VPN от Google One

При создании ускоренного VPN‑подключения AWS типа «сеть – сеть» для Amazon VPC за каждое подключение будет начисляться плата согласно ценам, указанным выше. Также будет взиматься почасовая плата за использование двух акселераторов Global Accelerators на одно VPN‑подключение и плата за исходящие данные согласно расценкам уровня Premium (DT-Premium). Начисление тарифа DT-Premium зависит от источника (регион AWS) и пункта назначения (периферийное местоположение). Ознакомьтесь с расценками на странице цен на AWS Global Accelerator. При использовании VPN‑подключений без ускорения плата за AWS Global Accelerator не начисляется.

Цены на AWS VPN

Цены на VPN‑подключение AWS типа «сеть – сеть» и VPN‑подключение типа «сеть – сеть» c ускорением

Тарифы на исходящую передачу данных при VPN‑подключении AWS типа «сеть – сеть» см. на странице цен на инстансы по требованию EC2.

За включение журналов Site-to-Site VPN не взимается дополнительная плата в зависимости от сервиса Site-to-Site VPN. За использование сервиса Amazon CloudWatch (публикация журналов Site-to-Site VPN в CloudWatch) взимается стандартная плата.

Цены за ускоренное VPN‑подключение типа «сеть – сеть»

При создании ускоренного VPN‑подключения AWS типа «сеть – сеть» для Amazon VPC за каждое подключение будет начисляться плата согласно ценам, указанным выше. Также будет взиматься почасовая плата за использование двух акселераторов Global Accelerators на одно VPN‑подключение и плата за исходящие данные согласно расценкам уровня Premium (DT-Premium). Начисление тарифа DT-Premium зависит от источника (регион AWS) и пункта назначения (периферийное местоположение). Ознакомьтесь с расценками на странице цен на AWS Global Accelerator. При использовании VPN‑подключений без ускорения плата за AWS Global Accelerator не начисляется.

Примеры расчета цен

Пример расчета цен 1. VPN типа «сеть – сеть»

Вы создали VPN-подключение AWS типа «сеть – сеть» для Amazon VPC в регионе Восток США (Огайо). Подключение активно в течение 30 дней по 24 часа в день. Через него вы принимаете 1000 ГБ и передаете 500 ГБ.

  • Стоимость VPN-подключения AWS типа «сеть – сеть». За активное подключение взимается почасовая плата. В регионе Восток США (Огайо) тариф составляет 0,05 USD в час. Стоимость подключения за месяц составит 36,00 USD.
  • Стоимость исходящей передачи данных. За передачу первых 100 ГБ плата не взимается. За следующие 400 ГБ взимается по 0,09 USD за ГБ. Стоимость исходящей передачи данных за месяц составит 36,00 USD.

Стоимость VPN AWS типа «сеть – сеть» в месяц составит 72,00 USD.

Пример расчета цен 2. VPN типа «сеть – сеть» с ускорением

Вы создали VPN-подключение типа «сеть – сеть» с ускорением для Amazon VPC в регионе Восток США (Огайо) к удаленному местоположению в Европе. Подключение активно в течение 30 дней по 24 часа в день. Через него вы принимаете 1000 ГБ и передаете 500 ГБ.

  • Стоимость VPN-подключения AWS типа «сеть – сеть» с ускорением. За активное подключение взимается почасовая плата. В регионе Восток США (Огайо) тариф составляет 0,05 USD в час. Стоимость подключения за месяц составит 36,00 USD.
  • Стоимость исходящей передачи данных. За передачу первых 100 ГБ плата не взимается. За следующие 400 ГБ взимается плата в размере 0,09 USD за ГБ. Стоимость исходящей передачи данных за месяц составит 36,00 USD.
  • Почасовой платеж за AWS Global Accelerator. За активное подключение двух сервисов Global Accelerator взимается почасовая оплата. Тариф составляет 0,025 USD в час за каждый Global Accelerator, или 0,05 USD за оба. Стоимость использования Global Accelerator в месяц составит 36,00 USD.
  • Стоимость премиальной передачи данных VPN типа «сеть – сеть» с ускорением. Размер платежа за премиальную передачу данных VPN зависит от того, в каком направлении передается больше данных. В данном случае это 1000 ГБ входящих данных. Для 1000 ГБ данных, переданных между регионами в Америке и Европе, тариф составляет 0,015 USD за ГБ. За премиальную передачу данных VPN типа «сеть – сеть» с ускорением вы платите 15,00 USD в месяц.

Стоимость VPN AWS типа «сеть – сеть» с ускорением в месяц составит 123,00 USD.

Цены на VPN‑клиент AWS

Пример расчета цен. VPN‑клиент AWS

Вы создали адрес VPN‑клиента AWS в регионе Восток США (Огайо) и связали его с одной подсетью. Затем вы создали 10 подключений VPN‑клиента к этому адресу VPN‑клиента AWS. Подключения активны в течение одного часа.

  • Почасовой платеж за адрес VPN-клиента AWS. В данном регионе AWS стоимость адреса VPN-клиента AWS составляет 0,10 USD в час.
  • Почасовой платеж за подключение VPN-клиента AWS. 10 подключений VPN-клиента работали на протяжении часа. Почасовой тариф за подключение VPN-клиента AWS составляет 0,50 USD.

В таком случае за час работы VPN-клиента AWS вы платите 0,60 USD.

VPN от Google One

Google стремится обеспечивать безопасность пользователей в интернете, а именно постоянную защиту их конфиденциальности и личных данных. Мы уделяем особое внимание трем главным принципам: обеспечение безопасности данных, создание защищенных продуктов и предоставление нашим пользователям возможности для управления.

Что касается обеспечения безопасности и конфиденциальности в сети, мы уже давно рекомендуем использовать протокол TLS и другие средства для защиты пользователей в интернете и приложениях. К сожалению, не каждый поставщик интернет-сервисов стремится обеспечить соответствие строгим стандартам защиты данных 1 , что ставит информацию пользователей под угрозу и ограничивает для них возможности контроля доступа к данным сетевого трафика. И даже если инструменты защиты используются надлежащим образом, посторонние люди могут получить доступ к вашей конфиденциальной информации, включая IP-адрес и данные о посещенных сайтах. 2 .

При надлежащей реализации технология VPN обеспечивает дополнительную защиту за счет:

  • Предоставления зашифрованного канала , который скрывает ваши данные и сведения о действиях в сети от хакеров и сетевых узлов, таких как общественные точки доступа WiFi или другие поставщики услуг.
  • Маскировки вашего IP-адреса для защиты от трекеров, сайтов и приложений, чтобы его нельзя было использовать для отслеживания вашего местоположения и действий в сети.

Рисунок 1. Как работает VPN-подключение.

Хотя промежуточные узлы и лишаются возможности отслеживать ваш трафик, поставщик VPN-сервиса напротив получает доступ к вашим конфиденциальным данным. Поэтому важно выбрать поставщика, который гарантирует конфиденциальность и безопасность. К сожалению, не все поставщики VPN-сервиса заслуживают доверия: одни сервисы имеют уязвимости 3 , другие запрашивают доступ, в котором нет необходимости, или перепродают сетевые данные своих пользователей, а некоторые даже отслеживают действия пользователей в сети 4 .

В условиях растущего спроса на эти сервисы 5 и наличия большого количества разрозненных решений мы использовали наш опыт в сфере безопасности, криптографии и построения сетевой инфраструктуры, чтобы создать VPN-сервис, соответствующий высоким стандартам Google. Сервис “VPN от Google One” не отслеживает и не регистрирует действия пользователей в интернете. Мы никогда не отслеживаем, не сохраняем и не продаем данные о вашей онлайн-активности через VPN.

Прозрачный VPN-сервис с возможностью проверки сохранения конфиденциальности данных

Мы считаем, что для подобного рода решений крайне важное значение имеет прозрачность и надежность работы. Чтобы показать, как работает наш сервис, и обеспечить возможность независимой оценки наших методов защиты конфиденциальности и данных, мы предоставили открытый исходный код наших клиентских API и провели внешний аудит нашей системы.

Кроме того, VPN от Google One призван устранить потенциальные уязвимости традиционных архитектур. Существующие сервисы VPN могут раскрывать конфиденциальные данные пользователя, устанавливая связь между их идентификационными данными и сетевым трафиком при помощи идентификатора сеанса. С помощью этого идентификатора поставщик VPN-сервиса или взломавший его инфраструктуру злоумышленник может перехватывать передаваемые данные и сопоставлять пользователей с их действиями.

Мы хотели устранить эту уязвимость, отделив аутентификационные данные пользователя от сведений об использовании сервиса. За счет использования шифрования и подписи вслепую между этапом аутентификации пользователя и подключения к VPN мы можем с большей уверенностью гарантировать пользователям, что их действия в сети не могут быть связаны с их идентификационными данными.

Рисунок 2. VPN от Google One: аутентификация с использованием зашифрованного подписания вслепую.

Architecturally, we’ve split authentication from the data tunnel setup into two separate services:

  • Authentication service: This service validates users’ access to VPN by Google One. The client first generates an OAuth token and a blinded token (see below for definition). Then, the authentication service validates and exchanges the OAuth token for a signed blinded token.
  • Key Management Service: The client can then ‘unblind’ this signed blinded token using cryptographic blinding. When the client connects to the data tunnel server, it provides only this signed unblinded token to the data tunnel server. Thus, the only piece that links the authentication server to the data tunnel server is a single, public key, used to sign all blinded tokens presented during a limited period of time.

Используемый алгоритм подписания вслепую был впервые описан Дэвидом Чаумом в 1982 году 6 . Он часто называется подписанием вслепую с помощью RSA. Его цель – не допустить использования одного и того же идентификатора на сервере аутентификации и в сервисе управления ключами. Для этого клиент генерирует токен, хеширует его по схеме Full Domain Hash и объединяет со случайным значением и открытым ключом подписи, используемым сервером. В результате получается слепой токен, который затем подписывает наш сервер аутентификации. Когда клиент хочет подключиться к VPN, он может расшифровать токен и его подпись, используя случайное значение, известное только ему. Расшифрованный токен и подпись может проверить наш сервер управления ключами.

Серверы расположены отдельно друг от друга. Между ними передается только криптографический корень доверия для проверки токена. Кроме того, у серверов туннеля данных нет доступа к другой информации. Благодаря такому тщательно продуманному порядку аутентификации злоумышленник не сможет взломать криптографические средства защиты одного из сервисов настолько быстро, чтобы успеть взломать второй сервис и установить взаимосвязь между пользователем и его действиями в сети. По нашим расчетам, для взлома обоих сервисов понадобятся годы, даже если использовать ресурсы, эквивалентные всем вычислительным мощностям компании Google.

VPN-сервисы: методы ведения журналов

The authentication step has already separated the user’s identity from the data tunnel that handles your network traffic. On top of that protection, the following data is never logged :

  • Network traffic, including DNS
  • IP addresses of the devices connecting to the VPN
  • Bandwidth utilized by an individual user
  • Connection timestamps by user

The VPN authentication and data plane services only record aggregate metrics —without any user identifiable information— for service reliability and performance optimization. These include aggregate throughput, uptime, latency, CPU/memory load and failure rates. Client applications running on the user’s device may log additional metrics to understand product and feature adoption and engagement, prevent fraud, and to ensure VPN connection health. Client applications also provide the option to send feedback and errors to us, which include application and system logs, and are used for debugging purposes.

Using a VPN shouldn’t require that you completely turn over your trust to the VPN provider. A VPN provider should be able to transparently demonstrate how their service keeps your data private. Our VPN client-side code is open sourced so that users and privacy experts alike can verify how user data is handled, and we open up our implementation to rigorous external audits so you can be confident in our VPN’s privacy and security guarantees.

We believe an easy to use, highly private and performant VPN will significantly help improve user privacy online. So it should come as no surprise that we want to make VPN technology available to as many users as possible.

For more information about how VPN works, see:

  • Google One Help: Increase your online security with VPN by Google One
  • 1 https://www.ssllabs.com/ssl-pulse/
  • 2 https://www.ietf.org/rfc/rfc8744.pdf
  • 3 https://dl.acm.org/doi/abs/10.1145/3407023.3407029
  • 4 https://dl.acm.org/doi/pdf/10.1145/3278532.3278570
  • 5 https://thebestvpn.com/vpn-usage-statistics/#vpnreasons
  • 6 https://www.hit.bme.hu/~buttyan/courses/BMEVIHIM219/2009/Chaum.BlindSigForPayment.1982.PDF

Does a VPN use up your data?

Any service that requires you to stay tethered online for access will use up some of your data no matter how small or insignificant the service is. Complex software like a VPN might seem like the kind of app that could leech away your data at an alarming rate, but that’s not the case at all. In this article, we’ll explain how much data VPNs use and how you can minimize VPN data usage.

Mar 30, 2023
Время чтения: 4 мин.

Does a VPN use data?

Yes, a VPN will use data. Data consumption will depend on the encryption protocol your VPN provider relies on, but usually the extra data used doesn’t exceed the 5–15% range. This extra usage is to account for the encryption process.

Does a VPN work on cellular data? Yes, a VPN works on cellular data. However, Using a VPN on your cell phone increases mobile data usage by 4-20% (depending on the protocol you use.) This means that you can’t use a VPN to get around your monthly mobile data cap, or to get unlimited roaming data. So, if you were wondering, “does a VPN use more data?” Then the answer is yes.

How much data does a VPN use?

How much data a VPN uses depends on your internet activity. As previously stated, VPN use will increase your overall data consumption by 5-15%, as per available resources online. The added data on top of your monthly usage will be negligible in most cases.

However, if you make a habit of watching HD quality movies every day with a VPN active, the usage drain will be more noticeable. If someone watches 4K-quality movies all week and burns through 30 gigabytes of data, that number could go as high as 34.5 gigabytes if a VPN was used throughout.

But again, VPN data usage depends on the encryption protocol a VPN service uses.

Which VPN protocols use more data than others?

When it comes to picking the right VPN, one of the most important factors you need to consider is what encryption protocol they use. The trick is to find the right balance between VPN data usage, speed, and protection.

A VPN service could advertise as being one of the fastest on the market. However, it could also rely on a weaker encryption protocol. That means that, while it can transmit your data faster, it’s more vulnerable to hackers.

Generally, the higher the bit number for the encryption protocol, the better. 128-bit PPTP, for example, burns through the least amount of data, compared with all other major VPN protocols. Unfortunately, it also has the lowest level of security, and experts strongly recommend that you don’t rely solely on this protection when browsing online.

256-bit encryption protocols offer far better protection, with only a moderate increase in data usage. Superior protection is a good price to pay for a slightly higher drain on data. NordVPN offers OpenVPN, a 256-bit protocol that sits at the perfect intersection between data use and protection.