Интересно, хорошо ли я разбираюсь в VPN. Я подключился к SecurityKiss, они предоставляют список конфигов TunnelBlick. Чтобы вы подключили их VPN. (TUnnelBlick основан на OpenVPN).
Я прав: ваш IP замаскирован. ХОРОШО. Снова замаскируете, если вы - фаррер - подключите анонимный прокси. myMachine -> VPN SecurityKiss -> Анонимный прокси в Гонконге.
Но на каждом «узле» (->) владелец сервера может прослушивать ваши данные, верно?
(просто вопрос, реальной потребности нет).
Предполагая конфигурацию с полным туннелем, ваши данные защищены между вашим компьютером и службой VPN, и с точки зрения веб-сайта будет казаться, что ваш трафик исходит от поставщика VPN.
Однако сейчас вы размещаете много доверия к сервису VPN. У них действительно есть незашифрованный доступ ко всему вашему трафику. Кроме того, любой, кто выходит в Интернет из службы VPN, будет иметь доступ к вашему трафику (т. Е. Это не поможет вам спрятаться от АНБ).
Доверенный, уважаемый Служба VPN полезна для таких мест, как кафе, где у вас есть незашифрованный Wi-Fi, и кто-либо еще в магазине может легко прослушивать ваш трафик. Здесь VPN будет шифровать этот трафик во время передачи по сети Wi-Fi, вплоть до провайдера VPN.
Я также должен упомянуть, что OpenVPN также поддерживает соединения с разделенным туннелем. Соединение с разделенным туннелем означает, что канал VPN используется только для доступа к ресурсам в самой сети VPN. Разделенный туннель полезен для таких вещей, как доступ к ресурсам на вашем рабочем месте, без необходимости заставлять весь ваш обычный интернет-трафик дважды проходить через WAN-соединение на рабочем месте.
Я прав: ваш IP замаскирован.
Слегка замаскирован. Для чего-то вроде базового HTTP- или FTP-запроса он будет поступать с адреса VPN-сервера, но с такими вещами, как полные заголовки электронной почты, Javascript и iFrames на веб-сайтах, в зависимости от конфигурации некоторые серверы могут видеть или работать из вашего IP.
Компания VPN могла бы утечь ваш IP-адрес, если бы он был вредоносным (например, вставляя его в каждый HTTP-заголовок).
Но на каждом «узле» (->) владелец сервера может прослушивать ваши данные, верно?
Да. Вы заставляете людей из VPN действовать как ваш интернет-провайдер. У них есть полный доступ ко всему, что происходит через соединение, если только оно не зашифровано сквозным образом, например по HTTPS или SSH.