VPN-расширения в браузерах: как именно они работают?
Начну от простого к сложному, поправьте меня если я ошибаюсь, прошу прощения за простыню:
1. Обычное соединение с сайтом посредством http протокола происходит следующим образом: определяется IP-адрес указанного сайта и по указанному адресу на соответствующий порт напрямую устанавливается соединение и через это соединение направляется http-пакеты
2. Соединение с сайтом посредством http протокола через прокси происходит следующим образом: браузеру сообщается IP адрес прокси-сервера, после этого сам барузер устанавливает соединение с этим прокси-сервером. Используя данное соединение браузер просит прокси-сервер определить IP-адрес сайта и провести обмен http-пакетами с этим IP-адресом
3. Соединение с сайтом посредством http протокола через VPN происходит следующим образом: весь сетевой траффик направляется в vpn соединение и маршрутизируется внутри него в соответствии с правилами IP-маршрутизации, настроенными для клиентской машины и происходит это средствами ОС. Хотя весь трафик шифруется, но в отношении http-пакетов все таки происходит примерно то же самое что и в п.1 и 2, т.е.
a) VPN сервер самостоятельно устанавливает соединение с IP-адресами указанных сайтов, получает http-пакеты и возвращает их на клиентскую машину.
b) если в браузере клиента определен прокси сервер, то внутри VPN соединения бразуер точно так же перенаправит пакеты на прокси сервер и в результате для http-трафика получится цепочка: браузер - VPN-сервер - прокси-сервер - хост сервер сайта
В свете вышеописанного невозможно сделать наоборот, т.е. осуществить vpn-соединение через прокси сервер, указанный в бразуере. Однако VPN-расширения для браузеров делают это? Т.е. браузер, подключенный к первичному proxy-серверу, каким-то образом устанавливает VPN-соединение?
Возможно происходит что-то другое? Допустим VPN-расширение через вписанный в клиентский браузер прокси-сервер устанавливает соединение со своим вторичным сервером, через которое передает шифрованный http-трафик (включая и адреса целевых сайтов), вторичный сервер же этот трафик расшифровывает, обслуживает и направляет на целевые хост-сервера сайтов, т.е. выступает вторым прокси в цепочке, первый же прокси при этом считает, что через него проходит обычный HTTP-трафик. Цепочка получается такая: браузер - локальный прокси - сервер браузерного расширения - целевой сайт
Но это же вроде бы называется не VPN-соединением, а чем-то вроде SSH-туннелирования. И почему же тогда они зовут это VPN-расширениями?
Тему не читал.
Никакого VPN в браузерах нет и не может быть, это обычный прокси, через который гоняется ваш трафик. VPN - это совершенно другая технология, которая создавалась для абсолютно других целей и браузер инициировать такое соединение не может никак, потому что его инициирует сетевое оборудование.
Гоните маркетологов в шею, любые "VPN для браузера" - обман.
Все так называемые "VPN", "анонимайзеры" и прочие херайзеры работают по одному принципу (и по-другому они работать не могут) - браузер устанавливает соединение с херайзером (посредством локального прокси, если он есть) и отдает херайзеру запрос "скачай мне енту страницу". Херайзер страницу скачивает и отдает браузеру, он ее отображает. И все :)
Никакой полноценной защиты, как в настоящем VPN здесь нет. Логирование идет на всех уровнях - на уровне локального прокси (если он есть - видит, что пошли на херайзер), на уровне провайдера (то же самое), на уровне самого херайзера (видит, куда пошли - и не надо говорить, что там нет логирования - это проверить невозможно, значит оно есть).
Задачей херайзера является скрыть от локального прокси/провайдера целевой урл, а от сайта назначения - адрес, с которого пришли.
Имеется ли в нем смысл? Нет. Сам факт обращения к херайзеру уже вешает на Вас черную метку, дальнейшая защита имеет смысл только если в модели нарушителя не государство, а жена/сосед - от них таким образом можно защититься. Но даже от работодателя уже - никак.