Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  12 2379
Er det mulig å bruke flere VPN adresser samtidig for økt sikkerhet?

Tenker at hvis trafikken går slik:
DIN PC-ISP-VPN1-VPN2-VPN3 - IP adressen til nettstedet du besøker.

Normalt ville vel trafikken ved kun én VPN gå slik at din ISP kun ser adressen til VPN du bruker, og så er det VPN tjenesten som må gi ut informasjon for å opplyse om hvilken nettadresse du besøkte. Hvis politiet skulle fått utlevert informasjon fra VPN provider ville det jo være ganske enkelt å finne siden du besøkte, da den provideren er eneste ledd mellom ISP og den URLen som ble besøkt.


Ved å legge inn flere VPN tjenester i rekken derimot vil vel ISP kun få opp adressen til første VPN adresse i leddet. Hvis de skulle levere ut informasjon vil vel de kun ha adressen til neste VPN i leddet du bruker, og ikke den faktiske ip adressen til URLen du besøkte?

Slik fortsetter det helt til du kommer til siste VPN provider i leddet som sitter med informasjonen om hvilken URL det ble kommunisert med. På denne måten må politiet klarer å få mange ulike VPN levrandører til å gi ut informasjon, og det ville blitt tungvint/ikke gjennomførbart.

Er dette mulig ved å bruke flere VPN-tjenester og kjøre de igjennom hverandre?
Sist endret av trikker95; 10. oktober 2015 kl. 01:26.
Det jeg gjør er å leie en VPS i utlandet og sette opp VPN-server på den, for så å deaktivere logging.

De må gjennom meg for å få tak i dataen i serveren. Spesielt fordi jeg krypterer all data med TrueCrypt f.eks.
Normalt ville vel trafikken ved kun én VPN gå slik at din ISP kun ser adressen til VPN du bruker, og så er det VPN tjenesten som må gi ut informasjon for å opplyse om hvilken nettadresse du besøkte
Vis hele sitatet...
Din ISP ser bare den kryptere trafikk fra VPN leverandør.
VPN leverandør skal selvfølgelig ikke logg brukers aktiviteter,
viss det uklart om VPN leverandør logger bytter du VPN leverandør.

Din ISP har ingen interesse eller noe med og finne ut av den kryptere trafikken,
som går igjennom deres server.
Det er andre parter man beskytter seg mot.

Er dette mulig ved å bruke flere VPN-tjenester og kjøre de igjennom hverandre?
Vis hele sitatet...
Det er mulig men helt bortkastet,den ene VPN leverandør du bruker bør være sikker.

VPN leverandør bruker ende-til-ende kryptering.
Min VPN leverandør bruker bruker OpenSSL med AES 256 for trafikken i OpenVPN.
Sist endret av snippsat; 10. oktober 2015 kl. 10:36.
Snippsat: Selv om din trafikk er kryptert fra deg til VPN-provideren din, så er den fortsatt ukryptert fra VPN og ut på internett.


Ja - Det er mulig å gjøre sånn som du sier, trikker.
Men, da må du selv ha full kontroll over VPNen. Du må med andre ord selv leie 3 servere eller VPNer der du selv setter opp tunellen mellom de forskjellige serverne.
Snippsat: Selv om din trafikk er kryptert fra deg til VPN-provideren din, så er den fortsatt ukryptert fra VPN og ut på internett.
Vis hele sitatet...
Ja og hva så,min IP og plassering er skjult.
Scenario:
Jeg kobler meg til Astrill sin norske VPN server(ISP ServeTheWorld AS med IP 217.170.203.162).
Jeg besøker VG sin nettside,det blir fanget ServeTheWorld serveren har besøkt VG sin nettside.
Dem prøver og finne ut hvem som har koblet seg til VG sin nettside og kontakter Astrill.
Til svar får dem dette:
@Astrill vi logger ikke brukers aktiviteter på noen av våre servere.
Og hvem tror du er ISPen til Astrill?
Det er selvsagt mulig, men det er nok langt utenfor ditt scope av kunnskap. Jeg antar du har sett litt mange TV-serier, og vil gjenskape noe av det? Med mindre du driver med driver med internasjonal terrorisme eller etterretning så er det ingen som vil bruke så mye ressurser på å følge deg. Å være koblet til en "åpen" VPN-server kan også være fordelaktig, da det gir deg plausible deniability.
Sitat av snippsat Vis innlegg
Din ISP ser bare den kryptere trafikk fra VPN leverandør.
VPN leverandør skal selvfølgelig ikke logg brukers aktiviteter,
viss det uklart om VPN leverandør logger bytter du VPN leverandør.

Din ISP har ingen interesse eller noe med og finne ut av den kryptere trafikken,
som går igjennom deres server.
Det er andre parter man beskytter seg mot.


Det er mulig men helt bortkastet,den ene VPN leverandør du bruker bør være sikker.

VPN leverandør bruker ende-til-ende kryptering.
Min VPN leverandør bruker bruker OpenSSL med AES 256 for trafikken i OpenVPN.
Vis hele sitatet...
Bare for å gjøre det helt klart, så er ikkje VPN kategorisert som en anonymisering tjeneste. Skal du være anonym så må du bruke tjenester som The Tor Project.

For å være sikker ute på internett mot spionasje og overvåkning så må følgende tre krav tilfredstilles.
  1. Anonymitet slik at eventuelle tredjeparter som lytter til datatrafikken ikkje vet hvor dataen kommer fra.
  2. Integritet slik at eventuelle tredjeparter som lytter til datatrafikken ikkje kan endre på dataen som passerer
  3. Konfidensialitet slik at eventuelle tredjeparterter som lytter til datatrafikken ikkje kan lese datatrafikken.

Hvis en av disse punktene ikkje tilfredstilles så kan dette også svekke de andre punktene.

En annen ting er også at krypteringen blir aldri sterkere enn det svakeste punktet. OpenSSL er forsåvidt greit, selv om jeg personlig styrer unna dette biblioteket så fremt det er mulig. OpenSSL er et stort nøste av en kode som er umulig å få oversikt over, men det skal også påpekes at OpenSSL har drevet flittig ryddearbeid etter at flere store sikkerhetshull ble oppdaget.

At du fremhever at VPN leverandøren din bruker AES256 forteller ingenting om sikkerheten i det store bildet. Dette forteller bare at VPN leverandøren din bruker en sterk symmetrisk cipher. Hva med key exchange algorithmen? Eller asymmetriske algorithmen? For alt vi vet så bruker VPN leverandøren din 512-bits store RSA nøkler.

Eller hvilken versjon av SSL/TLS bruker dem?
Sitat av trikker95 Vis innlegg
Er det mulig å bruke flere VPN adresser samtidig for økt sikkerhet?

Tenker at hvis trafikken går slik:
DIN PC-ISP-VPN1-VPN2-VPN3 - IP adressen til nettstedet du besøker.

Normalt ville vel trafikken ved kun én VPN gå slik at din ISP kun ser adressen til VPN du bruker, og så er det VPN tjenesten som må gi ut informasjon for å opplyse om hvilken nettadresse du besøkte. Hvis politiet skulle fått utlevert informasjon fra VPN provider ville det jo være ganske enkelt å finne siden du besøkte, da den provideren er eneste ledd mellom ISP og den URLen som ble besøkt.


Ved å legge inn flere VPN tjenester i rekken derimot vil vel ISP kun få opp adressen til første VPN adresse i leddet. Hvis de skulle levere ut informasjon vil vel de kun ha adressen til neste VPN i leddet du bruker, og ikke den faktiske ip adressen til URLen du besøkte?

Slik fortsetter det helt til du kommer til siste VPN provider i leddet som sitter med informasjonen om hvilken URL det ble kommunisert med. På denne måten må politiet klarer å få mange ulike VPN levrandører til å gi ut informasjon, og det ville blitt tungvint/ikke gjennomførbart.

Er dette mulig ved å bruke flere VPN-tjenester og kjøre de igjennom hverandre?
Vis hele sitatet...
Ja, det du snakker om er fult mulig, det er også flere forskjellige måter å gjøre dette på. I steden for å skrive en lengere post angående dette, så linker jeg deg videre til en post på OpenVPN sitt forum, der dette er meget godt beskrevet.

OpenVPN support forum - Double VPN || 2 Hop VPN || VPN-over-VPN
Sist endret av 0xFF; 10. oktober 2015 kl. 14:57.
Bare for å gjøre det helt klart, så er ikkje VPN kategorisert som en anonymisering tjeneste. Skal du være anonym så må du bruke tjenester som The Tor Project.
Vis hele sitatet...
Jeg er ikke så paranoid at jeg må bruke trege Tor.
For alt vi vet så bruker VPN leverandøren din 512-bits store RSA nøkler.
Vis hele sitatet...
Dem bruker 2048-bit RSA-SHA2
Sist endret av snippsat; 10. oktober 2015 kl. 15:39.
Sitat av Deezire Vis innlegg
Det er selvsagt mulig, men det er nok langt utenfor ditt scope av kunnskap. Jeg antar du har sett litt mange TV-serier, og vil gjenskape noe av det? Med mindre du driver med driver med internasjonal terrorisme eller etterretning så er det ingen som vil bruke så mye ressurser på å følge deg. Å være koblet til en "åpen" VPN-server kan også være fordelaktig, da det gir deg plausible deniability.
Vis hele sitatet...
Det er ikke det at jeg driver med så veldig farlige ting eller ønsker å gjenskape noen tv-serie, men når man først gjør det grep å kjøpe en VPN-tjeneste for bedret sikkerhet, så hvorfor ikke gjøre det skikkelig.
Pengene det koster for 3 stk. VPN-tjenester er ikke noe problem, så det er ikke en faktor.

Jeg har brukt HMA-VPN før, men har hørt de gir ut informasjon til politi etc. ved etterspørsel. Man har vel heller ingen sikkerhet for at din egen VPN-provider snoker på brukerene sine, uansett hvor "trygge" de skal være.

Hvis det skulle være slik at politiet får godkjenning fra f.eks. HMA-VPN så er det jo tryggere å ha flere IP adresser i leddet, så de må klare å få flere providere til å utlevere informasjon.



Sitat av 0xFF Vis innlegg
I steden for å skrive en lengere post angående dette, så linker jeg deg videre til en post på OpenVPN sitt forum, der dette er meget godt beskrevet.

OpenVPN support forum - Double VPN || 2 Hop VPN || VPN-over-VPN
Vis hele sitatet...
Takker for link, skal sjekke den ut!



Har to siste spørsmål:

1. Hva vil regnes som best sikkerhet av å bruke Tor og bruke flere VPN-tjenester samtidig?

2. Har VPN provideren muligheten til å se noe annet enn URLen du besøker? Tenker mest på passord og slikt, da det fort kan skje at du logger på facebook uten å disconnecte koblinga til VPN, er det da nødvendig å bytte passord?

Slik som på deep web må man jo bruke Tor, og er det noen mulighet for at exit noden kan se passord du skriver inn? Er jo litt skummelt med tanke på bitcoin på konto.
Sitat av snippsat Vis innlegg
Jeg er ikke så paranoid at jeg må bruke trege Tor.
Vis hele sitatet...
Jeg har ikkje påpekt at du er paranoid, jeg har bare påpekt at du tar feil i dine påstander:

Sitat av snippsat Vis innlegg
Ja og hva så,min IP og plassering er skjult.
Vis hele sitatet...
VPN er ikkje en anonymisering tjeneste, så hvis noen ønsker å finne ut hvor trafikken kommer egentlig kommer fra, så er det en smal sak så fremt dem har de nødvendig kunnskapene og ressursene. Og spesielt når vi snakker om en så omfattende overvåkning av internettet som foregår i dag.

Man trenger ikkje å være rakettforsker for å legge sammen 1 stk kryptert pakke inn til VPN serveren og 1 stk ukryptert utgående pakke sammen.

Sitat av snippsat Vis innlegg
Dem bruker 2048-bit RSA-SHA2
Vis hele sitatet...
Det var et spørsmål rettet til deg, for å få deg til å vurdere sikkerheten på nytt. Uten behov for et svar. Men RSA-SHA brukes som signatur algorithme, altså data integritet. Men vi kan anta at dem også da bruker 2048-bits RSA key i public key cryptography, og DH-RSA som key exchange.

Hvis du ser på tabellen over anbefalte nøkkel størrelser utgitt av NIST, så vil 2048-bits RSA nøkkel tilsvare 112-bit i symmetrisk cipher. Så 256-bits AES er totalt bortkastet da sikkerheten hadde vært den samme med 128-bits AES.

Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av trikker95 Vis innlegg
Det er ikke det at jeg driver med så veldig farlige ting eller ønsker å gjenskape noen tv-serie, men når man først gjør det grep å kjøpe en VPN-tjeneste for bedret sikkerhet, så hvorfor ikke gjøre det skikkelig.
Pengene det koster for 3 stk. VPN-tjenester er ikke noe problem, så det er ikke en faktor.
Vis hele sitatet...
Spørsmålet er kva du oppnår. Per i dag oppbevarer garantert ikkje ISPer metadata om tcp-sockets du måtte ha, så dei veit ikkje at du nyttar VPN. Om du stoler på at VPN-provideren din ikkje lagrer metadata så gjev det heller ikkje meining. Om du ikkje stoler på at VPN-provideren din ikkje lagrer metadata, så gjev det heller ikkje meining å nytte fleire - all den tid resultatet berre vert at du får eit ekstra ledd å undersøke for å finne deg.

I praksis er nok realiteten at ingen har sett søksmål mot nedlastere enda, og når det kjem er det lite truleg at søksmålet kjem mot andre enn dei som laster ned direkte, og som er lettast å identifisere. Plukk den lågast hengande frukta først.
Sitat av trikker95 Vis innlegg
1. Hva vil regnes som best sikkerhet av å bruke Tor og bruke flere VPN-tjenester samtidig?
Vis hele sitatet...
Kva er sikkerhet? Er føremålet anonymitet eller at andre ikkje skal ha tilgang til trafikken? Med tor gir du jo i praksis trafikkdata til ein ukjent tredjepart, som rett nok ikkje lett kan identifisere opphavet til trafikken, men står fritt til å sniffe innhaldet i pakkane.

Med ein VPN-provider du stoler på sørger du for at ingen mellom deg og VPN-provideren kan lese trafikken eller metadata, men frå vpn-provider og ut kan alle på vegen sjå metadata.

Definer kva du vil beskytte deg mot. Er det NSA, kan du gi opp. Er det søksmål frå mediebransjen gjeld det berre å gjere seg så vidt vanskelegare tilgjengeleg enn naboen.
Sitat av trikker95 Vis innlegg
2. Har VPN provideren muligheten til å se noe annet enn URLen du besøker? Tenker mest på passord og slikt, da det fort kan skje at du logger på facebook uten å disconnecte koblinga til VPN, er det da nødvendig å bytte passord?
Vis hele sitatet...
Facebook bruker SSL. All trafikk som er ukryptert kan sjølvsagt lesast i klartekst av alle noder den passerer.
Sitat av trikker95 Vis innlegg
Slik som på deep web må man jo bruke Tor, og er det noen mulighet for at exit noden kan se passord du skriver inn? Er jo litt skummelt med tanke på bitcoin på konto.
Vis hele sitatet...
Du bruker aldri ein exit-node når du surfer innad i tornettet, så spørsmålet gjev ikkje meining.
Sitat av trikker95 Vis innlegg
Jeg har brukt HMA-VPN før, men har hørt de gir ut informasjon til politi etc. ved etterspørsel. Man har vel heller ingen sikkerhet for at din egen VPN-provider snoker på brukerene sine, uansett hvor "trygge" de skal være.

Hvis det skulle være slik at politiet får godkjenning fra f.eks. HMA-VPN så er det jo tryggere å ha flere IP adresser i leddet, så de må klare å få flere providere til å utlevere informasjon.
Vis hele sitatet...
Du kan aldri sikre deg 100% at leverandøren av VPN tjenesten ikkje logger trafikken din. Selv om dem påstår at dem ikkje logger.

Sitat av trikker95 Vis innlegg
1. Hva vil regnes som best sikkerhet av å bruke Tor og bruke flere VPN-tjenester samtidig?
Vis hele sitatet...
TOR er definitivt sikrest hvis du skal være anonym på internett. Dette kan enklest forklares med at du ikkje kan være anonym alene. Når det kommer til data integritet og data konfidensialitet så er nok VPN like sikker som TOR.

Men her er det mange variabler som spiller inn, f.eks så skal det så lite til som å bruke tjenester som trenger identifisering for å miste all anonymitet. Logger du på facebook fra TOR browseren så er ikkje TOR økten mer anonym, eller hvis du blir identifisert med ondsinnet javascript på en nettside.

TOR browseren anbefaler deg til å med unngå å maksimere nettleseren da dette kan føre til at du blir identifisert utfra skjermstørrelsen.

Datasikkerhet er et komplisert emne.

EDIT: Glemte at Facebook bruker SSL/TLS, men gitt at du logger deg inn på en tjeneste som ikkje bruker kryptering.

Sitat av trikker95 Vis innlegg
2. Har VPN provideren muligheten til å se noe annet enn URLen du besøker? Tenker mest på passord og slikt, da det fort kan skje at du logger på facebook uten å disconnecte koblinga til VPN, er det da nødvendig å bytte passord?
Vis hele sitatet...
Såfremt dataen som du sender ut ikkje er kryptert så kan VPN leverandøren se alt du sender om dem ønsker det. Benytter du f.eks HTTPS altså HTTP over TLS/SSL, så kan VPN leverandøren bare se IP adressen hvor den kommer fra, hvor den skal. Samt hvilken port den kommer fra og hvor den skal til.

Sitat av trikker95 Vis innlegg
Slik som på deep web må man jo bruke Tor, og er det noen mulighet for at exit noden kan se passord du skriver inn? Er jo litt skummelt med tanke på bitcoin på konto.
Vis hele sitatet...
Samme gjelder her som i spørsmålet over, hvis trafikken er ukryptert så har exit-noden mulighet for å lese all trafikk. Men i TOR nettverket så går trafikken igjennom to noder før den når exit-noden, så exit-noden kan bare se at trafikken kommer fra den forrige noden.
Sist endret av 0xFF; 10. oktober 2015 kl. 17:27.