VPN (Virtual Private Network)

Материал из Национальной библиотеки им. Н. Э. Баумана
Последнее изменение этой страницы: 23:31, 6 июня 2018.
VPN
Communications protocol
Vpn-logo.png
Developer(s) associate Microsoft
Introduced 1 January 1996 года; 22 years ago (1996 -Ошибка: неправильное время-01)
Based on USA
Influenced Microsoft

VPN (англ. Virtual Private Network) - это защищенное соединение – туннель, на одном конце которого ваш компьютер, а на другом - наш VPN-сервер. Этот туннель проходит «сквозь» вашего провайдера. Внутри этого туннеля шифруются все данные, которые передаются в Интернет и приходят из Интернета, т.е. ваш провайдер никак не узнает, на какие сайты вы ходите и какие файлы качаете. Кроме того, ваш компьютер получает Интернет-адрес нашего VPN-сервера – это означает, что на какие бы сайты вы ни заходили, ваш настоящий Интернет-адрес остается неизвестным. Но этим, преимущества VPN не ограничиваются. Самое главное и актуальное на сегодняшний день: заграничные провайдеры, сервера которых мы используем для VPN, не блокируют никакие сайты. Вы вольны ходить в Интернете куда захотите и скачивать что хотите – эта свобода была заложена изначально в самой идее Интернета, не дайте ее у вас отобрать.[Источник 1]

История VPN

История технологии VPN начинается примерно с 1996 года, когда сотрудник Microsoft разработал одноранговый протокол туннелирования (PPTP). Грубо говоря, 1996 год можно назвать годом возникновения VPN в самом простом виде. Предшественник современного VPN – PPTP – создает более безопасную связь между компьютером и Интернетом.

Первоначально история образования VPN началась на рубеже шестидесятых годов в США и была связана с телефонными сетями. Тогда возникло понятие Centrex (Central Exchange), как общее название способа предоставления услуг деловой связи абонентам нескольких компаний на основе совместно используемого оборудования одной учрежденческой станции PBX (Private Branch Exchange).

Поскольку Интернет “взлетел” в эти годы, возник спрос на более сложные системы безопасности. Антивирусы и связанное с ним программное обеспечение в то время были неэффективными и не успевали за множеством выходящего в то время опасного ПО и других вирусов, и было действительно необходимо улучшение безопасности самой связи с сетью Интернет. Это – то, где VPN нашел себя.

VPN ассоциируется у людей с конфиденциальностью в Интернете. На самом деле это довольно широкий термин. Первоначально VPN использовался почти исключительно в бизнесе. Однако сыпь нарушений правил безопасности, происходящих в начале 2000-х, была ключевым моментом в истории технологии виртуальных частных сетей. Вместе с этим интернет-пользователи узнали истинные риски работы онлайн и начали искать способы обезопасить себя.[Источник 2]

Принцип работы

Назависимо от используемого ПО, все VPN работают по следующим принципам:

Каждый из узлов идентифицирует друг друга перед созданием туннеля, чтобы удостовериться, что шифрованные данные будут отправлены на нужный узел

Оба узла требуют заранее настроеной политики, указывающей какие протоколы могут использоваться для шифрования и обеспечения целостности данных

Узлы сверяют политики, чтобы договориться об используемых алгоритмах; если это не получается, то туннель не устанавливается

Как только достигнуто соглашение по алгоритмам, создаётся ключ, который будет использован в симметричном алгоритме для шифрования/расшифровки данных

VPN состоит из двух частей: «внутренняя» (подконтрольная) сеть, которых может быть несколько, и «внешняя» сеть, по которой проходит инкапсулированное соединение (обычно используется Интернет). Возможно также подключение к виртуальной сети отдельного компьютера. Подключение удалённого пользователя к VPN производится посредством сервера доступа, который подключён как к внутренней, так и к внешней (общедоступной) сети. При подключении удалённого пользователя (либо при установке соединения с другой защищённой сетью) сервер доступа требует прохождения процесса идентификации, а затем процесса аутентификации. После успешного прохождения обоих процессов удалённый пользователь (удаленная сеть) наделяется полномочиями для работы в сети, то есть происходит процесс авторизации. [Источник 3]

Основное преимущество VPN заключается в том, что согласующим сторонам необходима платформа подключения, которая не только быстро масштабируется, но и (в первую очередь) обеспечивает конфиденциальность данных, целостность данных и аутентификацию VPN соединение необходимо для:

Принцип функционирования VPN-сети.
  • анонимной работы в сети интернет;
  • загрузки приложений, в случае, когда TCP/IP расположен в другой региональной зоне страны;
  • безопасной работы в корпоративной среде с использованием коммуникаций;
  • простоты и удобства настройки подключения;
  • обеспечения высокой скорости соединения без обрывов;
  • создания защищённого канала без хакерских атак.

Цель VPN состоит в том, чтобы создать частное соединение между несколькими людьми или устройствами через Интернет. В действительности это Интернет поверх Интернета, частная, зашифрованная сеть, защищенная от посторонних глаз, вредоносных программ, хакеров и кого-либо, кто, возможно, пожелает знать, где Вы живете или путешествуете, чем интересуетесь в Интернете.

Когда происходит подключение через VPN, в заголовке сообщения передаётся информация об ip-адресе VPN-сервера и удалённом маршруте.

Инкапсулированные данные, проходящие по общей или публичной сети, невозможно перехватить, поскольку вся информация зашифрована.

Этап VPN-шифрования реализуется на стороне отправителя, а расшифровываются данные у получателя по заголовку сообщения (при наличии общего ключа шифрования).

После правильной расшифровки сообщения между двумя сетями устанавливается VPN-соединение, которое позволяет также работать в публичной сети.[Источник 4]

Классификация VPN

Существует несколько классификаций VPN по различным базовым параметрам.

По способу реализации

  • OpenVPN - свободная реализация технологии VPN с открытым исходным кодом для создания зашифрованных каналов типа точка-точка или сервер-клиенты между компьютерами. Она позволяет устанавливать соединения между компьютерами, находящимися за NAT-firewall, без необходимости изменения их настроек. OpenVPN была создана Джеймсом Йонаном (James Yonan) и распространяется под лицензией GNU GPL.
  • PPTP (Point-to-Point Tunneling Protocol) - туннельный протокол типа точка-точка, позволяющий компьютеру устанавливать защищённое соединение с сервером за счёт создания специального туннеля в стандартной, незащищённой сети. PPTP помещает (инкапсулирует) кадры PPP в IP-пакеты для передачи по глобальной IP-сети, например Интернет. PPTP может также использоваться для организации туннеля между двумя локальными сетями. РРТР использует дополнительное TCP/IP-соединение для обслуживания туннеля.
  • L2TP/IPsec - L2TP поверх IPsec является более защищенным расширением протокола PPTP (Point-to-Point Tunneling Protocol). Встроен во все современные операционные системы и VPN-совместимые устройства, и так же легко может быть настроен как и PPTP (Point-to-Point Tunneling Protocol) (обычно используется тот же клиент). Может быть немного медленнее, чем PPTP (Point-to-Point Tunneling Protocol). За NAT может работать некорректно. Подключения к Интернет, которые имеют "белый", реальный IP-адрес (смотря как выдает провайдер), проблем с L2TP не знают.

.

По степени защищенности

Доверительные. Реализуются при необходимости создания виртуальной подсети в составе большой сети. Передающая среда при этом считается доверительной, а проблемы безопасности — неактуальными.

Защищенные. Это самый популярный вид VPN, с помощью которого создаются защищенные и надежные сети на базе ненадежных сетей, например, Интернета.

По назначению

Extranet VPN. Виртуальные сети, в которые могут подключаться «внешние» пользователи — клиенты или заказчики. Так как они пользуются меньшим доверием, нежели сотрудники компании, существует необходимость создания определенных правил, ограничивающих доступ «внешних» пользователей к конфиденциальной или коммерческой информации.

Remote Access VPN. Реализуется для обеспечения защищенного канала между корпоративной сетью и пользователем, подключенным к защищенной сети извне, например, с домашнего ПК.

Internet VPN. Реализуется провайдерами для предоставления доступа клиентам, подключающимся по одному физическому каналу.

Intranet VPN. Объединяет в защищенную сеть ряд филиалов одной компании, распределенных географически, для обмена информацией по открытым каналам.

Client/Server VPN. Защищает данные, передаваемые между узлами корпоративной сети (но не сетями). Обычно реализуется для узлов, находящихся в одном сетевом сегменте, например, клиентской машиной и сервером. Этот вариант применяется для разделения одной физической сети на несколько логических.

По типу протокола

На рынке есть реализации VPN для сетей TCP/IP, AppleTalk и IPX. Однако наиболее актуальной считается тенденция перехода на TCP/IP, поэтому большинство решений поддерживает только его.

Сегодня существует несколько популярных реализаций VPN, среди которых стоит упомянуть PPTP, OpenVPN, L2TP, PPPoE, IPSec.

Особенности безопасности VPN

Если не иметь представления, какова политика конфиденциальности конкретного VPN-провайдера или не установить и не настроить VPN правильно, есть риск получить больше угроз безопасности, чем пользы. Такие серьезные бреши были выявлены, например, в ОС Android, проведенное тестирование VPN-клиентов под управлением которой проверило три возможных режима перехвата и перенаправления трафика через VPN-клиент: локальный перехват; перенаправление в облако через VPN-сервер; пиринговый форвардинг через узел, участвующий в системе.

«Всегда обращайте внимание на разрешения приложений, которые вы скачиваете, — говорит профессор Дали Каафар (Dali Kaafar), главный научный сотрудник CSIRO по онлайновой приватности и безопасности. — Исследование показало, что пользователям VPN-клиентов следует изучить, насколько серьёзны проблемы с этими приложениями и насколько велики риски, которым они подвергают себя при использовании таких сервисов».

Существует ряд регулярных исследований, в которых делается анализ соответствия тех или иных VPN-сервисов безопасности их использования для самих пользователей. Такую кропотливую и глубокую работу проводят, к примеру, порталы TorrentFreak и That One Privacy Site.

VPN шифрует данные до того, как они покидают устройство. И те остаются зашифрованными, пока не дойдут до серверов провайдера VPN. Этот процесс называется туннелированием. Доходя до точки сервера, трафик обычно расшифровывается и дальше в общем виде попадает в сеть. Туннелирование полезно для использования интернета в общественных местах. Например, если заходить в интернет по Wi-Fi где-нибудь в кафе, когда есть риск шпионажа за вашим трафиком. Кроме того, шифровка пригодится, если трафик нужно скрыть от интернет-провайдера, чтобы он не видел, какие сайты вы посещаете. Так что, в целом, полезность VPN не стоит недооценивать. Но столь же важно не упускать из виду потенциальных мифов об идеальности технологии. У пользователей возникают заблуждения, которые не отражают реального положения дел.

Первым из них оказывается утверждение о том, что использование VPN автоматически делает ваш выход в интернет защищенным и приватным. Дело в том, что, действительно, основная задача VPN — безопасность. Но если вы установите его неправильно, или же настройка провайдером будет некорректна, то вся безопасность утратится. Важный момент, который не стоит упускать из виду: провайдер может видеть ваш трафик. Это означает — он может регистрировать все, что вы делаете в сети, наблюдать каждое действие. High-Tech Bridge опубликовали исследование, которое показало: нередко используется устаревший протокол туннелирования Point-to-Point (PPTP (Point-to-Point Tunneling Protocol)). Также, неправильная настройка, дающая базовую безопасность, может стать причиной утечки данных. Исследования показали, что на одном только Android 18% приложений VPN не выполняют свою основную задачу шифрования. Кроме того, ряд провайдеров VPN ведут журнал всего пользовательского трафика. Это напрямую противоречит цели использования VPN как средства конфиденциальности. Чтобы не попасть впросак, стоит внимательно ознакомиться с политикой конфиденциальности вашего провайдера.

Второе заблуждение заключается в том, что VPN защищает от отслеживания. Да, VPN маскирует IP-адрес и дает относительную незаметность. При этом от рекламных сетей он может и не защитить. Рекламные сети и различные веб-сайты обычно используют куки вместо IP-адреса (пример от внесённого под блокировку ресурса), чтобы идентифицировать вас, поэтому, если вы используете VPN для того чтобы избежать отслеживания, то будете сильно разочарованы: VPN в таком случае не поможет, и уклониться от рекламы не получится. Более того, некоторые VPN провайдеры могут даже продавать пользовательские данные просмотров. На этот счет уже было несколько крупных скандалов. Так что для обеспечения защиты от рекламных атак лучше всего пользоваться специализированными приложениями, а не надеяться исключительно на VPN.

Третье заблуждение позволяет думать, что вы не заметите разницы, используя VPN. Увы, это не совсем так. Безопасность обеспечена ценой скорости интернет-соединения и она почти всегда будет замедлена. Насколько сильно снизится скорость, будет определяться родом ваших занятий в интернете, а также скоростью вашего провайдера VPN. При просмотре обычных веб-страниц это скорее всего не будет заметно, а вот при загрузке больших файлов и в потоковой передаче видео — вполне вероятно. Есть сервисы и сайты, которые сознательно блокируют VPN. Это делается для того, чтобы пользователи не смогли обойти ограничения региона.

Никому не хочется попасть в неудобное положение столкнувшись с тем, что VPN не выполняет функций, на него возложенных. Для этого любое обещание гарантии надежности и безопасности стоит проверять самостоятельно. Чтобы не оказаться незащищенным, важно по максимуму узнать о том VPN-провайдере, которым вы хотите воспользоваться: почитать форум, отзывы. Прислушаться, что и как говорят о нем пользователи и специализированные порталы. Помните, что многие VPN-сервисы хранят ваши метаданные, историю вашего трафика и т.д. Убедитесь, что политика конфиденциальности удовлетворяет вас и ваши ожидания от использования инструмента от того или иного разработчика. И это касается не только такого инструмента, как VPN.

Обеспечение безопасного соединения

VPN не могут делать онлайн-соединения полностью анонимными, но обычно они могут повысить конфиденциальность и безопасность. Чтобы предотвратить раскрытие частной информации, VPN обычно разрешают только аутентифицированный удаленный доступ с использованием протоколов туннелирования и методов шифрования .

Модель безопасности VPN обеспечивает:

  • конфиденциальность , так что даже если сетевой трафик будет обнюхать на уровне пакета (см. сетевой сниффер и глубокий контроль пакетов ), злоумышленник увидит только зашифрованные данные
  • аутентификация отправителя для предотвращения доступа неавторизованных пользователей к VPN
  • целостность сообщения для обнаружения любых случаев вмешательства в передаваемые сообщения.

Протоколы Secure VPN включают следующее:

  • Безопасность протокола IP (IPsec) была первоначально разработана Целевой группой Internet Engineering Task Force (IETF) для IPv6, которая требовалась во всех стандартизованных реализациях IPv6 до того, как RFC6434 сделала это только рекомендацией. Этот протокол безопасности на основе стандартов также широко используется с IPv4 и протоколом туннелирования уровня 2. Его дизайн отвечает большинству целей безопасности: аутентификации, целостности и конфиденциальности. IPsec использует шифрование, инкапсулируя IP-пакет внутри пакета IPSec. Деинкапсуляция происходит в конце туннеля, где исходный IP-пакет дешифруется и перенаправляется в назначенное место назначения.
  • TLS (Transport Layer Security)(SSL/TLS) могут туннель трафика всей сети (как это делает в OpenVPN проекта и SoftEther VPN проект) или обеспечить индивидуальное соединение. Ряд поставщиков предоставляют VPN-возможности удаленного доступа через SSL. SSL VPN может подключаться из мест, где IPSec сталкивается с проблемами с правилами трансляции сетевых адресов и правил брандмауэра.
  • Datagram Transport Layer Security (DTLS) - используется в Cisco AnyConnect VPN и в OpenConnect VPN для решения проблем SSL/TLS с туннелированием через UDP.
  • Microsoft Point-to-Point Encryption (MPPE) работает с протоколом туннелирования «точка-точка» и несколькими совместимыми реализациями на других платформах.
  • Microsoft Secure Socket туннельный протокол (SSTP) туннелей точка-Point Protocol (PPP) или Layer 2 Tunneling Protocol трафика через SSL 3.0 канала. SSTP был представлен в Microsoft Windows Server 2008 и в Microsoft Windows Vista с пакетом обновления 1.
  • Виртуальная частная сеть Multi Path (MPVPN). Компания Ragula Systems Development владеет зарегистрированным товарным знаком «MPVPN».
  • Безопасная оболочка (SSH) VPN. OpenSSH предлагает туннелирование VPN (отличное от перенаправления портов) для защиты удаленных подключений к сети или межсетевым ссылкам. Сервер OpenSSH предоставляет ограниченное количество параллельных туннелей. Сама функция VPN не поддерживает личную аутентификацию.[Источник 5]

VPN на мобильном устройстве

ОСОБЕННОСТИ МОБИЛЬНЫХ ТЕХНОЛОГИЙ

Для того, чтобы владельцы мобильных гаджетов могли воспользоваться этими облачными технологиями многие VPN-сервера были адаптированы для работы с такими устройствами. Каналы связи, используемые смартфонами и планшетами для входа в Сеть, часто меняются, это может быть Wi-Fi, а затем 3G или 4G-соединение. Это в значительной мере осложняет возможность обычного VPN-сервера поддерживать на выделенном канале стабильную связь.

Так происходит из-за того, что он видит обращение к нему гаджетов с разных подсетей и IP-адресов, что приводит к потере приложениями, установленными на устройствах, активного подключения. Чтобы этого избежать на специально адаптированных серверах, оснащенных технологией VРN, начали применять специальные способы авторизации. Которые дают возможность осуществить двустороннюю передачу данных от сервера к носимым гаджетам, где устройства периодически производит смену сетевых настроек.

Это делается для того, чтобы авторизация виртуального интерфейса, находящихся в одном криптографическом протоколе или сети оператора гаджетов была более гибкая.

КАК ПРАВИЛЬНО ИСПОЛЬЗОВАТЬ ВОЗМОЖНОСТИ VPN НА ТЕЛЕФОНЕ

Существуют услуги платных VPN-серверов и их бесплатные аналоги. Что лучше выбрать решать каждому пользователю индивидуально. Если получилось определиться с выбором сервиса и сервера нужно переходить к настройке. Сейчас наиболее популярными мобильными гаджетами являются устройства на iOS и Android.

VPN на iOS

Чтобы настроить использование этих технологий на Apple iPhone, можно использовать два пути. Первый – выбрать наиболее подходящее для этого приложение из App Store и установить его. После чего произвести следующие действия:

  • Посетить раздел настройки.
  • Открыть вкладку VPN и активировать её ползунком.
  • После чего выбрать установленный сервис.

Второй – настроить VPN вручную. Для этого нужно осуществить следующие манипуляции:

  • Войдя в устройстве в раздел настройки, активировать VPN и кликнуть по значку «добавить конфигурацию».
  • Затем выбрать тип защиты: L2TP, IPSec или IKEv2 и активировать необходимую конфигурацию.
  • После чего следует заполнить сведения о настройках частной сети: описание удаленного идентификатора, сервера и заполнить сведения необходимые для регистрации – ник, пароль.
  • При наличии прокси-сервера следует выбрать исходя из предпочтений, его использование: авто или в ручном режиме.
  • Нажав кнопку «Готово» и переключив в нужное положение ползунок состояние можно приступать к интернет-серфингу.

Теперь весь трафик с Apple iPhone, будет проходить через VPN.

НАСТРОЙКА VPN НА ANDROID

Здесь подключить выбранный VPN-сервис намного проще для этого необходимо:

  • Активировать раздел «Настройки», где в строке «Беспроводные сети» кликнут по надписи: «Дополнительно».
  • После чего после открытия подраздела «VPN» и клика по знаку +, буде предоставлены данные о доступных протоколах подключения таких услуг.
  • Выбрав и сохранив необходимое подключение, останется лишь ввести создать необходимые для работы учетные данные: логин и пароль.

Конечно на стройки разных смартфонов могут отличаться, но основные действия во многом схожи.[Источник 6]

Тенденция развития VPN

Самые ранние VPN сделали простую работу, дали возможность удаленного доступа к домашней сети, но открыли целый мир и хороших, и плохих возможностей. Первые версии VPN, имея благородные намерения обеспечить безопасность, сами часто были уязвимы для атак, которые блокировали или перехватывали поток данных. Они также были слишком медленными, чтобы передавать данные в режиме реального времени. Более поздние версии уже улучшили оригинальные идеи, продвинув технологии намного вперед. Сегодня современные виртуальные частные сети являются универсальным, удобным и необходимым инструментом для выполнения различных задач Интернет-пользователями.

Любой человек может получить безопасное подключение к Интернету и веб-сайтам, конфиденциальность/анонимность, безопасность/целостность передачи данных, личной информации, деловых документов и т.д., а бизнес — бесшовное безопасное соединение между филиалами, удаленными пользователями.

Необходимость использования VPN очевидна. Интернет не является безопасным местом, это во многом «дикий запад» сетей, устройств, хороших и плохих пользователей. Соединения подвергаются риску взлома, веб-сайты могут загрузить вредоносные программы, на персональные данные объявлена охота и поток информации все более затрудняется. Даже в тех местах, где Интернет является относительно безопасным, Вы будете сталкиваться с ограничениями, которые блокируют свободный поток информации, начиная от глобальных новостей до самых популярных американских и британских телевизионных шоу.

Это означает, что виртуальные частные сети более, чем когда-либо, важны для Интернет-безопасности, а также свободного доступа к Интернету. Технологии VPN будут развиваться вместе с Интернетом, и чем быстрее преимущества VPN станут известны пользователям, тем большее количество людей станет их использовать. Если Вы все еще не используете VPN, нет никаких оснований и ни одной причины медлить с этим.

Cовременные VPN обеспечивают интернет-соединения, которые предотвращают воздействие вредоносных программ и взлом, обеспечивают конфиденциальность при передаче цифровых данных, дают доступ к регионально ограниченному контенту и маскируют физическое местоположение пользователя. Многие даже не подозревают, что и прежде, скорее всего, уже использовали VPN, а будущее у VPN не имеет границ и пределов [Источник 7].

Настройка VPN

Источники

  1. Понятие VPN // Computer History [2009-2018]. Дата изменения: 08.05.2016. URL:http://vmk.ugatu.ac.ru/book/vpn.pdf(Дата обращения: 13.04.2018)
  2. История создания VPN // Hidemeweb [2006-2018]. Дата изменения: 08.05.2016. URL:https://hidemy.name/ru/vpn/ (Дата обращения: 13.04.2018).
  3. Понятие VPN // OPENNET [2004-2018]. Дата изменения: 14.06.2016. URL: https://www.opennet.ru/docs/RUS/vpn_ipsec/ (Дата обращения: 13.04.2018).
  4. Технология VPN // Википедия [2001-2018]. Дата изменения: 27.07.2016. URL:https://ru.wikipedia.org/wiki/VPN(Дата обращения: 13.04.2018)
  5. Вопросы безопасности при использовании VPN // Роскомсвобода [2018]. Дата изменения: 29.04.2017. URL: https://roskomsvoboda.org/28185/ (Дата обращения: 05.06.2018).
  6. VPN НА ТЕЛЕФОНЕ: ЧТО ЭТО, ЗАЧЕМ, И КАК АКТИВИРОВАТЬ В IOS И НА ANDROID // Gadgetstyle [2018]. Дата изменения: 07.10.2016. URL: https://www.gadgetstyle.com.ua/36215-smartphone-vpn-tips/ (Дата обращения: 05.06.2018).
  7. VPN-технология // PogodiInfo [2006-2018]. Дата изменения: 09.01.2015. URL:https://pogodi.nu/info/(Дата обращения: 13.04.2018).