Как стать автором
Обновить

Комментарии 86

В настройках приложения ВКонтакте под IOS есть пункт: «Использовать HTTPS», вот только не могу сказать какие настройки у него по умолчанию.
Да, я знаю. По умолчанию HTTP. Странно, что при авторизации нет перехода на HTTPS, это достаточно просто реализуется. Думается, что обоснование админов заключается в том, что HTTPS требует намного больше серверных ресурсов при установке соединения. Но не думаю, что для компании масштаба «ВКонтакте» покупка подходящего оборудования является неразрешимой задачей.
Включить постоянное HTTPS уже можно вроде как около полугода в вконтакте. А по умолчанию, кстати говоря, они не хотят включать по причине замедления соединения (это написано в пункте настроек вконтакта).
Ну и к слову сказать, твиттер самый первый перешел на HTTPS, правда слово «первый» не значит, что он молодец- они дошли до этого, после того, как участились случаи краж кукисов.
Да и вообще многие веб-ресурсы придерживаются мнения (до сих пор), что HTTPS- это крайне медленно, что, конечно же, печально.
> они не хотят включать по причине замедления соединения

Раздавать статику по HTTPS это очень не экономно. Да и на других простых запросах установка SSL-соединения будет съедать больше половины ресурсов, необходимых для обработки запроса. Кое-как спасает использование keep-alive для HTTP соединений, но всё равно для таких сайтов, как ВКонтакте, переводить всех пользователей на HTTPS это очень дорого. Они молодцы что дали возможность включить SSL тем, кому нужно.

В принципе, проблему со статикой можно решить переносом её на отдельный cookie-less домен, но тут тоже есть ньюансы, например — во ВКонтакте большая часть трафика это фотки, и пользователям будет неприятно что при использовании HTTPS фоточки из их закрытых альбомов гуляют по сети в открытом виде. Хотя возможно это и не критично, ведь такие фоточки, которые не хочется передавать в открытом виде, во ВКонтакте и не выкладывают… Ну и браузер будет ругаться что часть контента по HTTP ходит.
По умолчанию галочка не стоит, как и в Android.
Получается, что самым обычным пользователям совершенно необходимы решения на базе VPN.

Не получается. Почитайте что-нибудь из доказательств школьной геометрии. Там действительно все получается.
Из всего, что вы написали следует только, что http в общественных сетях лучше не использовать.
Если бы я выводил доказательство, я бы написал «Следовательно...» :-)
Речь о том, что для обычных пользователей нет разницы http или https. Они просто не знают в чем состоит эта разница. И им сложно для каждого ресурса выбирать https, если это вообще возможно. Именно для таких обычных пользователей VPN и является совершенно необходимым решением.
Вот так вот безапелляционно? «https — слишком сложно», а «vpn совершенно необходимо».

HTTPS — это реализация защиты со стороны сервера. VPN — со стороны клиента.
Что делать, если ценный для пользователя ресурс (форум, например) не поддерживает HTTPS в принципе? Отказать от общения с единомышленниками на время отпуска, в зоне действия неизвестных точек подключения?
Я исключительно против категоричных высказываний используемых в вашей статье. У вас столько логов, скриптов и другой технической информации. Но это никак не подтверждает ваше заключение.
Я уже заметил, что вы категорически против моих категоричных заявлений.
Не ваших лично. Наоборот ваш проект мне нравится. Ну как минимум мысль о том, что данные должны быть защищены. И от того обидно, видеть эту притянутую за уши аргументацию. И… я бы все же разделял технические статьи от маркетинговых. А у меня такое ощущение, что мне тут пытаются что-то конкретное продать.
Собственно еще один момент. В зоне действия враждебных точек доступа, ваш ipsec вероятно просто заблокируют. Хакеры то ведь не обычные пользователи.
Верно, тогда надо использовать OpenVPN с подключением на стандартный порт (80 или 443)
Вам это просто необходимо ибо есть free wi-fi сети, в которых открыты ТОЛЬКО для порта 80 и 443 и протокол TCP.
Да, вы правы, к счастью, таких сетей не так уж и много. За все время тестирования (с августа прошлого года) я только один раз столкнулся с данной проблемой, в Якитории около Белорусского вокзала в Москве. В остальных случаях (более сотни разных сетей точно) проблем с подключением не было.
И сколько вы получите негативных отзывов от разочарованных клиентов? вопрос риторический
Нисколько. Если не забудут помимо преимуществ рассказать о технических особенностях работы своего решения.

Один мой знакомый, который тоже сервис предоставляет, говорит так: тысяча благодарных пользователей не напишут ни одной благодарности, но один неблагодарный заполонит весь Интернет.
Разве у вашего решения, нет возможности сразу работать с 443/tcp?
И, кстати, я так понимаю вы переопределяете dafault gateway, а DNS вы присылаете пользователям?
Я почему спрашиваю, столкнулся настраивая свой openvVPN с тем что, DNS сервер на клиенте остается локальным (если его например прислали по DHCP ) и соответственно на клиенте «не работает» Интернет.
А опция сервера openvpт
"push "dhcp-option DNS x.x.x.x""
в iOS клиенте не работает.
Текущее решение использует штатную поддержку IPSec в Apple iOS. К сожалению, порты для подключения прошиты в константах и меняться не могут.
Я не переопределяю default gateway, так как при этом не будут работать порталы авторизации при подключении к гостевым Wi-Fi сетям. Я использую технология Split tunneling для маски *
DNS у меня публичный, так что все работает.
Это общая проблема якиторий в Москве и области, кстати.
Мы сохраняем лог-файлы историй соединений пользователей в течение 6 месяцев, с целью предотвращения пользователями нарушений пользовательского соглашения, после чего файлы удаляются.


И какой формат логов?
Дайте кусок.
Лог выглядит примерно так:
10.173.128.2:54491 <-> 109.233.57.6:53        (domain)        353 bytes
"       stream_0073.domain.html                                    480 bytes
10.173.128.2:49351 -> 107.21.106.77:443       (https)        5658 bytes
10.173.128.2:49352 -> 174.129.23.118:443      (https)           0 bytes
10.173.128.2:49353 -> 184.73.171.204:443      (https)           0 bytes


10.173.128.2 — внутренний IP адрес пользователя.
http лог дайте, с гет и пост параметрами.
Этого я не пишу. Только соединения на IP адреса.
Этого я не пишу. Только соединения на IP адреса.


>" stream_0073.domain.html 480 bytes

А это не в логах?
Хороший вопрос :-) Я не знаю, если честно. Надо будет администратора спросить.
Похоже на внутренную ссылку на файл с отчетом в формате html.
Странная логика. Обычному пользователю не ясна разница между http и https и поэтому ему (пользователю) просто необходимо использовать не менее непонятный для него VPN, так что ли?
Логика касается не технологий, а подхода к защите, прежде всего. Если сервер не поддерживает HTTPS, то VPN оптимально подходит для защиты чувствительной информации. Я писал уже выше.
какой vpn используется? openvpn? pptp?
Штатный IPSec с использованием сертификатов для авторизаци
$10 за vpn? до 2 МБит/сек? Дороговато как-то, по-моему.
Для пользователя формируется профиль конфигурации, происходит генерация сертификатов на устройстве, все загружается автоматически. Активируется автоматическое подключение VPN при исходящем трафике с мобильного устройства. Я подробно описывал как это все работает в предыдущей статье. Там реализована достаточно сложная и качественная инфраструктура.
2 МБит/с — гарантированная скорость. Если канал не загружен, то скорость выше. Реальное тестирование показало, то 2 МБит/с более чем достаточно для мобильного устройства. За несколько месяцев внутреннего тестирования ни разу не столкнулся с проблемами медленной загрузки при просмотре видео, FaceTime, Skype. Все работает безупречно.
Чем Ваш сервис лучше hotspotshield.com который так же имеет on demand на iPhone, предоставляет профили не имеет ограничений по скорости и существует в бесплатной версии?
Я внимательно прочитал описание сервиса и не увидел там информации о профилях. Там предлагается загружать и устанавливать стороннее приложение. Так же бесплатная версия — это нечто со встраиванием рекламы в трафик пользователя. Написано про отсутствие ограничения по трафику, а не по скорости. Скорость они точно режут, просто не пишут про это. Там все идет через прокси, типа Opera Turbo. Похоже, что только для HTTP/HTTPS трафика, раз они картинки могут пережимать.
У меня тоже нет органичения по трафику, если что. И у меня все намного прозрачнее, никаких прокси, никаких фильтров.
Но в целом продукт хороший, прямые конкуренты, причем достаточно раскрученные.
Сказать честно, когда прочитал про on demand я думал буду платить только за использование впн, а не выкупать его на месяц.
Не совсем понял, что вы имеете ввиду.
Ну как в облаках оплата идет, включил сервер, поработал час выключил, заплатил за час.
Понял. В данной ситуации VPN-on-Demand означает автоматическое подключение при появлении исходящего трафика. А не то, что вы подумали сначала :-)
Зашёл на сайт, прочитал ЧаВо:. Там написано:

Как работает услуга?

Принцип действия услуги ruVPN очень прост — когда вы соединяетесь с Интернет, ваш персональный компьютер или мобильное устройство шифрует данные и передает их в зашифрованном виде на сервер расположенный в Норвегии, который дальше загружает страницы и файлы из сети Интернет по вашему запросу и передает их вам по зашифрованному каналу.


Вопрос № раз: где гарантии, что этот сервер не сохраняет авторизационные данные пользователей услуги для чёрных мыслей хозяина сервиса (автора статьи, как я понимаю)? Ответ: таких гарантий нет. Ибо техническая возможность для этого присутствует. А что творится в голове хозяина сервиса? Какие у него мотивы помимо платного использования ресурса? И как он будет распоряжаться данными, которые проходят через его аппаратуру? Этого никто не знает.

Идём далее:

Такой подход полностью исключает доступ провайдера, злоумышленников или даже доступ «по звонку» российских правоохранительных органов и других заинтересованных сторон к данным, которые вы передаете. Только решение норвежского суда может предоставить доступ к данным пользователя.

А вот и не факт. Тут роль ещё играет кто является провайдером этого компа в Норвегии. Если российский хостер — то решения норвежского суда и не потребуется
Ответил тут
1. Техническая возможность присутствует, верно. Однако я свою личность не скрываю, работаю открыто и честно. На сайте есть полная информация, вплоть до номера телефона и адреса. Я больше восьми лет живу в Норвегии и привык доверять людям. Всю жизнь работал честно, работаю честно и сейчас. У меня нет мотивов распоряжаться данными вне рамок пользовательского соглашения. Насчет гарантий — пользовательское соглашение на сайте имеет юридическую силу. В нем я обязуюсь соблюдать тайну персональных данных.

2. В Норвегии нет российских хостеров. Здесь все хостеры норвежские и находятся в юрисдикции королевства Норвегия. И у меня не комп, а профессиональное серверное оборудование в ЦОД.
1. Получается, что нужно надеяться на Ваше честное-пречестное слово и более ни на что. Насчёт Ваших контактов — увы, их не так легко проверить. Так что это лишь слова

2. Правда? А это что? Там внизу написано: «Также можем предложить сервера в России, Голландии, Швейцарии, Норвегии на любой вкус, под любые проекты». А контакты у них российские.

Насчёт того, что у Вас ЦОД, а не сервер — опять же, только слова. И проверить их не так-то просто.
1. На самом деле проверить легко. Идете в единый реестр всех организации Норвегии и смотрите по моей фамилии. При желании вы найдете информацию о моих доходах за предыдущие годы, все доходы и уплаченные налоги находятся в открытом доступе. По закону. Тут открытая страна.

2. Это российские реселлеры. Они просто арендуют стойки у норвежских провайдеров, ставят свои сервера и работают. Сервера находятся в юрисдикции Норвегии. Российски суд не в силах запросить данные с этих серверов. Если такие данные предоставляют без решения норвежских органов, то это инициатива исключительно владельцев серверов.
1. Спасибо за интересную ссылку. Но, к сожалению, она в данной ситуации бессильна. Давайте подойдём к ситуации с другого бока: откуда нам знать, что Вы — это тот самый человек, за которого Вы себя выдаёте в интернете? Вы просто некая виртуальная личность, за которой может скрываться кто угодно. Даже скан Вашего паспорта ничего не доказывает. Их можно в инете найти навалом (если правильно Гуглом пользоваться)
Хотя, это проблема любого провайдера VPN. И пользователи сервисов сами должны понимать на что они подписываются: любой провайдер VPN имеет доступ к данным, которые через него проходят. Вопрос: воспользуется ли он этим или нет — можно отнести к философским

2.
Если такие данные предоставляют без решения норвежских органов, то это инициатива исключительно владельцев серверов.
Дык ведь в том-то и дело, что такая их «инициатива» вполне возможна

P.S. В общем, я тут в комментах поднял непростые вопросы. Пусть каждый сам для себя ответит на них
НЛО прилетело и опубликовало эту надпись здесь
Нет, не так. Наверное, Вы меня не совсем верно поняли. Или я не совсем верно выражал свою мысль. Попробую переформулировать.

Находим скан паспорта в интернете (не конкретного человека — это почти невозможно, а кого удастся найти, первого попавшегося, кого Гугл выдаст), оформляем на него сервер, и используем как захотим. В случае, если начинаются разборки с сервером и поиском арендатора\владельца сервера — всё что есть — это данные чужого паспорта. К реальному владельцу паспорта не имеющему отношения.

Вот я о том и говорю. Так что выяснить кто владелец\арендатор (реальное физ лицо) сервера очень непросто.
НЛО прилетело и опубликовало эту надпись здесь
При чём тут организация? Регаем у провайдера выделенный сервак (на физ лицо или даже на юридическое). Некоторые провайдеры эту информацию даже не проверяют.
Регаем домен таким же образом + инфа из этого ответа насчёт левых данных при оформлении домена.

В итоге: сервер и домен зарегистрированы на некую виртуальную личность или виртуальную фирму.
Опять же, я не знаю как в Норвегии происходит процедура регистрации домена. Но сервак в Норвегии можно купить у российских реселлеров (как говорилось выше). С доменом — не знаю, не готов ответить. Но в некоторых странах это возможно. Там интернет-продавцы готовы работать с клиентами любых городов стран и прекрасно понимают, что клиент для регистрации домена у них не полетит к ним, дабы заплатить эти несчастные 10-30$ и оформить домен. Ему легче найти тех, кто сделает это за скан паспорта, который он им перешлёт по интернету.
Конкретно в моем случае домен зарегистрирован на огранизацию. Организация есть в реестре.
Из ваших слов я понял, что на Украине лучше VPN не покупать, так? :-)
1. Очень просто все проверить. Смотрите whois для домена ruvpn.net. Там есть Technical Contact с адресом, электронной почтой и номером телефона. Пишите запрос на тот адрес типа: «На Хабре какой-то чувак пишет от имени Максима Изергина, это самозванец или нет?». Читаете ответ, радуетесь, что вас не обманули.
2. Такая инициатива нарушает закон о персональных данных.
1. Думаете, невозможно зарегать домен и в Technical Contact вбить левые данные? Я не знаю как с этим в Норвегии, ни разу не пробовал, а на Украине, например, это вполне возможно. И в России тоже. И в некоторых других странах. Телефон в некоторых странах можно купить без паспорта (не знаю как с этим Норвегии). Вот и будет у нас домен зареган на неизвестно кого, с левым адресом, но действующим телефоном… опять-таки неизвестно чьим
2. Мы ж в России живём. Тут и не такое возможно.
1. Я вам дал ссылку на государственный реестр организаций. Там есть мое имя и название компании. Сопоставить эти данные с информацией из whois очень просто. Или у вас есть сомнение в правдивости госреестра? Если так, то вы точно мой клиент :-)
2. Я живу в Норвегии. Тут такое невозможно/себе дороже.
Рука дрогнула. Прошу считать мой минус к комменту за плюс.
НЛО прилетело и опубликовало эту надпись здесь
По п.1. Верить нельзя никому. Пользуйтесь либо своим VPN-сервером, либо цепочкой из N чужих. Но я на 100% уверен, что причин слить мои данные органам у какого-нибудь Ростелекома, которому я ничего не сделаю в любом случае, намного больше, чем у норвежца Максима, к которому, если что можно приехать домой и сказать «большое спасибо» за слив приватных данных.
Согласен. Но проблема в том, что: «Если на клетке с тигром написано „страус“ — не верьте».
Так что, кто скрывается за именем Максима — он или ещё кто-то, и каковы его истинные мотивы — можно только фантазировать.
Так что, кто скрывается за именем Максима — он или ещё кто-то, и каковы его истинные мотивы — можно только фантазировать.


Поэтому даже через свой VPN я хожу через https, внимательно проверяя сертификаты.

Вам же никто не говорит «Отключайте все шифрование! VPN ruVPN панацея от всего!», Вам предлагают решение (кусочек решения?) проблемы интернета в РФ. Сколько еще кусочков будет в Вашем решении — сугубо Ваше дело.

Мое мнение, что ruVPN вообще предназначен не для гиков, если честно. Ну собственно они себя так и позиционируют вроде.

И как проверить Максим это или не Максим и он ли Владелец ruVPN — Вам уже написали выше. Хотя я упорно не вижу в этом смысла.
Всё что я хотел сказать: если пользователь переживает за сохранность своих данных, которые могут быть отснифаны — зачем ему пользоваться VPN -сервисом, который также может быть отснифан? Только за это он ещё и раскошелиться должен. Автор начал утверждать, что его помыслы чисты как слеза младенца, указав некие факты. На что я нашёл контр аргументы и предостерёг пользователей. Даже если автор прав, и в конкретно его случае есть неопровержимые доказательства принадлежности сервиса конкретной конторе, за которой стоит конкретное лицо, которое можно взять за конкретную жпопу — нужно для этого не хилыми знаниями обладать. Я же исхожу из своих знаний (участвовал в расследовании промышленного шпионажа, проводимого посредством вирусной атаки и ещё много из какого опыта личного) и утверждаю, что в очень многих случаях найти человека, который держит сервер и использует его в грязных помыслах, очень непросто. Иначе бы давно уже пересажали всех причастных к бот сетям и не было бы у нас продолжения StuxNet о котором так любят рассказывать представители Лаборатории Касперского.

В общем-то я призываю пользователей не принимать всё на чистую воду и не забывать думать — это лишним не бывает
Разумная параноя всегда уместна. Но должна быть граница. :-) Меня найти очень просто, были бы грязные помыслы, я бы себя не пиарил. Я прекрасно понимаю, что все подобные проекты строятся на доверии. Вы доверяете центрам сертификации? Если да, то почему? Потому что у них стоят HSM, есть отдельная комната для серверов ЦС, офицеры по безопасности проводят регулярный аудит и т.д. Так вот, я работал в одной из таких норвежских компаний. Меня проверяли до седьмого колена, прежде чем дать допуск. И я открыто говорю, что прятать или стыдится мне нечего.
Так что не надо мое желание показать свою честность и незаинтересованность в обмане трактовать как защитный маневр. Мне это чуждо. Для меня репутация намного важнее денег или еще чего-то.
Кстати ssl сертификат для вашего сайта вас не идентифицирует. Думаю если занимаетесь обработкой чужих чувствительных данных, то хорошо бы пройти как можно более полную валидацию, а не только домен и мыло подтвердить.
Вы смотрели свойства сертификата, прежде чем написать этот комментарий? Там подтрержденная организация, INFOSS AS, которая является собственником решения ruVPN.
Наши хостеры раскрывают данные по любой записке от правоохранительных органов (обоснование простое — оперативно-розыскные мероприятия), решения суда не требуется. И я уверен, что в Европе работают по такой же схеме.
В качестве недавнего примера — один регистратор доменов тоже обещал, что закрытие домена .cd возможно только по решению суда Конго. Итог — домен был моментально закрыт по первой же абузе.

Второй пример — когда выложили фотошоп на Матвиенко на сайте Зенита, информация из Нидерландов была получена в тот же вечер. Суд бы просто физически не успел бы состояться так быстро.
У меня такая ситуация невозможна. Для этого и создавался сервис, чтобы избежать текущего правового беспредела в России. В Европе подобные требования — исключительная ситуация и требует ордера от судьи.
Я уже написал о ситуации с Зенитом — суда там точно не было.
До тех пор пока у вас не было ни одного конфликта с правоохранительными органами и прочими организациями, вы не имеете права утверждать, что «только по решению суда».

Кстати, так и не ответили на мой вопрос по поводу детализации логов.
Я живу в правовом государстве, беспредела тут нет. Поэтому утверждать могу.
Насчет логов не стразу ответил, простите. Они у меня в зашифрованном виде, куча действий, пока вытянешь. Заняло некоторое время.
Максим, но ведь закон «Об оперативно-розыскной деятельности» тоже закон.
Вы про закон РФ?
да, конечно.
Законы РФ на территории Норвегии юридической силы не имеют.
Для пользователей Yota (по крайней мере в СПб) VPN реально помогает, причем не только открывает торренты и т.п., но и в целом стабилизирует коннект, а иногда даже уменьшает пинг в играх. Как у Вас с этим? Есть смысл?
Все будет работать без проблем. Во время тестирования я проезжал через весь город, разговаривая по скайпу, и дома телефон переключался с LTE на домашнюю сеть, при этом VPN не прерывался. Все это благодаря поддержке технологии MOBIKE со стороны сервера.
> Хотя с Яндексом есть проблема.

Оу, а остальные сервисы после авторизации куки вообще значит не передают? Если ты такие крутые технологии знаешь, то я конечно выберу твой VPN.

Btw, попробуй прийти в партнерку по partner.yandex.ru и при авторизации всё будет ок.
Остальные сервисы после авторизации по HTTPS обратно на HTTP не прыгают. Про partner.yandex.ru я в курсе.
Facebook, Twitter и Github вообще HTTPS-Only. Независимо от авторизации. А про LinkedIn ты ошибся — он отправляет куки по HTTP так же, как и Яндекс.
> Про partner.yandex.ru я в курсе.

А в чем тогда проблема? Если пользователь изначально пришел по HTTP, то будет это неправильным, перенаправлять его на HTTPS при пользовании сервисом (но пароль, естественно надо по HTTPS передавать).
Проблема в том, что куки засвечиваются, и потом по ним можно зайти на Яндекс-почту. Такие сервисы надо делать HTTPS-only.
При заходе на partner по https и последующей авторизации засвечиваются куки? 0_o
Речь про заход через HTTP. Засвеченные куки можно использовать для захода на mail.yandex.ru, который уже HTTPS-only
А вот и нет :-P
А где гарантия, что вы не собираете куки из впн-трафика?

См. полемику на этут тему в коментариях выше.
Facebook, Twitter, Github, LinkedIn – молодцы, на их ресурсах авторизация только через HTTPS.


Ровным счетом ни от чего не страхует. При возможности слушать такой трафик ровно также оттуда вынимаются кукисы. Facebook преспокойно открывают подменой кукисов типа: datr=

У Твиттера точно такой же куки использован. Следовательно, подменяется в два счета. Остальные столь же «устойчивы» при использовании HTTPS.
Я писал в начале статьи: «В данной статье мы не будем использовать подмену сертификатов и проксирование HTTPS трафика, а рассмотрим простейшие случаи прослушки HTTP. „
Так что исходим из того, что содержимое HTTPS нам недоступно.
Да в том то и дело, что при доступе к маршрутизатору того же хотспота (а речь идет ведь в т.ч. о ситуации с работой в рамках скомпрометированного хотспота, не так ли?) и возможности сниффить все пакеты, никакое проксирование HTTPS трафика и подмена сертификатов не требуется, чтобы увидеть и такие кукисы. Проверено, к сожалению :(

Потому, ваше упоминание о некоторой безопасности в ситуации с HTTPS-трафиком, в отличие от «не безопасного» HTTP-трафика — неверно. В ситуации с перехватом и дальнейшей подменой кукисов такой трафик ничуть не отличается от HTTP.

VPN-туннель, по сути, является единственным доступным путем защиты своего трафика в условиях публичных или скомпрометированных хотспотов, необходимости спрятать трафик от анализа или слежки на уровне маршрутизаторов провайдера и т.п. Вобщем, рекламируя свое VPN-решение, зря вы HTTPS приплели :)
Поделитесь технологией вытаскивания кук из HTTPS, пожалуйста.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий