Beskytter VPN faktisk dit privatliv?

Det afhænger af, hvem der snutter rundt ...

Virtuelle private netværk (VPN) er et af de mest nævnte værktøjer i forbindelse med moderne privatliv på nettet. Mens der er mange anvendelser til VPN'er, er der et voksende antal udbydere, der reklamerer for beskyttelse af privatlivets fred VPN'er. For eksempel annoncerer NordVPNs websted, "Nyd sikker og privat adgang til internettet med NordVPN, krypter din online aktivitet for at beskytte dine private data mod hackere eller snoopy-annoncører."

Hvordan præcist beskytter en VPN dig mod disse "snoopy" enheder?

Når du bruger et virtuelt privat netværk, bruger du i det væsentlige en proxy til at fremsætte anmodninger på dine vegne. Med en "privatlivsfokuseret" VPN er din forbindelse til proxy krypteret, hvilket gør det umuligt for nogen, der snutter på din trafik, at bestemme, hvilken slags meddelelser du udveksler med VPN-serveren. VPN-serverens rolle er typisk at fremsætte webanmodninger på dine vegne i stedet for at du opretter dem direkte.

Lad os sige, at jeg vil besøge MyDirtySecret.com, men jeg vil ikke, at min internetudbyder skal vide, at jeg besøger dette websted; det er trods alt en beskidt hemmelighed. Normalt skal jeg indgive en anmodning via min internetudbyder, der siger: ”Jeg besøger MyDirtySecret.com.” Eller i det mindste IP-adressen til det pågældende websted. Min internetudbyder kan let logge disse oplysninger og for eksempel sælge dem til annoncører senere.

En VPN giver dig mulighed for at sende en krypteret besked til VPN-udbyderen, der siger: "kan du hente webstedets data til MyDirtySecret.com og sende dem til mig, tak?" Din internetudbyder ved, at du har sendt en besked til din VPN, men fordi af krypteringen kan de ikke læse indholdet af din besked. VPN's internetudbyder kunne se, at VPN fremsatte en anmodning om MyDirtySecret.com, men kunne ikke nødvendigvis korrelere VPN's anmodning om dette websted med din anmodning til VPN. Overvej dette diagram:

En internetanmodning / svarcyklus med og uden VPN

Bemærk, at i begge disse tilfælde anmodninger bruger tid på at rejse gennem offentlig webinfrastruktur - mange mennesker har udtrykt bekymring (og givet bevis) for, at nogle af de vigtigste infrastrukturer inkluderer regeringsstyrede sporings- og logningsværktøjer, der gemmer store mængder trafikdata og metadata. Denne metadata inkluderer nødvendigvis din IP-adresse. I det første eksempel, uanset hvor disse lognoder er på Internettet, kan de se, at du sender data til MyDirtySecret, eller at MyDirtySecret sender data til dig.

I det andet eksempel kan noder, der ser din trafik, før den når VPN (f.eks. Din internetudbyder), dog kun udlede, at du sender meddelelser til en VPN. Noder, der ser din trafik, når den når VPN, kan kun udlede, at VPN kommunikerer med MyDirtySecret; de data, der transmitteres mellem VPN og MyDirtySecret.com, har kun adresserne på VPN og en MyDirtySecret.com-server. Påstanden er, at på grund af dette er dit privatliv beskyttet - din IP-adresse vises ikke i nogen pakker side om side med MyDirtySecret's IP-adresse, og derfor er din hemmelighed sikker.

Eller er det?

Trusselmodellering: Fra hvem er jeg sikker?

Et af de vigtigste begreber inden for softwaresikkerhed er trusselmodellering. Trusselmodellering er processen med at stille spørgsmål som ”Hvem har jeg brug for at beskytte mig mod? Hvad beskytter jeg nøjagtigt? Hvordan kan mine modstandere omgå min beskyttelse? ”Trusselmodellering er afgørende, fordi sandheden er, at intet nogensinde vil beskytte dig mod alt. At mindske de mest sandsynlige trusler fra de mest sandsynlige skuespillere er ofte det bedste, du kan gøre; ligesom så mange andre ting, er cybersikkerhed en verden af ​​tradeoffs og prioritering; der er ingen sølvkugler.

Lad os se på to meget forskellige trusselmodeller.

Scenario A: Jeg er engageret i forførende aktiviteter, og jeg er bange for, at NSA vil finde ud af, hvad jeg laver, eller identificere de mennesker, jeg kommunikerer med.

Scenario B: Jeg vil ikke, at min internetudbyder skal kende min browserhistorie, fordi jeg undertiden ser pinlige videoer, og jeg har ikke tillid til min internetudbyder for at holde disse oplysninger hemmelige.

I scenarie A er min modstander en af ​​de mest teknologisk sofistikerede og magtfulde organisationer på planeten. De har adgang til utrolige ressourcer og er meget motiverede til at fange mig, fordi deres job er (tilsyneladende) at fange forførende folk som mig. Jeg kan forvente, at de bruger en række forskellige værktøjer, reagerer på oplysninger, de lærer om mig, og sporer kundeemner. De kan tilpasse mit hjem, have passiv overvågning af store internetknudepunkter og kan tilpasse andre enheder, hvis de får at vide, at jeg kommunikerer med dem.

I scenarie B er min modstander stadig økonomisk og teknologisk sofistikeret, men de er betydeligt mindre motiverede til at følge op leads og reagere på min skiftende opførsel. Måske foretrækker de at kende min browserhistorie, så de kan sælge den til annoncører, men de tager også mine penge direkte og har en masse andre forretningsmuligheder til at forfølge. Indsamling af mine data er bare "lavt hængende frugt" for min internetudbyder, og hvis jeg flytter den frugt højere op på træet, vil de gå videre til et kortere træ.

Jeg hævder, at en VPN vil hjælpe dig med scenarie B, men det kan faktisk skade dig i scenarie A. En af mine venner, der er en softwaresikkerhedsingeniør for Google, udtrykte det på denne måde, “NSA ønsker at overvåge trafik, der har en høj forhold mellem signal og støj, ”hvor signalet her er dataoverførsel relateret til ulovlig aktivitet, som NSA bekymrer sig om. Min ven fortsatte, "Hvis NSA ikke har overvågning, der er indstillet på ALLE VPN'erne, der reklamerer for sig selv som beskyttelse af privatlivets fred, vil jeg ærligt talt have mine skattedollar tilbage."

Tryk på VPN's indgående og udgående trafik for et korrelationsangreb.

Det er svært at forestille sig en bedre honningpude til kriminel aktivitet end en service, der annoncerer det, kan holde din identitet sikker. Ved hjælp af en samling af statistiske værktøjer og wiretaps, kan magtfulde agenter som NSA udføre en klasse af angreb kaldet et "korrelationsangreb". I denne form for angreb ville NSA behandle metadataene for trafik, der går ind og ud af VPN, og bruge oplysninger såsom størrelsen og timingen af ​​den trafik for at afgøre, hvilke udgående VPN-anmodninger der var knyttet til hvilke indgående anmodninger til VPN - limning af den IP-adresse, der er af interesse, til de IP-adresser, som VPN kontakter.

Med andre ord bemærker NSA, at jeg anmodede om noget fra VPN, og lige efter det anmodede VPN om noget fra MyDirtySecret.com. Hmmmm, tror de - jeg ved, at Tyler fremsætter denne anmodning. Disse angreb er afhængige af statistik, sandsynlighed, trafikmønstre og kan forbedres med kendskab til VPN'ernes adfærd eller målets opførsel.

VPN'er, mixnets og Tor er alle potentielt modtagelige for denne slags angreb. Tidligere var disse angreb meget sværere at vedtage mod Tor i skala, men de nyere maskinindlæringsmetoder til trafikforbindelse har sprænget låget fra tidligere avancerede metoder til korrelationsangreb. Jeg forventer, at anonyme forskere tager signaler fra forskning i at bruge Generative Adversarial Networks (GAN'er) til at generere falske video i høj kvalitet. GAN'er kunne også bruges til at skabe den næste generation af anonymiserende værktøjer, der er i stand til at forvirre den nyeste software til korrelationsangreb - bekæmpe ild med ild i det uendelige våbenløb, der er cybersikkerhed.

Heldigvis er de fleste af os ikke målet for aktiv efterforskning fra NSA. Som et resultat af et antal trusselmodeller kan en VPN muligvis være et godt værktøj til at hjælpe dig med at undgå snusk og spionage af dårlige skuespillere som en ISP eller din uhyggelige nabo. På den anden side er det altid værd at bruge lidt tid på truselmodellering for at finde ud af, hvad du prøver at holde privat, og fra hvem det skal holdes privat. VPN'er er ikke et universalmiddel, og at bruge et kan faktisk gøre dig til et lettere mål afhængigt af din trusselmodel.