web-dev-qa-db-ja.com

VPNとサードパーティのDNSはセキュリティに十分でしょうか?

接続を暗号化するVPNGoogleやOpenDNSのようなサードパーティのDNSを使用する場合(DNSリークを回避するため?)、ISPは何を見ることができますか? 、 丁度? DNSサーバーに問い合わせるだけですか?

明確にするために、私はプライバシー指向の管轄区域にあるVPNプロバイダーのアカウントを取得しました。 DNSleaktest.com を使用してDNSリークをテストしましたが、プロバイダーのDNSサーバーが検出されました。そこで、何が起こるかを確認するために、DNSサーバーをGoogleのサーバーに変更しましたが、機能しました。つまり、プロバイダーのDNSサーバーがなくなりました。

私の理解では、トラフィックはVPNを通過し、DNSクエリはGoogleのサーバーを通過するため、ISPが現在確認できるのは、これらのサーバーと通信していることだけですが、それ以上のことはありません。私が到達しているウェブサイトではなく、コンテンツでもありません。

2
Reddast

安全を確保するには、すべてのトラフィック(DNS要求を含む)がVPNを通過することを確認する必要があります。これは、このような匿名化VPNサービスのデフォルト構成である必要があります。

この場合、ISPはVPN接続(およびパケットのサイズ、タイミングなど)のみを認識します。 VPNの外部に送信されるDNS要求から、接続しているアドレスを簡単に確認できます。

匿名化VPNの危険性

匿名化VPNの問題は、VPNプロバイダーがすべてのトラフィックを簡単に確認(および変更)できることです。多くの場合、匿名化VPNを使用する(SSL/TLSのようなエンドツーエンド暗号化を使用しない)ことは非常に危険です。

VPNプロバイダーは、トラフィックをログに記録し、他のユーザー(政府機関など)にログを提供することもできます。

より安全な代替手段-Tor

高帯域幅(ダウンロードなど)と低遅延(VoIPなど)を使用したくない場合は、Torネットワークを使用する方がはるかに安全です。基本的な考え方を理解するには Torをどのように説明すればよいですか? 詳細についてはホームページも参照してください: https://www.torproject.org/

主な違いの1つは、誰もあなたのIPアドレスとオープンな通信を同時に見ることがないため、Torを適切に使用すると、実質的に誰もあなたのIPアドレスをオープンな通信に接続できないはずです。ランダムに選択された多数の出口ノード(トラフィックが宛先コンピューターに送られる)があります。ルーティングパスは10分ごとにランダムに変更されます。

Torの検出を回避する

いくつかの特性から、ISPはあなたがTorを使用していることを検出できます。通常のSSL/TLSのように見え、HTTPSトラフィックとほとんど区別がつかないように、トラフィックをカプセル化できるモジュールがあります。 「PluggableTransport」バンドルは「通常の」Torブラウザバンドルとどのように異なりますか? を参照してください。

1
pabouk

私のISPが今何を見ることができるのか疑問に思っています。

彼らはあなたが既知のプライバシー指向のVPNプロバイダーによって所有されている単一のIPアドレスにのみ接続していることを知ることができます。

...非常に疑わしい。

0
Der Hochstapler