从技术角度来看,使用像 SecurityKiss 这样的公共 VPN 时我的数据是否不安全?

从技术角度来看,使用像 SecurityKiss 这样的公共 VPN 时我的数据是否不安全?

我不知道我是否理解 VPN。我连接到 SecurityKiss,他们提供了 TunnelBlick 配置列表。以便您连接他们的 VPN。(TUnnelBlick 基于 OpenVPN)。

我说得对吗:你的 IP 被屏蔽了。好的。如果你 - farrer - 连接匿名代理,则会再次被屏蔽。myMachine -> VPN SecurityKiss -> 香港的匿名代理。

但是在每个“节点”(->)上,服务器所有者都可以监听您的数据,对吗?

(只是一个问题,没有真正的需求)。

答案1

我是对的吗:你的 IP 被屏蔽了。

稍微掩饰一下。对于像基本 HTTP 或 FTP 请求这样的请求,它看起来好像来自 VPN 服务器地址,但是对于像完整电子邮件标头、网站上的 Javascript 和 iFrames 这样的请求,根据配置,某些服务器可能会看到或计算出您的 IP。

如果 VPN 公司怀有恶意(例如,将其插入到每个 HTTP 标头中),他们可能会泄露您的 IP。

但是在每个“节点”(->)上,服务器所有者都可以监听您的数据,对吗?

是的。你让 VPN 人员充当你的互联网服务提供商。他们可以完全访问连接上发生的一切,除非它是端到端加密的,例如通过 HTTPS 或 SSH。

答案2

假设全隧道配置,您的数据在您的计算机和 VPN 服务之间受到保护,并且从网站的角度来看,您的流量似乎源自 VPN 提供商。

然而你现在正在放置一个很多信任 VPN 服务。他们确实可以以未加密的方式访问您的所有流量。此外,通过 VPN 服务上游的任何人都可以访问您的流量(即,这不会帮助您躲避 NSA)。

值得信赖的,信誉良好VPN 服务对于咖啡店等场所非常有用,在这些地方,您只能使用未加密的 wifi,店内的其他任何人都可以轻松监听您的流量。在这里,VPN 会在通过 wifi 网络传输到 VPN 提供商的过程中加密该流量。

我还需要提到,OpenVPN 还支持拆分隧道连接。拆分隧道连接意味着 VPN 链接仅用于访问 VPN 网络本身的资源。拆分隧道对于访问工作场所的资源等非常有用,而不必强制所有常规互联网浏览流量两次通过工作场所 WAN 连接。

相关内容