Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

Безопасно ли идти в обход

Прочитали: 19544 Комментариев: 98 Рейтинг: 113

18 апреля 2018

Ходы кривые роет
Подземный умный крот.
Нормальные герои
Всегда идут в обход.
Нормальные герои
Всегда идут в обход.

В обход идти понятно
Не очень-то легко,
Не очень то приятно,
И очень далеко.
Не очень то приятно,
И очень далеко.

Зато так поступают
Одни лишь мудрецы.

Песня разбойников из кинофильма «Айболит 66»

13 апреля 2018 года Таганский суд Москвы вынес решение о блокировке мессенджера Telegram на территории России. Новость об этом повлекла появление огромного количества рекомендаций по обходу блокировки.

Популярен совет задействовать публичные VPN-сервисы, располагающиеся за рубежом. Их использование лишает российских провайдеров возможности отследить конечный узел, с которым осуществляется соединение (в данном случае – серверы Telegram), и, соответственно, заблокировать доступ к нему.

Давайте рассмотрим, что такое VPN, как эта технология работает и какие подводные камни могут ожидать пользователей, желающих с ее помощью обойти всевозможные блокировки.

Технология VPN (virtual private network – виртуальная частная сеть) позволяет использовать защищенное соединение типа «компьютер-компьютер» в частной или публичной сети. Оно может применяться для удаленного доступа сотрудников в защищенную корпоративную сеть, например, когда они работают из дома или находятся в командировке.

Другой вариант использования такого соединения – защита от перехвата трафика, если какой-либо сегмент сети не внушает доверия. К примеру, так можно обезопасить свои данные при использовании публичных незапароленных точек доступа Wi-Fi.

Если у вас установлено VPN-соединение, трафик с вашего компьютера или мобильного устройства сначала передается в зашифрованном виде на удаленный VPN-сервер, после чего уже перенаправляется на тот ресурс, к которому вы хотите получить доступ. Таким образом все сетевые узлы, которые находятся на пути от вас до VPN-сервера, в том числе ваш домашний роутер и аппаратура провайдера, могут знать лишь то, что вы обмениваетесь зашифрованной информацией с сервером виртуальной частной сети. Куда отправляются ваши данные после прохождения VPN-сервера – для них остается тайной.

#drweb

Звучит привлекательно? Да, но лишь при одном условии.

Чтобы VPN-соединение обеспечило защиту и приватность, вы должны использовать исключительно доверенный VPN-сервер, ведь через него будет проходить весь трафик с вашего устройства. Если такой сервер окажется в руках злоумышленников, это позволит им перенаправлять запросы на фишинговые ресурсы, а также собирать и анализировать незашифрованные данные, включая пароли и частную переписку.

  • Специалисты проанализировали 15 VPN-сервисов, в результате чего выяснили, что 10 из них допускают DNS-утечки через соответствующие расширения для браузера Chrome.

    https://www.anti-malware.ru/news/2018-04-03-1447/25903

  • Итальянский исследователь Паоло Станьо (Paolo Stagno) протестировал 70 VPN-сервисов и обнаружил, что 16 из них (23%) раскрывают реальные IP-адреса пользователей. Проблема связана с использованием технологии WebRTC (Web Real Time Communication), которая позволяет осуществлять аудио- и видеозвонки непосредственно из браузера. Данную технологию поддерживает ряд браузеров, в том числе Mozilla Firefox, Google Chrome, Google Chrome для Android, Samsung Internet, Opera и Vivaldi.

18% VPN-сервисов вообще не шифрует трафик, делая смартфон уязвимым к атакам типа "человек посередине", 84% — допускают утечку трафика, а 38% — содержат код, который VirusTotal классифицирует как вредоносный. Более того, четыре из 283 рассмотренных Android-приложений устанавливали цифровые сертификаты, позволяющие им перехватывать и расшифровывать TSL-трафик.

Доклад подготовили эксперты из Государственного объединения научных и прикладных исследований (CSIRO) Австралии, Университета Южного Уэльса и Калифорнийского университета в Беркли (США).

https://hitech.vesti.ru/article/634428

#анонимность #персональные_данные #ответственность #приватность #слежка

Антивирусная правДА! рекомендует

  • Если вы подключаетесь к публичному VPN-серверу, постарайтесь не использовать это соединение для передачи конфиденциальной информации – ведь совершенно неясно, в чьих руках она может оказаться.
  • На волне всеобщего интереса к VPN стоит ожидать появления различного рода мошеннических VPN-сервисов, использование которых может поставить под угрозу вашу безопасность.

И о курьезах:

Когда речь идет об анонимности в интернете, то здесь допускают ошибки даже самые опытные хакеры. Ярким примером является Guccifer 2.0, взявший на себя ответственность за взлом серверов Национального комитета Демократической партии США и передачу похищенных материалов WikiLeaks в июне 2016 года.

Пытаясь выяснить, кто на самом деле стоит за персонажем под псевдонимом Guccifer 2.0, Эмке анализировал мета-данные его электронных писем, но все следы вели к одному и тому же серверу во Франции. Тем не менее, Эмке удалось установить, что хакер использовал сервис Elite VPN. Один из выходных узлов сервиса находится во Франции, но главный офис расположен в России.

По словам источников The Daily Beast, однажды Guccifer 2.0 якобы забыл активировать свой VPN-клиент прежде, чем авторизоваться, и в результате оставил свой настоящий московский IP-адрес на сервере американской соцсети. Название сайта источники не приводят, однако известно, что хакер использовал для общения с внешним миром Twitter и WordPress (обе компании отказались от комментариев).

https://www.securitylab.ru/news/492261.php

Оцените выпуск

Сделайте репост

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: