Sécurité et avantages de l'utilisation des services VPN

Icône VPN

Avantages de l'utilisation des services VPN et des indicateurs lors de la sélection d'un fournisseur VPN

Lors de l'utilisation du service VPN  Communication sécurisée·Dissimulation des contenus de communication·Anonymisation de la communication En plus des avantages de, en spécifiant le serveur de connexion Emprunter l'identité des informations de localisation de la source de connexionParce que je peux Géobloc (Technologie qui impose des restrictions sur l'emplacement géographique) peut être évitée.

Qu'est-ce que le VPN

Un réseau privé virtuel (VPN) se connecte à Internet en créant un tunnel appelé cryptage, qui assure la protection de la vie privée en assurant la sécurité des communications et l'anonymisation des adresses IP.

Communication sécurisée

La sécurité des communications était un problème avec les connexions HTTP, le trafic HTTPS dépassant 2017 % en 90, car Google a promu HTTPS pour chiffrer les communications entre les navigateurs Web et les serveurs. Attaque de l'homme du milieu Le risque d'écoute clandestine dû à (l'attaque Man-in-the-middle) a été considérablement réduit, mais la place libre Wi-Fi qui a augmenté en raison de la propagation des smartphones est due aux pirates Wi-Fi. L'écoute clandestineUsurpation Sont exposés au risque de.

Comment configurer un VPN-001

Veille technique de l'IPA « Menaces et contre-mesures liées à l'utilisation des réseaux locaux sans fil publics »

Il existe de nombreuses possibilités d'utiliser des spots gratuits De nombreuses applications pour smartphones n'ont pas de communication cryptée, et l'IPA (Agence de promotion des technologies de l'information) recommande également l'utilisation de services VPN pour protéger le contenu de la communication.
Trois touristes japonais sur quatre utilisent le Wi-Fi gratuit qu'ils visitent.

Comment configurer un VPN-002

En utilisant le service VPN La communication est protégée par cryptage et tunnelingParce que L'écoute clandestine Peut être prévenu.

Dissimulation des contenus de communication

A l'Internet ISP Vous vous connectez via (fournisseur de services Internet), mais lorsque vous utilisez le service VPN, la destination de la connexion via le FAI devient le serveur VPN et la communication entre le serveur VPN et l'utilisateur est cryptée. Le FAI n'a que des journaux qui se connectent au serveur VPN.

Stockage des journaux et censure par le FAI

Le FAI tient un journal des communications qui ont transité par le réseau du FAI, et lorsqu'une demande de divulgation d'informations personnelles fondée sur des motifs juridiques tels qu'un mandat judiciaire est approuvée, le nom et l'adresse de l'entrepreneur à partir de l'adresse IP qui a accédé au serveur, etc. sont divulgués.

Au Japon, la vie privée est protégée, article 4, paragraphe 1 de la loi sur les télécommunications. Secret de communication Il y a Le droit d'empêcher que le contenu et la destination de la communication soient connus ou divulgués à un tiers Est garanti,Obtenir le consentement de la personneActe légitime·Auto défense·Évacuation d'urgence Correspond à La violation de la confidentialité des communications n'est autorisée que lorsqu'il existe un motif de dissuasion illégale..

Le FAI a une fonction de censure qui peut surveiller le contenu des communications des utilisateurs et opérer sans autorisation. Raisons de la dissuasion illégale S'il est confirmé, la communication sera bloquée par le serveur DNS ou l'appareil dédié du réseau du FAI lorsque la communication passe par le FAI. blocage En avril 2018, le gouvernement a demandé aux FAI de bloquer les trois sites de Manga Village, Anitube et Miomio, et la police et d'autres ont restreint l'accès aux sites liés à la pédopornographie.

Renseignements sur les signaux

Edward Snowden NSA Selon (Agence nationale de sécurité)Réseau international de surveillance En révélant l'existence de (PRISM), une institution publique urbaine mythique Renseignements sur les signaux Il y a un sentiment croissant de prudence concernant (l'interception des communications) et un nombre croissant de personnes prennent des mesures de protection de la vie privée, même au niveau individuel.

Five Eyes, dont les États-Unis et le Royaume-Uni, collabore avec le Japon, l'Allemagne et la France Cyberattaques, partageant des informations confidentielles en Chine 

Un cadre qui inclut le Japon, l'Allemagne, la Corée du Sud et la France dans Faiz Eyes pour partager des informations sur les cyberattaques chinoises en 2019 Alliance 5 Yeux + A été lancé.
Yeux de FaizEst un accord secret sur le renseignement signé entre les États-Unis et le Royaume-Uni pendant la Seconde Guerre mondiale Accord UKUSA Est basé sur et après la Seconde Guerre mondiale, le Canada, l'Australie et la Nouvelle-Zélande se sont joints pour collecter, analyser et partager des informations au niveau national et international.

Anonymisation de la communication

Bien qu'il soit lié à la dissimulation de contenus de communication, lors de l'utilisation du service VPN, il se connecte au serveur VPN via le FAI et se connecte au site de navigation depuis le serveur VPN, donc non seulement le FAI mais également le serveur du site de navigation du Serveur VPN Seule l'adresse IP est enregistrée.

Normalement, l'identité de l'utilisateur est déterminée en rassemblant l'adresse IP de la source de connexion avec le FAI, mais en utilisant le service VPN, l'activité de l'utilisateur est limitée à la connexion au serveur VPN, et la source de connexion peut être masquée ou usurpé.

Étant donné que de nombreux fournisseurs de VPN ont des serveurs installés dans divers pays du monde, il est possible d'accéder à des sites qui n'acceptent pas les connexions depuis l'étranger en se connectant au serveur VPN du pays cible.

Fournisseur VPN

Le VPN est un service utile pour la sécurité des communications et la protection de la vie privée, mais les fournisseurs VPN peuvent collecter des informations sur le trafic des utilisateurs comme les FAI, et la fiabilité des fournisseurs VPN est importante.

De nombreux fournisseurs de VPN n'utilisent pas de politique de non-journalisation, en particulier pour les applications VPN mobiles gratuites qui utilisent l'activité des utilisateurs comme publicité et données d'analyse du trafic ou collectent des données dans leur politique de confidentialité. de n'est pas décrit.

Comment configurer un VPN-004

L'audit d'un tiers garantit la sécurité lors de la sélection d'un fournisseur VPN.

Les fournisseurs de VPN audités par les agences de sécurité publient des rapports.
Aucune politique de journaux

Étant donné que le fournisseur VPN peut enregistrer l'historique du comportement du même utilisateur que le FAI, il est essentiel d'adopter une politique de non-journalisation qui n'enregistre pas le journal d'accès si vous souhaitez masquer complètement l'historique du comportement.

Fuite DNS (fuite DNS)

Dans le service VPN, il est courant d'utiliser le serveur DNS crypté fourni par le fournisseur VPN, et l'adresse IP de la source d'accès n'est pas visible, mais l'adresse IP qui ne devrait pas être visible est visible. Fuite DNS Appelé (fuite DNS).

Comment configurer un VPN-005

Lorsque la connexion au serveur DNS crypté est perdue, la requête DNS est transmise au serveur DNS du FAI non crypté pour maintenir la communication, de sorte que le service VPN arrête de force le réseau. Antidémarreur Il implémente une fonctionnalité pour empêcher les fuites DNS.

Base de fournisseur

Même un fournisseur qui adopte une politique de non-journalisation peut être légalement contraint par une institution publique de surveiller une adresse IP spécifique ou de consigner un compte, et l'emplacement du fournisseur est également un indicateur lors de la sélection d'un service.

Havre de confidentialité Les îles Vierges britanniques, le Panama, les Seychelles, les îles Caïmans et la Malaisie sont légalement protégés pour la confidentialité des utilisateurs et abritent souvent les meilleurs fournisseurs de VPN.
Mandat Canari

Mandat canari Indique qu'une entreprise qui gère des informations personnelles, comme un fournisseur VPN, n'a pas reçu de demande de soumission de données d'une institution publique.

Comment configurer un VPN-003

Mandat canari Il n'a pas de base légale et n'est pas une garantie de sécurité, mais c'est un indicateur de protection de la vie privée.

Outil d'essai

Sur le site du fournisseur VPN Vérificateur d'adresse IP·Test de fuite DNS·Test de fuite WebRTC Etc. sont installés, et lorsque vous y accédez Fuite Est affiché.

VPN-002

Les outils installés sur le site Tous les accès depuis des environnements autres que votre propre service VPN sont divulgués Est affiché, donc ce n'est pas crédible du tout.

Vérifier les fuites DNS

Vérifiez les fuites DNS en visitant le site de test, pas le site du fournisseur.

Fuite IP.net

VPN-012

Avec une connexion VPN établie ipleak.net Accès àVotre adresse IP Seules les informations du serveur de la destination sont affichées dans , ou si le même pays est affiché dans le serveur de destination et le serveur DNS, il est anonymisé.

IObit-017

S'il y a une fuite DNS, le serveur DNS est différent du serveur connecté, comme au Japon.

Vérifier la vitesse de communication

Vérifiez la vitesse de communication en vous connectant au serveur le plus rapide avec l'application VPN.

TEST DE VITESSE

VPN-013

Assurez-vous qu'il n'y a pas de ralentissement significatif en mesurant avec et sans connexion VPN.

Intégration du fournisseur

Ces dernières années, les fournisseurs de VPN ont été intégrés par le biais d'acquisitions, mais il existe de nombreux cas où la situation réelle des entreprises et des opérations n'est pas claire.

Sécurité Nord

lituanien Sécurité NordNordVPN Le meilleur fournisseur VPN qui offre.

Kape Technologies

Kape Technologies SA Est une société de cybersécurité détenue par le millionnaire israélien Teddy Sagi.

  • Octobre 2017 : Cyber​​fantôme Acquis
  • Octobre 2018 : VPN Zenmate Acquis
  • Février 2019 : Accès internet privéAcquis
  • Février 2021 : ExpressVPN Acquis
Kape Technologies Le prédécesseur de a développé une extension de navigateur Crossrider Le programme était connu pour être utilisé par des logiciels malveillants, et Teddy Sagi a également été reconnu coupable de corruption et de fraude dans le passé, menaçant la sécurité du service VPN acquis. Crossrider A renouvelé son équipe de direction en 2016 et est passée d'une société de développement de programmes à une société de cybersécurité, et le fournisseur de VPN acquis fonctionne également de manière indépendante.

Site de comparaison VPN

De nombreux services VPN proposent des programmes d'affiliation, et il existe des sites de comparaison VPN et des sites de classement qui se concentrent sur les revenus, ainsi que ceux établis par les sociétés du groupe de fournisseurs VPN.

VPN-001

L'indice de classement est vitesse de communication·Journal actif·Base·Anonymat·Prise en charge du service de diffusion en continu·価 格 Cependant, la vitesse de communication varie en fonction de l'emplacement de la source de connexion et de la destination de connexion, elle n'est donc pas connue tant que la connexion réelle n'est pas établie.

Cas qui sapent la confiance VPN

Les fournisseurs de VPN sans audits tiers sont opaques et ont de réels problèmes avec leur traitement des données.

PureVPN fournit un problème de journaux réseau

Aurait dû adopter la politique nolog 2017 PureVPN Aide à l'identification des utilisateurs en soumettant des journaux de réseau (enregistrements des utilisateurs se connectant à PureVPN) à la demande du FBI américain.
PureVPN explique que le journal réseau soumis est automatiquement généré pour le dépannage, etc. et que l'activité de l'utilisateur n'est pas enregistrée. Aucune politique de journaux La fiabilité du a été grandement altérée.

En 2018, PureVPN a révisé sa politique de confidentialité, US Information Systems Auditor Altius informatique Il est de plus certifié zéro journal et est actuellement incapable d'identifier un individu à partir du journal actif de l'utilisateur.
Problèmes de routage VPN gratuit Hotspot Shield vers les réseaux publicitaires

2017 Organisation à but non lucratif basée aux États-Unis Centre pour la démocratie et la technologie は   VPN gratuit Hotspot Shield Souligne qu'il achemine le trafic des utilisateurs vers le réseau publicitaire.
à l'époque VPN gratuit Hotspot Shield La politique de confidentialité prévoyait que le trafic des utilisateurs était stocké et pouvait être divulgué à des tiers.

VPN gratuit Hotspot Shield A révisé sa politique de confidentialité en juin 2018, ne stockant pas le trafic des utilisateurs,VPN gratuit Hotspot ShieldSeules les informations de localisation de l'utilisateur sont utilisées pour les publicités, et la notation est devenue plus précise et la protection de la vie privée a été renforcée qu'auparavant.
Problèmes de collecte de données utilisateur Onavo Protect

Un éditeur de logiciels israélien racheté par Facebook Onavo Proposait une application VPN gratuite Onavo Protect L'analyse du trafic envoyé à l'aide de l'application VPN révèle que Facebook l'utilisait pour des stratégies de vente telles que des acquisitions, ce qui est devenu un gros problème et nous fait savoir que l'application VPN peut agir comme un logiciel espion de rizière.

Onavo Protect A été supprimé du Google Play Store.
Quitter les problèmes d'utilisation des nœuds et de vente de trafic avec Hola VPN

Vendeur de logiciels israélien Salut offrait Hola VPN Examinons maintenant l'appareil de l'utilisateur. Nœud de sortie Il a été découvert qu'il était utilisé comme (l'adresse IP qui a finalement accédé au serveur) et que les utilisateurs de VPN vendaient de la bande passante pour 1 $ par Go.

Lorsqu'il est utilisé pour le crime comme nœud de sortie Incident de télécommande de PC Il y a une possibilité d'être arrêté comme suspect d'un crime dont je ne me souviens pas du tout.

article connexe

Icône DVDFab-12

Informations sur la vente de DVDFab Dernières informations sur la vente et comment acheter

Informations sur la vente de DVDFab et procédure d'achat ・ Présentation de la méthode d'enregistrement de licence DVDFab peut supprimer le protège-copie développé par DVDFab Software (anciennement Fengtao Software) en Chine […]

email-spam-icon

hameçonnage et spam

Définition du courrier indésirable et exemples de courrier électronique d'espionnage Le courrier indésirable (courrier indésirable) est un courrier indésirable transmis unilatéralement en masse à l'aide d'une liste de destinataires. aux Etats-Unis […].

icône de copyright

Droit d'auteur et illégalité de l'extraction et de la capture

Illégalité de la copie/extraction de DVD/BD, téléchargements de vidéos, etc. L'article 30 de la loi japonaise sur le droit d'auteur autorise la reproduction d'œuvres protégées par le droit d'auteur pour un usage privé, mais interdit en même temps le contournement des mesures de protection technologiques. D […]

Icône Darknet

Darknet accessible par Tor

Les zones sans loi auxquelles accèdent les sites Web Tor du navigateur anonymisant incluent le Web de surface (surface Web) qui est affiché dans les moteurs de recherche tels que Google et le deep web (deep web) qui n'est pas affiché dans les moteurs de recherche […]

Icône de téléchargement OTT

Comment enregistrer des vidéos à partir de services de streaming vidéo

Comment enregistrer le contenu Amazon Prime Video et Netflix dans des fichiers vidéo Lorsque vous utilisez des sites de streaming vidéo tels qu'Amazon Prime Video et Netflix, les titres que j'avais l'intention de regarder plus tard disparaissent […]