¿VPN oculta actividades web de un enrutador local y registros de enrutador?

Existen diferentes tipos de VPN.

Lo que hace una VPN es crear una subred encriptada entre hosts mediante Internet ( Todd Lammie, Network + De Luxe Study Guide )

Una VPN se puede realizar en dos modos diferentes:

  • modo de transporte : encripta solo la parte de datos del paquete, mientras que los encabezados del paquete original no están encriptados.
  • modo túnel: todos los paquetes están encriptados en las dos partes anteriores. Como los encabezados originales están encriptados, es necesario encapsular el paquete con un nuevo encabezado. Cuando el paquete llega a su destino final, se elimina la encapsulación y se descifra el paquete.

Hay diferentes formas de realizar una VPN:

  • Host-to-host: la comunicación entre hosts está encriptada y canalizada. Requiere modo de transporte porque los dos sistemas son de nodo final.
  • Sitio a sitio: crea una VPN entre dos enrutadores, cada uno ubicado en un sitio diferente. En este caso, la VPN protege todo el tráfico de Internet en estos enrutadores mientras que el tráfico de LAN para cada uno está abierto dentro de la organización. En este caso, es más apropiado usar el modo túnel para ocultar las direcciones del host de origen ante cualquier posible ataque.
  • Host-to-site: el cliente tiene una aplicación VPN basada en host, que la conecta a un enrutador en el límite entre la organización e Internet. De esta forma, el cliente puede comportarse como si estuviera conectado localmente a la LAN mientras el tráfico en la WAN está encriptado.

Cuantas más VPN se creen, más complejo será administrarlas. Esta no puede ser la solución óptima para organizaciones que requieren una gran cantidad de sesiones privadas en Internet.

Las VPN requieren actualizar las claves de sesión simétricas según sea necesario. La mejor solución para esto puede ser cifrar las claves con una aplicación criptográfica asimétrica e intercambiarlas de esta manera.

Las VPN usan diferentes protocolos:

  • PPTP (protocolo de túnel punto a punto): es propiedad de Microsoft y es compatible con Windows, pero no se considera el más seguro.
  • L2TP: ha sido desarrollado por Cisco y Microsoft y es un protocolo muy mínimo que debe usarse en combinación con IPSec.
  • IPSec (seguridad IP): es el protocolo estándar de la industria para VPN que encripta paquetes IP en modo de transporte o túnel. No maneja la tunelización multiprotocolo y para este propósito debe combinarse con otro protocolo, como L2TP.

El principal inconveniente de las VPN puede ser la excesiva confianza en la seguridad del túnel. De hecho, si una parte de la parte del sistema del túnel ha sido infectada con un troyano, y el troyano se activa dentro de la VPN, tendrá acceso a la red de la misma manera que se instaló en cualquier extremo de la conexión. De hecho, la VPN hace que el cliente remoto aparezca como parte de la red local.

La respuesta corta es ‘sí’, si está configurada correctamente. Si está utilizando una VPN, digamos en su computadora portátil, su tráfico de Internet se cifrará entre su computadora portátil y el servidor VPN. Cualquier persona entre usted y el servidor VPN, incluido su enrutador local, solo verá que hay información enviada y recibida. Pero debido al cifrado, su actividad en Internet se mantendrá privada.

Un administrador de red inteligente podrá ver de dónde proviene el tráfico encriptado (su dispositivo), a qué dirección IP se envió (servidor VPN) y la cantidad de datos transmitidos, pero eso es todo.

A principios de esta semana, el Congreso votó para revocar las medidas de privacidad que impedirían que los proveedores de servicios de Internet compartan la actividad de Internet de sus usuarios con terceros. Esas reglas se aprobaron en octubre, pero este voto no solo las deshace, sino que evita que la FCC restablezca reglas similares en el futuro. Esto es excelente para las compañías de banda ancha, pero si usted es uno de los usuarios de estas compañías, ¿qué se supone que debe hacer?

Una recomendación popular que quizás haya escuchado es usar una red privada virtual o VPN. Puede encontrar muchas explicaciones completas en línea de lo que son las VPN, pero en los términos más simples, crean una conexión segura y encriptada entre su computadora (o teléfono, tableta, etc.) y un servidor privado en otro lugar, evitando que cualquier otra persona ver o modificar ese tráfico. Cuando navega por Internet, los datos van al servidor, que se los devuelve de forma segura. Cuando envía datos, parece provenir del servidor, no de su computadora. Si bien no lo hace anónimo, la VPN puede ver su tráfico y las fuerzas del orden pueden solicitar información de las compañías de VPN , oscurece lo que está haciendo en línea.

La VPN adecuada puede proteger contra muchas cosas, incluida la vigilancia gubernamental y el malware. Pero la herramienta no es una bala mágica de privacidad; de hecho, los expertos ni siquiera pueden ponerse de acuerdo sobre un gran servicio VPN, más allá de uno que usted mismo cree. Si bien una gran cantidad de empresas proporcionan VPN, muchas tienen posibles fallas de seguridad o podrían poner en riesgo sus datos. También es difícil saber qué tan segura es realmente una VPN y qué está haciendo con sus datos. Entonces, ¿qué se supone que debes hacer si quieres usar uno? La respuesta breve es evitar los servicios gratuitos, y si te consideras experto en tecnología, considera la posibilidad de configurar el tuyo. De lo contrario, asegúrese de que una VPN pagada tenga una política de privacidad con la que esté de acuerdo, y pueda manejar las amenazas de las que depende para protegerlo. Y a mayor escala, recuerde que la mejor solución sigue siendo políticas que aborden el problema en la fuente: la capacidad de los ISP para vender sus datos.

Para agregar a los otros excelentes comentarios aquí, su actividad web solo se ocultará si ese tráfico fluye a través de la VPN. En una VPN típica de, digamos, una computadora en el hogar a una red corporativa, la VPN solo puede configurarse para enrutar el tráfico a la red corporativa a través del túnel VPN. El resto del tráfico se enrutará normalmente y será visible para el enrutador local. Esto se conoce como “túnel dividido” y generalmente se configura en el dispositivo VPN al que se conecta la computadora.

Una forma rápida de verificarlo sería comparar su dirección IP pública cuando esté conectado a la VPN, cuando no esté conectado (como de What Is My IP – The IP Address Experts Since 1999). Si son diferentes, entonces su tráfico web fluye a través de la VPN y está utilizando la conexión a Internet de la oficina corporativa.

Sí. Si está configurado correctamente, su enrutador de borde y todos los enrutadores del medio solo deberían ver el túnel VPN y sus detalles.

La conexión VPN es como un tubo entre su computadora y su servidor. Este tubo pasa a través del enrutador y el ISP. El enrutador verá el tráfico entre su computadora y el servidor VPN.

Las VPN pueden estar encriptadas o no encriptadas. No encriptado significa que el tubo es como el vidrio. Puedes ver todo lo que sucede en él.

Algunos cifrados como PPTP son tan malos y se han roto durante años, que solo agregan una pequeña capa de suciedad en el tubo de vidrio. Limpie con un poco de jabón y verá todo lo que sucede.

Un buen cifrado es como un tubo de acero reforzado de 3 metros de espesor. Difícil de ver a través. Si usa OpenVPN AES-256 encriptado, tiene un tubo de acero, y el enrutador solo verá y registrará que está en contacto con un servidor específico.

Si el contenido de su computadora al servidor web está encriptado, entonces sí. Sin embargo, los números de destino y puerto se mostrarán en el enrutador. A continuación se muestra un ejemplo de tráfico sin cifrar:

Se muestra todo el documento web … A continuación se muestra una imagen de tráfico encriptado a Facebook usando SSL:

No se muestra nada personal ya que los datos están encriptados.

Si en parte

En una VPN implementada correctamente, el cifrado / descifrado se lleva a cabo en la computadora local del usuario y cualquier dispositivo externo que solo vea el flujo de datos cifrados.

En muchos sistemas corporativos, aunque la criptografía se produce en el enrutador, el enrutador podría potencialmente “conocer” el contenido de la transmisión.

De cualquier manera, el registro del enrutador todavía muestra que existía una conexión entre el origen y el destino, pero más allá de eso, en mi primer ejemplo, poco más se sabría.

Anónimo

Estás editando anónimamente

Todas las ediciones realizadas en esta página se realizarán de forma anónima. Cualquier acción tomada fuera de esta página será pública. Para editar o eliminar esta respuesta en el futuro, debe guardar este enlace.

Copiar enlace · Enlace de correo electrónico · Destruir enlace

¿Por qué está bloqueado Gmail en China?

Anónimo

Enviar borrador de guardado (guardado por última vez hace 1m)

Información de la pregunta

83,483 vistas11 respuestas

¡Hola!
Si tiene un buen proveedor de servicios VPN que previene las fugas, entonces sí, sus actividades web están ocultas a un enrutador local, así como a su ISP o casi cualquier cosa y persona. Además, si está utilizando una VPN que no registra su tráfico o actividad, está bien. Verifique la política de privacidad de una VPN y el tipo de cifrado antes de adquirirla.
Sugiero que busque en esta lista las mejores VPN, especialmente las VPN de Editor’s Choice, ya que ofrecen los mejores servicios y un cifrado sólido: los mejores proveedores de servicios VPN en 2017

Como otros han dicho, una VPN no es una bala mágica.

Incluso si la VPN se está ejecutando en su computadora y está configurada correctamente (un gran if)
y si no hay spyware en tu computadora,
generalmente hay algún tipo de fuga, como las búsquedas de DNS que revelarán qué sitios web está viendo.

Para solucionar el problema de DNS, debe dirigir todo su tráfico de DNS a través del túnel VPN.

Probablemente hay otras filtraciones que no he pensado.

William Emmanuel Yu dio en el clavo con este. Las VPN son notoriamente conocidas por configuraciones incorrectas. Un problema presentado con las VPN es lo que se llama fuga de DNS. Su conexión VPN actúa como una conexión de red individual en la mayoría de los casos. Cuando desea acceder a Internet, su computadora intenta por defecto utilizar todos los dispositivos de red a su disposición. Está configurado para entregar todo el tráfico a su VPN, pero es posible que no esté configurado para enviar todas sus solicitudes de DNS a través de la VPN. Por lo tanto, las direcciones web que escriba pueden seguir siendo visibles para su ISP.