Um DNS de VPN e de terceiros seria suficiente para segurança?

2

Se eu usar uma VPN que criptografa minha conexão e um DNS de terceiros como o Google ou o OpenDNS '(para evitar vazamentos de DNS?), o que meu ISP pode ver exatamente? Apenas eu consultando o servidor DNS?

Para esclarecer, recebi uma conta com um provedor de VPN localizado em uma jurisdição voltada para a privacidade. Eu testei para vazamentos de DNS usando DNSleaktest.com e ele ainda detectou os servidores DNS do meu provedor. Então eu mudei meus servidores DNS para os do Google, só para ver o que aconteceria, e funcionou, ou seja, os servidores DNS do meu provedor tinham ido embora.

Meu entendimento é, e por todos os meios me corrija se eu estiver errado, que meu tráfego passa pela VPN e minhas consultas DNS passam pelos servidores do Google, então tudo que o ISP pode ver agora é que estou me comunicando com esses servidores, mas nada mais, nem os sites que estou acessando e nem o conteúdo.

    
por Reddast 10.10.2013 / 16:28

2 respostas

1

Para estar seguro, você precisa garantir que todo o seu tráfego (incluindo suas solicitações de DNS) passe pela VPN . Esta deve ser a configuração padrão para tais serviços VPN de anonimização.

Neste caso, o ISP veria apenas a conexão VPN (e tamanhos dos pacotes, seu tempo, etc.). Das solicitações de DNS que saem da VPN, eles veriam facilmente os endereços aos quais você está se conectando!

Perigos de anonimato VPNs

O problema nas VPNs de anonimização é que o provedor de VPN pode ver facilmente (e modificar!) todo o seu tráfego! Em muitos casos, usar VPNs de anonimização (sem usar criptografia de ponta a ponta, como SSL / TLS) pode ser muito perigoso!

Os provedores de VPN também podem registrar o tráfego e fornecer os registros para outras pessoas (instituições governamentais, etc.).

Alternativa mais segura - Tor

Se você não deseja usar uma alta largura de banda (por exemplo, downloads) e baixa latência (por exemplo, VoIP), uma alternativa muito mais segura pode ser a rede Tor. Para obter a ideia básica, você pode ver Como se deve explicar o Tor? Veja também a home page com mais informações: < a href="https://www.torproject.org/"> link

Uma das principais diferenças é que ninguém vê seu endereço IP e sua comunicação aberta ao mesmo tempo, portanto, ao usar o Tor de forma adequada, praticamente ninguém poderá conectar seu endereço IP à sua comunicação aberta. Existe um grande número de nós de saída (dos quais o tráfego vai para os computadores de destino) que são selecionados aleatoriamente. O caminho de roteamento muda aleatoriamente a cada 10 minutos.

Evitando a detecção do Tor

De algumas características, o ISP pode detectar que você está usando o Tor. Existem módulos que podem encapsular o tráfego para que pareçam um SSL / TLS regular e sejam quase indistinguíveis do tráfego HTTPS. Consulte Como os pacotes configuráveis de 'Transporte transferível' são diferentes dos pacotes de navegadores Tor 'regulares'?

    
por 10.10.2013 / 16:58
0

I'm just wondering what my ISP can see now.

Eles podem ver que você está conectado apenas a um único endereço IP que pertence a um provedor de VPN conhecido orientado para a privacidade.

... muito suspeito.

    
por 10.10.2013 / 16:47