Перейти к содержанию

Рекомендуемые сообщения

Назрел такой вопрос по поводу безопасного использования VPN.

Если включать VPN при совершении банковских операций (заход в Сбербанк.Онлайн, оплата покупок и т.д.), то на сколько безопасно выбирать иностранные сервера? Или для таких целей лучше выбирать российский сервер?

 

P.S. Вопрос не про конкретно Kaspersky VPN, а вообще, про любой VPN.

Ссылка на сообщение
Поделиться на другие сайты
  • Sapfira changed the title to VPN и финансовая безопасность.

Здесь проблема скорее в доверии к владельцам сервера, а не в стране расположения. Как известно, владельцы бесплатных VPN торгуют данными об пользователях.

P.S.В тп Касперского мне ответили, что VPN надо использовать только при работе через публичные сети Wi-Fi. Во всех остальных случаях достаточно наличия https

  • Спасибо (+1) 2
Ссылка на сообщение
Поделиться на другие сайты

Главное уверенность, что сервер надежный и твои данные не уедут фиг знает кому. А так разницы нет, что наш, что заграничный.

Изменено пользователем Воронцов
  • Спасибо (+1) 1
Ссылка на сообщение
Поделиться на другие сайты

сижу через впн России постоянно)) денег за ксек не платил, так как ключ с форума, лишним поди не будет?:)

 

блин в тп касперского подтвердили, как сказал спутник - впн нужен для общественных сетей))

Изменено пользователем KuZbkA
  • Спасибо (+1) 1
  • Улыбнуло 1
Ссылка на сообщение
Поделиться на другие сайты

Ясно, тогда одного безопасного браузера хватит.

А насчёт доверия или недоверия к разным серверам, так кто ж их знает, какие надёжные, а какие ненадёжные.

Ссылка на сообщение
Поделиться на другие сайты

Вопрос гораздо глубже, чем может показаться на первый взгляд.

Давайте отвечу с двух разных точек зрения, каждая из которых, в общем-то, обоснована и можете выбрать для себя ту, что вам ближе.

 

Лично я делаю так. Если у меня спрашивает человек, далёкий от всего этого, я говорю про 1. И то, сильно упрощая. Если же я веду диалог с кем-то очень подкованным или же просто с тем, кто желает знать и понимать больше, то почесать его паранойю считаю обязанным и говорю о 2.

 

1. Вне зависимости от VPN, если в нём реализованы базовые вещи, типа такого-то шифрования, его будет достаточно. Цель VPN — обеспечить безопасную передачу данных от вас к точке назначения. Но для VPN такой точкой является сервер самого VPN, а не сайт, на который вы хотите зайти. Таким образом, если канал честно шифруется, то в плохой (в значении "скомпрометированной") сети данные безопасно дойдут до сервера. То есть Васян в Макдаке с поддельной точкой доступа сдампит ваш трафик, но достать ничего не сможет, потому что он шифрован. Далее появляется проблема. Трафик дешифруется на сервере. Но и здесь, в общем-то, нет чего-то опасного. Если сайт нормальный, и он реализует HSTS или же ваш браузер ранее прикопал сетртификат браузера (ниже поясню), то в нём будет не какой-нибудь SSL, а нормальный TLSv1.2 или даже 1.3. То есть владелец сервера может сдампить трафик у себя, но он один фиг будет шифрованный. Таким образом, даже если админ VPN сервера решил сливать трафик, от вас он получит непригодный к использованию мусор. Но тоже с оговорками, конечно; о них тоже ниже.

Таким образом, если мы не рассматриваем совсем уж какие-то болота, использование VPN сервера для доступа к важным данным (типа банковских счетов) однозначно повышает безопасность. Вы ведь не можете гарантировать, что даже сеть вашего провайдера прямо сейчас не скомпрометирована. Может у прова в маршрутизаторах старая прошивка с тонной уязвимостей, которыми уже воспользовались. Или, может быть, разработчики клиента банковского приложения писали его не руками, а чем-то другим. VPN и здесь поможет здорово.

 

2. Т.к. управляете сервером не вы, вы понятия не имеете, что там делают. Даже если это нормальный сервис от честной проверенной компании, они всё равно логгируют часть ваших действий. Они сохраняют, с какого именно IP вы подключились, во сколько это произошло, куда именно вы ходили (IP и хост) и всякие другие данные о вас. Вплоть до того, кто вы такой (вы купили сервис, они создали в БД ваш ID и сквозным запросом к разным таблицам они могут связать, какой CARDHOLDER NAME заходил в 5 утра на айпи такой-то. Делают они это не потому что вас ненавидят и хотят взять за одного место, а потому что они подчиняются законам стран, в которых зареганы + законам стран, в которых у них серверы. А всякие законы по противодействию терроризму обязывают их сохранять столько инфы, чтобы, в случае чего, найти любого. "Но я не террорист, я честный человек! А честному человеку нечего скрывать!" — можете сказать вы. Но нет, всем людям на планете есть что скрывать. Кто-то не желает, чтобы кто-либо знал, что у него есть любовница. Кто-то не хочет, чтобы другие узнали о его болезни. Кто-то придерживается опасных для этой страны взглядов про тараканов и 3% или про однополые браки и всё такое. Нам всем есть что скрывать. "Но я никому не нужен! Лично за мной не будут охотиться!" — последует второе оправдание. И снова нет. Возможно, вы действительно никогда не станете целью. Но думал ли создатель Kate, что его обвинят в том, в чём обвиняли? А думал ли преподаватель математики в ВУЗе, что будут обвинять его? Но не считая этого, обвинение может прийти просто "за компанию", не персонально к вам, а И К ВАМ ТОЖЕ. И сделать вы ничего не можете, это законно.

То есть скрывая трафик от провайдера, вы просто убираете ситуацию, что вам прилетит автоматически, благодаря СОРМ2 какому-нибудь. Но это не значит, что, в погоне за новой звёздочкой, некий офицер не сделает официальный запрос к разным поставщикам VPN услуг.
Если серверов в России у владельца нет и сама фирма в России не зарегана, то вы будете в чуть лучшей безопасности, т.к. в этом случае таким запросом подотрутся. Но ежели этот офицер отрабатывает задачу "набить палок", то он без проблем получит разрешение суда (они там во всех странах одним миром мазаны) и тогда ему выдадут все данные за милую душу — противодействие терроризму, вся фигня. И не важно, что вы написали "Сказочный" под фотографией человека.

Таким образом, даже если это очень честный поставщик, переживающий за свою репутацию, он всё равно будет не на вашей стороне, если возникнет хоть сколько-нибудь щекотливая ситуация. Он не будет разбирать ваш трафик, но он сольёт всю лично вашу историю по щелчку правильных пальцев.

 

Теперь пояснения.

 

Про сертификаты. Когда вы впервые заходите на https сайт, то браузер запрашивает его сертификат. В сертификате есть инфа, по которому браузер проверяет, на этот ли сайт выдан сертификат, когда, не истёк ли он, выдан ли сам сертифика доверенным центором, а не Васяном из соседней квартиры. Если вся эта информация браузер устроит, то он сохранит его у себя в хранилище. И вот злоумышленник попытается снять шифрование между вами и сайтом (MITM — мен ин зе мидл — человек посередине). Для этого ему надо, когда ваш браузер обращается к сайту, дать в ответ свой сертификат. Но браузер ведь помнит всю инфу о сертификате правильном. Он увидит, что новый сертификат нифига не совпадает со старым и поймёт, что кто-то пытается его обмануть. Браузер просто откажется установить подключение к сайту и не даст вам ввести на нём свои логи и пароль.

Но что на счтёт случая, когда первого раза ещё не было? Если это ваш самый первый вход на https сайт и злоумышленник в ответ пришлё свой сертификат, то да, браузер будет ему доверять! Ну, не так просто, конечно. Злоумышленник должен подсунуть браузеру сертификат, который также выписан на этот сайт и не кем-либо, а доверенным центром. Васян из соседней квартиры таким центром не является и браузер поймёт, что ему подсовывают фигню, которой доверять нельзя. Выписать сертификат на чужой сайт у доверенного центра тоже не так, чтобы просто, нужно доказать, что это ваш ресурс. Но, будем честны, такое не просто возможно, а происходит чаще, чем хотелось бы. К тому же лично вам достаточно одного раза, не так ли? То есть провести успешный МИТМ можно до того, как браузер в первый раз сходил на сайт (где первый раз — это какой угодно по счёту раз, но первый после очистки кэша сертификатов), хотя и действительно ОЧЕНЬ сложно.

Но как можно и эту лазейку закрыть? Для этого используется HSTS: https://ru.wikipedia.org/wiki/HSTS, а точнее, в данном случае, HSTS preload list. Говоря простым языком, HSTS — это механизм, который принудительно перекидывает с http на https и не даёт никакой возможности оставаться на http. Но т.к. это не убирает проблему "первого захода", то есть прелоад лист — это готовый список сертификатов для множества известных сайтов, который изначально зашит в браузер. То есть ваш браузер, будьте уверены, УЖЕ знает сертификаты Гугла, Яндекса, Мейл.Ру, Википедии и кучи других. То есть у злоумышленника просто нет вот этого момента "заходите в первый раз".

 

Теперь про SSL/TLS. SSL всех версий (последняя — третья) — дно и уязвимы. Современные браузеры и программы не доверяют SSL. TLS версии 1.0 — это тоже самое, что и SSL 3.0, то есть тоже решето. 1.1 также считается непригодным более к использованию и современные браузеры либо уже ему недоверяют, либо вот-вот перестанут. Нормальные версии — это 1.2 и последняя на сегодня 1.3. НО! Браузер может быть и устаревшим и доверять даже протухшему SSL. А ещё в браузере может быть включена опция доверия (к примеру, некоторые ресурсы ВТБ для юриков не работали без включения поддержки уже запрещённых к использованию SSL!!!). А ещё это может быть не браузер, а, например, приложение на телефоне. И если за Мозиллу и Гугул вы можете быть уверены, их последние версии браузеров гарантировано не дадут вам загрузить сайт с решетом вместо шифрования, то за приложение от владельца банка уверенным быть уже нельзя, не так ли? Так что обёрнутый в VPN коннект к банку может закрыть от злоумышленника ваш трафик. Теперь, если его сдампить, дырявый SSL снять будет нельзя, потому что он поверх обёрнут нормальным слоем шифрования от вашего ВПН сервиса.

 

И теперь о непригодном к использованию мусоре. Хотя нельзя будет сказать, что это за полный URL, т.к. виден только домен (то есть не https://google.com/s=ваш_поисковый_запрос, а только https://google.com и всё), и тем более  не виден контент, который вы просматриваете, всё равно сам домен может быть "интересным". То есть для кого-то сам факт захода на сайт уже может быть полезной инфой, которую можно продать.

  • Like (+1) 2
  • Спасибо (+1) 3
Ссылка на сообщение
Поделиться на другие сайты

Прям как по заказу, вот про п.2: https://t.me/addmeto/3320

В двух словах. У ВПН сервиса, который заявлял о том, что не хранит данных и логов, произошла утечка этих самых "не сохраняющихся" данных и логов. Вес того, что не сохранялось, составлял 1.2 терабайта. Цитата из ссылки:

Quote

А так же, внезапно утекли: пароли в открытом виде, токены самого vpn-а. И самое страшное: IP адреса, геолокация, время соединения, тип устройства и его фингерпринт, короче все данные для того, чтобы максимально легко идентифицировать вас.

 

  • Согласен 1
Ссылка на сообщение
Поделиться на другие сайты
1 час назад, Umnik сказал:

У ВПН сервиса, который заявлял о том, что не хранит данных и логов, произошла утечка этих самых "не сохраняющихся" данных и логов.

Жуть. Ладно пароли, их можно сменить, а вот если данные банковских карт утекут, это уже рискованно. Но это хоть какой-то малоизвестный и бесплатный VPN, мало доверия к таким фирмам.

Ссылка на сообщение
Поделиться на другие сайты

Если бы сервис ещё и трафик всех пользователей дампил, он бы на хранилищах разорился.

 

Но это не значит, что не мог собираться трафик "каких надо" пользователей.

Ссылка на сообщение
Поделиться на другие сайты
19.07.2020 в 14:56, Umnik сказал:

У ВПН сервиса, который заявлял о том, что не хранит данных и логов, произошла утечка этих самых

Browsec могли забыть упомянуть? У него могла быть утечка? Не знаю, кстати, к платному, или нет, отнести его.

Ссылка на сообщение
Поделиться на другие сайты

Не могу, я не занимаюсь отслеживанием конкретных сервисов. И в любом случае, к самым хорошим сервисам полностью применим пункт 2.

Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Отпуск — прекрасное время, когда все привычные заботы отходят на второй план. На отдыхе мы фокусируемся на достопримечательностях, местной культуре и всячески стараемся абстрагироваться от рутины. Но вдали от дома естественным образом повышается уровень опасности — как правильно воспользоваться транспортом в другой стране, как не попасться на уловки местных мошенников и, в конце концов, куда звонить в экстренном случае?
      Ответы на эти и многие другие вопросы подготовили эксперты «Лаборатории Касперского». В нашем руководстве в удобном PDF-формате мы собрали для вас советы и рекомендации, как сделать путешествие безопасным, легким и приятным.
      Транспорт
      В первую очередь разберитесь, как оформить местную проездную карту, избегайте поездок в часы пик и не берите крупные суммы денег в общественный транспорт. Если эти советы для вас очевидны, то вот еще парочка нетипичных лайфхаков по безопасному передвижению в отпуске.
      Используйте местное популярное навигационное приложение. Вполне вероятно, что использовать Яндекс.Карты или Google Maps в стране вашего назначения будет нерелевантно. Помните: загружать новые приложения следует только из официальных каталогов, но и там может затаиться вредоносное ПО, поэтому обязательно держите надежную защиту включенной. Соблюдайте правила вождения. Как минимум убедитесь, правостороннее или левостороннее движение в стране вашего визита. Это особенно важно, если планируете арендовать автомобиль, велосипед или другой вид транспорта. Загрузите на смартфон офлайн-карты и транспортные схемы. Это безопаснее, чем каждый раз подключаться к общественным точкам доступа Wi-Fi. Проживание
      Правильный выбор отеля, гостиницы и даже номера — одна из важнейших составляющих классного путешествия. Важно подбирать жилье с учетом потребностей и возможностей, чтобы найти золотой баланс:
      ищите новые отели, чтобы сэкономить; выбирайте угловой номер; сообщайте сотрудникам отеля о днях рождения и других памятных событиях; бронируйте бизнес-ориентированные отели на выходные; изучайте цены даже после бронирования; рассмотрите возможность улучшения класса номера; загрузите мобильное приложение вашего отеля, если таковое есть. Ну и самое важное — при поиске жилья в отпуске используйте специализированные сервисы, а не переходите по подозрительным ссылкам из почтовых рассылок. Если хотите обеспечить себе максимальную защиту, то используйте топовое антифишинговое решение.
       
      View the full article
    • Mrak
      От Mrak
      Всем привет! Хотел обсудить безопасность сдачи государству биометрических данных.
       
      На официальном сайте https://ebs.ru/citizens/ указаны некоторые положительные стороны. Например, при сдаче расширенной биометрии больше не надо ходить в офис оператора связи. Также можно спокойно сделать квалифицированную ЭЦП бесплатно (без ежегодных взносов, как с иными организациями).
      Плюс надо учитывать, что у государства уже есть часть данных из-за выдачи паспорта гражданина РФ и загранпаспорта РФ. Биометрические данные в неполном виде хранятся в связи с заключением договора банковского обслуживания (иначе они дистанционно не смогут обслужить, подтверждать операции по фото или голосу).
       
      Отсюда вопрос: сдавать ли самые полные биометрические данные и пользоваться всеми возможными благами (чего уже стесняться, когда часть данных уже записано?), либо повременить, ведь в случае утечки лицо и голос уже не переделать? 
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь".
    • fev2024
      От fev2024
      Здравствуйте!
      Планируется ли добавить в продукты ЛК функцию блокировки так называемой телеметрии, а по факту слежки за пользователями, которую в последние годы активно отправляет различный софт, особенно Windows 10/11 и Google Chrome?
    • Mrak
      От Mrak
      Всем привет. 
      Увидел такое сообщение от защитника Play Market:

      Насколько сильно нужно волноваться? Удалять 2гис или нет? Приложение мне нравится, используется при поиске организаций и построении пеших маршрутов.
    • Сергей5656
      От Сергей5656
      Как настроить коммутатор для безопасного выхода в сеть с нескольких компов? Зависят ли настройки от марки \ производителя? Регулярно читаю новости Касперского и, к сожалению, никогда не видел статей на эту тему.
       
      Сообщение от модератора kmscom Тема перемещена из раздела Помощь по персональным продуктам  
×
×
  • Создать...