VPN Encryption: Co to jest? Jak to działa?

Michael Gargiulo - CEO, VPN.com

Przez: Michael Gargiulo...CEO w VPN.com

Zaktualizowano: 7:36 PM ET pon., kwiecień 19. 2021

Wprowadzenie

Zacznijmy od rozbicia, czym jest VPN i co robi. Po pierwsze, VPN to wirtualna sieć prywatna, co pozwala użytkownikowi lub klientowi upewnić się, że aktywność sieciowa jest znana tylko tobie i dostawcy.To działa podobnie do prywatnej sieci domowej. Podobnie jak w sieci domowej, informacje i pliki udostępniane przez VPN są bezpieczne i oddzielone od reszty Internetu.

Wirtualna sieć prywatna jest obsługiwana zgodnie z nazwą, podczas gdy sieć domowa wykonuje ten sam proces za pośrednictwem routera lokalnego, który jest w stanie zagwarantować, że informacje pozostają bezpieczne i chronione.

Jak działają VPN-y?

Więc teraz wiemy, że VPN jest w stanie zabezpieczyć Twoje informacje w sposób podobny do tego, jaki zapewnia router domowy. Jedyną różnicą jest to, że VPN sieć lokalna współdzielona przez wspólny router nie jest zależna od funkcjonowania Internetu. O ile sieć VPN jest realizowana wyłącznie przez Internet, o tyle wiąże się to z nieodłącznym ryzykiem, które należy ograniczyć za pomocą dodatkowych protokołów bezpieczeństwa.

 

 

Aby rozpocząć pracę z siecią VPN, klient i dostawca będą musieli zainstalować oprogramowanie, które pozwala maszynom komunikować się ze sobą, zapewniając jednocześnie szyfrowanie. Dostawca jest zazwyczaj kontrolowany przez serwer zdalnego dostępu (Remote Access Server, RAS) i umożliwia weryfikację przesyłanych informacji za pomocą różnych typów protokołów i procesu tunelowania.

Szyfrowanie VPN w skorupce A

What you need to know about VPN encryption

Tunel VPN jest szyfrowanym połączeniem pomiędzy Tobą, klientem, a hostem lub serwerem. Ten proces tunelowania zapewnia, że informacje będą zamknięte w obudowie, dzięki czemu nikt nie będzie w stanie przechwycić, zmienić ani nawet monitorować Twojej aktywności.. Tunelowanie to coś więcej niż tylko ukrywanie i tunelowanie Twoich danych przed resztą Internetu. Tunelowanie zapewnia również, że Twoja lokalizacja pozostanie znana tylko Tobie i serwerowi, z którym jesteś połączony. Odbywa się to poprzez wysyłanie adresu IP serwera hosta, przez który działa VPN, a nie Twojego własnego adresu IP, zapewniając w ten sposób całkowitą anonimowość.

Protokoły te mogą obejmować:

 

  • Protokół tunelowania typu punkt-punkt (PPTP): PPTP jest jeden z najstarszych protokołów wokół. Ze względu na swoją prostotę, protokół ten jest w stanie być szybko skonfigurowany. Brak złożoności pozwala na obliczanie i przesyłanie dużych ilości danych w stosunkowo szybkim tempie. Jednak ze względu na fakt, że jest on oparty na protokole uwierzytelniania MS-CHAP-v1/v2, jego wprowadzenie okazało się błędne w testach analizy bezpieczeństwa i może nie być zalecane, jeśli bezpieczeństwo jest najważniejsze.
  • Protokół tunelowy warstwy 2 (L2TP): L2TP został wprowadzony jako ulepszenie w stosunku do PPTP. L2TP korzysta z wersji ulepszonej Warstwa 2 Forwarding Protocol przy jednoczesnym wykorzystaniu zdolności IPSec do szyfrowania i uwierzytelniania poszczególnych pakietów IP. Chociaż oferuje to dodatkowe bezpieczeństwo, czas obliczeń może być wolniejszy ze względu na dodatkowe warstwy, przez które są przesyłane pakiety. Innym problemem, który może się pojawić jest blokowanie komunikacji przez niektóre zapory ogniowe, które nie pozwalają na aktywność na porcie User Datagram Protocol 500 (UDP 500).
  • OpenVPN: OpenVPN jest oprogramowanie open source które wykorzystują połączenia punkt-punkt lub site-to-site, które używają zarówno SSL jak i TLS do wymiany kluczy. Pakiety są wysyłane od użytkownika i są w stanie być uwierzytelnione po potwierdzeniu nazwy użytkownika/hasła, klucza pre-shared lub certyfikatu. Jest to jeden z najbardziej bezpiecznych i odpornych na awarie protokołów. W przeciwieństwie do L2TP, OpenVPN jest w stanie działać przez porty UDP lub TCP, co pozwala na ominięcie każdego firewalla. Jak każde oprogramowanie open source, OpenVPN jest wysoce konfigurowalny i ciągle się zmienia.
  • Secure Socket Tunneling Protocol (SSTP): Nawet jeśli SSTP działa tylko na maszynach z systemem Windows, jest uważany za jeden z najbardziej nieprzenikalnych protokołów. SSTP działa poprzez Transmission Control Protocol 443 i uważa się, że nie napotyka na te same problemy z zaporami jak L2TP. Nawet jeśli jest on bardziej dostępny dla przeciętnego użytkownika Windows niż L2TP, to nadal brakuje mu niektórych zalet, które zapewnia oprogramowanie open source, czyli OpenVPN.

 

Internetowa wymiana kluczy (IKEv2): IKEv2 może być nazywana po prostu IKE dla internetowej wymiany kluczy, w zależności od używanej wersji. IKEv2 to: IKEv2 jeden z najnowszych protokołów wokół dlatego może być uruchamiany na nowszych platformach, które widzimy z dnia na dzień, takich jak: Android, iOS, Windows i MAC. Jak w przypadku każdej nowej i rozwijającej się technologii, oprogramowanie musi zostać wypróbowane, zanim zostanie udowodnione, że jest prawdziwe i tak jest nadal w przypadku IKEv2. Nadal uważa się, że ma on pewne luki i usterki, takie jak brak możliwości działania na Linuksie.

Protokoły szyfrujące VPN: plusy i minusy

Which encryption protocol is right for you?

Więc teraz, gdy przejrzeliśmy niektóre z najbardziej powszechnych protokołów bezpieczeństwa dla twojego VPN, oto kilka z nich. plusy i minusy które mogą pomóc ci w wyborze odpowiedniego do użycia:

 

  • PPTP
    • Zalety: Łatwe do skonfigurowania, szeroko dostępne i zdolne do szybkich obliczeń.
    • Wady: Niezbyt bezpieczne.
  • L2TP
    • Zalety: Łatwe w instalacji, powszechnie dostępne, sprawdzone jako bardziej bezpieczne niż PPTP.
    • Wady: Zablokowane przez kilka firewalli.
  • OpenVPN
    • Zalety: Udowodnione, że są najbezpieczniejsze, potrafią ominąć firewalle i są wysoce konfigurowalne ze względu na otwartoźródłową naturę oprogramowania.
    • Wady: Skomplikowany proces konfiguracji ze względu na wymagane oprogramowanie innych firm.
  • SSTP
    • Zalety: Potrafi ominąć firewalle, udowodnił, że jest bardzo bezpieczny.
    • Wady: Obsługiwane tylko w systemie Windows.
  • IKEv2
    • Zalety: Wysoce bezpieczni, bardziej stabilni, szybcy.
    • Wady: nie są otwarcie dostępne dla wszystkich platform, dostępne są ograniczone konfiguracje, nieufny charakter nieotwartych wdrożeń źródłowych.

 

Ten proces tunelowania to świetny początek do zapewnienia, że Ty i Twoje dane są chronione w Internecie, ale to nie wszystko, co robi VPN, aby zapewnić pełne bezpieczeństwo. Kolejną warstwą bezpieczeństwa wdrażaną przez sieć VPN jest szyfrowanie.

Pakiety są bitami informacji, które są wysyłane w procesie tunelowania. Chociaż tunel VPN jest w stanie zabezpieczyć Twoje informacje bardziej niż bez niegoVPN nie kończy się na tym. Informacje przesyłane przez tunel VPN są szyfrowane, aby zagwarantować ich jeszcze większe bezpieczeństwo. Szyfrowanie zapewnia dodatkowe bezpieczeństwo poprzez kodowanie pakietów danych w sposób, który może być odczytany tylko przez Ciebie, klienta i serwer, z którym jesteś połączony.

Chociaż istnieje wiele różnych protokołów bezpieczeństwa, które mogą być stosowane w procesie szyfrowania danych, najbardziej popularne są Internet Security Protokoły i OpenVPN. Oba te protokoły działają na dwa sposoby. Po pierwsze, poprzez zaszyfrowanie pakietu danych kluczem szyfrującym, który jest znany tylko klientowi VPN i serwerowi. Po drugie, poprzez zastosowanie podprotokołowego nagłówka Encapsulation Header, który pomija pewne informacje z transmisji, takie jak adres IP użytkownika.

Opatulić się

Secure your online presence with VPN encryption

Wielu z nas na co dzień zamyka swoje cenne przedmioty. Można to zrobić poprzez zablokowanie drzwi wejściowych po wyjściu, umieszczenie hasła w telefonie komórkowym, a nawet poprzez podwójne sprawdzenie, czy samochód jest zablokowany podczas parkowania.

Co przy użyciu VPN daje przeciętnemu użytkownikowi szansę na zabezpieczenie innych ważnych rzeczy do nich, takie jak ich dane osobowe i tożsamość wirtualna od tych, które są złej woli. Istnieje kilka typów VPN do wyboru i ostatecznie to użytkownik decyduje, który z nich będzie najlepiej odpowiadał jego indywidualnym potrzebom.

pl_PLPolski
DMCA.com Protection Status