Free vpn
Есть сервисы по созданию впн-туннеля чтоб защитить канал от просмотра провайдером. Так вот на некоторых сайтах логин и пароль к доступу к такому впн-сервису лежат открыто и не меняются месяцами.
1)Может ли провайдер расшифровать данные, имея логин и пароль?
2)Каково максимально возможное в впн шифрование в битах ?
Внезапно, они могут записывать весь шифрованный трафик, а после выхода новой статьи с двушечкой предъявить расшифровки. Если бы речь не шла про РФ, то вспомнилось бы про обратную силу закона и так далее, но у власти в РФ студент юридического факультета который прогуливал лекции ради батла пива.
Раз известно, что протокол ничего не скрывает, то нужно здраво оценить риски, и не забывать про место жительства.
Лучше не ставить. Повысится производительность, ценой безопасности. Впрочем, раз уже нет безопасности, то можно.
Это самый лучший способ авторизации клиента. Ключи шифрования трафика в v1 и v2 зависят от хэша пароля. Пароль известен. И не надейтесь на несуществующий на практике впн сервисов EAP-TLS. Игра окончена.
– кому вы нужны
– насколько серьезен интерес к вашей персоне.
Чего ради, пров увидев шифрованный трафик, станет лезть расшифровывать, если заказа нет. ради простого любопытства, от делать нечего?
В конце концов, есть сервисы и без паролей и на базе openvpn, так что нужно просто искать.
В целом всё верно, но много ли шифрованного трафика в сети. Ведь "легальный" https легко отсеять. И тех не многих в остатке можно и записать. Ради чего? Ну а ради чего, по слухам, пишут всю мобильную связь?
Не надо ничего искать. Отдохните. Всё уже найдено.
комментариев: 9796 документов: 488 редакций: 5664
пишут-пишут. на примере Америки было видно, что операторы пишут. месяц кажется..
оффтоп
Для этого протокола на vpngate приготовлена засада:
Всю суть IPSec свели на нет.
В нормальных протоколах, где используется DH, расшифровать трафик постфактум нельзя, даже зная логин и пароль. Нужно активно вмешиваться в сеанс связи, проводить MITM-атаку, подменять ключи. Это даст атакующему текущий сеансовый ключ, которым шифруются данные. Если атакующий сразу не вмешался, то на этот сенас всё, поздно. А если софт умён и запоминает отпечаток ключа сервера, то поздно вообще навсегда. Любая последующая попытка манипуляций, хоть активная хоть пассивная, приведёт к ругани, и софт предупредит пользователя о возможной атаке.
Ещё раз: речь шла о нормальных добротных протоколах, а не PPTP.
Для приличия лучше спрашивать об алгоритме шифрования и аутентификации, а не о длине ключа. :)
VPN — это частные приватные сети, дословно. Иначе говоря, способ создания абстрактной сети поверх существующей. Шифрование для этого не нужно. С успехом есть всякие такие протоколы и без шифрования — тот же GRE, который так любят ISP-провайдеры, использующие PPTP.
Указанный вами сервис не спасёт от обвинения в скрытом чтении.
Можно и пообсуждать. В этой теме много интересных вопросов и не менее интересных решений. Например, как формализовать понятие пытки, признания? Вопрос интересный, глубокий. Или вот тот же паяльник. Какова оптимальная стратегия его применения? Не всё там так просто. Хотя кому-то это сейчас кажется смешным, но когда-то и понятие анонимности казалось людям смешным. Многие до сих пор думают, что анонимность не существует и не имеет под собой вообще никакой базы — это лишь набор разных уловок.