Руководство по сетевой безопасности

Отправлено admin от 08.09.2012 - 23:40

В данном руководстве рассматриваются меры по защите информации в процессе работы пользователей в сети интернет. Даются рекомендации по защите передаваемой информации от перехвата, слежки и утечки личных данных. Руководство разработано на основе работ зарубежных авторов. Некоторые ссылки в данной публикации могут указывать на страницы на английском языке.

1. Защита информации от перехвата

Когда информация передаётся — будь то приём/отправка электронной почты, посещение веб-сайтов, скачивание из файлообменных сетей, просмотр видео на сайтах - всегда есть риск её перехвата. Данные передаются по разным протоколам (например веб-страницы — по протоколу http, электронная почта — по smtp и pop3, загрузка файлов — по ftp и так далее). Все данные, передаваемые через стандартные формы протоколов (включая вышеупомянутые), передаются по сети в незашифрованном формате. Это значит, что ваша информация будет доступна любому, кто сможет перехватить ваш трафик (ваш провайдер, хакеры, спецслужбы и т.п.). Следовательно, целью является максимально возможное использование методов защищённой передачи, вне зависимости от того, какая информация передаётся.

1.1 Электронная почта

Большинство популярных почтовых служб (включая службу электронной почты вашего провайдера) обычно используют незащищённые протоколы. Это станет ясно, если посмотреть на используемые ими порты. Если вы используете почтовую программу на компьютере (напр. Outlook, Outlook Express, Eudora, Thunderbird), эти сведения можно увидеть в настройках почтового ящика. Если ваша программа передаёт информацию по стандартным портам (110 порт для протокола POP3, через который вы принимаете почту, и порт 25 для протокола SMTP, по которому она передаётся от вас), то все данные идут незашифрованными и, как следствие, потенциально доступными тем, кто сможет их перехватить. Есть несколько способов, которыми можно повысить защищённость электронной почты:

Посмотрите на сайте поставщика услуг электронной почты, предлагают ли они возможность шифрования (т. е. отправку и получение почты через протоколы, шифруемые с помощью SSL). В большинстве случаев вам будет необходимо лишь изменить настройки подключения к серверу в вашей почтовой программе, указав ей использовать защищённые SSL протоколы (использующие порт 995 для входящей и порт 465 для исходящей почты). Избегайте использования почтовых ящиков, выдаваемых вашим интернет-провайдером, вместо него следует использовать специализированные безопасные почтовые службы, такие как Fastmail, Hushmail, SafeMail и т. п. (список) Такие почтовые службы позволяют повысить уровень вашей защищённости, ограничивая информацию, передаваемую получателю в скрытых заголовках письма, в отличие от обычных служб, таких как hotmail или ваш интернет-провайдер, которые передают получателю слишком много сведений о вас, включая ваш IP адрес, название вашей операционной системы и даже название почтовой программы, через которую вы отправили письмо.

Использование защищённых протоколов не обеспечивает защиту вашей почты от перехвата на почтовом сервере, через который вы её посылаете, или на который она приходит. Предотвратить это можно с помощью шифрования сообщений с помощью криптографии с открытым ключом.

В криптографии с открытым ключом используется два ключа — секретный и публичный. Любой человек, отправляющий вам письмо, шифрует его вашим публичным ключом. Публичный ключ не является конфиденциальным — он может быть доступен всем желающим, чтобы они могли послать вам зашифрованное сообщение (для этих целей ваш публичный ключ можно загрузить на специальный сервер, хотя вы можете предпочесть передать его своим собеседникам напрямую). Расшифровать направленное вам сообщение может только тот, у кого есть секретный ключ, т.е. вы. При отправке почты процесс работает в обратную сторону: вы зашифровываете письмо публичным ключом получателя и открыть его может только он с использованием своего секретного ключа.

Самая известная программа для этих целей была разработана Филом Зиммерманом и называется PGP. Сейчас имеется стандарт OpenPGP, которому должно соответствовать любое ПО, применяющее криптографию с открытым ключом. Набирают и популярность и другие средства, например программа с открытым исходным кодом GNU Privacy Guard (GnuPG). Она поддерживает стандарт OpenPGP и совместима с другими инструментами стандарта OpenPGP (включая оригинальную PGP).

Скачав и установив программу, вы с её помощью создаёте пару ключей — публичный и секретный. Затем вам нужно передать публичный ключ тем, с кем вы переписываетесь, чтобы они использовали его при отправке вам сообщений, которые вы сможете расшифровать секретным ключом. В некоторых почтовых программах процесс шифрования/расшифровки упрощается с помощью использования дополнений. Для некоторых почтовых программ (напр. Mozilla Thunderbird) существуют дополнение (Enigmail), берущее на себя процесс шифрования и расшифровки. Также в браузере Firefox есть дополнение (FireGPG), позволяющие шифровать текст, например для вставки на сайты.

Недостатком шифрования с открытым ключом можно считать требование для ваших адресатов установить и настроить поддержку этого вида шифрования в своей почтовой программе.

1.2 Посещение веб-сайтов

Когда вы запрашиваете веб-страницу через браузер, то происходящий процесс можно кратко описать следующим образом: браузер посылает запрос данных на сервер, где располагается сайт. Сайт в ответ передаёт данные на ваш компьютер, где они отображаются браузером. Аналогичным путём, каждый исходящий от вас запрос (по нажатию на ссылку или при ручном вводе адреса сайта) передаётся через интернет по стандартному протоколу http.
Данный протокол передаёт информацию не зашифрованной, следовательно, возможен её перехват на узлах сети, через которые она проходит. Некоторые веб-сайты позволяют обращаться к ним по защищённому протоколу https, который исключает возможность перехвата, а также обеспечивает проверку подлинности сайта, к которому вы обращаетесь. Для браузера firefox есть дополнение HTTPS Everywhere, автоматически включающее протокол https на поддерживающих его сайтах.
Однако, далеко не все сайты поддерживают этот защищённый протокол, поэтому если вам необходимо защитить передаваемые данные от перехвата, необходимо воспользоваться средствами, такими как VPN или сеть Tor, которые будут описаны далее.

1.3 Средства обмена мгновенными сообщениями

Большинство средств обмена мгновенными сообщениями передают информацию незашифрованной. Переход на защищённые протоколы далеко не всегда возможен, поэтому единственным способом в этом случае является шифрование с открытым ключом. Открытый протокол обмена мгновенными сообщениями XMPP (Jabber) позволяет соединяться с сервером с помощью SSL-шифрования данных. Убедитесь, что в вашей программе при подключении к Jabber-серверу он включён.
Для шифрования передаваемых сообщений существует отличное дополнение OTR (Off the record). Даже если секретные ключи ваших адресатов попадут в руки злоумышленников, ваши предыдущие переговоры не будут им раскрыты.

1.4 Файлообменные сети

Информация в файлообменных сетях, построенных на популярных протоколах (BitTorrent, EDonkey, Limewire), никак не шифруется. Для защиты данных от перехвата злоумышленниками следует отказаться от использования этих сетей и перейти к использованию защищённых сетей, о которых будет рассказано далее.

2. Защита от слежки со стороны провайдера и интернет-ресурсов

При работе в сети интернет каждый компьютер идентифицируется по IP адресу, который обычно представляется в виде комбинации из 4 чисел от 0 до 255, разделяющихся точками. Когда вы работаете в сети, программы на вашем компьютере отправляют запросы, которые приходят на соответствующие сервера. На этих серверах обычно ведётся журнал, сохраняющий IP адреса и информацию о ваших запросах. Имея IP адрес и обратившись к вашему провайдеру можно установить вашу личность.

Избежать отслеживания вашего IP адреса сайтами или службами можно несколькими способами, обычно заключающимися в том, что вы обращаетесь к сайту/службе через другой подключённый к сети компьютер.

2.1 Средства защиты от слежки

2.1.1 Общедоступные прокси-серверы

Существуют специальные службы, позволяющие обращаться к сайтам, не давая возможности последним узнать ваш IP адрес. Ваш запрос будет приходить к ним от имени этого прокси-сервера, выступающего посредником. В этом случае посещаемый вами сайт видит запрос данных, исходящий от прокси-сервера, а не от вашего компьютера. Это не защищает вас от слежки со стороны интернет-провайдера и передаваемые данные обычно не зашифрованы и тем самым могут быть доступны любому злоумышленнику, следящему за вашими соединениями.  Использование анонимного прокси-сервера требует настройки браузера - в нём необходимо прописать адрес и порт прокси-сервера. Кроме этого есть сервисы, выполняющие ту же функцию без необходимости перенастраивать браузер (см. например anonymouse.org).

Сайты со списками открытых прокси-серверов: http://hidemyass.com/proxy-list/, http://nntime.com/, http://www.samair.ru/proxy/

2.1.2 Коммерческие сервисы

Существуют компании, предоставляющие программное обеспечение, создающее зашифрованный канал между вашим компьютером и сервером этой компании. На деле это означает, что перед отправкой данных с вашего ПК (например запроса веб-страницы) программа зашифрует запрос и отправит его на сервер этой компании. На сервере компании запрос расшифровывается и отправляется на сайт, который вы хотите посетить. Когда сайт отвечает на ваш запрос, происходит обратная процедура. В результате получается следующее:
а) ваш провайдер не может увидеть какие сайты вы посещаете. Всё что он может узнать — это то, что вы подключаетесь к серверу этой компании и больше ничего.
(Поэтому если вы ходили по сайтам в течение, к примеру, 3 часов, ваш провайдер будет наблюдать обмен данными с вашим ПК, но весь этот обмен будет вестись между вами и одним и тем же сервером (этой компании) и передаваемые данные будут зашифрованы.)
б) посещаемый вами сайт не может вас идентифицировать, поскольку по их данным запросы исходят от сервера компании и возвращаются туда же.

Слабое звено в этой цепи очевидно. Хотя вы защищены от слежки со стороны интернет-провайдера и посещаемых сайтов, предоставляющая вам этот сервис компания знает кто вы и, если они ведут журналы активности, что вы делаете. Весомость этого недостатка будет зависеть от условий. Если посещаемые вами сайты — сомнительного характера (но не являются незаконными в вашей юрисдикции), то сам факт, что компания знает что вы делаете, не имеет особого значения (особенно если вы, в соответствии с нашей рекомендацией, подпишетесь на такой сервис, расположенный за границей страны вашего проживания). Например, вы можете захотеть, чтобы ваш провайдер не знал о вашем посещении какого-либо форума или сайта. Для таких целей платный сервис, подобный описанному выше, будет вполне достаточен.

Внимательно изучите условия обслуживания сервиса, чьи услуги вы хотите использовать — хранят ли они журналы вашей активности (напр. некоторые записывают всё, некоторые не записывают адрес источника и получателя, но сохраняют количество переданных данных и т. п.). Также проверьте защиту какой информации они обеспечивают. Некоторые компании предоставляют защиту только для обращения к веб-сайтам (по протоколу http), другие (использующие VPN-доступ) обеспечивают шифрование всего трафика, вне зависимости от протокола (веб-сайты, почта, файлообменные сети и т. п.). Дабы обеспечить дополнительный уровень безопасности, ищите компанию, предоставляющую возможность анонимной оплаты услуг и, желательно, находящуюся вне пределов США и Европейского союза.

Примеры коммерческих VPN-сервисов: Relakks , Xerobank , ShadowVPN , JonDoNym , Steganos , SwissVPN , ItsHidden

Итак, преимуществом платных сервисов является предоставление ими защиты от прослушки вашим провайдером, а также от слежки со стороны посещаемых вами сайтов без потери скорости или с минимальными потерями. Потенциальным недостатком здесь является то, что поставщик этого сервиса может вас идентифицировать. По этой причине, для посещения более рискованных сайтов вам могут потребоваться другие средства, такие как сеть Tor.

2.1.3 Сеть Tor

Основная идея, лежащая в основе сети Tor, это обеспечение конфиденциальности данных как путём сокрытия пути их прохождения, так и путём шифрования.

Клиентское программное обеспечение для доступа в сеть Tor формирует цепочку из не менее чем 3 промежуточных узлов, через которые пойдут ваши данные. Каждый промежуточный узел этой цепочки знает только от кого пришли данные (предыдущий узел) и кому их нужно передать (следующий узел в цепочке).

На деле это означает, что, если вы хотите посетить сайт А, программа на вашем ПК зашифрует этот запрос и передаст его первому узлу в цепи (узел 1) с зашифрованной информацией куда дальше его нужно отправлять. Узел 1 передаёт зашифрованный запрос узлу 2. Узел 2 передаёт его узлу 3 и так далее. Таким образом, узел 1 знает только узел 2, узел 2 знает только узел 1 и 3, узел 3 знает только узел 2. Последний узел в сети (выходной узел) передаёт запрос сайту, к которому вы обратились (Сайт А). Ответ сайта идёт по обратной цепочке. Для пользователя этот процесс происходит незаметно — как только запущена клиентская программа, вы можете пользоваться браузером как обычно. В последних версиях клиентского пакета предоставляется специально настроенный браузер.

(Здесь следует отметить, что как только информация выходит из последнего узла цепи, она более не зашифрована до того момента, как ответ сервера возвращается на выходной узел, с которого он начинает обратное движение к вам. Это имеет значение только если вы передаёте идентифицирующую вас информацию, например путём ввода имени и пароля в для входа на сайт почтовой службы, потому что тогда становится ясно, что данные идут от вас.) Очевидным преимуществом сети tor является отсутствие серверов какой-либо коммерческой компании на пути следования ваших данных. Ни один из узлов в цепочке не обладает информацией, позволяющей одновременно идентифицировать вас и сайт, на который вы обращаетесь. По некоторым оценкам сеть tor является наиболее безопасным средством обеспечения анонимности интернет-трафика.

Здесь есть и недостаток (по сравнению с коммерческими VPN-сервисами):

а) Стандартный пакет клиентского ПО анонимизирует только трафик, идущий от поставляемого вместе с ним браузера. Хотя вы можете настроить другие браузеры для работы через эту сеть, для обеспечения максимальной защищённости вам потребуется вручную отключить в них поддержку Java, ActiveX, Flash и, возможно, Javascript, а также произвести другие настройки. Если необходимо подключить к сети и другие программы, это потребует определённых усилий по настройке, включая использование сети tor для выполнения DNS запросов от этих программ (о безопасности DNS запросов см. ниже).
б) Также следует заметить, что при использовании сети Tor скорость работы сайтов будет несколько ниже, что в определённой мере неизбежно с учётом разнообразия компьютеров в сети, через которых проходит информация, и пропускной способности их интернет-канала. Следовательно, сеть tor непригодна для скачивания больших файлов (и, возможно, для просмотра потоковых трансляций типа Youtube). Эта сеть предназначена в основном для скрытного посещения веб-сайтов.

В настоящее время известен ряд прецедентов раскрытия пользователей сети tor. Эти случаи обычно являются следствием неумелых действий пользователя, а не каких-либо недостатков в самой сети. При работе через сеть Tor нужно убедиться, что в вашем браузере отключён Javascript. В последние версии пакета клиентского ПО сети Tor входит специально настроенный браузер с дополнением NoScript, позволяющий включать Javascript только там, где это действительно нужно. Именно его и следует использовать для анонимной работы.

2.2 Меры по предотвращению утечки DNS-запросов

Чтобы найти конкретный сервер в интернете, вашему браузеру (или другой программе) требуется преобразовать адрес (напр. Amazon.com) в цифровой формат, что он делает путём обращения к серверу доменных имён (DNS). В случае стандартного подключения домашнего компьютера DNS сервер предоставляется интернет-провайдером, что даёт ему дополнительную возможность следить, какие сайты вы посещаете. Однако вы можете поменять используемый DNS сервер, переключившись на тот, который не контролируется вашим провайдером (см. сервис OpenDNS).
Эти меры не требуются, если вы используете сеть tor и настроили все использующие её программы для выполнения DNS-запросов через эту сеть.

2.3 Защита от слежки при работе с сервисами сети

2.3.1 Отправка электронной почты

При использовании безопасных почтовых служб (Fastmail, Hushmail, SafeMail), IP адрес вашего компьютера не включается в заголовки писем. Это значит, что получатель писем не может установить вашу личность. Однако, ваш IP адрес может сохраняться в журнале на сервере почтовой службы. Если это нежелательно, следует настроить почтовую программу для подключения к почтовой службе через сеть Tor. Для этого нужно указать почтовой программе использовать SOСKS5 - прокси по адресу 127.0.0.1 на порту 9150.

Кроме этого, для отправки анонимных сообщений можно использовать специальный переадресатор (ремейлер), который направляет сообщения, не раскрывая откуда они идут. Анонимные переадресаторы используют тот же принцип «луковой маршрутизации», что лежит в основе сети tor: они удаляют из сообщения информацию об отправителе, шифруют её и передают по цепочке серверов до последнего сервера, который направляет сообщение получателю. Как и в случае с сетью Tor идея здесь в том, чтобы по письму нельзя было найти отправителя.

Основная проблема с этими переадресаторами состоит в том, как получатель будет отвечать на сообщение, с учётом того, что его источник неизвестен и сможет ли он вообще это сделать. У разных переадресаторов это решается по-разному. «Псевдонимные переадресаторы» поступают наиболее простым способом: они не используя шифрование просто присваивают отправителю псевдоним и отправляют сообщение получателю, который затем может ответить через переадресатор. Переадресаторы Cypherpunk обычно шифруют сообщение и передают его через несколько узлов по цепочке к получателю. Обычно получатель не может ответить на такое сообщение. Переадресаторы Mixmaster и Mixminion предоставляют более широкие возможности и пытаются решить вопрос возможности для получателя ответить на письмо, пришедшее из скрытого источника. Обычно для этого требуются специальные программы. Примером такой программы является OmniMix для Windows. С помощью неё можно отправлять электронную почту и сообщения в группы Usenet через систему анонимных переадресаторов Mixmaster. OmniMix проста в установке и её можно даже запускать со съёмных устройств, такие как USB флэшки.

2.3.2 Посещение веб-сайтов

В пакете клиентского программного обеспечения для сети Tor содержится всё необходимое для защиты от слежки при обращении к веб-сайтам.

Если вы не используете сеть Tor, ваш браузер должен обеспечивать максимальную степень защиты, поскольку его уязвимости  могут привести к заражению вашего ПК вредоносными программами. Javascript, Flash и другие подобные элементы могут поставить под угрозу вашу анонимность. Вместо Internet Explorer рекомендуется использовать куда более безопасный браузер Firefox, к которому существуют дополнения, повышающие безопасность. Дополнение NoScript, как уже говорилось выше, имеет особую важность.

2.3.3 Службы мгновенных сообщений

Через сеть Tor есть возможность подключаться к Jabber и некоторым другим сервисам обмена мгновенными сообщениями. Для этого следует в программе для обмена мгновенными сообщениями прописать использование прокси-сервера типа SOCKS5 по адресу 127.0.0.1 на порту 9150.

2.3.4 Файлообменные сети

При скачивании из обычных файлообменных сетей (Limewire, Shareaza, BitTorrent, Emule и др.) важно понимать, что трафик не просто идёт незашифрованным (и, как следствие, доступным для анализа вашему провайдеру), но ваш IP адрес известен всем, с кем вы обмениваетесь и существует достаточно большая вероятность, что среди них могут быть агенты силовых структур или злоумышленники. Сейчас появился и разрабатывается ряд анонимных файлообменных сетей, в которых чаще всего применяется всё тот же принцип «луковой» маршрутизации — передаваемые данные шифруются, а источник и получатель запрашиваемого файла скрывается за узлами-посредниками. Примеры:

Список анонимных сетей, в том числе для обмена файлами - страница в русской википедии

3. Защита от утечки личных данных

Для тех, кто ведёт деятельность на форумах, в социальных сетях, блогах и других сайтах, и при этом хочет остаться анонимным, применимы даваемые ниже рекомендации.

3.1 Не оставляйте личных данных

При регистрации на сайте используйте псевдоним. Псевдоним, а также другие заполняемые при регистрации поля, не должны содержать вашего настоящего имени или фамилии, даты рождения, города проживания и другой персональной информации.
Откажитесь от регистрации, если от вас требуют указать номер мобильного телефона или банковской карты.

Не используйте псевдоним, аналогичный или похожий на тот, что вы используете на других форумах или сайтах. При написании сообщений на сайте не оставляйте информации, позволяющей идентифицировать вас, в том числе через косвенные признаки, такие как интересы и предпочтения. Также будьте осторожны с теми, кто пытается втереться к вам в доверие через личные сообщения и получить таким образом ваши персональные данные.

3.2. Используйте разные адреса электронной почты

Некоторые сайты (особенно форумы и социальные сети) при регистрации требуют указания адреса электронной почты. Во многих случаях проводится активация учётной записи путём отправки сообщения на указанный вами адрес. Поэтому вы не можете указать несуществующий адрес.
Для каждого форума или социальной сети, где вы хотите остаться анонимным, следует зарегистрировать отдельный почтовый ящик. При регистрации почтового ящика применимы те же рекомендации, что и в пункте 3.1.

3.3. Внимательно отнеситесь к функциям восстановления пароля

Некоторые сайты, на которых вы регистрируетесь, имеют функцию восстановления пароля путём ответа на секретный вопрос, задаваемый при регистрации. Будьте внимательны при выборе вопроса и ответа на него, поскольку в некоторых случаях злоумышленнику может не составить труда угадать ответ на ваш секретный вопрос или получить его путём простого перебора. Примером такого секретного вопроса является "какого цвета моя зубная щётка".
Иногда ответ на ваш секретный вопрос можно узнать, читая ваши сообщения. Например, если вы упомянули на форуме марку своей машины и в качестве секретного вопроса используете "марка моей машины".

3.4. Будьте осторожны при использовании нескольких учётных записей на одном и том же сайте

Если вы хотите анонимно работать на сайте, но также зарегистрированы на нём под своим настоящим именем, следует помнить об опасности перепутать учётную запись и написать от имени не того пользователя.
Лучше отказаться от анонимной деятельности на сайтах, где вы уже зарегистрированы под настоящим именем, но если это невозможно, следует принять меры по исключению вышеописанной ситуации. Для этого можно использовать, например, разные компьютеры, т.е. вы работаете под своим настоящим именем с одного, а анонимную деятельность ведёте с другого. При работе с одного компьютера вы можете использовать разные браузеры, например для анонимной деятельности браузер Firefox, а для неанонимной - браузер Opera.

3.5 Скрывайте свой IP адрес

Помните, что ваш IP адрес как правило доступен администрации сайта, на котором вы пишете. Это представляет особую опасность, если помимо анонимной деятельности вы зарегистрированы на сайте под своим настоящим именем. Используйте средства сокрытия IP адреса, описанные в этом руководстве.

3.6 Помните о возможности взлома учётной записи

Следует помнить, что администрация сайта имеет доступ ко всей информации, что вы на нём разместили. Кроме того, подумайте что будет, если злоумышленникам удастся взломать вашу учётную запись на сайте или электронный почтовый ящик. Из этих соображений целесообразно удалять полученные вами письма из почтового ящика и личные сообщения на форуме.
 

Другие руководства по защите информации на русском языке

Комментарии

Во-первых, хотелось бы поблагодарить за высокоинформативный и весьма актуальный в наши смутные времена материал! Во-вторых, позволю себе скромно упомянуть пару недостающих на мой взгляд аспектов. В наши дни мобильные и прочие носимые миникомпьютеры снискали немалую популярность; согласно одной только официальной статистике, публикуемой корпорацией Google, в мире ежедневно происходит активация до 1 млн. устройств со стремительно набирающей популярность открытой операционной системой Android на борту. Данное обстоятельство не могло оставить разработчиков в стороне, в связи с чем был спроектирован современный планшетный клиент [1, 2], осуществляющий прозрачное подключение к TOR-сети аналогично тому, как сейчас это происходит в мире десктопа. И второе... Достаточно щекотливым и, в некотором роде, очень спорным моментом, о котором желательно помнить любому пользователю, является умолчальная поставка с TBB-комплектом плагина NoScript в состоянии [3], допускающем глобальное исполнение JavaScript без каких-либо рестрикций. Вариант изменения данной ситуации обрисован, например, в [4]. Тематические ссылки:

1. Orbot, мобильный клиент сети TOR
https://play.google.com/store/apps/details?id=org.torproject.android&fe…
2. Orweb, дополняющий функциональность Orbot до уровня Tor Browser Bundle
https://play.google.com/store/apps/details?id=info.guardianproject.brow…
3. Why is NoScript configured to allow JavaScript by default in the Tor Browser Bundle? Isn't that unsafe?
https://www.torproject.org/docs/faq.html.en#TBBJavaScriptEnabled
4. NoScript, продвинутая настройка расширения
http://webanet.ucoz.ru/publ/18-1-0-464

Уважаемые Админы, подскажите пожалуйста, эффективно ли использование тор'а через впн? (впн бесплатный, с ограничениями 300мб\день) или же стоит ходить в тор через бриджи и отказаться от бесплатных впн'ов?