmente se dedica a un solo protocolo, o un pequeño conjunto de protocolos, como HTTP.

    
respondido por el Tom Leek 07.01.2012 - 18:42
fuente
4

Creo que sería muy útil para usted si comenzara con un libro sobre redes en lugar de VPN.

  

¿Cómo serían los enrutadores entre yo y amp; VPN Proxy sabe cómo procesar   ese paquete Ya no es el paquete IP. No sabe la fuente   dirección. Todavía estoy un poco confundido

Los enrutadores entre usted y el punto final (lo que está definiendo como proxy VPN) solo son conscientes del "túnel" de VPN, no de lo que está pasando. En términos simples, hay 2 capas de redes en marcha.

Además, podría falsificar la dirección IP de origen, pero luego no podría obtener ningún tráfico de retorno, ya que con quien "esté hablando" no tendría la dirección correcta para responderle.

Las VPN solo ocultan el tráfico entre 2 puntos finales. Es común que la gente se conecte a una VPN para uso comercial. Entonces entran en Starbucks y se conectan y luego tienen acceso a la red de su oficina. Ahora, esa persona comienza a navegar por la web a través de esa VPN. Así que ... cualquier persona en Internet (es decir, alguien que esté olfateando Starbucks o el ISP que utiliza Starbucks) no puede ver su tráfico de navegación web de forma exagerada. Todo lo que verían es un túnel VPN. Por lo que saben, podría ser tráfico web, una llamada de Skype, torrents, cualquier cosa. Solo ven los paquetes cifrados que van de un punto final a otro.

enlace

Este sería un buen lugar para comenzar. He revisado el libro OpenVPN y no es un buen lugar para comenzar si no está familiarizado con la arquitectura VPN. Obviamente, es un libro sobre un software VPN en particular.

    
respondido por el LVLAaron 07.01.2012 - 23:11
fuente
3

Supongamos que Bob tiene una computadora en su casa y una cuenta de Internet con su proveedor local de servicios de Internet. Diga, SuperNet Inc.

Cuando Bob accede a un sitio web desde su computadora, por ejemplo www.google.com, ocurre lo siguiente (simplificado):

  1. La computadora de Bob le pide al servidor DNS de SuperNet Inc. la dirección IP del servidor web de Google. El DNS, o sistema de nombres de dominio, es como una guía de direcciones: busque 'www.google.com' y obtenga 74.125.237.84.

  2. El servidor DNS de SuperNet Inc le dice a la computadora de Bob que "www.google.com" efectivamente se resuelve a 74.125.237.84.

  3. La computadora de Bob inicia una conexión a otro computador en Internet con una dirección IP única global 74.125.237.84.

La computadora de Bob puede estar en cualquier parte del mundo y no está conectada directamente al servidor web de Google de ninguna manera. Por lo tanto, la conexión se enruta (retransmite) a través de varios servidores de enrutamiento intermedios en Internet, incluido, por supuesto, el enrutador de SuperNet Inc. Estos servidores no tienen nada que ver con Google, pero pasan mensajes entre la computadora de Bob y los servidores web de Google.

Se realiza un proceso similar para todas las demás comunicaciones de Internet, incluida la comunicación con servidores de correo electrónico, servidores de archivos, etc.

Un servidor proxy es un servidor que puede hacer algo por usted por proxy o en su nombre. Por ejemplo, si Bob configura su navegador web para usar un servidor proxy, en lugar de iniciar una conexión a 74.125.237.84 cuando intenta acceder a 'www.google.com', su computadora iniciará una conexión al servidor proxy y le pedirá que busque / recupere la página web www.google.com en nombre de Bob. Como consecuencia, el servidor web de Google recibirá una conexión desde un servidor proxy, no desde la computadora de Bob.

Redes privadas virtuales

Generalmente, todas las computadoras conectadas a la misma red pueden comunicarse entre sí directamente. Por ejemplo, en la casa de Bob, su computadora puede conectarse a la computadora de su hermano para copiar archivos, y Bob puede imprimir archivos a su impresora inalámbrica.

Principalmente por razones de seguridad, las computadoras no permiten conexiones a ellas desde Internet. No querrías que extraños accedan a tus archivos desde Internet, ¿verdad?

Una VPN permite que una computadora en una red se comunique con computadoras en otra red. Además, un protocolo VPN (idioma en el que se establece y mantiene una conexión VPN) generalmente encripta toda la comunicación que tiene lugar a través de la VPN.

En el escenario anterior donde Bob accede al servidor web de Google, el enrutador de SuperNet Inc. y todos los demás retransmisores de red pueden "ver" todas las comunicaciones entre la computadora de Bob y Google. De manera similar, incluso cuando Bob usa un servidor proxy, el enrutador de SuperNet Inc. y cada uno de los demás retransmisores de la red pueden "ver" todas las comunicaciones entre la computadora de Bob y el servidor proxy (incluida la comunicación retransmitida a Google). En este último caso, la única diferencia es que el servidor proxy tiene acceso al servidor web de Google, y no a la computadora de Bob.

Usar un servicio VPN para seguridad / anonimato es similar a usar un servidor proxy. Sin embargo, en este escenario, la VPN se utiliza para proteger todas las comunicaciones entre la computadora de Bob y el servidor VPN. El enrutador de SuperNet Inc. y otros relés de red 'ver' solo comunicación encriptada.

    
respondido por el Serge 07.01.2012 - 11:28
fuente

Lea otras preguntas en las etiquetas