VPN 簡介
虛擬專用網路是將您的網路末端延伸到世界其它地方的一種方式。
ISP 可以看到網路終端設備(例如數據機)的網際網路進出流量。 HTTPS 等加密協議通常應用在網際網路,因此雖無法確切地知道您發布或閱讀的內容,但還是可以了解您所請求訪問的 網域名。
使用 VPN 將您對網路的信任轉移到世界上某處的伺服器,甚至可以向 ISP 隱藏這些資訊。 因此, ISP只會看到您已連接到VPN ,而不會看到您正在傳遞的活動。
Note "備註"
我們在本站提到「虛擬私人網路」時,通常指的是商業 VPN 服務商,每月向其支付費用以換取路由網路流量安全地通過他們的公共伺服器。 還有許多其他形式的VPN,例如自行託管的 VPN 或由工作場所運營的VPN,它們允許安全地連接到內部/員工網路資源,但是,這類VPN 通常旨在安全地訪問遠端網路,而不是保護隱私的網路連線。
VPN工作原理
VPN 會對裝置和 VPN 提供者擁有的伺服器之間流量進行加密。 在您和 VPN 伺服器之間從任何人的角度來看,似乎是正在連接 VPN 伺服器。 VPN 伺服器和目標網站之間的任何人,他們只能看到連接到網站的 VPN 伺服器。
flowchart LR
763931["你的裝置<div>(安裝了 VPN 客戶端)</div>"] ===|"透過 VPN 加密"| 404512{"VPN 伺服器"}
404512 -.-|"未經過 VPN 加密"| 593753(("網際網路<div>(您打算訪問的網路資源)</div>"))
subgraph 763931["你的裝置<div>(安裝了 VPN 客戶端)</div>"]
end
請注意,VPN 不會為 VPN 伺服器與網際網路的目的地之間的流量新增任何安全性或加密。 要安全地訪問網站,無論是否使用 VPN,都必須確保使用 HTTPS。
我應該使用 VPN 嗎?
是的,幾乎可以肯定。 VPN 有很多優點,包括:
- 僅需對網路連線服務商隱藏您的流量 。
- 對 ISP 和反盜版組織隱藏您的下載(如 torrents)。
- 向第三方網站和服務隱藏 IP,幫助您混入防止基於 IP 的追蹤。
- 可繞過某些內容的地理限制。
VPN 可以提供 Tor 一些相同好處,例如對造訪的網站隱藏 IP 以及在地理位置上轉移您的網路流量,而優秀的 VPN 服務通常不會與壓迫政權的法律當局合作,特別是選擇自身司法管轄範圍之外的 VPN 服務商。
VPN 無法加密裝置與 VPN 伺服器之間連線以外的資料。 VPN 服務商可以像 ISP 一樣查看和修改您的流量,因此最好對他們要有一定程度的信任。 而且沒有方式可以驗證 VPN 提供商的“無記錄”政策是否貫徹。
什麼時候不適合使用 VPN?
在您使用真實身份或知名身份上網的情況下,使用 VPN 不大可能有用。 這樣做可能會觸發垃圾郵件和欺詐偵測系統,例如您正試圖登入銀行網站。
It's important to remember that a VPN will not provide you with absolute anonymity because the VPN provider itself will still have access to your real IP address, destination website information, and often a money trail that can be linked directly back to you. "No logging" policies are merely a promise; if you need complete safety from the network itself, consider using Tor in addition to or instead of a VPN.
也不該信任 VPN 來保護您與未加密的 HTTP 目標的連線。 為了保持所瀏覽網站活動的私密和安全,您必須使用 HTTPS。 這將確保密碼、會話令牌和查詢免受 VPN 提供者以及 VPN 伺服器和目的地之間其他潛在對手的攻擊。 應在瀏覽器中啟用純 HTTPS 模式(如果支援),以減輕嘗試將連線從 HTTPS 降級為 HTTP 的攻擊。
我應該將加密 DNS 與 VPN 一起使用嗎?
除非 VPN 提供者本身託管加密的 DNS 伺服器,否則可能不會。 將 DOH/DOT(或任何其他形式的加密 DNS)與第三方伺服器一起使用只會添加更多值得信任的實體。 您的 VPN 提供商仍可以根據 IP 位址和其他方法查看您訪問的網站。 話雖如此,啟用加密 DNS 以便啟用瀏覽器中的其他安全功能(例如 ECH)可能會有一些優點。 依賴瀏覽器內加密 DNS 的瀏覽器技術相對較新,尚未普及,因此它們是否與您特別相關,留給您自行研究。
建議使用加密 DNS 的另一個常見原因是它可以防止 DNS 欺騙。 您的瀏覽器應該已經檢查了 TLS 憑證 和 HTTPS ,並警告您。 如果沒用 HTTPS,則對手可以修改您的 DNS 查詢之外的任何東西,最終結果將沒太大差異。
我應該同時 使用 Tor 與 VPN 嗎?
也許,Tor 從一開始就不一定適合所有人。 考慮威脅模型,如果對手無法從 VPN 提供者提取資訊,則單獨使用 VPN 可能就有足夠保護。
如果使用 Tor,那麼可能最好透過商業 VPN 提供者連接到 Tor 網絡。 不過這是一個複雜的主題,在 Tor 概述 頁面有更多介紹。
應該透過提供「Tor 節點」的 VPN 提供者來存取 Tor 嗎?
不應該使用該功能:使用 Tor 的主要優點是不信任 VPN 提供者,當使用 VPN 託管的 Tor 節點而不是從電腦直接連接到 Tor 時,這一點就被否定了。
目前Tor 僅支援 TCP 協定。 UDP(由 WebRTC 使用,HTTP3/QUIC 和其他協定)、ICMP 和其他資料封包將被丟棄。 為了彌補這一點, VPN 提供商通常會引導全部的non-TCP 封包通過他們的 VPN 伺服器(您的第一個跳)。 ProtonVPN 就是這種情況。 此外,使用此 Tor over VPN 設定時,將無法控制 Tor 其他重要的功能,例如 隔離目標位址 (為了訪問不同網域使用不同的Tor 迴路)。
此功能應被視為便捷訪問 Tor 隱藏服務的方式,而不是保持匿名。 為了獲得妥適的匿名性,請使用 Tor 瀏覽器。
商業 VPN 所有權
大多數 VPN 服務都是由少數公司擁有。 這些可疑的公司運行許多小型 VPN 服務,製造出一種擁有比實際更多選擇的假象,來實現利潤最大化。 通常這些為空殼公司提供服務的供應商都有糟糕的隱私權政策,不應信任。 請非常嚴格地決定使用哪個提供者。
還應警惕:許多 VPN 評論網站只是向最高出價者開放的廣告工具。 Privacy Guides 不會透過推薦外部產品賺錢,且從不使用推廣方案。
現代 VPN 替代方案
近來各組織做了一些嘗試來解決集中式 VPN 的一些問題。 這些技術相對較新,但隨著該領域的發展值得關注。
多方中繼
多方中繼 (MPR) 使用不同方的多個節點,這樣任何一方都不知道您是誰以及連接到什麼。 這是 Tor 背後的基本思想,現在有一些付費服務試圖模仿這種模式。
MPR 試圖解決 VPN 固有的問題:用戶必須完全信任它們。 他們透過劃分兩個或多個不同公司間的責任來實現此目標。
One example of a commercially available MPR is Apple's iCloud+ Private Relay, which routes your traffic through two servers:
-
首先是 Apple 營運的伺服器。
當連接到裝置時,伺服器能夠查看裝置的 IP,並了解付款資訊以及與 iCloud 訂閱相關的 Apple ID。 但是,它無法查看您連接到哪個網站。
-
其次,由合作夥伴 CDN 營運的伺服器,例如 Cloudflare 或 Fastly。
該伺服器實際上會連接到您的目標網站,但不知道您的裝置。 它知道的唯一 IP 位址是 Apple 伺服器 IP 位址。
Other MPRs run by different companies operate in a very similar manner. This protection by segmentation only exists if you trust the two companies to not collude with each other to deanonymize you.
去中心化 VPN
Another attempt at solving the issues with centralized VPN services are dVPNs. These are based on blockchain technology and claim to eliminate trust in a single party by distributing the nodes across lots of different people. However, many times a dVPN will default to a single node, meaning you need to trust that node completely, just like a traditional VPN. Unlike a traditional VPN, this one node that can see all your traffic is a random person instead of your VPN provider that can be audited and has legal responsibilities to uphold their privacy policy. Multi-hop is needed to solve this, but that comes with a stability and performance cost.
Another consideration is legal liability. The exit node will need to deal with legal problems from misuse of the network, an issue that the Tor network has contended with for its entire existence. This discourages regular people from running nodes and makes it more attractive for a malicious actor with lots of resources to host one. This is a big problem if the service is single-node, as the potentially malicious exit node can see who you are and what you're connecting to.
Many dVPNs are used to push a cryptocurrency rather than to make the best service. They also tend to be smaller networks with fewer nodes, making them more vulnerable to Sybil attacks.
VPN 相關資訊
您正在查看 Privacy Guides 的 正體中文 版本,由我們在 Crowdin 上出色的團隊翻譯。如果您發現錯誤,或在此頁面上看到任何未翻譯的部分,請考慮提供幫助! 訪問 Crowdin
You're viewing the 正體中文 copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!