Sécurité et avantages de l'utilisation des services VPN

Icône Rapports

Avantages de l'utilisation des services VPN et des indicateurs lors de la sélection d'un fournisseur VPN

Lors de l'utilisation du service VPN  Communication sécurisée·Dissimulation des contenus de communication·Anonymisation de la communication En plus des avantages de, en spécifiant le serveur de connexion Emprunter l'identité des informations de localisation de la source de connexionParce que je peux Géobloc (Technologie qui impose des restrictions sur l'emplacement géographique) peut être évitée.

Qu'est-ce que le VPN

Un réseau privé virtuel (VPN) se connecte à Internet en créant un tunnel appelé cryptage, qui assure la protection de la vie privée en assurant la sécurité des communications et l'anonymisation des adresses IP.

Communication sécurisée

La sécurité des communications était un problème avec les connexions HTTP, le trafic HTTPS dépassant 2017 % en 90, car Google a promu HTTPS pour chiffrer les communications entre les navigateurs Web et les serveurs. Attaque de l'homme du milieu Le risque d'écoute clandestine dû à (l'attaque Man-in-the-middle) a été considérablement réduit, mais la place libre Wi-Fi qui a augmenté en raison de la propagation des smartphones est due aux pirates Wi-Fi. L'écoute clandestineUsurpation Sont exposés au risque de.

Comment configurer un VPN-001

Veille technique de l'IPA « Menaces et contre-mesures liées à l'utilisation des réseaux locaux sans fil publics »

Il existe de nombreuses possibilités d'utiliser des spots gratuits De nombreuses applications pour smartphones n'ont pas de communication cryptée, et l'IPA (Agence de promotion des technologies de l'information) recommande également l'utilisation de services VPN pour protéger le contenu de la communication.
Trois touristes japonais sur quatre utilisent le Wi-Fi gratuit qu'ils visitent.

Comment configurer un VPN-002

En utilisant le service VPN La communication est protégée par cryptage et tunnelingParce que L'écoute clandestine Peut être prévenu.

Dissimulation des contenus de communication

A l'Internet ISP Vous vous connectez via (fournisseur de services Internet), mais lorsque vous utilisez le service VPN, la destination de la connexion via le FAI devient le serveur VPN et la communication entre le serveur VPN et l'utilisateur est cryptée. Le FAI n'a que des journaux qui se connectent au serveur VPN.

Stockage des journaux et censure par le FAI

Le FAI tient un journal des communications qui ont transité par le réseau du FAI, et lorsqu'une demande de divulgation d'informations personnelles fondée sur des motifs juridiques tels qu'un mandat judiciaire est approuvée, le nom et l'adresse de l'entrepreneur à partir de l'adresse IP qui a accédé au serveur, etc. sont divulgués.

Au Japon, la vie privée est protégée, article 4, paragraphe 1 de la loi sur les télécommunications. Secret de communication Il y a Le droit d'empêcher que le contenu et la destination de la communication soient connus ou divulgués à un tiers Est garanti,Obtenir le consentement de la personneActe légitime·Auto défense·Évacuation d'urgence Correspond à La violation de la confidentialité des communications n'est autorisée que lorsqu'il existe un motif de dissuasion illégale..

Le FAI a une fonction de censure qui peut surveiller le contenu des communications des utilisateurs et opérer sans autorisation. Raisons de la dissuasion illégale S'il est confirmé, la communication sera bloquée par le serveur DNS ou l'appareil dédié du réseau du FAI lorsque la communication passe par le FAI. blocage En avril 2018, le gouvernement a demandé aux FAI de bloquer les trois sites de Manga Village, Anitube et Miomio, et la police et d'autres ont restreint l'accès aux sites liés à la pédopornographie.

Renseignements sur les signaux

Edward Snowden NSA Selon (Agence nationale de sécurité)Réseau international de surveillance En révélant l'existence de (PRISM), une institution publique urbaine mythique Renseignements sur les signaux Il y a un sentiment croissant de prudence concernant (l'interception des communications) et un nombre croissant de personnes prennent des mesures de protection de la vie privée, même au niveau individuel.

Five Eyes, dont les États-Unis et le Royaume-Uni, collabore avec le Japon, l'Allemagne et la France Cyberattaques, partageant des informations confidentielles en Chine 

Un cadre qui inclut le Japon, l'Allemagne, la Corée du Sud et la France dans Faiz Eyes pour partager des informations sur les cyberattaques chinoises en 2019 Alliance 5 Yeux + A été lancé.
Yeux de FaizEst un accord secret sur le renseignement signé entre les États-Unis et le Royaume-Uni pendant la Seconde Guerre mondiale Accord UKUSA Est basé sur et après la Seconde Guerre mondiale, le Canada, l'Australie et la Nouvelle-Zélande se sont joints pour collecter, analyser et partager des informations au niveau national et international.

Anonymisation de la communication

Bien qu'il soit lié à la dissimulation de contenus de communication, lors de l'utilisation du service VPN, il se connecte au serveur VPN via le FAI et se connecte au site de navigation depuis le serveur VPN, donc non seulement le FAI mais également le serveur du site de navigation du Serveur VPN Seule l'adresse IP est enregistrée.

Normalement, l'identité de l'utilisateur est déterminée en rassemblant l'adresse IP de la source de connexion avec le FAI, mais en utilisant le service VPN, l'activité de l'utilisateur est limitée à la connexion au serveur VPN, et la source de connexion peut être masquée ou usurpé.

Étant donné que de nombreux fournisseurs de VPN ont des serveurs installés dans divers pays du monde, il est possible d'accéder à des sites qui n'acceptent pas les connexions depuis l'étranger en se connectant au serveur VPN du pays cible.

Fournisseur VPN

Le VPN est un service utile pour la sécurité des communications et la protection de la vie privée, mais les fournisseurs VPN peuvent collecter des informations sur le trafic des utilisateurs comme les FAI, et la fiabilité des fournisseurs VPN est importante.

De nombreux fournisseurs de VPN n'utilisent pas de politique de non-journalisation, en particulier pour les applications VPN mobiles gratuites qui utilisent l'activité des utilisateurs comme publicité et données d'analyse du trafic ou collectent des données dans leur politique de confidentialité. de n'est pas décrit.

Comment configurer un VPN-004

L'audit d'un tiers garantit la sécurité lors de la sélection d'un fournisseur VPN.

Les fournisseurs de VPN audités par les agences de sécurité publient des rapports.
Aucune politique de journaux

Étant donné que le fournisseur VPN peut enregistrer l'historique du comportement du même utilisateur que le FAI, il est essentiel d'adopter une politique de non-journalisation qui n'enregistre pas le journal d'accès si vous souhaitez masquer complètement l'historique du comportement.

Fuite DNS (fuite DNS)

Dans le service VPN, il est courant d'utiliser le serveur DNS crypté fourni par le fournisseur VPN, et l'adresse IP de la source d'accès n'est pas visible, mais l'adresse IP qui ne devrait pas être visible est visible. Fuite DNS Appelé (fuite DNS).

Comment configurer un VPN-005

Lorsque la connexion au serveur DNS crypté est perdue, la requête DNS est transmise au serveur DNS du FAI non crypté pour maintenir la communication, de sorte que le service VPN arrête de force le réseau. Antidémarreur Il implémente une fonctionnalité pour empêcher les fuites DNS.

Base de fournisseur

Même un fournisseur qui adopte une politique de non-journalisation peut être légalement contraint par une institution publique de surveiller une adresse IP spécifique ou de consigner un compte, et l'emplacement du fournisseur est également un indicateur lors de la sélection d'un service.

Havre de confidentialité Les îles Vierges britanniques, le Panama, les Seychelles, les îles Caïmans et la Malaisie sont légalement protégés pour la confidentialité des utilisateurs et abritent souvent les meilleurs fournisseurs de VPN.
Mandat Canari

Mandat canari Indique qu'une entreprise qui gère des informations personnelles, comme un fournisseur VPN, n'a pas reçu de demande de soumission de données d'une institution publique.

Comment configurer un VPN-003

Mandat canari Il n'a pas de base légale et n'est pas une garantie de sécurité, mais c'est un indicateur de protection de la vie privée.

Outil d'essai

Sur le site du fournisseur VPN Vérificateur d'adresse IP·Test de fuite DNS·Test de fuite WebRTC Etc. sont installés, et lorsque vous y accédez Fuite Est affiché.

VPN-002

Les outils installés sur le site Tous les accès depuis des environnements autres que votre propre service VPN sont divulgués Est affiché, donc ce n'est pas crédible du tout.

Vérifier les fuites DNS

Vérifiez les fuites DNS en visitant le site de test, pas le site du fournisseur.

Fuite IP.net

VPN-012

Fuite IP.net Si Votre adresse IP Et Adresse DNS Si c'est la même adresse IP et que le pays du serveur VPN connecté est affiché, il n'y a pas de fuite DNS.

IObit-017

S'il y a une fuite DNS, le serveur DNS est différent du serveur connecté, comme au Japon.

Vérifier la vitesse de communication

Vérifiez la vitesse de communication en vous connectant au serveur le plus rapide avec l'application VPN.

TEST DE VITESSE

VPN-013

Assurez-vous qu'il n'y a pas de ralentissement significatif en mesurant avec et sans connexion VPN.

Intégration du fournisseur

Ces dernières années, les fournisseurs de VPN ont été intégrés par le biais d'acquisitions, mais il existe de nombreux cas où la situation réelle de la société mère et des opérations n'est pas claire.

Sécurité Nord

lituanien Sécurité NordNordVPN Le meilleur fournisseur VPN qui offre.

  • Octobre 2021 : VPN AtlasAcquis
  • Février 2022 : SurfsharkFusionné avec
Kape Technologies

Kape Technologies SA Est une société de cybersécurité détenue par le millionnaire israélien Teddy Sagi.

  • Octobre 2017 : Cyber​​fantôme Acquis
  • Octobre 2018 : VPN Zenmate Acquis
  • Février 2019 : Accès internet privéAcquis
  • Février 2021 : ExpressVPN Acquis
Kape Technologies Le prédécesseur de a développé une extension de navigateur Crossrider Le programme était connu pour être utilisé par des logiciels malveillants, et Teddy Sagi a également été reconnu coupable de corruption et de fraude dans le passé, menaçant la sécurité du service VPN acquis. Crossrider A renouvelé son équipe de direction en 2016 et est passée d'une société de développement de programmes à une société de cybersécurité, et le fournisseur de VPN acquis fonctionne également de manière indépendante.

Site de comparaison VPN

De nombreux services VPN proposent des programmes d'affiliation, et certains sites de comparaison VPN et sites de classement se concentrent sur les bénéfices, tandis que d'autres sont mis en place par des sociétés du groupe de fournisseurs VPN.

VPN-001

L'indice de classement est vitesse de communication·Journal actif·Base·Anonymat·Prise en charge du service de diffusion en continu·価 格 Cependant, étant donné que la vitesse de communication diffère en fonction de l'emplacement de la source de connexion et de la destination de la connexion, elle n'est connue qu'une fois la connexion établie.

Cas qui sapent la confiance VPN

Les fournisseurs de VPN qui ne sont pas audités par un tiers ont un traitement de données opaque et rencontrent en fait des problèmes.

PureVPN fournit un problème de journaux réseau

Aurait dû adopter la politique nolog 2017 PureVPN Aide à l'identification des utilisateurs en soumettant des journaux de réseau (enregistrements des utilisateurs se connectant à PureVPN) à la demande du FBI américain.
PureVPN explique que le journal réseau soumis est automatiquement généré pour le dépannage, etc. et que l'activité de l'utilisateur n'est pas enregistrée. Aucune politique de journaux La fiabilité du a été grandement altérée.

En 2018, PureVPN a révisé sa politique de confidentialité, US Information Systems Auditor Altius informatique Il est de plus certifié zéro journal et est actuellement incapable d'identifier un individu à partir du journal actif de l'utilisateur.
Problèmes de routage VPN gratuit Hotspot Shield vers les réseaux publicitaires

2017 Organisation à but non lucratif basée aux États-Unis Centre pour la démocratie et la technologie は   VPN gratuit Hotspot Shield Souligne qu'il achemine le trafic des utilisateurs vers le réseau publicitaire.
à l'époque VPN gratuit Hotspot Shield La politique de confidentialité prévoyait que le trafic des utilisateurs était stocké et pouvait être divulgué à des tiers.

VPN gratuit Hotspot Shield A révisé sa politique de confidentialité en juin 2018, ne stockant pas le trafic des utilisateurs,VPN gratuit Hotspot ShieldSeules les informations de localisation de l'utilisateur sont utilisées pour les publicités, et la notation est devenue plus précise et la protection de la vie privée a été renforcée qu'auparavant.
Problèmes de collecte de données utilisateur Onavo Protect

Un éditeur de logiciels israélien racheté par Facebook Onavo Proposait une application VPN gratuite Onavo Protect L'analyse du trafic envoyé à l'aide de l'application VPN révèle que Facebook l'utilisait pour des stratégies de vente telles que des acquisitions, ce qui est devenu un gros problème et nous fait savoir que l'application VPN peut agir comme un logiciel espion de rizière.

Onavo Protect A été supprimé du Google Play Store.
Quitter les problèmes d'utilisation des nœuds et de vente de trafic avec Hola VPN

Vendeur de logiciels israélien Salut offrait Hola VPN Examinons maintenant l'appareil de l'utilisateur. Nœud de sortie Il a été découvert qu'il était utilisé comme (l'adresse IP qui a finalement accédé au serveur) et que les utilisateurs de VPN vendaient de la bande passante pour 1 $ par Go.

Lorsqu'il est utilisé pour le crime comme nœud de sortie Incident de télécommande de PC Il y a une possibilité d'être arrêté comme suspect d'un crime dont je ne me souviens pas du tout.

article connexe

Icône Rapports

Sécurité des mots de passe et stress numérique

Les méthodes d'authentification et le stress numérique se compliquent proportionnellement à la sécurité La diffusion des smartphones a conduit à la digitalisation des modes de vie, et la pandémie de coronavirus a profondément modifié notre façon de travailler. […]

Icône Rapports

Gestion des mots de passe

Méthode de gestion des mots de passe et risque de fuite Avec la méthode d'authentification utilisant l'identifiant de connexion et le mot de passe, si les informations du compte sont divulguées, il y a une forte possibilité qu'un tiers y accède, et s'il est mal utilisé, détournement de compte ou dépôt illégal de docomo Compte […]

icône-dvdfab

Procédures de désactivation et de réactivation de DVDFab

Procédures de désactivation et de réactivation de la licence DVDFab / StreamFab requises lors du déplacement d'un ordinateur Lorsque DVDFab active le produit, il est lié aux informations matérielles de l'ordinateur et enregistré en tant qu'informations utilisateur […]

2icône de paiement

2Checkout Paiement Mode de paiement et suspension de l'abonnement

Service de paiement mondial 2 Comment arrêter le paiement et l'abonnement (abonnement) avec Checkout 2Checkout est un groupe qui fournit un système de commerce électronique général qui est souvent utilisé dans les services de paiement pour les applications à l'étranger […]

dvd-rétrécir0011

Bases et étiquette de la messagerie professionnelle

Les bases que vous devez savoir lorsque vous utilisez le courrier électronique au travail et l'étiquette des affaires signifie l'étiquette sociale, et l'étiquette signifie les coutumes qui facilitent les relations, donc l'étiquette des affaires japonaise s'appelle l'étiquette des affaires en anglais. différence […]