1

Я захожу в Google Play Store из программного обеспечения VPN, которое, предположительно, маскирует мой IP-адрес, чтобы можно было предположить, что я нахожусь в США (для страновых ограничений). Мой вопрос заключается в том, будет ли вход в Google или любой другой веб-сайт по этому вопросу, в то время как при подключении через VPN, так или иначе, предоставлять информацию о моих пользователях (адрес электронной почты и пароль) владельцам VPN? Если да, есть ли какие-либо шаги, которые я могу сделать, чтобы предотвратить это, все еще используя VPN?

2 ответа2

3

Это зависит от типа соединения.

  • Любая информация, отправленная в зашифрованном виде, не может быть прочитана любым компьютером в маршруте трассировки, кроме, конечно, конечной точки. Не имеет значения, какой тип интернет-соединения вы используете. Это включает в себя VPN.

    Таким образом, если посещаемый вами сайт использует HTTPS, поставщик VPN не будет иметь доступа к вашей личной информации.

  • Однако, если веб-сайт требует информацию, отправленную в виде открытого текста, поставщик VPN должен отправлять эту информацию в незашифрованном виде и, следовательно, должен иметь к ней доступ.

    Если веб-сайт, который вы посещаете, использует HTTP, поставщик VPN имеет доступ к вашей личной информации.

В этом нет ничего особенного в VPN. Каждое незашифрованное соединение позволяет каждому компьютеру в трассировке трассировать его. Ваше соединение с VPN всегда должно быть зашифровано, но это не имеет значения, если соединение между VPN и веб-сайтом нет.

0

Многие веб-сайты (и не основанные на HTTP сервисы, такие как игры), которые требуют некоторой формы аутентификации, не требуют или даже позволяют использовать шифрование. Типичные примеры, когда для аутентификации не используется шифрование:

  • IRC (некоторые сети поддерживают SSL, но очень небольшая часть сетей / пользователей фактически пользуется им)
  • Многопользовательские игровые серверы по UDP, например, MMORPG, шутеры от первого лица и т.д.
  • Большинство "форумных" веб-сайтов, которые не собирают информацию о кредитных картах, не используют какую-либо форму шифрования (вы можете узнать по http а не по https в адресной строке)
  • Суперпользователь и стек обмениваются сайтами в целом

Даже если взломанная учетная запись в одной из этих служб не представляет особой опасности для вас, вы все равно должны быть очень осторожны: если ваш адрес электронной почты и / или используемый пароль похожи или идентичны паролям, которые вы используете на ценных веб-сайтах (Amazon, ваш банк, ваш адрес электронной почты и т. д.), тогда отправка этих ценных паролей в открытом виде представляет собой огромный риск.

Лично я использую уникальный пароль и часто разные адреса электронной почты для каждой услуги, которую я использую, которая каким-либо образом связана с моими финансами, бизнесом или личной информацией (номер социального страхования, дата рождения и т.д.). Для менее значимых веб-сайтов, таких как форумы, я иногда использую один и тот же пароль, но я перекрываю пароли только между одинаково бессмысленными учетными записями, а не между ценными и неценными.

Google Play, в частности, должен использовать SSL, потому что Google принял политику, согласно которой SSL включается по умолчанию всякий раз, когда вы подключаетесь к Google с помощью службы, связанной с вашей учетной записью Google. Это довольно очевидное и оправданное решение: в основном, то, как люди связаны с Google в наши дни, доступ к учетной записи Google означает, что вы получаете доступ к их электронной почте, их документам, их купленным приложениям, их истории покупок, и вы даже можете делать вещи например, покупайте приложения и пользуйтесь ими или покупайте вещи через Google Checkout и отправляйте их вам. Таким образом, ставки достаточно высоки, так что в наши дни вам приходится очень стараться получить доступ к любому сервису с аутентификацией Google по обычному HTTP.

Если вы придерживаетесь простой старой сети (все, что через http или https а не онлайн-игр или пользовательских приложений, не использующих интерфейс веб-браузера), вы можете очень легко определить, является ли соединение "отслеживаемым", при условии, что вы не подвергаются аттестации в центре атаки: просто запросите у своего браузера дополнительную информацию о зашифрованном соединении https и убедитесь, что цепочка сертификатов является той, которой вы доверяете (она должна состоять из проверяемых публично корневых ЦС кого вы можете проверить, погуглив их имена). Способ получения дополнительной информации о вашем https-соединении зависит от веб-браузера, но обычно он включает нажатие на значок замка или нажатие в адресной строке.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .