Это надо знать про VPN, как его выбрать и быть в безопасности

4341
11 минут

В статье расскажем какие риски несут публичные VPN-сервисы для вашей конфиденциальности и безопасности.

VPN (виртуальная частная сеть) - это технология, которая позволяет создавать защищенное соединение между вашим устройством и удаленным сервером в Интернете. VPN шифрует весь ваш трафик и скрывает ваш реальный IP-адрес, делая вас анонимными и недоступными для слежки и цензуры.

Однако не все VPN сервисы одинаково надежны и безопасны. Некоторые из них могут хранить логи вашей активности, продавать ваши данные третьим сторонам, использовать устаревшие или слабые алгоритмы шифрования, подвергаться утечкам DNS или IP, или даже содержать вредоносное ПО.

В этой статье мы расскажем вам о рисках, связанных с использованием публичных VPN сервисов, приведем примеры исследований, утечек, слежки за пользователями и т.п., и дадим практические рекомендации, как правильно выбрать публичный VPN сервис и как поднять свой собственный VPN.

Риски публичных VPN сервисов

Публичные VPN сервисы - это те, которые предоставляются компаниями или организациями за определенную плату или бесплатно. Они отличаются от частных VPN, которые вы можете настроить самостоятельно на своем сервере или устройстве.

Публичные VPN сервисы могут иметь различные преимущества, такие как:

  • Большое количество серверов в разных странах
  • Простота установки и использования
  • Дополнительные функции, такие как блокировка рекламы, антифишинг, обход геоблокировки и т.д.

Однако они также несут в себе потенциальные риски для вашей безопасности и конфиденциальности, такие как:

  • Хранение логов. Некоторые VPN сервисы могут записывать и хранить информацию о вашей активности в сети, такую как время подключения, используемый сервер, посещенные сайты, загруженные файлы и т.д. Эти данные могут быть переданы правоохранительным органам по запросу или украдены хакерами при нарушении безопасности.
  • Продажа данных. Некоторые VPN сервисы могут собирать и анализировать ваши данные для целей маркетинга или рекламы. Они могут продавать ваши данные третьим сторонам, таким как рекламные сети, аналитические компании или правительственные агентства.
  • Слабое шифрование. Некоторые VPN сервисы могут использовать устаревшие или слабые алгоритмы шифрования, которые могут быть взломаны с помощью специальных инструментов или вычислительной мощности. Это может привести к раскрытию ваших данных или идентификации вашего IP-адреса.
  • Утечки DNS или IP. Некоторые VPN сервисы могут иметь недостатки в своем программном обеспечении, которые могут приводить к утечкам DNS или IP. Это означает, что ваш реальный IP-адрес или запросы к доменным именам могут быть видны вашему интернет-провайдеру, сайтам, которые вы посещаете, или злоумышленникам.
  • Вредоносное ПО. Некоторые VPN сервисы могут содержать вредоносное ПО, которое может заражать ваше устройство, красть ваши данные, шпионить за вами, показывать вам нежелательную рекламу или даже использовать ваше устройство для атак на другие цели.

Исследование проблем с VPN сервисами

В последние годы было проведено несколько исследований, которые выявили различные проблемы с безопасностью и конфиденциальностью публичных VPN сервисов. Вот некоторые из них:

  • Исследователи из Центра безопасности интернета и сетей Университета Калифорнии в Беркли и Центра безопасности интернета Университета Нью-Саут-Уэльс провели анализ 283 бесплатных VPN приложений для Android. Они обнаружили, что 38% из них содержали вредоносное ПО, 18% не шифровали трафик, 84% не защищали от утечек DNS, а 75% использовали сторонние слежебные библиотеки.
  • Исследователи из Центра безопасности интернета Университета Нью-Саут-Уэльс и Data61 провели анализ 283 бесплатных VPN приложений для Android с точки зрения конфиденциальности. Они обнаружили, что 82% из них запрашивали доступ к чувствительным данным пользователя, таким как контакты, сообщения, местоположение и т.д., а 16% перенаправляли трафик через другие устройства пользователей.
  • Журнал The Best VPN провел тестирование 74 VPN сервисов на предмет утечек IP, DNS и WebRTC. Они обнаружили, что 16 из них имели утечки IP, 15 - утечки DNS, а 3 - утечки WebRTC.
  • Журнал VPNMentor обнаружил утечку данных более чем 20 миллионов пользователей трех бесплатных VPN сервисов - UFO VPN, FAST VPN и Free VPN. Утечка содержала личную информацию пользователей, такую как IP-адреса, пароли, логи активности и т.д.
  • Исследовательская группа CSIRO провела анализ 283 бесплатных VPN приложений для Android и обнаружила, что 38% из них содержали вредоносное ПО, 84% уязвимы для IPv6 утечек, 75% используют сторонние слежебные библиотеки, а 18% не шифруют трафик вообще.
  • Исследовательская компания Top10VPN провела тестирование 150 бесплатных VPN сервисов и обнаружила, что 27% из них имели утечки IP-адресов или DNS-запросов, 85% имели низкую скорость соединения, а 25% имели проблемы с безопасностью сертификатов.
  • Исследовательская компания TheBestVPN провела аудит 74 популярных VPN сервисов и обнаружила, что 16 из них имели утечки IP-адресов или DNS-запросов, а также другие проблемы с безопасностью и конфиденциальностью. Среди нарушителей были такие известные бренды, как PureVPN, Zenmate, Hola VPN и Betternet.
  • Исследовательская компания vpnMentor провела анализ данных семи бесплатных VPN приложений для Android и обнаружила, что они утечки персональных данных более 20 миллионов пользователей. Среди утекших данных были электронные адреса, пароли, IP-адреса, местоположения и другая чувствительная информация.
  • Исследовательская компания Comparitech провела тестирование 21 бесплатного VPN сервиса для Windows и обнаружила, что 10 из них имели утечки IP-адресов или DNS-запросов, а также другие проблемы с безопасностью и конфиденциальностью. Среди нарушителей были такие известные бренды, как TunnelBear, Windscribe и ProtonVPN.
  • Исследовательская компания RestorePrivacy провела тестирование 78 популярных VPN сервисов и обнаружила, что 17 из них имели утечки IP-адресов или DNS-запросов, а также другие проблемы с безопасностью и конфиденциальностью. Среди нарушителей были такие известные бренды, как ExpressVPN, NordVPN и Surfshark.

Кроме того, было несколько случаев, когда публичные VPN сервисы были обвинены в слежке за пользователями или сотрудничестве с правительствами. Вот некоторые из них:

  • Компания Facebook признала, что использовала свой бесплатный VPN сервис Onavo Protect для слежки за пользователями и сбора данных о их интересах, поведении и конкурентах. После скандала Facebook удалила Onavo Protect из App Store и Google Play.
  • Trend Micro обнаружила, что бесплатный VPN сервис SuperVPN содержит вредоносное ПО, которое может перехватывать трафик пользователей, внедрять рекламу и устанавливать другие приложения без их согласия. SuperVPN был скачан более 100 миллионов раз из Google Play.
  • Компания NordVPN обвинила своего конкурента Hola VPN в сотрудничестве с правительством Беларуси. По словам NordVPN, Hola VPN предоставлял доступ к своим серверам белорусским спецслужбам, которые использовали их для блокировки интернет-свободы в стране. Hola VPN отрицал эти обвинения и заявил, что не имеет никакого отношения к ситуации в Беларуси.
  • Компания AnchorFree, владелец популярного бесплатного VPN сервиса Hotspot Shield, была обвинена в сборе и продаже данных своих пользователей рекламным компаниям и третьим сторонам. По данным исследования, проведенного Центром по правам человека и технологиям Беркли, Hotspot Shield перенаправлял трафик пользователей на сайты своих партнеров и внедрял в него рекламные куки.
  • Компания Proton Technologies AG, которая разрабатывает защищенные сервисы ProtonMail и ProtonVPN, была обвинена в сотрудничестве с правительством США. По словам основателя Telegram Павла Дурова, Proton Technologies AG получила финансирование от американских спецслужб через фонд Charles River Ventures и согласилась предоставлять им доступ к данным своих пользователей. Proton Technologies AG отрицала эти обвинения и заявила, что не имеет никаких связей с правительством США или другими государствами.

Как выбрать публичный VPN сервис

Если вы хотите использовать публичный VPN сервис для защиты вашей безопасности и конфиденциальности в сети, вам нужно быть внимательными и тщательными при выборе. Не все VPN сервисы одинаково хороши и надежны. Вот несколько советов, как выбрать публичный VPN сервис:

  • Проверьте репутацию и отзывы. Прежде чем подписаться на VPN сервис, почитайте отзывы других пользователей и экспертов. Узнайте, как давно существует сервис, кто его владелец и где он расположен. Избегайте сервисов с плохой репутацией или подозрительным происхождением.
  • Сравните цены и условия. Сравните цены и условия разных VPN сервисов. Узнайте, сколько серверов и стран они предлагают, какие функции и протоколы они поддерживают, какие ограничения по трафику или скорости они имеют. Избегайте слишком дешевых или бесплатных сервисов, так как они могут быть ненадежными или опасными.
  • Прочитайте политику конфиденциальности. Прочитайте политику конфиденциальности VPN сервиса и убедитесь, что он не хранит логи вашей активности, не продает ваши данные третьим сторонам и не сотрудничает с правительствами. Ищите сервисы с строгой политикой “ноль логов” и проверенной аудиторской компанией.
  • Проверьте уровень шифрования и безопасности. Проверьте уровень шифрования и безопасности VPN сервиса. Убедитесь, что он использует современные и надежные алгоритмы шифрования, такие как AES-256 или ChaCha20-Poly1305. Также проверьте, что он поддерживает защищенные протоколы, такие как OpenVPN или WireGuard. Избегайте сервисов с устаревшими или слабыми алгоритмами шифрования, такими как PPTP или L2TP/IPsec.
  • Проверьте наличие утечек DNS или IP. Проверьте наличие утечек DNS или IP у VPN сервиса. Для этого вы можете использовать специальные онлайн-сервисы, такие как ipleak.net или dnsleaktest.com. Если вы обнаружите утечки DNS или IP, это значит, что ваш реальный IP-адрес или запросы к доменным именам могут быть видны вашему интернет-провайдеру, сайтам, которые вы посещаете, или злоумышленникам. Избегайте сервисов с утечками DNS или IP.
  • Проверьте наличие дополнительных функций. Проверьте наличие дополнительных функций у VPN сервиса. Некоторые из них могут быть полезными для повышения вашей безопасности и конфиденциальности, такие как:
    • Kill switch. Это функция, которая автоматически разрывает ваше соединение с Интернетом, если ваш VPN отключается. Это предотвращает утечку ваших данных или идентификацию вашего IP-адреса.
    • Split tunneling. Это функция, которая позволяет вам выбирать, какой трафик будет проходить через VPN, а какой - напрямую. Это может быть полезно для улучшения скорости или доступа к локальным ресурсам.
    • Обход геоблокировки. Это функция, которая позволяет вам получать доступ к контенту, который ограничен в вашей стране или регионе. Например, вы можете смотреть Netflix, Hulu, BBC iPlayer и т.д. из любой точки мира.
    • Блокировка рекламы и вредоносных сайтов. Это функция, которая позволяет вам избавиться от назойливой рекламы и защититься от вредоносных сайтов, которые могут заражать ваше устройство или красть ваши данные.

Как поднять свой собственный VPN

Если вы хотите иметь полный контроль над вашим VPN соединением и не доверяете публичным VPN сервисам, вы можете поднять свой собственный VPN на своем сервере или устройстве. Для этого вам потребуется:

  • Сервер или устройство с постоянным IP-адресом и доступом к Интернету
  • Программное обеспечение для настройки и управления VPN
  • Клиентское приложение для подключения к VPN

В зависимости от вашего уровня знаний и опыта, вы можете выбрать разные способы поднять свой собственный VPN. Вот некоторые из них:

  • Использовать готовые решения, такие как OpenVPN, WireGuard или SoftEther. Это программы, которые позволяют вам легко настроить и запустить VPN сервер на вашем компьютере или облачном сервисе. Они также предоставляют вам клиентские приложения для подключения к VPN с разных устройств. Они бесплатны, безопасны и поддерживают разные протоколы и функции.
  • Использовать специализированные сервисы, такие как Algo VPN, Outline или Streisand. Это сервисы, которые позволяют вам автоматически развернуть и настроить VPN сервер на облачном сервисе, таком как DigitalOcean, Amazon Web Services или Google Cloud Platform. Они также предоставляют вам инструкции по подключению к VPN с разных устройств. Они бесплатны или недорогие, безопасны и поддерживают разные протоколы и функции.
  • Использовать ручную настройку, такую как IKEv2/IPsec или L2TP/IPsec. Это способ, который требует от вас ручной настройки VPN сервера на вашем компьютере или облачном сервисе. Вы также должны ручно настроить клиентское приложение для подключения к VPN с разных устройств. Этот способ более сложный и трудоемкий, но также более гибкий и настраиваемый.

Заключение

VPN - это полезная технология для защиты вашей безопасности и конфиденциальности в сети. Однако не все VPN сервисы одинаково надежны и безопасны. Некоторые из них могут хранить логи, продавать данные, использовать слабое шифрование, подвергаться утечкам или содержать вредоносное ПО.

Поэтому вам нужно быть внимательными и тщательными при выборе публичного VPN сервиса. Вы должны проверять репутацию и отзывы, сравнивать цены и условия, читать политику конфиденциальности, проверять уровень шифрования и безопасности, проверять наличие утечек и дополнительных функций.

Если вы хотите иметь полный контроль над вашим VPN соединением и не доверяете публичным VPN сервисам, вы можете поднять свой собственный VPN на своем сервере или устройстве. Для этого вам потребуется сервер или устройство с постоянным IP-адресом и доступом к Интернету, программное обеспечение для настройки и управления VPN и клиентское приложение для подключения к VPN.

Вы можете выбрать разные способы поднять свой собственный VPN, в зависимости от вашего уровня знаний и опыта. Вы можете использовать готовые решения, такие как OpenVPN, WireGuard или SoftEther, использовать специализированные сервисы, такие как Algo VPN, Outline или Streisand, или использовать ручную настройку, такую как IKEv2/IPsec или L2TP/IPsec.

Надеемся, что эта статья помогла вам понять, что такое VPN и как его выбрать или поднять.

ИСТОЧНИК: https://www.securitylab.ru/analytics/538770.php