VPN Yhteydet

vpn-diagram

Suosittu tapa peittää tunnistetiedot on käyttää VPN (Virtual Private Network) yhteyttä. Näitä on tarjolla lukematon joukko ympäri maailmaa. VPN yhteys on vahvasti salattu käyttäjän selaimesta VPN palveluntarjoajalle asti, mutta siitä eteenpäin asiat mutkistuvat. IP-osoitteen ja sijaintitiedon vahvaan anonymisointiin VPN ei ole riittävä.

VPN palvelusta eteenpäin yhteys voi olla mitä vain – salattu tai salaamaton. Tai sitä voidaan seurata kolmannen osapuolen toimesta. Seuraamisen laajuus riippuu palvelimen sijaintimaan lainsäädännöstä. VPN palveluntarjoaja on tärkeässä roolissa – käyttäjän todellinen IP-osoite tallennetaan yhteyden aikana. Lisäksi useat VPN:t pitävät asiakasrekisteriä: sähköpostiosoite, luottokorttitiedot, osoite, nimi…

Firefox ja Chrome vuotavat käyttäjän todellisen IP-osoitteen. Ominaisuuden voi testata tästä linkistä. Jos VPN on käytössä ja näkyviin tulee IP-osoite, selaimessa on aukon mahdollistava asetus päällä.

Firefox:ssa WebRTC ominaisuuden voi estää avaamalla about:config, ja asettamalla media.peerconnection.enabled -> false. Tor-selaimessa tämä on oletusarvoisesti jo tehty.

Kaikki VPN:t vuotavat tietoa selaimesta ja käyttäjän kieliasetuksista. Testejä tästä: https://browserleaks.com/

VPN yksistään ei takaa anonymiteettiä eikä liikenteen salausta, mikäli kyseessä on erittäin arkaluontoinen tieto. Merkittävät valtiolliset toimijat (NSA ja Britannian GCHQ) pystyvät purkamaan arviolta jo satojen VPN-yritysten liikenteen.

NSA:n VPN-yhteyksien murtoryhmä
NSA:n VPN-yhteyksien murtoryhmä

 

DeepDotWeb.com sivusto listaa VPN palvelut järjestykseen niiden tietosuojan kannalta. Huomioon on otettu mahdollisuus maksaa kryptovaluutalla. Katso lista tästä linkistä: https://www.deepdotweb.com/vpn-comparison-chart/

 

 

VPN yhteys TOR verkon kautta vs. TOR verkko VPN yhteyden kautta

Seuraavan kuvauksen sisäistäminen vaatii Tor-verkon periaatteiden ymmärtämistä.

TOR/VPN-yhdistelmä on maksimaalisen anonymiteetin tavoittelua, joka on tarpeetonta normaalissa TOR-kotikäytössä.

Lähtökohta: Avoin (ei-kryptattu) internet on haavoittuva, liikenne on yksilöitävissä ja vakoiltavissa. Tor-Verkko taas on vahvasti salattu, jossa käyttäjän identiteetti on suojattu.

VPN on yhteys, jossa käyttäjän kaikki liikenne tulee ulos VPN-palvelimesta ja IP-osoite on siis jossain muualla. Yhteys käyttäjän ja VPN:n välillä on salattu. VPN ei turvaa yksityisyyttä täydellisesti, koska VPN tallentaa tyypillisesti käyttäjän tiedot. Ne ovat saatavissa VPN-operaattorilta.

VPN:n hyvä puoli on, että kaikki liikenne käyttäjän koneelta VPN-palvelimeen on vahvasti salattu. Myöskään paikallinen teleoperaattori ei voi tallentaa liikennettä tai selvittää mitä käyttäjä verkossa tekee. Toisaalta paikallisen operaattorin näkemä tieto vain siirretään toisaalle VPN-palvelun nähtäville. Olennaista on, että tallentaako VPN lokeja käyttäjän liikenteestä.

VPN:stä ulos internetiin lähtevä liikenne on nykymaailmassa ”taitavien hakkerien” avattavissa, ellei käytetä TOR-verkkoa.

TOR ja VPN voidaan yhdistää kahdella tavalla: joko käyttämällä TOR-verkkoa VPN:ään liittymiseen tai käyttämällä VPN:ää TOR-verkkoon liittymiseen. Molemmissa on hyvät ja huonot puolensa.

 

1. Kytkeytyminen TOR-verkkoon VPN-palvelun kautta:

vpn-tor-yhteys

Edellisessä kuvassa käyttäjä on tilannut itselleen VPN-palvelun, ja kytkeytyy siihen TOR-selaimellaan. Tällöin TOR-liikenne (joka on jo vahvasti salattua) kulkee lisäsalattuna VPN-palvelimeen. TOR-entry solmussa näkyy VPN-palvelimen IP-osoite.

Etuja:

  • Helppo toteuttaa. VPN tilataan omilla henkilötiedoilla ja maksuvälineillä julkista verkkoa käyttäen
  • TOR-verkon käyttö voidaan piilottaa alkupäässä: teleoperaattorin, koulun/yrityksen verkkolokeissa, sensuroivan maan palomuureissa jne. Menetelmä on hyvä, jos halutaan salata tieto, että ylipäänsä käytetään TOR-verkkoa
  • Melko teoreettisessa tilanteessa, jossa Tor-entry solmu on kaapattu, käyttäjän osoitteena näkyy VPN-osoite. Tällöin tunnistaminen hankaloituu

Haittoja:

  • VPN-palveluntarjoajalla on käyttäjän todellinen IP-osoite ja henkilötiedot. Tällä ei ole suurta merkitystä, koska liikenne on joka tapauksessa vahvasti TOR-salattua – sen sisällöstä tai määränpäästä ei saada tietoa.
  • Mikäli exit-solmu on kaapattu, pystytään siitä eteenpäin lähtevä liikenne avaamaan. Tässä olennaista se, sisältääkö liikenne henkilötietoja. Tilanne on siis sama kuin pelkästään TOR-verkkoa käytettäessä.

VPN:n käyttöönotto on erittäin helppoa. Valitse esimerkiksi https://www.deepdotweb.com/vpn-comparison-chart/ -sivulta palveluntarjoaja ja tilaa palvelu. Käynnistä VPN-yhteys ja käytä tor-selainta tuon yhteyden läpi.

2. Kytkeytyminen VPN-palveluun TOR-verkon kautta:

tor-vpn-yhteys

Tässä menetelmässä käyttäjä on tilannut itselleen VPN-palvelun TOR-verkon käyttäjänä, ja tilaustiedoissa näkyy TOR-osoite. Exit-solmun kautta kulkeva liikenne ohjautuukin salattuun VPN-käytävään. Vasta VPN-palvelin keskustelee julkisen verkon kanssa.

Etuja:

  • Mikäli exit-solmu on kaapattu, ei liikenne avaudu koska se on salattu VPN-salauksella. Sekä data että tunnisteet ovat piilossa
  • Mikäli entry-solmu on kaapattu, liikenne on edelleen VPN-salattua
  • Monet yhteisöpalvelut ja keskustelufoorumit estävät TOR-käyttäjät. Tässä kytkeydytään VPN-asiakkaana, jolloin estoja ei yleensä ole. Silti käyttäjän tiedot ovat suojassa – VPN:n takana onkin tuntematon TOR-käyttäjä.
  • VPN:n lokeissa näkyy käyttäjänä Tor-Exit-solmu, joten VPN-tarjoajalla ei ole käsitystä asiakkaansa todellisesta henkilöllisyydestä

Haittoja:

  • Teknisesti hankala toteuttaa, VPN-käytävän tulee kulkea TOR-verkon kautta, joka tilanteessa. Vaatii virtuaalikäyttöjärjestelmän tietokoneelle.
  • VPN-palvelun tilaaminen TOR-käyttäjänä vaatii tarkkuutta – tässähän haetaan myös VPN-asiakkuuden salaamista. VPN-yhteyden tilaaminen omilla henkilötiedoilla (vaikkakin TOR-verkon kautta) tuhoaa anonymiteetin. Missään vaiheessa käyttäjän todelliset tiedot, maksutapatiedot, sähköpostiosoite, IP-osoite jne. eivät tulisi päätyä VPN-palvelun tietoon. Käytännössä tilaus tulee maksaa kryptovaluuttana (siten, että blockchain-tiedoissa ei ole merkintää todellisesta IP osoitteesta…)
  • Kaikki yhteydet VPN palveluun tulee poikkeuksetta aina tehdä TOR-verkon kautta. Yksikin kerta omasta IP-osoitteesta johtaa VPN-lokeissa todelliseen IP-osoitteeseen.

Viimeksi kuvatusta yksinkertaistus on sellainen, jossa käyttäjä rekisteröityy VPN:ään omilla tiedoillaan julkisen verkon kautta. Tämän jälkeen voidaan ohjata TOR-liikenne VPNään siten, että exit-solmun liikenne on salattua. Tällä vältetään ainakin kaapattujen exit-solmujen vahingollisuus.

 

Suomessakin pian voimaan astuva tiedustelulainsäädäntö mahdollistaa verkkoliikenteen valvonnan. VPN-yhteyden tunnistamistiedot ja tietosisältö ovat valvonnan ulottumattomissa, kun liikenne salataan VPN:n sisällä varmuudeksi tor-selaimella (edellisistä vaihtoehto 1).

 

3 kommenttia artikkeliin ”VPN Yhteydet

    1. Veikkaisin, että johtuu IP-lokeista joita säilyttävät 3kk. Rekistöitymishetken tiedot säilytetään koko asiakkuuden ajan. iPredator luovuttaa tietoja tarvittaessa ruotsalaiselle viranomaiselle. Nämä parhaita arvauksia, varmuudella ei voi sanoa. Tiedot peräisin deep dot web:stä.

      Tykkää

  1. Trent Saadd

    I am using FastestVPN since 2017. It’s very easy to use, user friendly and ultra fast. I get almost same speed as i get directly from ISP. Definitely one of the best VPNs out there.

    Tykkää

Jätä kommentti