O uso de VPNs públicas expõe as informações do meu usuário aos proprietários da VPN?

1

Estou acessando a Google Play Store de um software de VPN que supostamente mascara meu IP para fazer com que pareça que eu estou nos EUA (para restrições de país). Minha pergunta é, entrando no Google ou em qualquer site, enquanto conectado via VPN vai expor minhas informações de usuário (e-mail e senha) para os proprietários de VPN de alguma forma ou de outra? Em caso afirmativo, há alguma etapa que eu possa fazer para evitar isso enquanto ainda uso a VPN?

    
por Propeller 06.08.2012 / 21:05

2 respostas

3

Isso depende do tipo de conexão.

  • Qualquer informação enviada criptografada não pode ser lida por nenhum computador na rota de rastreamento, exceto - é claro - o ponto de extremidade. Não faz diferença qual tipo de conexão com a Internet você usa. Isso inclui VPNs.

    Portanto, se o site que você está visitando usar HTTPS, o provedor de VPN não terá acesso às suas informações pessoais.

  • No entanto, se o site exigir informações enviadas em texto não criptografado, o provedor de VPN precisará enviar essa informação sem criptografia e, portanto, deverá ter acesso a ela.

    Se o site que você está visitando usar HTTP, o provedor de VPN terá acesso às suas informações pessoais.

Não há nada de especial sobre VPNs a esse respeito. Cada conexão não criptografada permite que todos os computadores na rota de rastreamento a detectem. Sua conexão com a VPN sempre deve ser criptografada, mas não importa se a conexão entre a VPN e o site não é.

    
por 06.08.2012 / 21:22
0

Muitos sites (e serviços não baseados em HTTP, como jogos) que exigem alguma forma de autenticação, não exigem nem permitem que a criptografia seja usada. Exemplos comuns em que nenhuma criptografia é usada para autenticação:

  • IRC (algumas redes suportam SSL, mas uma pequena minoria de redes / usuários realmente se beneficia disso)
  • Servidores de jogos multijogador sobre UDP, por exemplo, MMORPGs, jogos de tiro em primeira pessoa, etc.
  • A maioria dos sites "fórum" que não coletam informações de cartão de crédito não usam nenhuma forma de criptografia (você pode saber pelo http em vez de https na barra de endereço)
  • Superusuário e os sites de troca de pilha em geral

Mesmo que uma conta comprometida em um desses serviços não seja particularmente prejudicial para você, você deve ter muito cuidado: se seu endereço de e-mail e / ou senha usados forem semelhantes ou idênticos a senhas usadas em sites valiosos ( Amazon, seu banco, seu e-mail, etc), e enviar essas senhas valiosas claramente é um grande risco.

Pessoalmente, eu uso uma senha única e muitas vezes um endereço de e-mail diferente para cada serviço que eu utilizo que esteja de alguma forma vinculado a minhas finanças, negócios ou informações pessoalmente identificáveis (número do seguro social, data de nascimento, etc.). Para sites menos significativos, como fóruns, às vezes uso a mesma senha, mas apenas sobreponho senhas entre contas igualmente sem sentido, não entre valiosas e sem valor.

O Google Play, em particular, deve usar SSL, porque o Google adotou uma política de SSL ativada por padrão sempre que você se conecta ao Google com um serviço que envolve sua Conta do Google. Essa é uma decisão bastante óbvia e justificável: basicamente, a maneira como as pessoas estão ligadas ao Google atualmente permite que você acesse o e-mail, os documentos, os aplicativos comprados, o histórico de compras e até mesmo as coisas. como comprar aplicativos e usá-los ou comprar itens pelo Google Checkout e enviá-los para você. Portanto, os riscos são altos o suficiente para que você tenha que tentar acessar qualquer serviço autenticado pelo Google através do HTTP comum nos dias de hoje.

Se você está aderindo à web antiga simples (tudo sobre http ou https e nenhum jogo on-line ou aplicativos personalizados que não usam uma interface de navegador da Web), você pode facilmente dizer se a conexão é "snoopable", desde que você não esteja sendo submetido a um responsável pela autoridade de certificação no meio ataque: apenas solicite ao seu navegador mais informações sobre a conexão https criptografada e verifique se a cadeia de certificados é aquela em que você confia ( ele deve consistir de CAs raiz verificáveis publicamente que você pode verificar pesquisando seus nomes). A maneira de obter mais informações sobre sua conexão https é dependente do navegador da Web, mas geralmente envolve clicar em um ícone de cadeado ou clicar na barra de endereço.

    
por 06.08.2012 / 21:58