web-dev-qa-db-fra.com

Un fournisseur de services Internet peut-il toujours voir quelles URL on visite lors de l'utilisation d'un VPN?

Je veux dire que si l’on utilise un VPN, le FAI peut-il toujours voir ou savoir quelles URL exactes l’utilisateur visite ou télécharge? J'entends par là toutes les URL que nous tapons dans notre navigateur ou même que nous utilisons des liens URL comme jDownloader téléchargeant des données via HTTP.

Car je pense que la connexion que l'utilisateur établit au VPN passe par le FAI seulement comme ceci:

VPN Schematic

Comme nous le savons, les tunnels VPN sont cryptés, mais sont-ils vraiment bien cryptés?

J'ai lu ceci et je n'ai pas très bien compris ce qu'il voulait dire par réseau d'entreprise et par tunnel divisé. Et si on utilisait juste le net de chez soi. Qu'est-ce qu'il voulait expliquer exactement?

Oui, le FAI peut voir votre trafic de navigation et vos requêtes DNS si votre VPN est configuré en tant que tunnel fractionné (où seul le trafic destiné à votre réseau d'entreprise passe par le tunnel VPN crypté et où tout le reste sort par le chemin Internet habituel).

Je suis également venu à lire cette chose sur le blocage des URL/IP:

Pour bloquer le contenu, tout ce qu'un FAI doit faire est de vérifier l'URL (adresse du site Web) par rapport à une liste noire de sites interdits, afin de décider si l'utilisateur doit y accéder. Cette même technologie peut également être utilisée pour suivre les personnes qui regardent un contenu interdit. Une méthode utilisée pour suivre l'affichage d'un accès à un site Web sur une liste noire déclencherait une alerte.

Je voulais donc savoir que, si vous accédez à des URL bloquées/noires via un VPN, cela peut-il déclencher une alerte chez le FAI? Je veux dire, pourront-ils voir/savoir quelles URL on a visitées?

10
Steve

s'il est correctement configuré, tout votre trafic passera par le VPN et votre fournisseur d'accès à Internet ne pourra rien voir.

6
pataluc

Le tunneling fractionné permet au trafic régulier de passer directement par votre FAI pour traiter ces demandes, et tout trafic VPN traverserait le tunnel et serait crypté. Votre fournisseur de services Internet peut uniquement voir que vous avez établi une connexion avec une certaine adresse, mais pas le contenu du trafic qui la traverse.

Si vous souhaitez que tout votre trafic soit crypté, vous forcez tout le trafic réseau à utiliser le tunnel. La latence serait plus élevée dans cette situation.

Vous pouvez tester cela en vérifiant votre adresse IP WAN et en vous assurant qu'elle diffère de celle de votre fournisseur de services Internet, en utilisant un test de fuite DNS pour voir quels serveurs traitent vos requêtes DNS ou même en effectuant des traces de paquets.

1
Jack crawford

J'ai utilisé TcpView pour vérifier les connexions de ma machine aux sites Web auxquels je me connecte, tout en utilisant un VPN. Ma machine se connecte "directement" aux sites Web, ce qui signifie qu'il existe une connexion tout à fait TCP, et que le nom du site est recherché par TcpView et affiché dans la liste des connexions.

Cela signifie deux choses:

  1. Mon VPN n’agit pas en tant que proxy (c’est-à-dire n’agit pas en tant que point final TCP et transfère mon trafic en va-et-vient via une deuxième connexion TCP). Le VPN confirme lui-même que c'est le cas.
  2. Mon fournisseur de fibre Internet, Google, pourra clairement voir à quoi je suis connecté, car il n'a pas besoin de connaître mon adresse IP. Ils peuvent juger cela en fonction de leur routeur. En d'autres termes, ils peuvent savoir ce que je surfe en regardant quel nœud d'extrémité du réseau je suis, au lieu de mon IP.
0
Maynard G. Krebs