Авторизация
Забыли пароль? Введите ваш е-мейл адрес. Вы получите письмо на почту со ссылкой для восстановления пароля.
После регистрации вы можете задавать вопросы и отвечать на них, зарабатывая деньги. Ознакомьтесь с правилами, будем рады видеть вас в числе наших экспертов!
Вы можете войти или зарегистрироваться, чтобы добавить ответ и получить бонус.
Прежде всего следует отметить, что полностью скрыть трафик от провайдера невозможно, т.к. объем переданных и принятых клиентом данных в тот или иной момент времени будет зарегистрирован провайдером в любом случае.
Что же касается самих передаваемых данных, то в настоящее время подключение к большинству сетевых ресурсов (включая социальные сети, поисковики, электронную почту и т.д.) происходит с использованием протокола https, передающему данные в зашифрованном виде. Поэтому доступа к сообщениям, отправляемым и получаемым пользователем с использованием протокола https, провайдер не имеет.
В то же время перед подключением к тому или иному сетевому ресурсу с клиентского устройства отправляется запрос DNS-серверу для преобразования доменного имени ресурса в IP-адрес. Независимо от того, используется ли DNS-сервер провайдера или же сторонний DNS-сервер, такой запрос и ответ на него проходят через сеть провайдера и будут зафиксированы.
Кроме того, при установлении защищенного соединения сервер передает клиенту свой сертификат, в котором указано доменное имя сервера, что также может быть зафиксировано провайдером, Более того, на основании имени, указанного в сертификате, провайдер может блокировать доступ к некоторым ресурсам, разрывая соединение клиента с сервером.
Использование для доступа к Интернет-ресурсу прокси-сервера в большинстве случаев не позволит скрыть от провайдера ни названия, ни адрес этого ресурса, т.к., во-первых, DNS-запросы по-прежнему будут идти через сеть провайдера, а, во-вторых, канал связи до прокси-сервера обычно остается не зашифрованным, и провайдер сможет фиксировать те же самые данные, что и при прямом подключении. Даже если доступ к прокси-серверу осуществляется по протоколу https, такие серверы обычно имеют самоподписанный сертификат, что позволит провайдеру получить доступ к передаваемым данным путем осуществления MITM-атаки (Man-In-The-Middle, «человек посередине»).
Решение проблемы полного сокрытия от провайдера передаваемых данных может заключаться в использовании технологии VPN (Virtual Private Network — виртуальная частная сеть). Технология VPN позволяет «завернуть» весь передаваемый и принимаемый клиентом трафик в зашифрованный канал между клиентом и специальным сервером, предоставляющим такую услугу. Следует особо подчеркнуть, что в этот зашифрованный канал попадает весь трафик клиента, включая DNS-запросы, http- и https-трафик, сообщения различных мессенджеров и т.д.
В Интернете можно найти множество VPN-сервисов, как платных, так и бесплатных (последние нередко имеют некоторые ограничения на вид и объем передаваемого через них трафика). Обычно на сайтах таких сервисов предлагается скачать специальную программу-клиент, устанавливаемую на компьютер и выполняющую необходимые изменения в его конфигурации для работы через VPN. Эта же программа позволяет выполнять различные настройки (например, выбор VPN-сервера, расположенного в том или ином регионе мира для обеспечения более быстрого доступа).
Следует, однако, сразу же отметить, что применение технологии VPN, решая проблему сокрытия данных от своего провайдера, порождает новую проблему, а именно, проблему доверия к разработчикам и владельцам конкретного сервиса VPN. Эта проблема характерна для всех технологий информационной безопасности и, по-видимому, не может быть полностью решена.
Возвращаясь к сервисам VPN, можно порекомендовать программу OpenVPN, имеющую открытый исходный код и большое сообщество специалистов, занимающихся ее разработкой и поддержкой. На их сайте имеются ссылки на множество серверов, через которые можно работать с помощью этой программы. Но многие из этих серверов поддерживаются отдельными энтузиастами в области Интернет-приватности, поэтому могут иметь невысокие скорости доступа.
Наряду с технологией VPN, для сокрытия не только своего трафика от провайдера, но и обеспечения определенного уровня анонимности при посещении Web-ресурсов может использоваться система TOR (The Onion Router — «луковичный» маршрутизатор), включающая в себя специально сконфигурированную версию браузера Mozilla Firefox, клиентскую программу, обеспечивающую шифрование и перенаправление трафика, и сеть узлов TOR (именуемых «нодами»), работающих на множестве компьютеров по всему миру.
Передаваемый трафик шифруется клиентской программой и передается через цепочку из нескольких нод, причем каждый промежуточный узел добавляет еще один слой шифрования поверх передаваемых данных (отсюда и название технологии). Цепочка узлов выбирается случайным образом и периодически изменяется, причем в такой цепочке ни один из промежуточных узлов не имеет информации о полном пути пакета данных, поэтому даже компрометация одного из узлов позволяет сохранить анонимность.
В то же время эта технология весьма сложна и громоздка, а передача данных через несколько промежуточных узлов приводит к резкому снижению скорости доставки пакетов, что делает практически невозможной передачу, например, видеоконтента. Поэтому технологией TOR целесообразно пользоваться только при посещении критичных для приватности ресурсов.
Напишите, почему вы считаете данный ответ недопустимым: