EnglishFrenchGermanPolishSpanishTurkishRussianItalianDutchDutch

FAQ

See also the
"How to" video

Ogólne

Czym jest SecurityKISS Tunnel?

SecurityKISS Tunnel to program i usługa umożliwiająca dostęp do Internetu z ominięciem cenzury i lokalnych restrykcji. Dzięki SecurityKISS Tunnel twoje połączenie jest bezpieczne, a osoby trzecie nie mają wglądu do odwiedzanych przez ciebie stron, przesyłanych wiadomości, pobieranych plików, wpisywanych numerów kart kredytowych itd.

Z technicznego punktu widzenia SecurityKISS Tunnel jest implementacją wirtualnej sieci prywatnej VPN. SecurityKISS Tunnel tworzy VPN pomiędzy twoim komputerem a naszym serwerem bezpieczeństwa, dzięki czemu cała twoja internetowa działalność przechodzi przez nieprzezroczysty tunel.

Czy jest w pełni darmowy?

Oferujemy wersję darmową i płatną. W opcji pierwszej zarówno usługa, jak i oprogramowanie są w pełni darmowe, z ograniczeniem dziennego użycia transferu.

Wersja płatna ma wysoki limit miesięczny i dodatkowe funkcje. Zobacz pakiety.

Czy usługa będzie zawsze darmowa, czy z czasem powstaną jakieś opłaty?

Darmowa wersja usługi będzie zawsze istniała.

My ISP provides me the Internet link with 10 GB per month. If I use your JADEITE plan, will my montly limit increase to 50 GB ?

No. SecurityKISS is not Internet provider and we cannot add an extra Internet link to your PC. If you ISP's monthly limit is 10 GB you will not be able fully use the quota of the JADEITE plan so it makes more sense to order the cheaper OLIVINE plan with 20 GB/month instead.

Thanks to the fact that SecurityKISS is using compression before data is encrypted and transferred. it is possible that the total data sent and received may be larger by about 10 or 20 percent depending on the type of traffic. So while there is no way to increase the 10 GB limit of your ISP, you may slightly increase the amount of user data transferred (for example to 11 GB).

Jak mogę stworzyć darmowe konto do usługi? Czy potrzebne są do tego jakieś informacje personalne?

Konto nie jest wymagane, wystarczy tylko pobrać program, który jest identyfikowany jedynie przez ID klienta.

Szanujemy Państwa prywatność, dlatego nie musimy nawet znać Państwa imion i marnować czasu na wypełnianie niepotrzebnych formularzy.

Nigdy więcej nazw użytkownika i haseł!

Jak długo muszę czekać na aktywację konta?

Konta klienckie są aktywowane natychmiastowo po otrzymaniu opłaty (zazwyczaj trwa to kilka sekund).

Które systemy operacyjne są obsługiwane?

Od marca 2012 usługa SecurityKISS jest dostępna dla wszystkich użytkowników i wszystkich platform, które umożliwiają połączenia OpenVPN, PPTP lub L2TP. SecurityKISS Tunnel - program napisany w naszej firmie działa z Windows XP, Windows Vista i Windows 7. Stworzyliśmy również dostosowany instalator Tunnelblick z konfiguracją SecurityKISS dla użytkowników Mac'ów. Użytkownicy iPhone'ów i iPad'ów mogą pobrać gotową do pracy konfigurację z GuizmOVPN.

Oprócz tego możliwe jest połączenie za pomocą wbudowanego oprogramowania PPTP i L2TP na większości nowoczesnych systemów operacyjnych, takich jak Linux, Android, DD-WRT, Symbian.

Czy SecurityKISS Tunnel działa na systemach 64-bitowych?

Tak, program był testowany na 64-bitowym systemie Windows.

Czy SecurityKISS działa na Windows 7?

Tak, obie 32-bitowa i 64-bitowa wersja Windowsa 7 są obsługiwane.

Gdzie ulokowane są serwery VPN?

Siedziba firmy jest w Irlandii, natomiast serwery VPN (bramki bezpieczeństwa) znajdują się w Wielkiej Brytanii, Stanach Zjednoczonych, Niemczech, Szwajcarii, Kanadzie, Polsce, Szwecji i Niderlandach. Ciągle dodajemy nowe serwery w wymienionych oraz innych krajach.

Czy planowane jest udostępnienie większej ilości serwerów w innych krajach?

Tak, publikujemy lokalizacje naszych serwerów w naszym newsletterze.

Państwa oprogramowanie jest wysokiej jakości i oferuje zabezpieczenie na bardzo dobrym poziomie, dlaczego wobec tego jest ono darmowe?

Oferujemy oprogramowanie za darmo, aby każdemu zaprezentować jakość i wiarygodność naszych usług. Oferujemy też płatne pakiety, jednakże darmowa wersja usługi nadal będzie istniała.

Wierzymy w to, że:

Usatysfakcjonowany Użytkownik = Potencjalny Klient

Użytkownicy darmowej wersji mogą wykorzystać zalety SecurityKISS Tunnel, ale powinni rozsądnie zarządzać zużyciem przyznanego limitu transferu.

Kiedy limit transferu zostanie usunięty? Chciałbym korzystać z tunelu cały czas...

Limit transferu będzie zwiększany, jednak nigdy nie zostanie usunięty.

Istnieje możliwość stałego użytkowania SecurityKISS Tunnel przez użytkowników darmowej wersji, jeśli ostrożnie wyznaczą swój limit. Dostarczane przez nas płatne wersje usługi obejmują pełną obsługę i duże limity użytkowania. Tutaj możesz porównać płatne pakiety

Dla użytkowników darmowej wersji zwiększyliśmy limit do 300 MB/dzień.

Czy mogę połączyć się programem SecurityKISS Tunnel z wielu komputerów i czy wszystkie mogą być jednocześnie połączone?

Z jednym numerem klienta (egzemplarzem) możesz połączyć się z wielu komputerów. Ograniczeniem jest to, że tylko jeden numer klienta może być połączony do serwera jednocześnie.

W wersji płatnej dostajesz ponad 20 serwerów, dlatego też możesz połączyć taką samą liczbę komputerów.

Jest napisane, że prędkość połączenia sięga 100Mbit/s, ale w praktyce nie mogę osiągnąć nawet połowy tej wartości.

100Mbit/s jest górną granicą przepustowości serwerów. Nie oznacza to, że będziesz mógł utrzymać maksymalną prędkość połączenia, ponieważ zależy ona od wielu czynników przedstawionych poniżej.

I have looked at the status on the Tun/Tap adapter and it says it is running at only 10Mbit/s.

"The Tun/Tap adapter will run at whatever speed the hardware and network will support - the 10Mbps you see in the interface properties doesn't really mean anything - it's really just a Windows artifact from the days when ethernet interfaces were always hardware and never virtual." By James Yonan

Prędkość połączenia w tunelu jest mniejsza, niż moje podstawowe połączenie internetowe.

Połączenie tunelowe nigdy nie będzie tak szybkie, jak twoje połączenie internetowe, ponieważ:

Aby zwiększyć prędkość przy połączeniach tunelowych, możesz:

Czy jest jakaś różnica prędkości pomiędzy pakietami?

Podstawowa różnica jest pomiędzy darmowym planem GREEN a innymi planami. Aby zapobiec przeciążeniu ruchu (w momencie łączenia się dużej liczby użytkowników), w darmowej wersji przepustowość jest kontrolowana.

W płatnych planach szybkość połączenia jest ograniczona jedynie przez 100-Mbitowe łącze ethernetowe naszego serwera, przepustowość twojego łącza internetowego i czas, jakiego dane potrzebują, by przebyć odległość między twoim komputerem a serwerem.

Ta sama zasada odnosi się do planów OLIVINE, MALACHITE, JADEITE i EMERALD, więc szybkość powinna być taka sama dla wszystkich płatnych planów. W wyższych pakietach masz do wyboru większą liczbę nie obciążonych serwerów (dostępnych jedynie dla klientów wyższych planów) gdzie większość pasma jest do dyspozycji.

How can I upgrade my current plan?

If you bought 1 month plan and exceeded your monthly data allowance before expiry date, just buy another package and your account will be upgraded immediately. In order to upgrade your existing 3 month, 6 month or 12 month plan please contact Support

Instrukcje

Jak znaleźć mój numer klienta?

Instrukcje znajdziesz tutaj.

Jak liczone jest użycie transferu przez SecurityKISS?

Instrukcje znajdziesz tutaj.

Czy mogę zmienić serwery, do których jestem połączony?

Tak. System SecurityKISS posiada serwery w wielu miejscach i serwer docelowy możesz zmienić w każdej chwili. Jeśli nie wybierzesz serwera z listy przed połączeniem, program połączy się do losowo wybranego serwera.

Jeśli potrzebujesz serwera z konkretnego miejsca, możesz wybrać serwer manualnie z listy.

Gdzie mogę znaleźć listę serwerów?

Lista serwerów otwiera się w dedykowanym oknie dialogowym. Możesz się tam dostać z paska menu lub klikając przycisk dolnego panelu. Sprawdź zrzuty ekranu.

Jak zmienić serwer?

Po otwarciu okna z listą serwerów, wybierz serwer, z którym chcesz się połączyć i kliknij 'Apply'. Jeśli jesteś połączony przez tunel, musisz się najpierw rozłączyć i połączyć ponownie. Po kliknięciu 'Disconnect' odczekaj kilka sekund przed powtórnym połączeniem, aby twój system operacyjny mógł powrócić do stabilnego stanu.

Po udanym połączeniu, dolny panel powinien wyświetlić nowy adres IP i odpowiadającą mu flagę państwową.

Zobacz pełną instrukcję tutaj

Co oznacza kolumna 'Customer Only' w liście serwerów?

Serwery tylko dla klientów nie są używane przez użytkowników darmowej wersji, więc nie są przeciążone, ich adresy IP nie są publicznie znane i cieszą się lepszą opinią na większości stron internetowych, które używają monitorowania IP lub filtrowania.

I had to reinstall my Windows. The SecurityKISS Tunnel link from the activation email does not work anymore. How can I install SecurityKISS on the new system?

If you lost your SecurityKISS Tunnel installer or you want to install it on a new PC, you can download individually generated software from the client area panel at any time:

https://www.securitykiss.com/panel/

Please go to the Download tab and your operating system subtab. Generating the software usually takes up to 30 seconds and it includes security certificate and up to date server list for your client ID.

Jak używać 'Client Area Panel'?

Instrukcje znajdziesz tutaj

Bezpieczeństwo

Czy oprogramowanie posiada keylogger, złośliwe oprogramowanie (tzw. malware), wirusa lub program szpiegujący? Kiedy próbuję zainstalować SecurityKISS Tunnel, system wyświetla ostrzeżenie.

Nie, program jest całkowicie bezpieczny. Oprogramowanie jest własnością SecurityKISS.com i zostało napisane z wykorzystaniem technologii open source. Oznacza to, że nie zawiera żadnych elementów pochodzących od osób trzecich, które mogłyby być tzw. czarną skrzynką przedstawiającą potencjalne ryzyko.

Ostrzeżenie jest wyświetlane podczas instalacji sterownika TUN/TAP który służy do emulacji portu Ethernet. Ponieważ jest to operacja niskiego poziomu, twój system operacyjny wyświetla ostrzeżenie. Kod źródłowy sterownika TUN/TAP jest częścią projektu OpenVPN i jest całkowicie bezpieczny, testowany i używany przez miliony użytkowników.

SecurityKISS Tunnel jest certyfikowany przez Softpedia jako '100% CLEAN'.

Poniżej notka z Softpedii:

'SecurityKISS Tunnel jest testowany w laboratoriach Softpedii przy użyciu kilku wiodących w branży rozwiązań z zakresu bezpieczeństwa i jest całkowicie wolny od elementów adware/spyware. Jesteśmy pod wrażeniem jakości tego produktu i zachęcamy do utrzymania tak wysokich standardów w przyszłości.'
Więcej przeczytasz na Softpedia

Moje oprogramowanie anty-malware zgłasza wirusa w programie. Co to oznacza?

To może znaczyć, że:

Po pierwsze upewnij się, że pobrałeś SecurityKISS Tunnel bezpośrednio z naszej strony.

Istnieje bardzo niewielkie prawdopodobieństwo ataku 'man in the middle', co oznacza, że ktoś pomiędzy twoim komputerem a naszą stroną zastąpił strumień danych tak, że otrzymałeś zainfekowany plik. Może to być szczególnie istotne w przypadku korzystania z anonimowych serwisów proxy.

Najbardziej prawdopodobna jest trzecia możliwość, ale na wszelki wypadek sprawdź plik za pomocą innego oprogramowania antywirusowego.

Niektóre programy antywirusowe są znane z wielu 'fałszywych alarmów' (AVIRA i EMSISOFT są niechlubnymi przykładami). Fałszywy alarm to sytuacja, gdy program antywirusowy rozpoznaje legalne i normalne pliki jako wirusy. Więcej informacji znajdziesz na Wikipedii: Wikipedia: False positives

SecurityKISS Tunnel może zostać błędnie sklasyfikowany, prawdopodobnie dlatego, że zawiera kod do połączenia z www.securityKiss.com w celu otrzymania wiadomości powitalnej i aktualnej listy adresów serwerów VPN.

Zwykle ten problem występuje w produktach anty-malware, które odwołują się do myślenia użytkownika 'Im więcej zagrożeń wykrywa program antywirusowy, tym lepiej' co tak naprawdę obniża czujność użytkownika w przypadku realnych zagrożeń.

Możesz przeskanować pliki SecurityKISS Tunnel przesyłając je do serwisów online, które korzystają z kilku programów antywirusowych.

Polecamy poniższe usługi, ponieważ nie wymagają one instalacji żadnego oprogramowania na komputerze:

www.virusscan.jotti.org
www.virustotal.com

Raporty skanowania obejmują wyniki z około 40 różnych maszyn antywirusowych.

Gotowy raport skanowania SecurityKISS Tunnel na 'Virus Total' można znaleźć tutaj:

Raport skanu SecurityKISS Tunnel na www.virustotal.com

Oczywiście, aby sprawdzić jeszcze dokładniej, można użyć innych usług antywirusowych tego typu.

Dane, które wysyłam, są bardzo poufne. Obawiam się, że kiedy połączenie VPN SecurityKISS może nagle przerwać linię, mój komputer po prostu nadal będzie przesyłać informacje za pomocą standardowego, nieszyfrowanego połączenia.
W jaki sposób mogę automatycznie zablokować ruch? Czy macie rozwiązanie tego problemu?

Rozwiązaniem jest 'Exclusive Tunneling'. Sprowadza się ono do usuwania domyślnej trasy do podstawowego połączenia tak, że dane nie mogą być wysyłane na zewnątrz tunelu.

Dlaczego zawsze przypisywany mi jest ten sam adres IP z konkretnego serwera? Czy bazuje on na moim ID klienta? Obawiam się, że może to zagrozić poufności moich danych.

Przypisywanie tego samego IP jest cechą OpenVPN - jest to podstawowa technologia, jakiej używa SecurityKISS Tunnel. Bazuje na ID klienta, a nie na zewnętrznym adresie IP. Mapowanie jest jedynie przechowywane wewnętrznie na naszym serwerze.

'Statyczne IP' jest opcją w OpenVPN, ale jest to opcja domyślna i nie ma powodu aby ją zmieniać, ponieważ jest w pełni bezpieczna.

Lokalny IP, który można zobaczyć w aplikacji SecurityKISS, to adres IP wirtualnej sieci, utworzonej w tunelu, więc jest całkowicie niewidoczny dla osób trzecich. Ten IP nie pojawia się na zewnątrz tunelu, jako że nie ma sensu w Internecie (należy do nieroutowanej puli adresów).

Kiedy jestem połączony przez SecurityKISS Tunnel i testuję połączenie za pomocą narzędzi 'Internet Vulnerability' typu 'Shields Up' widzę, że otwarte są porty: 22, 80, 443. Czy to nie zagraża bezpieczeństwu?

Podczas połączenia w SecurityKISS Tunnel, serwer do którego jesteś połączony, jest skanowany zamiast twojego komputera.

Narzędzia do skanowania portów jak te z 'Shields Up' są zaprojektowane do testowania otwartych portów na komputerach użytkowników Internetu i ogólnie nie ma sensu uruchamiać narzędzia dla serwera, ponieważ jest to normalny tryb jego pracy. Serwery zazwyczaj świadczą usługi na wielu portach.

Ogólna zasada działania architektury klient-serwer polega na tym, że strona serwera musi otwierać port, aby umożliwić komunikację. Przeciętny użytkownik Internetu jest klientem, zazwyczaj nie musi otwierać żadnego portu, dlatego negatywne wyniki testu skanowania 'Shields Up' mogą być oznaką jakiejś luki. Jednakże, testowanie serwera w ten sam sposób jest jak próbowanie odniesienia tych samych standardów do innego urządzenia. Podczas gdy dla stacji roboczych otwieranie portów nie jest powszechne, dla serwerów jest to normalny tryb pracy.

Aby wyjaśnić DLACZEGO wspomniane porty są otwarte:
port 22 to konsola SSH dla administratorów, portu 80 używa wiele aplikacji (jest m.in. używany do przeglądania stron), port 443 używany jest przez oprogramowanie VPN.

Żaden z tych otwartych portów nie jest luką bezpieczeństwa. Mimo to są chronione przed atakami przez adaptacyjne reguły zapory.

Czy mogę być absolutnie pewny, że wysyłane/pobierane dane są w pełni bezpieczne?

Połączenie tunelowe jest bardzo bezpieczne - jest nawet odporne na atak typu 'man in the middle'.

Podstwowym zagrożeniem, które może uczynić całe rozwiązanie mniej bezpiecznym, są końce tunelu, zwłaszcza po stronie użytkownika.

Użycie SecurityKISS Tunnel sprawia, że twoje dane są bardzo dobrze chronione, kiedy opuszczają twój komputer, ale jeśli twój komputer jest zainfekowany wirusem, trojanem lub przeglądarka internetowa wysyła zbyt dużo informacji, wtedy SecurityKISS Tunnel nie pomoże. Dlatego bardzo istotne jest posiadanie dobrego programu antywirusowego oprócz SecurityKISS Tunnel.

Rozwiązywanie problemów

Jak uruchomić program w trybie Rozwiązywania Problemów?

Instrukcje znajdziesz tutaj.

Zainstalowałem SecurityKISS Tunnel ale nie mogę się połączyć.

Upewnij się, że pobrałeś SecurityKISS Tunnel z naszej strony. Nie używaj programów pobranych z innych stron (nie będą działać). Kopia programu, którą otrzymałeś od znajomego, również nie będzie działać.

Sprawdź ustawienia zapory systemowej (firewall) czy połączenia dla SecurityKISS Tunnel są otwarte (TCP 80, 443 i UDP 123)

Możesz również sprawdzić czy klient DHCP działa. Instrukcje znajdziesz tutaj

Udaje mi się zestawić połączenie tunelowe, ale jest wolne i często się zawiesza

Proszę sprawdzić zaawansowane ustawienia zapory systemowej (firewall), które mogą powodować problemy z połączeniami tunelowymi.

Dla przykładu zapora Comodo ma opcję 'Block Fragmented IP Datagrams', która jest domyślnie włączona (Comodo -> Firewall Behavior Settings -> Advanced).

Tunelowanie polega na opakowywaniu jednych pakietów w drugie; z tego powodu niektóre mogą zostać fragmentowane i blokowane przez zaporę (firewall).

Zagadnienia tego rodzaju są szczególnie trudne do wyśledzenia, dlatego w przypadku niestabilnego połączenia zaleca się wyłączyć zaporę na krótki czas i obserwować, czy da się zauważyć jakąś różnicę.

Kiedy jestem w tunelu mój klient poczty nie może połączyć się, aby odebrać/wysłać email.

W darmowej wersji wysyłanie i odbieranie emaili bezpośrednio z programów mailowych jak Thunderbird czy Outlook jest blokowane, aby zapobiec przesyłaniu SPAMu i innych nadużyciom. Sprawdź też naszą ofertę, która dokładnie to wyjaśnia.

Po zainstalowaniu SecurityKISS Tunnel, gdy próbuję uruchomić program pojawia się okno programu antywirusowego AVG z informacją o wykrytym zagrożeniu. Po wybraniu 'Ignore the threat' ciągle nie mam dostępu do programu.

Kiedy oprogramowanie AVG zgłasza problem związany z plikiem SecurityKISSTunnel.exe, powinieneś wybrać w polu dialogowym AVG opcję 'Ignore the threat', ale to nie wystarczy.

Dodatkowe informacje możesz znaleźć w polu dialogowym AVG 'Ignore the threat', gdzie napisane jest że program może być zablokowany przez ochronę rezydentną AVG.

Aby w pełni korzystać z programu, należy skonfigurować AVG ręcznie: otwórz Narzędzia programu AVG --> zaawansowane ustawienia, znajdź Antywirusa --> Ochrona rezydentna --> Okno Wyjątków -> Stwórz wyjątek dodając SecurityKISSTunnel.exe do listy dla ochrony rezydentnej.

I can't connect from Android or iPhone/iPad

Prywatność

Czy dostawcy Internetu (ISP) mogą podglądać jakie pliki są pobierane lub wysyłane, czy jedynie ich rozmiar?

Twój ISP widzi tylko połączenia z naszym serwerem i ilość przesyłanych danych. Ani rodzaj, ani protokół kapsułowanego ruchu nie jest widoczny dla osób trzecich.

Czy serwis zapisuje dane o aktywności użytkowników?

Ze względów bezpieczeństwa, zbieramy informacje o adresie IP użytkownika i czasie połączenia.

Jak długo i jakie informacje są przechowywane w serwisie?

Przechowujemy dane o czasie połączenia/rozłączenia, adresie IP i wykorzystaniu transferu, aby kontrolować limity dla każdego użytkownika.

Szczegółowe dane są automatycznie kasowane po 10 dniach, a jedyną informacją jaka pozostaje, jest ilość zużytego transferu.

Zastanawiam się nad tym, jak dużo informacji o użytkownikach SeurityKISS Tunnel jest przechowywane. Jakie informacje są gromadzone? Czy są to odwiedzane strony, nazwy użytkowników, hasła, itd.?

Należy odwołać się do poprzedniej odpowiedzi - nie przechowujemy informacji dotyczącymi rodzaju ani przesyłanych treści. Twoje dane są odszyfrowywane i przesyłane bezpośrednio do miejsca przeznaczenia.

Wciąż martwię się o bezpieczeństwo moich danych personalnych, ponieważ przechowują Państwo mój adres IP i czas połączenia.

Jest to minimum informacji, jakie musimy przechowywać w celu umożliwienia działania usługi. Prosimy o rozwagę w korzystaniu z serwisów, które zapewniają, że tego nie robią.

Należy zwrócić uwagę na to, że w porównaniu z ilością informacji przejmowanych przez przeciętną stronę internetową, jest to kropla w morzu. Zwykle strony internetowe przechowywują adresy IP odwiedzających i rejestrują aktywność użytkowników, odgadują ich preferencje bazując na czasie, który spędzają na konkretnej stronie i kolejności kliknięć (nie wspominając o plikach cookies).

Nie wymagamy rejestracji od użytkowników darmowej wersji - nie ma żadnych loginów ani haseł, więc nie mogą być one powiązane z twoim adresem IP. Takie rozwiązanie ma na względzie przede wszystkim ochronę prywatności użytkowników.
Jest to bardzo ważny punkt naszej filozofii - chronimy przed osobami trzecimi, ale również pragniemy ochronić cię przed nami samymi.

Nie chcemy być kolejnym Big Brother Google, który zna twój kolejny krok, zanim w ogóle o nim pomyślisz. Jesteśmy tutaj, aby uporać się z tą orwellowską dystopią, która staje się dzisiaj rzeczywistością.

Łączę się z Włoch z serwerem SecurityKISS w Chicago. Kiedy używam Firefoxa i surfuję na stronę główną Google, widzę wersję włoską! Czy tak właśnie powinno być? Spodziewałbym się raczej wersji angielskiej dla Stanów Zjednoczonych?

Jeśli połączyłeś się ze stroną Google przed użyciem SecurityKISS Tunnel, Google jest w stanie rozpoznać cię jako istniejącego użytkownika i wyświetla wersję w języku włoskim zamiast wersji amerykańskiej. Dzięki Firefoxowi (i każdej innej przeglądarce internetowej) możliwe jest przechowywanie małej części informacji lokalnie na twoim komputerze podczas, gdy po raz pierwszy łączy się ze stroną. Ta część informacji nazywana jest plikiem cookie (ciasteczkiem). Pliki cookie mogą zostać wyłączone w ustawieniach twojej przeglądarki, ale może to ograniczyć funkcjonalność wielu stron internetowych. Za każdym razem, gdy otwierasz stronę ponownie, przeglądarka odsyła plik cookie do tej strony, co umożliwia identyfikację powracającego Internauty. Dzięki temu strona może też wyświetlać wersję językową zapamiętaną podczas pierwszego połączenia.

Możliwe jest także inne zjawisko. Google próbuje przypisać domyślne ustawienia językowe dla adresu IP, z którego łączy się użytkownik. To przypisanie oparte jest o język, w którym wpisywane są zapytania. Może się zdarzyć tak, że użytkownicy z Włoch łączą się przez serwer SecurityKISS Tunnel z Google i wpisują zapytania w języku włoskim, więc algorytm Google identyfikuje serwer SecurityKISS jako włoski bazując na włoskiej wersji, która jest domyślnie wyświetlana bez względu na prawdziwą lokację serwera. Doświadczamy podobnych problemów z naszym serwerem w Manchester, gdzie wersja Google z Hong Kongu była wyświetlana domyślnie, ponieważ było tam wielu użytkowników SecurityKISS łączących się z tej części świata.

Na koniec, jest możliwe, że geolokacja IP się myli. Strony próbują odgadnąć, z jakiej części świata się łączysz. Na podstawie adresu IP, próbują dopasować państwo, jednakże nie ma czegoś takiego jak oficjalna centralna baza przyporządkowująca adres IP do kraju. Wszystkie te domysły pochodzą z przybliżonych baz danych budowanych na empirycznych danych i zdarza się, że się mylą w niektórych przypadkach. Zdarzało się już, że najbardziej popularne bazy danych geolokacji identyfikowały jeden z serwerów Wielkiej Brytanii jako zlokalizowany w Irlandii, a niemiecki serwer jako zlokalizowany we Włoszech.

Czy oprogramowanie spowoduje, że mój komputer nie będzie miał pełnego dostępu do różnych stron jak ebay.com, youtube.com czy amazon.com, itp.?

Nie, dostawcy stron internetowych nie blokują ruchu wychodzącego z naszych serwerów. Mimo to, lepiej pamiętać, że SecurityKISS Tunnel nie zapobiega wysyłaniu plików cookies z twojej przeglądarki do stron internetowych. Daje to potencjalną możliwość blokowania użytkowników przez dostawców stron.

Integracja

W płatnej wersji oprogramowania próbowałem uruchomić VoIP (2 różnych dostawców: Fastvoip i Voipalot) używając protokołu SIP, ale nie mogłem zestawić połączenia. Dlaczego blokujecie ruch VoIP/SIP?

Nie blokujemy ruchu VoIP/SIP dla naszych klientów. Przetestowaliśmy serwisy Fastvoip i Voipalot i doświadczyliśmy wielu problemów z połączeniem, nawet na 'czystym' połączeniu (bez tunelu). Podczas uruchamiania Voipalot w Irlandii, programowi nie udaje się znaleźć serwera voipalot.com.

Nasz wniosek jest taki, że te serwisy nie są wystarczająco wiarygodne i mogą mieć trudności z łączeniem poprzez NAT (Network Address Translation), który jest nieodłączną częścią lokalnych sieci domowych i usług VPN, takich jak SecurityKISS.

Być może warto poszukać alternatywnych programów VoIP. Mimo, że nie polecamy korzystania z nieprzezroczystych technologii, takich jak Skype, przetestowaliśmy go z naszą usługą i okazało się, że działa poprawnie.

Czy istnieje możliwość ustawienia portów przekierowania, aby w pełni skonfigurować coś takiego jak eMule, by pracowało jak najefektywniej?

Nie, nie obsługujemy portów przekierowania. Nie jest to możliwe na serwerze, gdzie jeden adres IP jest współdzielony przez wielu użytkowników.

Informacje techniczne

Czym różnią się Państwa informacje o geolokacji od danych z WHOIS?

Dane WHOIS i usługi geolokacji mają inny cel i znaczenie.

Kiedy sprawdzasz adres IP serwera lub swojego komputera na naszej usłudze geolokacji, otrzymujesz najlepsze oszacowanie rzeczywistej lokalizacji urządzenia z danym adresem IP. Szacunki te oparte są na analizie ruchu i informacjach od użytkowników.

Zapytanie WHOIS identyfikuje osobę lub firmę, do której dany adres został przydzielony. Zwykle pokazuje adres, pod którym zarejestrowany jest ISP. Dodatkowo, duzi dostawcy Internetu mogą obejmować szerokie obszary geograficzne i w bazie WHOIS są przypisane do tego samego miasta i państwa.

Czy Państwa VPN używa OpenVPN, PPTP lub L2TP?

Oprogramowanie SecurityKISS Tunnel (tylko Windows) używa OpenVPN podczas, gdy dostępne są również PPTP i L2TP.

Jaka jest różnica między OpenVPN i PPTP?

Jest to opisane w tym artykule.

Jaka jest siła szyfrowania tunelu?

Używamy klucza 128-bitowego z algorytmem Blowfish dla szyfrowania sesji. Dla wymiany klucz stosujemy 1024-bitowy certyfikat RSA. Klucze sesyjne są renegocjowane raz na godzinę.

Dlaczego SecurityKISS Tunnel jest bardziej bezpieczny niż inni dostawcy VPN?

Każdy egzemplarz programu SecurityKISS Tunnel pobierany ze strony jest inny. Każdy użytkownik otrzymuje unikalną, indywidualnie generowaną aplikację z tajnie generowaną parą kluczy 1024-bitowych (publicznym i prywatnym).

Pomysł polega na tym, że klucz prywatny powinien być znany tylko tobie, dlatego też staramy się usuwać prywatny klucz RSA, gdy tylko pobierzesz program. Nie przechowujemy kluczy prywatnych, ponieważ powinieneś znać go tylko ty, a poza tym nie jest potrzebny serwerowi, aby stworzyć bezpieczny tunel. Ponieważ każdy użytkownik ma inny klucz prywatny, który jest naprawdę tajny, tunel jest odporny na ataki każdego rodzaju, nawet atak typu 'man in the middle' (człowiek w środku) - pod warunkiem, że użytkownik nie ujawni klucza prywatnego.
Z uwagi na to, że każdy użytkownik ma inny klucz, rozwiązanie to ma jeszcze jedną zaletę - nie potrzebujemy loginów ani haseł, aby zidentyfikować użytkownika.

Inni dostawcy VPN dostarczają tylko jeden wspólny egzemplarz programu dla wszystkich, który ma taką samą parę kluczy RSA dla każdego użytkownika.
To znaczy, że domniemany klucz prywatny jest publicznie znany!

Ci dostawcy VPN identyfikują użytkowników przez nazwy i hasła, co oznacza, że całe ich bezpieczeństwo oparte jest na haśle, które staje się kluczem do kanału komunikacyjnego. Bezpieczeństwo 1024-bitowego lub 2048-bitowego klucza RSA lub nawet 128-bitowego klucza dla pojedynczej sesji jest redukowane do 8-40 bitów, w zależności od siły hasła.

What is the technical difference between Pause and Disconnect? Which one is better and for what?

Disconnect turns down the tunneled connection, so in order to restore the complete connection establishment with authentication and other security procedures must be performed.

Pause changes only the routing table on the user's machine, so the tunnel is alive but user traffic is not redirected to it so it sits idle.

From practical point of view Pause is for fast on/off switching.

I don't want my DNS queries to be resolved by Internet Service Provider's (ISP) servers, which may result in the ISP being able to log data. Does SecurityKISS offer anonymous DNS servers?

Yes, by default every SecurityKISS server has its own DNS software server which resolves users' DNS queries when they are connected in the tunnel. These DNS servers operate on the local tunneled network 10.x.x.x and are not accessible from outside. All DNS queries travel encrypted inside the tunnel. We don't log DNS traffic.

Czy używając SecurityKISS Tunnel obsługa DNS jest ciągle wykonywana w 'standardowy' sposób, czy może SecurityKISS dba o to, aby DNS również było zaszyfrowane?

Podczas połączenia z SecurityKISS Tunnel pytania i odpowiedzi DNS są przesyłane w tunelu.

Oznacza to, że informacje DNS są zabezpieczane w ten sam sposób, jak każde inne dane przekazywane w tunelu - zupełnie niewidoczne dla osób trzecich.

I went to the website dnsleaktest.com and did a test. The test concluded that SecurityKISS DNS servers were leaking. Can you explain?

There is a lot of misunderstanding about DNS leaks so let's clarify the basics first.

DNS leaks may happen on Windows and it is related to the known Windows vulnerability (no global DNS settings + closed source => hard to predict how DNS queries are routed). This is not 100% fixable by the third party software like SecurityKISS. It is just a design and implementation flaw in Windows. The best advice we can give to users experiencing this is "Please use a decent operating system instead".

Many SecurityKISS users reported DNS leaks after visiting the dnsleaktest.com website. They were concerned that the test shows various DNS server locations so we investigated these cases.

Fortunately all the reported incidents to SecurityKISS were not actual DNS leaks but only the "smoke and mirror" alarming results from such websites like dnsleaktest.com and ipleak.net. The DNS servers displayed on dnsleaktest.com are the servers in the DNS hierarchy that are trying to resolve the domain. This is how DNS system works and there is nothing wrong with it. Normally these servers don't know your real IP address. Queries are proxied by VPN server so they are anonymized like the rest of the traffic.

Only if dnsleaktest.com shows your real location, it might be worrying and deserve investigation.

In most cases there is nothing to worry about but it's confusing to users and the DNS leak websites incite fear and draw wrong conclusions.

Even if it is not the real problem we had to address this issue because users don't know whom to trust and it is quite complicated matter to be explained in one sentence. We updated our servers so that certain DNS queries are not forwarded upstream to external DNS servers. It should prevent displaying confusing results on dns leak testing websites.

Jak w paru słowach można opisać różnicę między serwerami TCP a UDP?

SecurityKISS Tunnel może używać protokołu TCP lub UDP do połączenia się z serwerami.

TCP został zaprojektowany jako stanowy, niezawodny protokół ze sprawdzaniem błędów, retransmisją oraz kontrolą połączenia i przeciążenia.
UDP jest lekki, bezpołączeniowy (każdy pakiet jest obsługiwany indywidualnie) i dzięki temu szybszy.

SecurityKISS Tunnel obsługuje obie metody, dając użytkownikowi więcej możliwości w przypadku, gdy jeden z protokołów jest blokowany w sieci. Jednakże zaleca się użycie UDP, ponieważ jest on szybszy.
Może się tak zdarzyć, że UDP jest blokowany przez zaporę dostawcy Internetu, wtedy też TCP jest jedyną opcją. Zazwyczaj TCP nie stanowi dużego obciążenia i szybkość połączenia jest prawie taka sama jak w UDP.

What are the advantages and disadvantages of using TCP 443, UDP 123, UDP 5000 or UDP 5353?

In most cases it does not matter. Multple options are given in order to enable users who are behind restrictive firewalls and some protocol (UDP/TCP) and port (443, 123, 5353, 5000) combinations are blocked. If randomly selected option works there is no need to worry about. Otherwise it's worth to check a different combination.

Czy powinienem kompresować dane przed wysłaniem ich przez tunel?

Nie. Oprogramowanie i tak kompresuje wysyłane dane.

Stopień kompresji zależy od typu wysyłanych danych oraz od użycia OpenVPN, PPTP lub L2TP.

Can you provide tls-auth file for OpenVPN configuration?

We don't use tls-auth. The tls-auth option uses a static pre-shared key (PSK) which is shared between users and the server.

It is often used if two peers connect over VPN as an additional line of defense. In the commercial VPN multi-user setup it makes no sense because the key is no longer secret. It is shared among users, everyone knows it so it does not offer any security (although it may mitigate some Denial-Of-Service attempts against server).

Inne

Czy mogę dystrybuować Państwa oprogramowanie?

Nie ma sensu tego robić, bo każdy pobrany egzemplarz SecurityKISS Tunnel jest inny.

Prosimy nie dzielić się kopiami pobranego programu ani nie udostępniać go na stronach internetowych. Uzyskany w ten sposób program nie będzie działał. Co więcej, w interesie użytkownika jest nie dzielenie się swoim programem, ponieważ przestanie on wtedy działać. Jeśli chcesz komuś polecić ten program - podziel się tą wiadomością i przekieruj innych na naszą stronę, skąd mogą pobrać oprogramowanie za darmo.

To oprogramowanie jest jednym z najlepszych pomysłów jakie widziałem. Świetna robota.

Dziękujemy. Mogą Państwo pomóc nam ulepszyć je jeszcze bardziej, przesyłając nam sugestie i błędy. Również sugestie do strony i treści w niej zawartych będą mile widziane.

Zamierzamy rozwijać sekcję Artykuły, więc jeśli tylko masz jakieś uwagi lub teksty, które chciałbyś opublikować - daj nam znać!

Jesteśmy szczególnie zainteresowani tworzeniem wszystkiego tak przystępnym, jak to tylko możliwe, ponieważ chcemy dotrzeć do szerokiej publiczności.