Hola mis amigos. No soy un experto en esta área, pero estoy interesado en información de seguridad y anonimato, y tengo algunas preguntas sobre el uso de VPN con máquinas virtuales, me gustaría escuchar sus opiniones.
Ya probé varios VPN, y mi favorito es Hide Me VPN, y para máquinas virtuales, me gusta usar Oracle VirtualBox, pero si quieren discutir otros softwares de VPN/máquinas virtuales, siempre y cuando esté en el contexto de la pregunta, todas las opiniones son bienvenidas.
Las preguntas:
1 - ¿Es mejor usar un VPN dentro de la máquina virtual, o fuera (en tu “PC normal”)?
2 - ¿Es posible usar 2 VPNs (considerando el mismo software) al mismo tiempo? Como, una ‘barrera’ en la ‘máquina normal’, y otra dentro de la máquina virtual? Ejemplo: El usuario tiene un VPN en su host, y usa este mismo VPN dentro de la máquina virtual también. ¿En este caso, estas dos “capas” de VPN interferirían entre sí, y crearían alguna fuga o vulnerabilidad? ¿Dependería esto del software VPN utilizado?
normalmente en este caso deberías crear un laboratorio casero. En tu aplicación de virtualización (en este caso, virtualbox) configura una nueva VM para opnsense o pfsense. configura el VPN en eso. esto será para tu entorno VM.
típicamente no interferiría con el VPN usado en tu dispositivo principal.
Los VPNs realmente no proporcionan anonimato. Proporcionan aproximadamente tanto anonimato como tu ISP. Es mejor enrutar a través de TOR, o simplemente usar un navegador TOR, aunque eso tampoco es perfecto. No existe el anonimato absoluto con las computadoras, solo seudononimato.
Personalmente, creo que los VPNs tampoco ofrecen mucho valor de seguridad, a menos que puedas controlar las especificaciones y cifras. Además, son tan susceptibles a la ingeniería social como cualquier otro.
Tunelizar entre VMs vía VPN funciona bien. Si puedes proporcionar un dibujo de lo que estás tratando de lograr, podemos dar una mejor retroalimentación sobre qué funcionará y qué no.
El uso de VPNs anidados entre VMs es una muy buena forma de crear un grado de anonimato. La condición es que las VMs no puedan estar en tu máquina local o ser rastreables hasta ti.
Esto es para lo que básicamente sirven las cadenas de proxy, solo usa una cadena de proxy en lugar de VPNs, incluso grandes empresas como Norf han tenido comprometidas las direcciones IP de los usuarios
No funciona como piensas. Todos tus datos aún salen de tu enrutador que actúa como la puerta de enlace. Independientemente del cifrado por el que pasen tus datos, este hecho no cambia. De hecho, agregar una segunda capa de cifrado solo retrasará cada transmisión, ralentizando toda tu conexión significativamente. Pero en realidad eso no es cómo funcionan los VPN. Competirán por la puerta de enlace, y solo uno de ellos ganará. Ese VPN tendrá prioridad.
Agregar un VPN como segunda capa realmente no añade valor. ¿Quieres que tu ISP sepa que usas TOR o tu proveedor de VPN? No añade valor de seguridad, al menos en EE.UU. Podría ser diferente si estás en países que monitorean quién usa TOR.
Conectar desde tu máquina a una VM en tu máquina no te dará nada (en términos de anonimato). La VM necesita estar alojada en otro lugar.
Una VM local puede ofrecer protección si te conectas a ella mediante RDP o VNC y usas la VM como tu “estación de trabajo”. Esta técnica te protegerá contra malware común.