- Joined
- Feb 17, 2007
- Messages
- 678
- Reaction score
- 1,026
- Points
- 93
Сравнение двух типов VPN-сервисов: централизованные и распределенные
Наиболее важной причиной для использования VPN с точки зрения конфиденциальности является сокрытие интернет-трафика и истории просмотров от вашего провайдера. Интернет-провайдеры и операторы мобильных сетей заинтересованы в том, чтобы регистрировать, анализировать, повторно использовать и продавать эту информацию, и/или связаны требованиями правительства по хранению данных. Маршрутизация трафика через VPN в ненадежных сетях и маскировка вашего IP-адреса при доступе к веб-сайтам и услугам могут обеспечить дополнительные преимущества для конфиденциальности.
Большинство коммерческих централизованных VPN подходят для этих целей, если (и только если) вы доверяете своему VPN-провайдеру больше, чем своему интернет-провайдеру. Недавняя волна проектов на основе блокчейна обещает улучшить централизованную модель VPN, предлагая лучшую прозрачность, мультихоповую функциональность, распределенные узлы для подключения и компенсационные модели pay-per-use. Цель статьи – с помощью оценки плюсов и минусов помочь вам решить, имеет ли смысл выбрать децентрализованное решение.
Введение в dVPN
dVPN-сервисы (“decentralized VPN”) используют блокчейн для управления сетью распределенных узлов для подключения, а также стремятся улучшить дизайн VPN-сервисов другими способами. Текущие решения обещают доказанную невозможность централизованного протоколирования, распределение доверия без принятия решений одним субъектом и более справедливые системы оплаты. Это основные отличия и преимущества перед классическими сервисами, однако децентрализованные VPN также обещают предоставить те же преимущества, что и централизованные VPN.При оценке dVPN мы будем применять следующие критерии:
- Шифрование трафика между конечными точками с использованием новейших, поддающихся проверке криптографических стандартов и протоколов.
- Множество (в идеале тысячи) узлов, доступных для подключения, не контролируемых одним или небольшим числом организаций.
- После подключения трафик проходит как минимум через три узла – входной, ретрансляционный и выходной, действующие согласованно для маршрутизации своего VPN-трафика. Идеальная настройка dVPN повторяет реализацию Tor, где сервер входа, к которому вы подключаетесь, знает, кто вы (IP-адрес), но не то, что вы делаете, поскольку ваш трафик шифруется и передается следующему пиру. Сервер(ы) ретрансляции не имеют информации об источнике данных и его содержимом. Выходной сервер получает зашифрованный трафик, расшифровывает его и направляет к месту назначения, зная, что вы делаете, но не вашу личность. Реализация с тремя узлами в качестве базового уровня важна для выполнения обещания "отсутствие протоколирования возможно благодаря децентрализованному дизайну сети".
В качестве отправной точки мы обсудим характеристики хорошего VPN-сервиса для защиты конфиденциальности, взяв те свойства, на которые мы рекомендуем обращать внимание при выборе решения.
1. Доверие
При выборе централизованной VPN ключевым моментом является то, можете ли вы доверять тем, кто управляет этой службой. Работают ли они прозрачно и публично? Имеют ли они большой опыт работы без каких-либо проблем? Есть ли у них четкая политика и правовые нормы, защищающие клиентов от излишнего внимания? Доверие необходимо, поскольку вы не сможете с полной уверенностью контролировать, что компания делает с передаваемыми данными. Если вы не можете доверять операторам централизованного VPN-сервиса, вам не следует пользоваться их продуктом.Отсутствие необходимости доверять одной организации является одним из преимуществ dVPN. Хотя эта идея имеет свои достоинства, поскольку их инфраструктура не имеет централизованной структуры, способной вести логи, ваши данные все же проходят через один или несколько узлов системы, управляемых компаниями или частными лицами, которые могут не заслуживать доверия. Они могут наблюдать за источником и содержанием вашего трафика, или за обоими, в зависимости от их положения в сети. Проблема заключается в том, что хотя дизайн наиболее популярных dVPN (Orchid, Sentinel, Mysterium) опирается на мультихоповую модель, текущая реализация этих услуг по умолчанию предполагает прямое подключение к одному узлу, на который вы и будете полагаться.
Проблема в том, что, если один узел выступает в качестве узла входа и выхода, вам необходимо знать и доверять его оператору, чтобы он не регистрировал ваши действия. Выходные узлы могут использовать расшифрованные данные для наблюдения, идентификации и корреляционных атак в сотрудничестве с другими субъектами. Сеть Tor, где ваше соединение проходит через четыре узла, страдает от того, что неизвестные субъекты запускают сотни вредоносных ретрансляторов. Эти потенциальные недостатки становятся еще более заметными, если распределенная сеть имеет много узлов, но малое количество пользователей, подключающихся к ним. Эффект скученности из-за того, что пользователи VPN используют один и тот же выходной IP-адрес, затрудняет идентификацию. Некоторые dVPN пытаются решить проблему вредоносных узлов путем маршрутизации вашего трафика на новый узел при каждом новом начатом подключении или путем подключения к нескольким узлам для разных запросов. Другой подход к повышению доверия к узлам, используемый в Orchid, заключается в включении и составлении списков "доверенных узлов", но в этом случае вам нужно либо самим проверять узлы, либо передать оценку третьей стороне. Последнее не отличается от доверия к централизованному провайдеру, который "курирует" свой собственный список серверов после проверки партнеров по инфраструктуре.
Что касается доверия, мы можем сделать вывод, что дизайн инфраструктуры dVPN может обеспечить настройку, при которой доверие к централизованной структуре не требуется, что делает ее лучшим выбором по сравнению с централизованными VPN. С другой стороны, операторы выходных узлов dVPN имеют возможность вести подробные журналы ваших действий, что делает текущие реализации этой концепции некачественными. В частности, при использовании одноузловых систем ваш IP-адрес и незашифрованные данные доступны для наблюдения. В отличие от этого, провайдеры хостинга серверов для централизованных VPN (в идеале) не имеют прямого доступа к данным, хранящимся на серверах, и поэтому не могут просто начать отслеживать соединения и активность пользователей. Однако если у них есть физический доступ к серверам, то при наличии достаточной мотивации и ресурсов они могут получить доступ к данным.
Поскольку все рассмотренные нами провайдеры dVPN (Orchid, Sentinel, Mysterium и Deeper) с февраля 2022 года по умолчанию используют соединение в один канал, мы можем утверждать, что в настоящее время dVPN-решения не являются лучшим выбором с точки зрения доверия. Некоторые провайдеры обещают "скрыть ваш IP от всех", что является заблуждением.
2. Продуманная техническая реализация
Независимо от того, насколько вы доверяете операторам централизованной службы, если их компетенция не соответствует требованиям к работе VPN, ваша конфиденциальность окажется под угрозой. Внедрение и обновление проверенных протоколов и стандартов VPN – важные критерии для оценки. Мы считаем минимальным OpenVPN с аутентификацией SHA-256, рукопожатием RSA-2048 или лучше, шифрами AES-256 или реализацией WireGuard, а также добавлением совершенной прямой секретности. Определенность в отношении бэкенда и инфраструктуры, которая гарантирует отсутствие регистрации активности, очень важна. Централизованные VPN часто не могут продемонстрировать выполнение этого условия; открытые приложения, регулярные аудиты и отчеты о пентестах являются положительными сигналами. Однако аудит – это всего лишь снимок состояния структуры в отдельный момент времени, то есть проверить работающий прямо сейчас код централизованной службы – не представляется возможным. Именно здесь вступает в игру достаточное доверие к сервису.Для децентрализованных VPN надежность реализации может быть проверена вами или аналитиком, которому вы доверяете. dVPN по умолчанию прозрачны, имеют открытый исходный код и открытую инфраструктуру. Вы можете проверить утверждения об отсутствии общесистемного протоколирования или бэкдоров в сети, что делает поведение узла единственным аспектом услуги, который вы не можете проверить. Как всегда, проведите собственное исследование перед использованием службы.
3. Стабильность и скорость
Для централизованных провайдеров стабильность обеспечивается правильным проектированием инфраструктуры и быстрым решением сетевых проблем в тандеме с хостинг-провайдерами, размещающими их серверы. От этих факторов зависит доступность и время безотказной работы. Вы можете полагаться только на прошлые показатели работы сети, чтобы судить, обеспечивает ли она необходимый вам уровень устойчивости. Скорость также является важным фактором – централизованные VPN, которые не перехваливают свои услуги, могут добиться минимального падения скорости даже на гигабитном соединении для клиентов, расположенных вблизи одного из серверов. Это высокая планка, и многие провайдеры привлекают слишком много пользователей, создавая проблему с поставками мощностей. Если вы решили воспользоваться централизованными услугами, то перед принятием долгосрочных обязательств стоит протестировать несколько VPN-провайдеров на стабильность и скорость.В децентрализованной сети, если один или даже большое количество узлов выходят из строя, ваш трафик направляется через другие узлы. Это означает, что хорошо спроектированная сеть dVPN не может быть выведена из строя до тех пор, пока есть доступные узлы. Стабильность услуги в децентрализованной инфраструктуре с большим количеством доступных узлов может быть нарушена только из-за проблем с приложением, которое вы используете для взаимодействия с сетью.
При использовании треххоповой идеальной схемы в качестве отправной точки для оценки скорости, снижение скорости неизбежно из-за того, что пакетам приходится путешествовать в разных физических местах. Tor страдает от аналогичной проблемы. Кроме того, большинство dVPN используют узлы в жилых районах, часто конечных пользователей в своих сетях, для работы в качестве пиров. Пропускная способность для розничных клиентов улучшается со временем, но она ограничена по сравнению с тем, что профессиональные поставщики инфраструктуры могут предложить централизованным узлам VPN. Это одна из возможных причин, по которой поставщики dVPN в настоящее время по умолчанию используют в своих приложениях однохоповые установки для повышения удобства использования и скорости, хотя при этом они подрывают обещание распределенного доверия. Один провайдер смягчает проблему, признавая, что "от 10 до 40 мбит/с" – это реально достижимая средняя скорость, в то время как другие сотрудничают с VPN-сервисами, выступая в качестве выходных (или одиночных) узлов, чтобы улучшить этот аспект. Можно сделать вывод, что в отношении скорости централизованная служба VPN имеет все шансы выиграть у dVPN. Аналогичное сравнение между централизованной VPN с несколькими узлами и dVPN с тремя узлами менее простое. Можно также утверждать, что централизованный провайдер, контролирующий серверы в выбранном им месте, может лучше оптимизировать скорость; результаты будут зависеть от вашего местоположения, инфраструктуры и состояния сети. Что касается отказоустойчивости, то теоретически сети dVPN должны лучше справляться с простоями и сбоями в работе всей сети.
4. Цена
Большинство коммерческих VPN-сервисов используют модель ежемесячных/ежегодных повторяющихся платежей. Некоторые из них имеют фиксированную цену, некоторые используют скидки, но большинство заставляют пользователей платить ежегодную плату. Такой подход может поставить в невыгодное положение клиентов с периодическим использованием или краткосрочными планами, которым приходится переплачивать за услугу, которой они не пользуются или не хотят связывать себя долгосрочными обязательствами. Повторяющиеся подписки также могут привести к тому, что возобновление платежей за неиспользуемые услуги останется незамеченным.Децентрализованные провайдеры для повышения справедливости используют метод "оплата за использование", но мы полагаем, что фактическое удобство использования таких VPN-услуг не соответствует действительности и вряд ли будет лучше, чем периодическая подписка. Большинство клиентов не знают, сколько трафика им нужно, и предпочитают не тратить время на регулярное пополнение баланса. Тем не менее, если провайдеры смогут обеспечить лучшее удобство использования при покупке, такой подход может привести к справедливому ценообразованию для клиентов.
Одним из потенциальных улучшений по сравнению с централизованной моделью VPN является отсутствие необходимости в персональных данных при подписке на dVPN – вам просто понадобятся токены для их использования. Это преимущество ограничено тем, что многие централизованные VPN даже не требуют адреса электронной почты для регистрации, а также принимают криптовалюты и наличны
Дальнейшие размышления о dVPN
Следующие пункты не относятся ко всем услугам, но их важно упомянуть при оценке распределенных VPN.1. Как уже говорилось ранее, выходные узлы являются важными участниками распределенной сети VPN, отвечающими за расшифровку и маршрутизацию пакетов данных к следующему пункту назначения. По этой причине они несут ответственность за любые нарушения, происходящие в сети, поскольку их IP-адрес будет связан с любой такой деятельностью, исходящей через них. В зависимости от дизайна сети и стратегии выхода на рынок, dVPN подходят к ним по-разному:
а) Они стимулируют конечных пользователей оперировать в качестве узлов выхода, зарабатывая деньги или кредиты (Sentinel, Mysterium). Эти провайдеры распространяют среди участников руководства о том, как решить "проблему узла выхода".
b) Они используют "надежных партнеров" в качестве узлов выхода, например, VPN-провайдеров и хостинговые компании для обеспечения узлов выхода (Orchid). Выбор Orchid указывает на проблему живых узлов, выступающих в качестве выходов: когда в сеть постучатся правоохранительные органы, децентрализованная сеть не возьмет на себя ответственность конечного пользователя и не предоставит юридическую помощь. Активисты, управляющие узлами выхода для Tor, боролись с этой проблемой с момента создания сети.
2. Некоторые dVPN отдают предпочтение другим вариантам использования, а не конфиденциальности, и по умолчанию не маскируют ваш IP-адрес. Одним из примеров является Deeper Network, где через узлы сети проходят только те запросы на подключение, которые система считает подходящими ("умный маршрут"). Маскировка вашего IP и зашифрованное соединение могут быть достигнуты только при переключении в режим "DPN full route", который вынуждает вас стать узлом выхода, что приводит к сложному компромиссу. Опция "умный маршрут" может пригодиться для P2P-загрузки и гео-сдвига для потоковых сервисов, но выбор дизайна показывает, что Deeper Network – не лучший выбор для обеспечения конфиденциальности.
3. Когда вы оцениваете централизованные VPN, важно помнить, что в большинстве случаев, если услуга бесплатна, ваши данные – это товар, проданный кому-то другому. Хотя это предупреждение может относиться не ко всем dVPN, они вознаграждают узлы раздачей токенов, а клиентов – бесплатным доступом, когда они только начинают работать. Когда услуга становится зрелой, а спрос и предложение начинают расти органически, необходимость в стимулировании отпадает. Однако если в закрытую систему не поступают деньги, она не сможет долго существовать – абонентская плата является очевидным решением этой проблемы. Не выбирайте услугу только потому, что сейчас она бесплатна.
4. Некоторые dVPN, например, сеть Deeper, полагаются на проприетарные устройства, которые находятся между вашим модемом и устройством/роутером. Если вам нужно решение VPN "для дороги", их вариант может не подойти.
Итог
При использовании централизованных VPN вы должны доверять тем, кто управляет сервисом, что реализация всех частей их системы отражает их обещания по защите конфиденциальности. Это доверие является ключевой точкой отказа: вам не нужно дополнительно учитывать такие детали, как правила маршрутизации трафика и потенциальные вредоносные узлы. В случае dVPN вам не нужно доверять центральной структуре, но вы сталкиваетесь с проблемами достижения практической многоходовой установки и проверки узлов (или списка узлов).Децентрализованные VPN предлагают видение, в котором доверие к одному субъекту не требуется, что делает их потенциально лучшим выбором для уклонения от провайдеров и негласного наблюдения. Однако существующие решения в этом сегменте не соответствуют этим обещаниям из-за выбора реализации маршрутизации в одном узле, вопросов о доверии и ответственности конечных узлов и низкого уровня внедрения. Для защиты конфиденциальности централизованная служба VPN – лучший выбор, если вы готовы доверить провайдеру работу с вашими данными. Если вы не можете позволить себе так доверять провайдеру или вам очень важна децентрализация, лучше выбрать dVPN – только учтите компромиссы, описанные в этом руководстве.
Авторы: Vergil, Pavluu
Источник
Original message
Сравнение двух типов VPN-сервисов: централизованные и распределенные
Наиболее важной причиной для использования VPN с точки зрения конфиденциальности является сокрытие интернет-трафика и истории просмотров от вашего провайдера. Интернет-провайдеры и операторы мобильных сетей заинтересованы в том, чтобы регистрировать, анализировать, повторно использовать и продавать эту информацию, и/или связаны требованиями правительства по хранению данных. Маршрутизация трафика через VPN в ненадежных сетях и маскировка вашего IP-адреса при доступе к веб-сайтам и услугам могут обеспечить дополнительные преимущества для конфиденциальности.
Большинство коммерческих централизованных VPN подходят для этих целей, если (и только если) вы доверяете своему VPN-провайдеру больше, чем своему интернет-провайдеру. Недавняя волна проектов на основе блокчейна обещает улучшить централизованную модель VPN, предлагая лучшую прозрачность, мультихоповую функциональность, распределенные узлы для подключения и компенсационные модели pay-per-use. Цель статьи – с помощью оценки плюсов и минусов помочь вам решить, имеет ли смысл выбрать децентрализованное решение.
Введение в dVPN
dVPN-сервисы (“decentralized VPN”) используют блокчейн для управления сетью распределенных узлов для подключения, а также стремятся улучшить дизайн VPN-сервисов другими способами. Текущие решения обещают доказанную невозможность централизованного протоколирования, распределение доверия без принятия решений одним субъектом и более справедливые системы оплаты. Это основные отличия и преимущества перед классическими сервисами, однако децентрализованные VPN также обещают предоставить те же преимущества, что и централизованные VPN.При оценке dVPN мы будем применять следующие критерии:
- Шифрование трафика между конечными точками с использованием новейших, поддающихся проверке криптографических стандартов и протоколов.
- Множество (в идеале тысячи) узлов, доступных для подключения, не контролируемых одним или небольшим числом организаций.
- После подключения трафик проходит как минимум через три узла – входной, ретрансляционный и выходной, действующие согласованно для маршрутизации своего VPN-трафика. Идеальная настройка dVPN повторяет реализацию Tor, где сервер входа, к которому вы подключаетесь, знает, кто вы (IP-адрес), но не то, что вы делаете, поскольку ваш трафик шифруется и передается следующему пиру. Сервер(ы) ретрансляции не имеют информации об источнике данных и его содержимом. Выходной сервер получает зашифрованный трафик, расшифровывает его и направляет к месту назначения, зная, что вы делаете, но не вашу личность. Реализация с тремя узлами в качестве базового уровня важна для выполнения обещания "отсутствие протоколирования возможно благодаря децентрализованному дизайну сети".
В качестве отправной точки мы обсудим характеристики хорошего VPN-сервиса для защиты конфиденциальности, взяв те свойства, на которые мы рекомендуем обращать внимание при выборе решения.
1. Доверие
При выборе централизованной VPN ключевым моментом является то, можете ли вы доверять тем, кто управляет этой службой. Работают ли они прозрачно и публично? Имеют ли они большой опыт работы без каких-либо проблем? Есть ли у них четкая политика и правовые нормы, защищающие клиентов от излишнего внимания? Доверие необходимо, поскольку вы не сможете с полной уверенностью контролировать, что компания делает с передаваемыми данными. Если вы не можете доверять операторам централизованного VPN-сервиса, вам не следует пользоваться их продуктом.Отсутствие необходимости доверять одной организации является одним из преимуществ dVPN. Хотя эта идея имеет свои достоинства, поскольку их инфраструктура не имеет централизованной структуры, способной вести логи, ваши данные все же проходят через один или несколько узлов системы, управляемых компаниями или частными лицами, которые могут не заслуживать доверия. Они могут наблюдать за источником и содержанием вашего трафика, или за обоими, в зависимости от их положения в сети. Проблема заключается в том, что хотя дизайн наиболее популярных dVPN (Orchid, Sentinel, Mysterium) опирается на мультихоповую модель, текущая реализация этих услуг по умолчанию предполагает прямое подключение к одному узлу, на который вы и будете полагаться.
Проблема в том, что, если один узел выступает в качестве узла входа и выхода, вам необходимо знать и доверять его оператору, чтобы он не регистрировал ваши действия. Выходные узлы могут использовать расшифрованные данные для наблюдения, идентификации и корреляционных атак в сотрудничестве с другими субъектами. Сеть Tor, где ваше соединение проходит через четыре узла, страдает от того, что неизвестные субъекты запускают сотни вредоносных ретрансляторов. Эти потенциальные недостатки становятся еще более заметными, если распределенная сеть имеет много узлов, но малое количество пользователей, подключающихся к ним. Эффект скученности из-за того, что пользователи VPN используют один и тот же выходной IP-адрес, затрудняет идентификацию. Некоторые dVPN пытаются решить проблему вредоносных узлов путем маршрутизации вашего трафика на новый узел при каждом новом начатом подключении или путем подключения к нескольким узлам для разных запросов. Другой подход к повышению доверия к узлам, используемый в Orchid, заключается в включении и составлении списков "доверенных узлов", но в этом случае вам нужно либо самим проверять узлы, либо передать оценку третьей стороне. Последнее не отличается от доверия к централизованному провайдеру, который "курирует" свой собственный список серверов после проверки партнеров по инфраструктуре.
Что касается доверия, мы можем сделать вывод, что дизайн инфраструктуры dVPN может обеспечить настройку, при которой доверие к централизованной структуре не требуется, что делает ее лучшим выбором по сравнению с централизованными VPN. С другой стороны, операторы выходных узлов dVPN имеют возможность вести подробные журналы ваших действий, что делает текущие реализации этой концепции некачественными. В частности, при использовании одноузловых систем ваш IP-адрес и незашифрованные данные доступны для наблюдения. В отличие от этого, провайдеры хостинга серверов для централизованных VPN (в идеале) не имеют прямого доступа к данным, хранящимся на серверах, и поэтому не могут просто начать отслеживать соединения и активность пользователей. Однако если у них есть физический доступ к серверам, то при наличии достаточной мотивации и ресурсов они могут получить доступ к данным.
Поскольку все рассмотренные нами провайдеры dVPN (Orchid, Sentinel, Mysterium и Deeper) с февраля 2022 года по умолчанию используют соединение в один канал, мы можем утверждать, что в настоящее время dVPN-решения не являются лучшим выбором с точки зрения доверия. Некоторые провайдеры обещают "скрыть ваш IP от всех", что является заблуждением.
2. Продуманная техническая реализация
Независимо от того, насколько вы доверяете операторам централизованной службы, если их компетенция не соответствует требованиям к работе VPN, ваша конфиденциальность окажется под угрозой. Внедрение и обновление проверенных протоколов и стандартов VPN – важные критерии для оценки. Мы считаем минимальным OpenVPN с аутентификацией SHA-256, рукопожатием RSA-2048 или лучше, шифрами AES-256 или реализацией WireGuard, а также добавлением совершенной прямой секретности. Определенность в отношении бэкенда и инфраструктуры, которая гарантирует отсутствие регистрации активности, очень важна. Централизованные VPN часто не могут продемонстрировать выполнение этого условия; открытые приложения, регулярные аудиты и отчеты о пентестах являются положительными сигналами. Однако аудит – это всего лишь снимок состояния структуры в отдельный момент времени, то есть проверить работающий прямо сейчас код централизованной службы – не представляется возможным. Именно здесь вступает в игру достаточное доверие к сервису.Для децентрализованных VPN надежность реализации может быть проверена вами или аналитиком, которому вы доверяете. dVPN по умолчанию прозрачны, имеют открытый исходный код и открытую инфраструктуру. Вы можете проверить утверждения об отсутствии общесистемного протоколирования или бэкдоров в сети, что делает поведение узла единственным аспектом услуги, который вы не можете проверить. Как всегда, проведите собственное исследование перед использованием службы.
3. Стабильность и скорость
Для централизованных провайдеров стабильность обеспечивается правильным проектированием инфраструктуры и быстрым решением сетевых проблем в тандеме с хостинг-провайдерами, размещающими их серверы. От этих факторов зависит доступность и время безотказной работы. Вы можете полагаться только на прошлые показатели работы сети, чтобы судить, обеспечивает ли она необходимый вам уровень устойчивости. Скорость также является важным фактором – централизованные VPN, которые не перехваливают свои услуги, могут добиться минимального падения скорости даже на гигабитном соединении для клиентов, расположенных вблизи одного из серверов. Это высокая планка, и многие провайдеры привлекают слишком много пользователей, создавая проблему с поставками мощностей. Если вы решили воспользоваться централизованными услугами, то перед принятием долгосрочных обязательств стоит протестировать несколько VPN-провайдеров на стабильность и скорость.В децентрализованной сети, если один или даже большое количество узлов выходят из строя, ваш трафик направляется через другие узлы. Это означает, что хорошо спроектированная сеть dVPN не может быть выведена из строя до тех пор, пока есть доступные узлы. Стабильность услуги в децентрализованной инфраструктуре с большим количеством доступных узлов может быть нарушена только из-за проблем с приложением, которое вы используете для взаимодействия с сетью.
При использовании треххоповой идеальной схемы в качестве отправной точки для оценки скорости, снижение скорости неизбежно из-за того, что пакетам приходится путешествовать в разных физических местах. Tor страдает от аналогичной проблемы. Кроме того, большинство dVPN используют узлы в жилых районах, часто конечных пользователей в своих сетях, для работы в качестве пиров. Пропускная способность для розничных клиентов улучшается со временем, но она ограничена по сравнению с тем, что профессиональные поставщики инфраструктуры могут предложить централизованным узлам VPN. Это одна из возможных причин, по которой поставщики dVPN в настоящее время по умолчанию используют в своих приложениях однохоповые установки для повышения удобства использования и скорости, хотя при этом они подрывают обещание распределенного доверия. Один провайдер смягчает проблему, признавая, что "от 10 до 40 мбит/с" – это реально достижимая средняя скорость, в то время как другие сотрудничают с VPN-сервисами, выступая в качестве выходных (или одиночных) узлов, чтобы улучшить этот аспект. Можно сделать вывод, что в отношении скорости централизованная служба VPN имеет все шансы выиграть у dVPN. Аналогичное сравнение между централизованной VPN с несколькими узлами и dVPN с тремя узлами менее простое. Можно также утверждать, что централизованный провайдер, контролирующий серверы в выбранном им месте, может лучше оптимизировать скорость; результаты будут зависеть от вашего местоположения, инфраструктуры и состояния сети. Что касается отказоустойчивости, то теоретически сети dVPN должны лучше справляться с простоями и сбоями в работе всей сети.
4. Цена
Большинство коммерческих VPN-сервисов используют модель ежемесячных/ежегодных повторяющихся платежей. Некоторые из них имеют фиксированную цену, некоторые используют скидки, но большинство заставляют пользователей платить ежегодную плату. Такой подход может поставить в невыгодное положение клиентов с периодическим использованием или краткосрочными планами, которым приходится переплачивать за услугу, которой они не пользуются или не хотят связывать себя долгосрочными обязательствами. Повторяющиеся подписки также могут привести к тому, что возобновление платежей за неиспользуемые услуги останется незамеченным.Децентрализованные провайдеры для повышения справедливости используют метод "оплата за использование", но мы полагаем, что фактическое удобство использования таких VPN-услуг не соответствует действительности и вряд ли будет лучше, чем периодическая подписка. Большинство клиентов не знают, сколько трафика им нужно, и предпочитают не тратить время на регулярное пополнение баланса. Тем не менее, если провайдеры смогут обеспечить лучшее удобство использования при покупке, такой подход может привести к справедливому ценообразованию для клиентов.
Одним из потенциальных улучшений по сравнению с централизованной моделью VPN является отсутствие необходимости в персональных данных при подписке на dVPN – вам просто понадобятся токены для их использования. Это преимущество ограничено тем, что многие централизованные VPN даже не требуют адреса электронной почты для регистрации, а также принимают криптовалюты и наличны
Дальнейшие размышления о dVPN
Следующие пункты не относятся ко всем услугам, но их важно упомянуть при оценке распределенных VPN.1. Как уже говорилось ранее, выходные узлы являются важными участниками распределенной сети VPN, отвечающими за расшифровку и маршрутизацию пакетов данных к следующему пункту назначения. По этой причине они несут ответственность за любые нарушения, происходящие в сети, поскольку их IP-адрес будет связан с любой такой деятельностью, исходящей через них. В зависимости от дизайна сети и стратегии выхода на рынок, dVPN подходят к ним по-разному:
а) Они стимулируют конечных пользователей оперировать в качестве узлов выхода, зарабатывая деньги или кредиты (Sentinel, Mysterium). Эти провайдеры распространяют среди участников руководства о том, как решить "проблему узла выхода".
b) Они используют "надежных партнеров" в качестве узлов выхода, например, VPN-провайдеров и хостинговые компании для обеспечения узлов выхода (Orchid). Выбор Orchid указывает на проблему живых узлов, выступающих в качестве выходов: когда в сеть постучатся правоохранительные органы, децентрализованная сеть не возьмет на себя ответственность конечного пользователя и не предоставит юридическую помощь. Активисты, управляющие узлами выхода для Tor, боролись с этой проблемой с момента создания сети.
2. Некоторые dVPN отдают предпочтение другим вариантам использования, а не конфиденциальности, и по умолчанию не маскируют ваш IP-адрес. Одним из примеров является Deeper Network, где через узлы сети проходят только те запросы на подключение, которые система считает подходящими ("умный маршрут"). Маскировка вашего IP и зашифрованное соединение могут быть достигнуты только при переключении в режим "DPN full route", который вынуждает вас стать узлом выхода, что приводит к сложному компромиссу. Опция "умный маршрут" может пригодиться для P2P-загрузки и гео-сдвига для потоковых сервисов, но выбор дизайна показывает, что Deeper Network – не лучший выбор для обеспечения конфиденциальности.
3. Когда вы оцениваете централизованные VPN, важно помнить, что в большинстве случаев, если услуга бесплатна, ваши данные – это товар, проданный кому-то другому. Хотя это предупреждение может относиться не ко всем dVPN, они вознаграждают узлы раздачей токенов, а клиентов – бесплатным доступом, когда они только начинают работать. Когда услуга становится зрелой, а спрос и предложение начинают расти органически, необходимость в стимулировании отпадает. Однако если в закрытую систему не поступают деньги, она не сможет долго существовать – абонентская плата является очевидным решением этой проблемы. Не выбирайте услугу только потому, что сейчас она бесплатна.
4. Некоторые dVPN, например, сеть Deeper, полагаются на проприетарные устройства, которые находятся между вашим модемом и устройством/роутером. Если вам нужно решение VPN "для дороги", их вариант может не подойти.
Итог
При использовании централизованных VPN вы должны доверять тем, кто управляет сервисом, что реализация всех частей их системы отражает их обещания по защите конфиденциальности. Это доверие является ключевой точкой отказа: вам не нужно дополнительно учитывать такие детали, как правила маршрутизации трафика и потенциальные вредоносные узлы. В случае dVPN вам не нужно доверять центральной структуре, но вы сталкиваетесь с проблемами достижения практической многоходовой установки и проверки узлов (или списка узлов).Децентрализованные VPN предлагают видение, в котором доверие к одному субъекту не требуется, что делает их потенциально лучшим выбором для уклонения от провайдеров и негласного наблюдения. Однако существующие решения в этом сегменте не соответствуют этим обещаниям из-за выбора реализации маршрутизации в одном узле, вопросов о доверии и ответственности конечных узлов и низкого уровня внедрения. Для защиты конфиденциальности централизованная служба VPN – лучший выбор, если вы готовы доверить провайдеру работу с вашими данными. Если вы не можете позволить себе так доверять провайдеру или вам очень важна децентрализация, лучше выбрать dVPN – только учтите компромиссы, описанные в этом руководстве.
Авторы: Vergil, Pavluu
Источник