VPN

VPN ( în engleză  Virtual Private Network  „virtual private network”) este un nume generalizat pentru tehnologiile care permit ca una sau mai multe conexiuni de rețea să fie furnizate printr-o altă rețea, cum ar fi Internetul [1] . În ciuda faptului că rețelele cu un nivel de încredere mai scăzut sau necunoscut sunt utilizate pentru comunicare (de exemplu, rețele publice), nivelul de încredere în rețeaua logică construită nu depinde de nivelul de încredere în rețelele subiacente datorită utilizării. a instrumentelor criptografice (criptare, autentificare, infrastructură cu chei publice , instrumente de protecție împotriva repetărilor și modificărilor mesajelor transmise prin rețeaua logică).

În funcție de protocoalele utilizate și de destinație, un VPN poate oferi trei tipuri de conexiuni: gazdă la gazdă, gazdă la rețea și rețea la rețea.

Niveluri de implementare

De obicei, VPN-urile sunt implementate la niveluri nu mai mari decât rețeaua, deoarece utilizarea criptografiei la aceste niveluri permite utilizarea protocoalelor de transport (cum ar fi TCP , UDP ) neschimbate.

Utilizatorii Microsoft Windows folosesc termenul VPN pentru a se referi la una dintre implementările rețelei virtuale - PPTP , în plus, adesea nu este folosit pentru a crea rețele private.

Cel mai adesea, pentru a crea o rețea virtuală, se folosește încapsularea protocolului PPP într-un alt protocol - IP (această metodă folosește implementarea PPTP  - Point-to-Point Tunneling Protocol) sau Ethernet ( PPPoE ) (deși au și diferențe). ).

Tehnologia VPN a fost folosită recent nu numai pentru a crea rețele private în sine, ci și de către unii furnizori de „ ultimul mile ” din spațiul post-sovietic pentru a oferi acces la Internet .

Cu un nivel adecvat de implementare și utilizarea unui software special, o rețea VPN poate oferi un nivel ridicat de criptare a informațiilor transmise.

Structura unui VPN

Un VPN constă din două părți: o rețea „internă” (controlată), dintre care pot fi mai multe și o rețea „externă” prin care trece conexiunea încapsulată (de obicei se folosește Internetul ).

De asemenea, este posibil să conectați un singur computer la o rețea virtuală .

Un utilizator de la distanță este conectat la VPN printr-un server de acces care este conectat atât la rețelele interne, cât și la cele externe (publice). Când se conectează un utilizator la distanță (sau când se stabilește o conexiune la o altă rețea securizată), serverul de acces necesită ca procesul de identificare să treacă prin , iar apoi prin procesul de autentificare . După finalizarea cu succes a ambelor procese, utilizatorul de la distanță (rețea la distanță) este împuternicit să lucreze în rețea, adică are loc procesul de autorizare .

Clasificare VPN

Soluțiile VPN pot fi clasificate în funcție de mai mulți parametri principali:

După gradul de securitate al mediului utilizat

Protejat

Cea mai comună versiune a rețelelor private virtuale. Cu ajutorul acestuia, este posibil să se creeze o rețea fiabilă și sigură bazată pe o rețea nesigură, de obicei Internet. Exemple de VPN-uri securizate sunt: ​​IPSec , OpenVPN și PPTP .

Încredere

Ele sunt utilizate în cazurile în care mediul de transmisie poate fi considerat fiabil și este necesară doar rezolvarea problemei creării unei subrețele virtuale în cadrul unei rețele mai mari. Problemele de securitate devin irelevante. Exemple de astfel de soluții VPN sunt: ​​Multi-protocol label switching ( MPLS ) și L2TP (Layer 2 Tunneling Protocol) (ar fi mai corect să spunem că aceste protocoale transferă sarcina de securitate asupra altora, de exemplu L2TP este de obicei folosit în tandem). cu IPSec).

Prin implementare

Sub formă de software și hardware special

Implementarea rețelei VPN se realizează folosind un set special de software și hardware. Această implementare oferă performanțe ridicate și, de regulă, un grad ridicat de securitate.

Ca soluție software

Un computer personal este utilizat cu un software special care oferă funcționalitate VPN.

Soluție integrată

Funcționalitatea VPN este asigurată de un complex care rezolvă și problemele de filtrare a traficului de rețea, organizarea unui firewall și asigurarea calității serviciului.

La programare

VPN pentru intranet

Este folosit pentru a combina mai multe ramuri distribuite ale unei organizații într-o singură rețea securizată, schimbând date prin canale de comunicare deschise.

VPN cu acces la distanță

Este folosit pentru a crea un canal securizat între un segment de rețea corporativă (birou central sau sucursală) și un singur utilizator care, în timp ce lucrează acasă, se conectează la resursele corporative de pe un computer de acasă, laptop corporativ , smartphone sau chioșc de internet .

VPN extranet

Folosit pentru rețelele la care utilizatorii „externi” (cum ar fi clienții sau clienții) se conectează. Nivelul de încredere în ei este mult mai scăzut decât în ​​angajații companiei, prin urmare, este necesar să se asigure „frontiere” speciale de protecție care să împiedice sau să restricționeze accesul acestora la informații deosebit de valoroase, confidențiale.

Internet VPN

Folosit de furnizori pentru a oferi acces la Internet, de obicei dacă mai mulți utilizatori se conectează printr-un canal fizic. Protocolul PPPoE a devenit standardul în conexiunile ADSL .

L2TP a fost larg răspândit la mijlocul anilor 2000 în rețelele de acasă : în acele vremuri, traficul intranet nu era plătit, iar traficul extern era scump. Acest lucru a făcut posibilă controlul costurilor: atunci când conexiunea VPN este oprită, utilizatorul nu plătește nimic. În prezent (2012), internetul prin cablu este ieftin sau nelimitat, iar din partea utilizatorului există adesea un router pe care pornirea și oprirea internetului nu este la fel de convenabilă ca pe un computer. Prin urmare, accesul L2TP este de domeniul trecutului.

VPN client/server

Această opțiune oferă protecție pentru datele în tranzit între două gazde (nu rețele) dintr-o rețea corporativă. Particularitatea acestei opțiuni este că VPN-ul este construit între noduri care sunt de obicei situate în același segment de rețea, de exemplu, între o stație de lucru și un server. Această nevoie apare foarte des în cazurile în care este necesară crearea mai multor rețele logice într-o singură rețea fizică. De exemplu, atunci când este necesară împărțirea traficului între departamentul financiar și departamentul de resurse umane, accesând servere situate în același segment fizic. Această opțiune este similară cu tehnologia VLAN , dar în loc să separe traficul, este criptată.

După tipul de protocol

Există implementări de rețele private virtuale sub TCP/IP, IPX și AppleTalk. Dar astăzi există o tendință spre o tranziție generală la protocolul TCP/IP, iar marea majoritate a soluțiilor VPN o acceptă. Adresarea în acesta este aleasă cel mai adesea în conformitate cu standardul RFC5735 , din gama de rețele Private TCP/IP .

După nivelul protocolului de rețea

Prin stratul de protocol de rețea, bazat pe o mapare la straturile modelului de referință de rețea ISO/OSI.

Conexiune VPN pe routere

Odată cu popularitatea în creștere a tehnologiilor VPN, mulți utilizatori au început să configureze în mod activ o conexiune VPN pe routere pentru a crește securitatea rețelei [2] . Conexiunea VPN configurată pe router [3] criptează traficul de rețea al tuturor dispozitivelor conectate, inclusiv celor care nu acceptă tehnologii VPN [4] .

Multe routere acceptă o conexiune VPN și au un client VPN încorporat. Există routere care necesită software open source, cum ar fi DD-WRT , OpenWrt și Tomato , pentru a suporta protocolul OpenVPN .

Vulnerabilități

Utilizarea tehnologiei WebRTC , care este activată implicit în fiecare browser, permite unei terțe părți să determine adresa IP publică reală a unui dispozitiv care rulează printr-un VPN. Aceasta este o amenințare directă la adresa confidențialității, deoarece, cunoscând adresa IP reală a utilizatorului, îl puteți identifica în mod unic în rețea [5] . Pentru a preveni scurgerea adreselor, se recomandă fie să dezactivați complet WebRTC în setările browserului [6], fie să instalați un add-on special [7] .

VPN-urile sunt vulnerabile la un atac numit amprentarea traficului site-ului [8] . Foarte pe scurt: acesta este un atac de interceptare pasiv; deși adversarul observă doar traficul criptat de la VPN, el poate ghici totuși ce site este vizitat, deoarece toate site-urile au anumite modele de trafic. Conținutul transmisiei este încă ascuns, dar la ce site web se conectează nu mai este un secret [9] [10] .

Pe 20 iulie 2020, pe internet au fost găsite date a 20 de milioane de utilizatori ai serviciilor VPN gratuite, printre care ar putea fi cel puțin zeci de mii de ruși. Datele aplicațiilor UFO VPN, Fast VPN, Free VPN, Super VPN, Flash VPN, Secure VPN și Rabbit VPN se află pe un server nesecurizat, inclusiv adrese de e-mail, parole clare, adrese IP și de acasă, date despre modelele de smartphone și ID-urile dispozitivului utilizatorului [ 11] .

Exemple de VPN-uri

Mulți furnizori importanți își oferă serviciile VPN pentru clienții de afaceri.

Vezi și

Note

  1. Ce este un VPN? - Rețea privată virtuală  (engleză) . cisco . Preluat: 22 decembrie 2021.
  2. ↑ Cum funcționează  VPN -urile . HowStuffWorks (14 aprilie 2011). Data accesului: 7 februarie 2019.
  3. Cum se instalează un VPN pe  router . Nord VPN .
  4. VPN . www.draytek.co.uk. Data accesului: 7 februarie 2019.
  5. Test de scurgeri WebRTC: Remedierea unei scurgeri de IP . ExpressVPN. Preluat: 26 ianuarie 2019.
  6. Unde pot dezactiva WebRTC și PeerConnection?  (engleză) . Forumul de asistență Firefox . Mozilla.
  7. WebRTC Network Limiter . Magazinul web Chrome .
  8. Proiectarea și implementarea browserului Tor [DRAFT] . 2019.www.torproject.org. Preluat: 20 ianuarie 2020.
  9. Xiang Cai, Xin Cheng Zhang, Brijesh Joshi, Rob Johnson. Atingerea de la distanță: site-ul web Fingerprinting Attacksand Defenses  (engleză)  (link nu este disponibil) . www3.cs.stonybrook.edu . Arhivat din original pe 17 iunie 2020.
  10. Xiang Cai, Xin Cheng Zhang, Brijesh Joshi, Rob Johnson. Atingerea de la  distanta . Proceedings of the 2012 ACM Conference on Computer and Communications Security . dl.acm.org. Preluat: 20 ianuarie 2020.
  11. Anonimitatea dezvăluită în rețea  // Kommersant.

Literatură

Recenzii de produse pentru construirea VPN Prezentare generală a pieței VPN

Link -uri