Захист VPN
У звичайній конфігурації VPN весь ваш інтернет-трафік проходить через єдиний сервер, який експлуатується провайдером VPN. Ось що це означає на практиці:
- Шифрування: Ваш трафік шифрується між вашим пристроєм і сервером VPN, що запобігає перегляду ваших дій місцевими зловмисниками (такими як інтернет-провайдери або оператори громадських мереж Wi-Fi).
- Анонімізація (часткова): Ваша IP-адреса прихована від зовнішнього світу, замінена адресою VPN-сервера.
Вразливість традиційних VPN
Однак є одне важливе застереження: сам VPN-сервер стає потужним пунктом спостереження. Він бачить вашу реальну IP-адресу і кінцевий пункт призначення вашого трафіку. Навіть якщо з'єднання зашифровано, провайдер VPN може відстежувати кожен веб-сайт, який ви відвідуєте, і час відвідування. Ви, по суті, замінили довіру до свого інтернет-провайдера на довіру до свого провайдера VPN.
У більшості реальних випадків використання, таких як перегляд веб-сторінок, дані всередині VPN-тунелю шифруються на рівні додатків за допомогою HTTPS. Це означає, що хоча провайдер VPN може бачити, до якого сервера ви підключаєтеся (наприклад, IP-адресу або навіть домен через метадані DNS або TLS), він не може читати фактичний вміст вашого спілкування, такий як веб-сторінки, які ви переглядаєте, або дані, які ви надсилаєте у формах. Проте провайдер зберігає доступ до метаданих про з'єднання, таких як IP-адреси призначення, домени (у деяких випадках), обсяг трафіку та інформація про час, які все ще можуть бути використані для профілювання активності користувачів.
Чому два стрибки? Увійдіть у багатоступеневий VPN
Щоб пом'якшити цю проблему централізації, 2-ходові VPN, які часто називають децентралізованими VPN (dVPN), маршрутизують трафік через два окремі сервери: вхідний вузол і вихідний вузол. Основна ідея полягає в тому, що жоден сервер не повинен мати можливості пов'язати вашу особу з вашою діяльністю:
- Вхідний вузол (або шлюз) бачить вашу IP-адресу, але не бачить кінцевого пункту призначення вашого трафіку в мережі.
- Вихідний вузол бачить IP-адресу кінцевого пункту призначення, але не знає, хто ви.
Ця модель розділеного трасту значно підвищує рівень конфіденційності, якщо два вузли управляються незалежними організаціями, які не вступають у змову. Але це велике «якщо». Наприклад, якщо одна компанія або організація управляє як вхідним, так і вихідним серверами, вона може співвіднести та відтворити весь ланцюжок ваших дій. Це повертає нас до початкової проблеми централізованої довіри, про яку йшлося вище.
WireGuard: чотири способи створення VPN з двома переходами
Давайте розглянемо різні способи побудови 2-хоп VPN за допомогою WireGuard — швидкого сучасного VPN-протоколу, відомого своєю простотою та продуктивністю. Кожен метод має різні наслідки для конфіденційності.
1. Один тунель WireGuard до вихідного вузла
Як це працює
Клієнт створює тунель WireGuard безпосередньо з вихідним вузлом. Вхідний вузол просто пересилає пакети, зашифровані тунелем, без виконання будь-якого шифрування або дешифрування. З'єднання від клієнта до вхідного вузла може використовувати будь-який транспортний протокол, наприклад, QUIC, TCP або навіть зашифрований тунель, залежно від того, що підтримує система.
Наслідки для конфіденційності
Оскільки трафік, що передається вхідним вузлом, шифрується в тунелі WireGuard між клієнтом і виходом, вхідний вузол не має доступу до вмісту трафіку або IP-адреси призначення. Оскільки між клієнтом і вихідним вузлом немає прямого з'єднання, вихідний вузол не дізнається IP-адресу клієнта.
Однак варто зазначити, що тунель WireGuard, встановлений між клієнтом і вихідним вузлом, вимагає обміну відкритими ключами. Це означає, що вихідний вузол знає відкритий ключ клієнта, і оскільки ключі WireGuard за замовчуванням мають тривалий термін дії, вихідний вузол може в принципі відстежувати та співвідносити активність клієнта в декількох сесіях, навіть якщо IP-адреса змінюється. Хоча ротація ключів може зменшити цей ризик, WireGuard не обробляє її автоматично. В результаті вихідний вузол може пов'язати ідентичність клієнта з кінцевим пунктом призначення трафіку. Отже, така конфігурація потенційно може забезпечити довгострокове профілювання клієнтів.
2. Один тунель WireGuard до вхідного вузла
Як це працює
Клієнт встановлює тунель WireGuard з вхідним вузлом, який розшифровує трафік і пересилає його до вихідного вузла через звичайні канали. З'єднання між вхідними та вихідними вузлами може використовувати будь-який транспортний протокол, але воно не є частиною тунелю WireGuard, встановленого з клієнтом.
Наслідки для конфіденційності
Оскільки тунель WireGuard закінчується на вхідному вузлі, вхідний вузол може бачити IP-адресу клієнта та передбачуване місце призначення. Хоча вихідний вузол бачить тільки трафік від вхідного вузла і не може пов'язати його з оригінальним клієнтом, вхідний вузол має доступ як до ідентичності клієнта, так і до пункту призначення, що дозволяє вузлу співвіднести, хто є користувач і куди він прямує. Якщо ваша мета полягає у неможливості встановлення зв'язку між ідентифікацією клієнта та пунктом призначення, ця модель не підходить, оскільки вхідний вузол має доступ до обох кінців розмови. Отже, з точки зору конфіденційності, це не краще, ніж традиційний VPN.
3. Ланцюгові тунелі WireGuard (повторне шифрування на вхідному вузлі)
Як це працює
Клієнт встановлює тунель WireGuard з вхідним вузлом. Вхідний вузол розшифровує трафік клієнта, а потім повторно шифрує його до вихідного вузла в новому тунелі WireGuard. Вихідний вузол розшифровує цей другий тунель і пересилає трафік до кінцевого пункту призначення.
Ця конструкція передбачає два окремі тунелі WireGuard:
- Один від клієнта до вхідного вузла
- Один від вхідного вузла до вихідного вузла
Клієнт бере участь тільки в першому тунелі. Другий повністю управляється вузлами входу та виходу.
Наслідки для конфіденційності
Оскільки тунель WireGuard клієнта закінчується на вхідному вузлі, вхідний вузол має повний доступ до інформації про особу та діяльність користувача. Він бачить реальну IP-адресу клієнта та розшифрований вміст трафіку, включаючи IP-адресу призначення та будь-які незашифровані дані. Це означає, що вхідний вузол може перевіряти, реєструвати або модифікувати трафік перед його передачею.
З іншого боку, вихідний вузол отримує трафік від вхідного вузла всередині окремого тунелю WireGuard. Він не знає IP-адресу вихідного клієнта, але може бачити IP-адресу призначення та будь-який вміст у вигляді звичайного тексту. Цей підхід забезпечує часткове поліпшення порівняно з одноступеневими VPN за рахунок залучення двох вузлів, але вхідний вузол все одно має доступ до інформації про ідентичність клієнта та пункт призначення. Тільки вихідний вузол ізольований від інформації про джерело трафіку. Крім того, без шифрування на рівні додатків (наприклад, HTTPS) вміст комунікації також відкритий для обох вузлів.
4. Вкладені тунелі WireGuard (підхід NymVPN «тунель в тунелі»)
Як це працює
У цій конфігурації клієнт встановлює два вкладені тунелі WireGuard: внутрішній тунель до вихідного вузла та зовнішній тунель до вхідного вузла. Спочатку створюється внутрішній тунель, який інкапсулює фактичний трафік; потім зовнішній тунель обертає цей внутрішній тунель.
Трафік спочатку шифрується для вихідного вузла, а потім знову для вхідного вузла. Вхідний вузол розшифровує тільки зовнішній тунель WireGuard і пересилає внутрішній тунель WireGuard, який залишається повністю зашифрованим, до вихідного вузла. Потім вихідний вузол розшифровує внутрішній шар і пересилає трафік до кінцевого пункту призначення.
Наслідки для конфіденційності
Цей підхід використовується в швидкому режимі NymVPN, який використовує вкладені тунелі WireGuard для збереження неможливості встановлення зв'язку між користувачами та їхніми пунктами призначення. Тож давайте подивимося, як це працює.
Оскільки вхідний вузол розшифровує тільки зовнішній тунель WireGuard, він не має доступу до вмісту трафіку або IP-адреси призначення. Він знає IP-адресу клієнта, оскільки встановлює зовнішній тунель безпосередньо з клієнтом, але бачить тільки внутрішній тунель WireGuard, призначений для вихідного вузла. Він не може перевіряти, змінювати або дізнаватися будь-що про місце призначення.
Тим часом вихідний вузол розшифровує внутрішній тунель WireGuard і бачить кінцеву IP-адресу призначення та розшифрований трафік. Однак він отримує пакети тільки від вхідного вузла і не бачить оригінальну IP-адресу або ідентифікацію клієнта.
Таке суворе розділення інформації означає, що жоден з вузлів самостійно не може співвіднести джерело (IP-адресу клієнта) з пунктом призначення (IP-адресою сервера). Вхідний вузол знає, хто є користувач, але не знає, куди він прямує. Вихідний вузол знає, куди прямує трафік, але не знає, звідки він надійшов. Доки два вузли працюють незалежно один від одного і не обмінюються журналами або метаданими, така конфігурація забезпечує надійну невід'ємність між ідентичністю користувача та його діяльністю в Інтернеті. Навіть якщо один вузол буде скомпрометований, він не зможе самостійно повністю зняти анонімність користувача.
Так само, як і у випадку з одним тунелем WireGuard до вихідного вузла, клієнт повинен обмінятися своїм відкритим ключем з вихідним вузлом. Як результат, якщо клієнт не змінює свої ключі регулярно, вихідний вузол може пов'язати ідентифікацію WireGuard клієнта з його онлайн-активністю протягом певного часу.
Однак у разі використання конфігурації з одним тунелем для виходу, якщо не застосовується додаткове шифрування транспорту, спостерігач мережі, здатний контролювати як зв'язок між клієнтом і вхідним вузлом, так і зв'язок між вхідним і вихідним вузлом, може співвіднести моделі трафіку і потенційно пов'язати клієнтів з конкретними вихідними вузлами. Це послаблює неможливість встановлення зв'язку та збільшує ризик профілювання через аналіз трафіку.
Висновок: дизайн VPN має значення
«Децентралізація» часто згадується в маркетингових матеріалах про VPN, але реальна вигода для конфіденційності залежить від архітектури систем, а не від їхньої назви. Налаштування VPN з 2-ма переходами може бути значно кращим для конфіденційності, але тільки в тому випадку, якщо:
- Вхідні та вихідні вузли експлуатуються незалежними сторонами, які не вступають у змову між собою.
- Протокол і конструкція тунелю запобігають перевірці та кореляції трафіку.
Якщо ви оцінюєте рішення dVPN або думаєте про його встановлення, майте на увазі: децентралізація — це не просто наявність більшої кількості вузлів, це розподіл довіри таким чином, щоб жодна сторона не могла скласти повну картину вашого онлайн-життя.