Bugsp.ru

Ваша компьютерная помощь
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Типы соединений VPN

Различные типы VPN и их использование

Большинство из нас использует интернет ежедневно, в личных или деловых целях. Вероятнее всего, у вас не возникало проблем с различными угрозами. Однако Интернет не так безопасен, как кажется. Хорошо, у вас есть пароль на WiFi, но что насчет VPN? Требуется ли вам такая защита?

VPN или виртуальная частная сеть — это группа сетей или компьютеров, связанных друг с другом в интернете. VPN позволяет обезопасить подключение, гарантируя, что все данные, какие вы получаете и отправляете, надежно шифруются. Дополнительная информация — что такое VPN и нужна ли вам подобная защита.

Итак, как вы можете понять, что вам необходимо подключить VPN? Неважно, студент вы или сотрудник, если вы не хотите, чтобы кто-то совал нос в ваши дела, воспользуйтесь VPN.

Существует несколько разновидностей VPN: Самые распространенные типы — PPTP VPN, Site-to-Site VPN, L2TP VPN, IPsec, SSL, MPLS VPN и Hybrid VPN. Ниже мы рассмотрим их более подробно.

Surveillance vs privacy: vpnmentor

PPTP VPN

PPTP VPN — это протокол туннелирования точка-точка. Как видно из названия, PPTP VPN создает туннель и захватывает данные. Это самый распространенный тип VPN. PPTP VPN позволяют подключиться к сети VPN через существующее интернет-подключение. Этот тип VPN прекрасно подходит как для бизнеса, так и для домашнего использования. Для доступа к сети используется пароль. PPTP идеальны для дома и бизнеса, так как они не требуют установки дополнительного оборудования и позволяют обходиться дешевыми и несложными приложениями. PPTP хорошо совместимы с Windows, Mac и Linux.

И хотя PPTP VPN демонстрируют множество преимуществ, не обошлось без недостатков. Главный из них — это то, что протокол PPTP не использует шифрования. Кроме того, основа PPTP — это протокол PPP, что также не обеспечивает высокий уровень безопасности.

Site-to-Site VPN

Узел-узел или Роутер-Роутер — это самый распространенный тип VPN в бизнесе. Особенно это характерно для компаний с офисами как в разных частях одной страны, так и в нескольких странах, что позволяет связать все компьютеры в единую сеть. Также они известны как интранет-VPN (VPN по внутренней сети). Другой вариант также возможен. Компании, использующие VPN узел-узел, подключаются к серверам других компаний таким же образом, как и экстранет-VPN. Говоря простым языком, этот тип VPN — своего рода мост, соединяющий сети в разных локациях, обеспечивая безопасное соединение и подключение к интернету.

Как и PPTP, VPN типа узел-узел создает безопасную сеть. Однако, выделенная линия не предусмотрена, так что разные компьютеры компании могут подключаться к сети. В отличие от PPTP, шифрование производится либо при помощи специальных устройств, либо при помощи приложений на обоих концах сети.

L2TP VPN

L2TP означает «Протокол туннелирования второго уровня», он был разработан компаниями Microsoft и Cisco. VPN на основе протокола L2TP сочетается с другим протоколом, что обеспечивает более безопасное соединение. При протоколе L2TP формируется туннель между двумя точками подключения L2TP, а также при помощи другого протокола, например IPsec, производится шифрование данных.

L2TP действует подобно PPTP. Главное сходство — отсутствие шифрования и основа на протоколе PPP. Разница же — это защита и сохранность данных. VPN на основе L2TP обеспечивают более безопасное и надежное соединение.

IPsec

IPsec — это сокращение, означающее «Безопасность интернет-протокола». IPsec — это VPN-протокол, используемый для того, чтобы обеспечить безопасность в сети. Протокол устанавливает туннель до удаленного узла. Каждая сессия проверяется, пакеты данных шифруются, так что протокол IPsec обеспечивает высокий уровень безопасности соединения. Существует два режима, в которых работает этот протокол. Транспортный и туннельный. Оба служат для защиты передачи данных между разными сетями. В транспортном режиме шифруется сообщение в пакете данных. В туннельном режиме шифруется весь пакет данных. Преимущество использования IPsec заключается в том, что он может быть применен в дополнение к другим протоколам, чтобы повысить защиту сети.

И хотя IPsec — это полезный и удобный протокол, однако основной минус — это долгое время установки клиентских приложений.

SSL and TLS

SSL — это протокол защищенных сокетов, TLS — безопасность на транспортном уровне. Они работают как один протокол. Оба используются для создания VPN. В этом подключении веб-браузер работает как клиент, пользователь получает доступ к специальным приложениям вместо всей сети. SSL и TSL используются в онлайн-продажах. SSL и TSL предоставляют защищенную сессию от браузера до сервера с приложением. Браузер легко переключается на SSL, не требуя никаких дополнительных действий со стороны пользователя. Абсолютное большинство современных браузеров уже включает в себя SSL и TSL. SSL-подключение содержит https вместо http в адресе.

MPLS VPN

VPN-сервисы с поддержкой технологии многопротокольной коммутации с использованием меток (MPLS) лучше всего использовать для подключений типа сайт-к-сайту. Все потому, что MPLS — это наиболее гибкий вариант с максимум возможностей для адаптации. MPLS основываются на определенных стандартах, используемых для ускорения распределения сетевых пакетов по множеству протоколов. VPN-сервисы с поддержкой MPLS — это системы, представляющие собой VPN-сервисы, настроенные для работы с интернет-провайдерами, когда два или более сайтов могут объединиться между собой, формируя VPN, используя для этого мощности одного и того же интернет-провайдера. Впрочем, самым большим минусом VPN-сервисов с поддержкой MPLS является тот факт, что такую сеть настроить куда сложнее, чем остальные VPN. Сложнее и вносить в нее модификации. Как следствие, услуги VPN-сервисов с поддержкой MPLS обходятся пользователям дороже.

Читайте так же:
Как подключить жёсткий диск к роутеру

Hybrid VPN

Гибридная сеть VPN сочетает в себе MPLS и IPSec. Оба типа используются отдельно на различных узлах. Однако, иногда узел допускает одновременное подключение обоих типов протоколов. Это делается с целью повысить надежность MPLS при помощи IPSec.

IPSec, как уже упоминалось ранее, требуют наличия определенного оборудования. Обычно это роутер или многоцелевое устройство безопасности. При его помощи данные шифруются и образуют VPN-туннель. MPLS используются на канале передачи информации при помощи передающего оборудования.

Для соединения этих двух типов VPN устанавливается шлюз, где устраняется IPSec и производится подключение к MPLS с сохранением безопасности данных.

Гибридные VPN используются компаниями, так как MPLS очень часто не подходит для их узлов. MPLS обеспечивает множество преимуществ по сравнению с общим подключением, однако цена высока. При помощи гибридной сети вы можете подключиться к центральному узлу через удаленный. Гибридные VPN наиболее дорогие, но при этом очень гибкие в настройке.

Выводы

В целом, выбрать подходящий тип VPN довольно трудно. Чтобы понять, какой тип VPN вам нужен, сперва необходимо разобраться, какой тип безопасности вы хотите получить. Также это зависит от того, кто вы: студент, владелец малого бизнеса или крупной компании. Вам следует обдумать, хватит ли простой системы безопасности или потребуется более сложная, по типу гибридной сети VPN. Другой фактор, который обязательно нужно учитывать — это стоимость. Сколько денег вы готовы потратить на обеспечение безопасного интернет-подключения? Как только вы ответите на эти вопросы, выбор станет гораздо легче. И, конечно же, вы всегда можете расширить свои знания по этому вопросу. Удачи!

ex_goldПознакомьтесь с лучшими VPN и узнайте, что пользователи думают о них

Что такое VPN-соединение и как им пользоваться

VPN или Virtual Private Network — это технология анонимного сетевого подключения. Она защищает приватную информацию пользователей в интернете. Если вы вошли в «паутину» через виртуальную частную сеть, никто посторонний не сможет перехватить ваш логин/пароль. Даже если вы будете использовать публичный Wi-Fi, с VPN вы сохраните анонимность.

В этой статье я подробно рассказываю, какие бывают VPN, как и для чего используются. Эта статья поможет вам выбрать подходящий способ и создать свое VPN-соединение.

Что такое VPN-соединение

VPN — технология сетевого подключения. Она позволяет организовать подсеть в уже существующем соединении. В переводе «Virtual Private Network» означает «виртуальная частная сеть». Она шифрует новое, поверхностное соединение, благодаря чему получается сохранить конфиденциальность.

Поверхностная сеть закрыта от внешнего доступа, потому вмешаться в нее не смогут. Единственное условие — наличие высокой скорости соединения.

Подключение выполняется по типу «точка» — «точка». Это туннельное соединение. Чтобы войти в «туннель» можно использовать любой персональный компьютер. Операционная система (ОС) также может быть любой. Главное, чтобы был установлен VPN-клиент. Он перебрасывает виртуальный порт TCP/IP на другую сеть.

Для чего используется

VPN используется в таких случаях:

  • чтобы обеспечить работу приложения, IP из другой зоны;
  • для анонимности работы в сети;
  • чтобы скрыть местонахождение компьютера;
  • для доступа к общей сети;
  • чтобы получить высокую скорость соединения;
  • чтобы избежать различных сбоев;
  • чтобы создать каналы, защищенные от хакерских атак;
  • для безопасных корпоративных сетей.

Если создать VPN-соединение, интернет станет открытым и безопасным. Можно не переживать, что провайдер или киберпреступник получит доступ к важной информации. VPN ее шифрует.

Классификация VPN

VPN классифицируют по нескольким параметрам:

  1. Уровень защиты среды. Может создаваться исключительно частная сеть, или данные будут дополнительно зашифрованы.
  2. Способ реализации. Интегрированный или программный вариант.
  3. Тип протокола. TCP/IP, IPX и AppleTalk.
  4. Доступность. Платно или бесплатно.

Общепринятая классификация делит VPN на два типа:

  1. Удаленный доступ. ПК подключается к сети.
  2. Site-to-site. Соединяет две разные сети.

Хотя некоторые специалисты выделяют еще третий вид — Client/Server VPN. Он используется, когда создается пара сетей. Клиенты подключаются к общему серверу, но передают информацию по своим сетям внутреннего типа.

Программы для VPN-соединения

Создать VPN-соединение могут специальные программы. Существуют платные и бесплатные версии. Обычно большей популярностью пользуются бесплатные. Но есть программы, где доступны платные тарифы:

  • по времени;
  • по трафику;
  • по количеству доступных VPN-серверов.

Обычно, бесплатные программы — это пробные версии платных. Клиент получает возможность опробовать продукт, прежде чем купить VPN-соединение.

У каждой программы свои особенности:

Технологии реализации

Возможности

Особенности

PPTP, IPsec, L2TP, SSTP, OpenVPN

  • автоматический/ручной режимы;
  • шифрование на лету;
  • анонимный серфинг;
  • антиблокировка сайтов;
  • стриминг;
  • блокировка рекламы.
  • используется на ОС Windows, Mac, есть расширение для браузеров. Версия для Android, iOS;
  • одна подписка для разных устройств;
  • более 35 стран;
  • пробный период неограниченный;
  • манибек 30 дней;
  • высокая скорость и стабильное соединение.

L2TP, PPTP, IPsec, OpenVPN, SSTP

  • настройка портов;
  • анонимный torrent;
  • автоматический/ручной режимы;
  • анонимный серфинг;
  • шифрование на лету;
  • стриминг;
  • обход блокировки сайтов;
  • блокировка рекламы.
  • функция Hide ip, скрывающая адрес пользователя;
  • защита трафика разными протоколами;
  • блокирует сниффинг;
  • ips мониторинг;
  • перехват dns запросов;
  • функция Split;
  • до 5 устройств на лицензию;
  • доступна подписка и манибек;
Читайте так же:
Скачать Hear последнюю версию

– нет расширений для браузеров.

OpenVPN, PPTP, L2TP IPsec, SSTP

  • torrent анонимен только частично;
  • автоматический/ручной режимы;
  • серфинг анонимный;
  • настройка портов,
  • шифрование на лету, стриминг;
  • обход блокировки сайтов.
  • отслеживание не проводится;
  • делает wi-fi устойчивым к взлому;
  • многорежимность работы;

– бесплатная версия VPN на Windows отличается ограничением доступа и необходимостью в регистрации.

Платная с частичной поддержкой русского языка

Присутствуют те же возможности, что в предыдущих программах. Кроме настройки портов и анонимного torrent.

  • пять сотен VPN-серверов в 50 государствах;
  • месячная плата от двух долларов;
  • может работать на компьютере, смартфоне, планшете или всех устройствах одновременно (без необходимости регистрировать несколько аккаунтов);
  • потоковая передача видео, обходя блокировку Hulu или Netflix US;
  • уникальная разработка — MultiHop, подключающая к двум VPN-серверам одновременно.

Платная с частичной поддержкой русскоязычной версии

Есть расширения для Windows и браузеров

PPTP, IPsec, L2TP, SSTP, OpenVPN

  • анонимный torrent и серфинг;
  • автоматический/ручной режимы;
  • шифрование на лету, стриминг,
  • обход блокировки сайтов, блокирует рекламу.
  • 2048 битное шифрование;
  • Double VPN — двойное шифрование на разных серверах;
  • защита от экстренного отключения;
  • учетной записью можно одновременно пользоваться на шести устройствах.

У программ, предлагающих VPN-соединение бесплатно, более высокий рейтинг. Тестовые режимы обычно длятся от нескольких дней до месяца, но есть и неограниченные по времени бесплатные предложения. Пользоваться полностью бесплатными сервисами не рекомендуется. Они редко обеспечивают надежный уровень соединения.

Как создать VPN-соединение

Чтобы создать соединение, нужно подобрать программу. Лучший вариант из представленных в таблице — NordVPN. Его легко установить и использовать как новичкам, так и специалистам. Длительная подписка предлагается по доступной цене, а взамен открываются широкие возможности.

Для начала создайте аккаунт:

    Выбираете тариф (наиболее выгодный — на два года):

Наиболее выгодный тариф на два года

Регистрация аккаунта

Указываем вариант оплаты

Дальше требуется загрузить программу, которая обеспечивает, например, VPN-соединение windows 7. Это можно сделать в личном кабинете во вкладке «Область загрузки».

В личном кабинете во вкладке Область загрузки

Там же можно скачать программу для мобильных устройств. Технология как создать VPN-соединение на iphone практически такая же, как и для Windows.

Когда файл загрузится, открывайте его и заполняйте форму с логином/паролем.

Открывайте файл и заполняйте форму с логином и паролем

Переходите во вкладку «Servers», кликайте по стране, выбирайте сервер и нажимайте клавишу «Connect now».

Кликайте по стране, выбирайте сервер и нажимайте клавишу Connect now

После этого VPN будет работать.

Подключение через браузер

Это более быстрый путь. Особенно актуален для частных пользователей сети.

У каждого браузера есть свои особенности:

Opera. Со встроенной бесплатной и безлимитной версией VPN. Для включения нужно пройти такой путь: «Меню» — «Настройки» — «Безопасность» — «Включить VPN».

Chrome. Подключение возможно благодаря расширениям. Чтобы их получить, нужно открыть: «Меню» — «Дополнительные инструменты» — «Расширения» — «Еще расширения». Дальше в поисковую строку нужно ввести «VPN». Из полученных результатов, выбрать один, и нажать «Установить». Если расширение установилось, его значок появится на панели «Меню». Большинство расширений бесплатные.

Яндекс.Браузер. Нужно установить дополнение: «Меню» — «Дополнения» — «Каталог расширений» — Задать поиск по запросу «VPN» — выбрать вариант. Дальнейшие действия аналогичны Chrome.

Mozilla. Схема такая же, как и в предыдущих случаях. Лучшими дополнениями считаются Zenmate Security и Hoxx VPN Proxy.

Настройка VPN-соединения на компьютере

После запуска важно разобраться, как настроить VPN-соединение. Самый распространенный способ настройки на ОС Windows:

  1. «Пуск» — «Панель управления» — «Центр управления сетями и общим доступом»:

Центр управления сетями и общим доступом

  1. Выбрать «Настройку нового подключения или сети»:

Настройка нового подключения или сети

  1. Выбрать «Подключение к рабочему месту»:

Подключение к рабочему месту

  1. Нажать «Использовать мое подключение к интернету (VPN)»:

Использовать мое подключение к интернету (VPN)

  1. Появится поле «Интернет адрес», куда нужно внести свой VPN-сервер. Если адрес неизвестный, его можно разузнать, нажав «Win + R», вписав «cmd»:

Введите свой VPN-сервер в поле Интернет адрес

  1. Ввести команду «ipconfig» и запустить ее. В строке «Основной шлюз» будет нужный адрес:

В строке «Основной шлюз» будет нужный адрес

  1. Указать адрес, отметив «Не подключаться» и перейти «Далее»:

Отмечаем «Не подключаться» и переходим «Далее»

  1. Вписать пароль и логин, нажав «Создать»:

Вписать пароль и логин

  1. Снова перейти в «Центр управления сетями», выбрав «Изменение параметров адаптера»:

Изменение параметров адаптера

  1. Будет создан значок VPN-подключения. Для подключения нужно нажать на иконку правой кнопкой мыши, выбрав, «Подключить», а для отключения нажать «Отключить»:

Cоздан значок VPN-подключения

Для соединения нужно будет ввести логин и пароль.

Маршрутизация VPN-соединений

Настраивается маршрутизация VPN-соединений следующим образом:

    Перейти в «Центр управления сетями», «Изменение параметров адаптера», нажав на правую кнопку мыши выбрать пункт «Свойства»:

Настройка маршрутизации VPN соединений

Открываем Сеть и выбираем Свойства

Нажимаем Дополнительно

Убрать отметку на пункте Использовать основной шлюз и нажать Ок

Записать данные из поля Адрес сервера

Нужно учесть, что:

  • 192.168.0.0 — адрес рабочей сети;
  • MASK 255.255.255.0 – маска подсети;
  • 172.239.0.1 — шлюз.

Каждый параметр индивидуален. Чтобы все заработало, нужно нажать «Enter».

Тестирование скорости VPN-соединения

Тест скорости VPN-соединения нужен, чтобы оценить, насколько снизится пропускная способность сети. Также он позволяет оценить качество соединения. Провести проверку можно следующим образом:

  1. Узнать скорость интернет-соединения без VPN. Проще всего выяснить это значение с помощью FCC testing. В нем три составляющие: задержка, скорость загрузки и выгрузки.
  2. Подключиться к VPN-серверу.
  3. Повторно пройти тест, получив новые значения уже с учетом VPN-соединения.
  4. Сравнить показатели и узнать разницу.

Финальные цифры продемонстрируют, какая часть скорости теряется. Зная это значение, можно попытаться увеличить скорость VPN-соединения, подобрав другую программу.

Какие существуют разновидности VPN и чем они отличаются

В прошлой статье мы разобрались с тем, что такое VPN. Теперь познакомимся с конкретными реализациями этой технологии и кратко расскажем об их преимуществах и недостатках.

Читайте так же:
Скачать ORION бесплатно на компьютер

Итак, в прошлый раз мы разобрались с тем, что такое технология VPN, где она нужна и зачем используется. В этот раз мы познакомимся с ее конкретными реализациями и кратко расскажем об их преимуществах и недостатках.

Какие существуют разновидности VPN и чем они отличаются

Само по себе определение VPN (виртуальная частная сеть) довольно широко, и с ходу трудно сказать, что можно считать VPN, а что нет. С определенной натяжкой VPN можно назвать и прародительницу Интернета ARPANET. Любопытно, что почти все технологии, а чаще всего все-таки протоколы, изначально применявшиеся для построения распределенных корпоративных сетей, постепенно становились основными способами доступа в Сеть для обычных пользователей.

Впрочем, ни дела давно минувших дней, ни заботы корпоративные нас не волнуют. С чисто практической точки зрения следует кратко познакомиться с теми вариациями VPN, которые неподготовленный и не шибко разбирающийся в сетевых технологиях пользователь сможет встретить на своем пути.

Очень актуально для всех без исключения! Что такое VPN и зачем он нужен: https://t.co/ALen79ESla pic.twitter.com/15ObImJTzH

— Kaspersky Lab (@Kaspersky_ru) January 27, 2016

В первую очередь стоит рассмотреть те из них, что помогут защититься при использовании публичного Wi-Fi-доступа и позволят обойти блокировки тех или иных ресурсов. Как правило, доступные частным пользователям VPN-сервисы опираются на возможности популярных ОС и предлагают самостоятельно настроить с помощью пошаговой инструкции подключение к ним.

В последнее время сервисы VPN еще больше упростили этот процесс — они скрывают технические детали и доводят его до уровня «сюда положить денежку, отсюда скачать программку, нажать эту кнопочку и радоваться жизни, не забывая пополнять баланс личного счета». Тем не менее в некоторых случаях может быть полезно понимать, чем одни вариации VPN отличаются от других.

Какие существуют разновидности VPN и чем они отличаются

Настройки VPN в операционных системах Android (слева) и Windows (справа)

Популярные типы VPN

PPTP (Point-to-Point Tunneling Protocol) появился 20 лет назад, и в этом заключаются как его достоинства, так и недостатки. Несомненный плюс этого протокола — он поддерживается буквально всеми ОС, даже очень старыми. За счет этого достигается определенная универсальность и доступность. К тому же по современным меркам он очень нетребователен к вычислительным ресурсам.

Обратная сторона медали — из-за столь солидного возраста нынче он предлагает низкий уровень защиты пользователя. Казавшиеся достаточно надежными в середине 1990-х методы шифрования по нынешним меркам слабы и сочетаются с не самой удачной архитектурой и рядом ошибок в самой популярной реализации протокола от Microsoft.

Кроме того, по умолчанию шифрование вообще не предлагается, а взлом пароля на современном аппаратном обеспечении возможен менее чем за сутки. Тем не менее в тех случаях, когда защита подключения не так важна или когда нет иных вариантов VPN-подключений, то уж лучше использовать PPTP с шифрованием, чем вообще без него.

Мне однажды удалось попасть в не очень приятную ситуацию в одной из стран с особым (если вы понимаете, о чем я) отношением к Интернету. Отправка электронной почты через корпоративный PPTP-сервер на родине закончилась тем, что письма, высланные в течение одного дня, были доставлены адресату с задержкой от пары дней до пары недель. Где и почему они «путешествовали», читатель может предположить сам. Использование же иных, более надежных вариантов VPN пресекалось.

Китайцы классно придумали: для масштабирования своей VPN-сети они просто взламывают чужие Windows-серверы — https://t.co/6uLwtNNl7p

— Kaspersky Lab (@Kaspersky_ru) August 6, 2015

L2TP (Layer 2 Tunneling Protocol) во многом схож с PPTP. Эти стандарты разрабатывались и были приняты практически одновременно, но L2TP считается более эффективным для построения виртуальных сетей, хотя и чуточку более требователен к вычислительным ресурсам по сравнению с PPTP. Фактически же он используется интернет-провайдерами и корпоративными пользователями. Обратите внимание, что L2TP по умолчанию также не предлагает шифрования и используется одновременно с другими протоколами — как правило, это IPSec.

IPSec (Internet Protocol Security) — это целый набор протоколов, стандартов и рекомендаций, специально разработанный для создания безопасных соединений в Сети. Первые наработки тоже появились в начале 1990-х годов, однако изначально была поставлена цель не «высечь IPSec в граните», а регулярно дорабатывать его для соответствия духу времени.

И да, в связи со всякими известными событиями в очередной раз рекомендуем всем вам почаще использовать VPN: http://t.co/kdx7t7tQzb

— Kaspersky Lab (@Kaspersky_ru) December 31, 2014

Нетрудно догадаться, для ведомств какого характера велись эти разработки. Набор IPSec состоит из десятков стандартов (и каждый из них внутри себя имеет не одну версию), описывающих различные этапы работы с защищенными соединениями. Он действительно хорош и с точки зрения архитектуры, и с точки зрения надежности используемых алгоритмов, и с точки зрения возможностей.

При всех достоинствах IPSec у него есть и недостатки. Во-первых, для неподготовленного пользователя он очень сложен в настройке, что, в свою очередь, чревато снижением уровня защиты в том случае, если что-то сделано неправильно. К тому же, как было отмечено, он нередко используется в совокупности с другими технологиями.

Читайте так же:
Перенос СБиС на другой компьютер

Во-вторых, он гораздо требовательнее к вычислительным ресурсам. Отчасти этот недостаток компенсируется использованием аппаратного ускорения некоторых вариантов алгоритма шифрования AES — именно он предлагается в современных версиях IPSec, хотя есть и другие варианты алгоритмов. Подобные ускорители уже есть в современных процессорах как для настольных, так и для мобильных устройств, а также для Wi-Fi-роутеров.

К сожалению, то, что хорошо продумали теоретики (математики в первую очередь), в жизнь претворяют практики, далеко не всегда обладающие достаточным уровнем знания и понимания предметной области. Исследование, опубликованное в октябре 2015 года, показывает, что до 66% IPSec-подключений могут быть относительно легко взломаны и что АНБ США может обладать подходящим аппаратным обеспечением для такого взлома.

Непростые простые числа, криптография в HDD, патчи Adobe и другие интересные события недели https://t.co/yxQcGKECLd pic.twitter.com/1cUaKH1kSn

— Kaspersky Lab (@Kaspersky_ru) October 23, 2015

Проблема кроется в некорректном использовании алгоритмов для инициализации защищенных соединений. Причем это касается не только IPSec, но и TLS с SSH, а также TOR и OTR. То есть имеется потенциальная возможность прочтения не только VPN-подключений, но и защищенных соединений для ряда сайтов, почтовых серверов, мессенджеров и так далее.

Да, для реализации подобной атаки требуются довольно долгие приготовления и хорошие вычислительные ресурсы, но в данном случае примечательно, что исследователи использовали облачные технологии Amazon и, судя по всему, потратили сумму, вполне подъемную и для частного лица.

После такой подготовки время на атаку сокращается до минуты в лучшем случае или до месяца — в худшем. Впрочем, некоторые эксперты скептически отнеслись к данному исследованию — они утверждают, что в реальности процент уязвимых систем не так велик, хотя к некоторым аспектам исследования действительно стоит отнестись очень серьезно, а разработчики потенциально уязвимого ПО уже выпустили или планируют обновления и предупредили пользователей.

Интересно, хотя и немного сложное в понимании, продолжение истории с расшифровкой VPN-трафика: https://t.co/PcuUNyLURw

— Kaspersky Lab (@Kaspersky_ru) December 24, 2015

SSL (Secure Sockets Layer) и TLS (Transport Layer Security) VPN, как видно из названия, представляют целый класс решений, опирающихся на соответствующие протоколы SSL и TLS, иногда дополненные другими методами защиты. Собственно говоря, SSL/TLS каждый из вас встречал в первую очередь на веб-сайтах, включая и тот, что вы читаете прямо сейчас: префикс https и зеленый замочек в адресной строке говорят об использовании именно этих протоколов защиты соединения.

Первые версии протокола появились еще в прошлом веке, но активно использоваться стали только в этом. Широкая распространенность этих протоколов способствовала их детальному изучению и последовательному выявлению все новых и новых уязвимостей как в архитектуре, так и в конкретных реализациях. SSL 3.0 был упразднен в июне 2015 года, актуальной на текущий момент является версия TLS 1.2, однако полностью безопасной считать ее нельзя — многое опять-таки зависит от реализации (см. IPSec). Кроме того, оба протокола вынуждены нести на себе тяжкий груз обратной совместимости.

Плюсом SSL/TLS VPN является то, что из-за широкого применения этих протоколов в Интернете они беспрепятственно пропускаются практически всеми публичными сетями. Минус — не слишком высокая производительность на практике и сложность в настройке, а также необходимость установки дополнительного ПО.

Популярными реализациями SSL/TLS VPN являются OpenVPN (SSL 3.0/TLS 1.2) и Microsoft SSTP (SSL 3.0). Фактически SSTP привязан к платформе Windows. OpenVPN в силу своей открытости имеет множество реализаций практически для всех платформ и к тому же на данный момент считается наиболее надежным вариантом VPN.

Заключение

Мы перечислили лишь самые популярные у частных пользователей типы VPN. Впрочем, за годы развития этой технологии у нее появилось бессчетное множество вариаций. Одни только решения для корпоративного и телекоммуникационного секторов чего стоят.

И три главных совета от нашего эксперта напоследок: шифруйте свои данные, используйте VPN и регулярно обновляйте ПО #KasperskySMB

— Kaspersky Lab (@Kaspersky_ru) July 7, 2014

Обычному же пользователю я советую использовать, если это вообще возможно, только OpenVPN в силу его открытости, надежности и защищенности. Впрочем, и для него, и для других типов VPN есть еще ряд хитрых нюансов технического и юридического характера, о которых мы поговорим в следующем материале.

Выбираем протокол для VPN. Сравнение OpenVPN, PPTP, L2TP/IPsec и IPsec IKEv2

Многие ресурсы, рассказывая пользователям о VPN, как правило, рекомендуют OpenVPN с шифрованием 256 бит, объясняя, что это самый надежный протокол. Но на самом деле это не совсем протокол, а на итоговую безопасность VPN влияют несколько показателей, и каждый из них очень важен.

Мы начинаем цикл о выборе безопасного VPN, в рамках которого рассмотрим показатели, влияющие на итоговую безопасность VPN, и в их разрезе расскажем о некоторых уязвимых местах VPN-туннеля.

Как правило, выбор VPN начинается с выбора протокола туннелирования (далее ПТ). Сегодня на рынке имеется несколько вариантов ПТ для реализации виртуальной частной сети: OpenVPN, PPTP, L2TP/IPsec, IPsec IKEv2 и другие, не получившие широкого распространения.

Читайте так же:
Индекс производительности Windows 7 не работает

Сразу хотелось бы отметить, что OpenVPN не совсем верно называть протоколом туннелирования, это программное обеспечение для создания виртуальной сети, но пусть будет протокол, дабы избежать путаницы. Что такое протокол? Представьте себе ситуацию: вы встретились с человеком и хотите с ним пообщаться, но говорите на разных языках. Разумеется, вы не поймете друг друга, и речи о каком-либо полноценном взаимодействии идти не может. Протокол – это и есть язык взаимодействия, в данном случае между компьютером и VPN-сервером.

PPTP – первый протокол, поддерживаемый на платформе Windows. Протокол имеет слабое шифрование и может быть взломан как спецслужбами, так и квалифицированными злоумышленниками. Из плюсов стоит отметить отсутствие необходимости устанавливать дополнительное программное обеспечение и скорость работы. PPTP VPN требует минимальных ресурсов и по сравнению с OpenVPN почти не расходует заряд при использовании на мобильных устройствах. Почему этот протокол до сих пор используется?

Главная его проблема – слабая защита передачи ключа, но это не значит, что любой желающий может взломать шифрование. PPTP имеет и свои плюсы: простоту в настройке и использовании, неплохую защиту и смену IP-адреса. PPTP, может, и не самый защищенный протокол, но определенно лучше, чем ничего.

Что о нем надо знать:

Он медленнее других из-за двойного инкапсулирования (создается IPsec-туннель, а данные ходят через L2TP);

Использует стандартные порты, и потому его легко может заблокировать интернет-провайдер или системный администратор;

Операционные системы имеют встроенную поддержку этой технологии, нет необходимости ставить дополнительное ПО;

При его правильной настройке нет информации о возможности расшифровать данные.

Мы его не рекомендуем и не используем из-за скорости, потому много рассказывать о нем не станем.

Что такое IKEv2 в этой связке? Это, если говорить очень просто, авторизация через сертификат, и она, к сожалению, поддерживается не всеми устройствами.

Что о нем надо знать:

Работает быстрее, нежели L2TP/IPsec,

Сопоставим с OpenVPN,

Поддерживается не всеми операционными системами (хотя сам IPsec поддерживается везде);

При правильной настройке его не могут расшифровать ни спецслужбы, ни злоумышленники (по крайней мере, так считается в среде IT-специалистов).

Стоит отметить поддержку IPsec на всех популярных операционных системах как положительный момент. Но есть по этому поводу и другое мнение: в отличие от встроенных систем шифрования диска, наличие встроенных систем IPsec не вызывало возмущений со стороны спецслужб. Его реализовали даже в Windows, где всегда воздерживались от инструментов защиты данных, недоступных для взлома спецслужбам. Этот факт многим кажется подозрительным.

OpenVPN – бесплатное решение с открытым исходным кодом, которое, по признанию большинства специалистов, является самым лучшим на сегодняшний день для создания частной виртуальной сети (VPN).

Что надо знать об OpenVPN:

Не входит в состав стандартных дистрибутивов современных операционных систем, потому требует установки дополнительного программного обеспечения;

При правильной настройке его не смогут расшифровать ни спецслужбы, ни злоумышленники;

При нестандартных настройках сложно блокируется.

Да, OpenVPN требует установки дополнительного программного обеспечения, но это проверенный временем софт с открытым исходным кодом, установка и настройка которого не создаст проблем даже новичку.

OpenVPN работает на всех современных операционных системах: Windows, macOS, Linux, Android, iOS.

Зашифрованная информация, созданная при помощи OpenVPN, может передаваться по одному из двух протоколов: UDP или TCP. VPN-провайдеры обычно предлагают оба варианта, сопровождая их комментарием «TCP надежней, UDP быстрее».

Представьте себе, что вы рубите лес для постройки дома и вам надо спускать срубленные деревья вниз по реке до места строительства. Вы можете просто бросать их в воду, и ваш помощник будет ловить их на месте стройки ‒ это будет самым быстрым и простым способом. Но если бревно застрянет в процессе доставки или будет похищено, вы не узнаете этого, разве что когда вам не хватит бревен на постройку дома. А если вы присвоите каждому бревну номер и ваш помощник будет звонить после получения каждого бревна, уведомляя об успешной доставке, в этом случае, даже если какие-то бревна будут потеряны, вы узнаете об этом незамедлительно и отправите замену. Но согласитесь, такой способ отправки бревен займет больше времени, а потому, если река широкая и не извилистая, лучше использовать простой и быстрый способ.

Аналогичная ситуация и в выборе протокола: UDP – быстрый способ без подтверждения доставки пакетов, его мы рекомендуем использовать при стабильном интернете.

TCP не такой быстрый, но зато доставка каждого пакета подтверждается, он рекомендуется при плохой связи. TCP необходим в тех ситуациях, когда UDP-трафик блокируется провайдером или настройками роутера.

Альтернативный вариант OpenVPN TCP по 443 порту не может быть заблокирован, так как этот порт используется для всех HTTPS-соединений, и пользователи просто не смогут открывать сайты. Мы в своих решениях ставим OpenVPN UDP, но если в течение 15 секунд не получается подключиться при помощи UDP, автоматически начинается TCP-соединение. Позже мы поговорим про TLS authentication, порт соединения, генерацию сессионного ключа, алгоритмы шифрования, длину ключа, аутентификацию данных и другие составляющие безопасного VPN-соединения.

голоса
Рейтинг статьи
Ссылка на основную публикацию