Jak działa VPN? Bardzo szczegółowy przewodnik po VPN dla początkujących

Jak działa VPN? Bardzo szczegółowy przewodnik po VPN dla początkujących

11 marca 2022 0 przez business-geek

VPN to usługa, która tworzy zaszyfrowane połączenie z Twojego urządzenia do serwera VPN za pośrednictwem Twojego połączenia internetowego. Pomyśl o tym jak o tunelu przez górę, w którym Twój dostawca usług internetowych (ISP) jest górą, tunel jest połączeniem VPN, a wyjściem jest światowa sieć internetowa.

Usługi wirtualnej sieci prywatnej (VPN) są obecnie dość gorącym tematem, ponieważ prywatność w Internecie znajduje się pod ostrzałem z wielu stron. Firmy starają się gromadzić coraz więcej danych o swoich użytkownikach, do tego stopnia, że staje się to nadmiernie inwazyjne (chcesz przykład? Zobacz to, to, to i to), a kraje są podzielone co do tego, jak radzić sobie z tą sytuacją.

Od lat korzystamy z najważniejszych produktów, takich jak Facebook, Google, oprogramowanie Microsoftu i wiele innych, ale szybko rozwijająca się technologia skłania te firmy do wyciskania z użytkowników każdego skrawka informacji, jaki tylko mogą, w celach komercyjnych.

I choć rządy z trudem kontrolują sytuację, w niektórych przypadkach to one same są winne tych samych grzechów, za które mają kłopoty korporacje – naruszania prywatności i nielegalnego gromadzenia prywatnych danych.

Co zatem my, jako osoby prywatne, możemy zrobić, aby chronić swoją prywatność w sieci? Odpowiedź na to pytanie prowadzi nas z powrotem do tematu sieci VPN.

Table of ContentsThe

basicsHow

a VPN

actually worksMy

Personal VPN ExperienceWrapping

Up

VPN Offers & Discounts

NordVPN > 70% zniżki + darmowy prezent, plany od $3.49 miesięcznie
Surfshark > 83% off + 2 miesiące gratis, plany od $2.49 miesięcznieWhat

is a

VPN?

VPN to usługa, która tworzy zaszyfrowane połączenie z Twojego urządzenia do serwera VPN za pośrednictwem Twojego połączenia internetowego.

Pomyśl o tym jak o tunelu przez górę, w którym Twój dostawca usług internetowych (ISP) jest górą, tunel to połączenie VPN, a wyjście to światowa sieć internetowa.

Niektórzy mogą mylnie uważać VPN za alternatywę dla połączenia z Internetem, ale to nieprawda.

Pierwotnie sieci VPN zostały stworzone, by łączyć ze sobą sieci biznesowe w celu zapewnienia bezpieczniejszej i wygodniejszej komunikacji. Dziś dostawcy usług VPN ciężko pracują, aby przekazać cały Twój ruch do Internetu – omijając monitorowanie przez rząd lub dostawcę usług internetowych, a w niektórych przypadkach nawet wymuszoną cenzurę.

W skrócie, pomyśl o VPN jako o usłudze, która ma pomóc Ci uzyskać pełny dostęp do Internetu i jednocześnie chronić Cię w tym czasie.

Co robi VPN?

Podstawowym zadaniem sieci VPN jest stworzenie bezpiecznego tunelu, przez który Twoje dane przechodzą do serwerów sieci VPN, zanim zostaną przekazane do Internetu. Wiąże się to jednak z kilkoma innymi korzyściami, takimi jak spoofing lokalizacji.

Choć może Ci się to wydawać nieistotne, w wielu przypadkach spoofing lokalizacji pomógł ludziom pokonać bariery związane z geolokalizacją. Weźmy na przykład chińską Wielką Zaporę Ogniową. Rząd chiński mocno cenzuruje Internet i wiele rzeczy, które uważamy za oczywiste w sieci, jest w Chinach zablokowanych. Tylko za pomocą VPN użytkownicy z Chin mogą uzyskać dostęp do takich witryn, jak Google czy Facebook.

W przypadku użytkowników sieci peer-to-peer (P2P), oprócz ryzyka identyfikacji, ryzykujesz również, że Twoje mapy portów zostaną zidentyfikowane w ramach Torrentingu. VPN pomaga to wszystko zamaskować, dzięki czemu Twoje otwarte porty nie będą mogły być łatwo wykorzystane.

Wskazówka: Oto lista usług VPN, które nadal działają w Chinach, przygotowana przez CompariTech.

Zalety korzystania z połączenia VPN<

/h3>W

skrócie

.

  • Anonimowość
  • Bezpieczeństwo
  • Dostęp do usług z blokadą geolokalizacyjną (Netflix, Hulu itp.)

Jak już wspomniałem, pierwszym i najważniejszym celem sieci VPN jest dziś anonimowość. Tworząc bezpieczny tunel z Twojego urządzenia do ich serwerów i szyfrując dane, które przez ten tunel przechodzą, VPN-y skutecznie chronią całą Twoją aktywność związaną z danymi.

AnonimowośćOznacza

to

,

że nikt, kto próbuje dowiedzieć się, co robisz w Internecie, np. jakie witryny odwiedzasz, nie będzie w stanie dowiedzieć się zbyt wiele. Sieci VPN tak bardzo skupiają się na anonimowości, że wiele z nich zaczęło dziś akceptować płatności, których nie można wyśledzić, takie jak waluta kryptograficzna i bony upominkowe.

Location spoofingLocation

spoofing pojawił się jako korzyść uboczna usług VPN. Ponieważ usługi VPN mają serwery w wielu miejscach na świecie, łącząc się z tymi serwerami, można „sfałszować” swoją lokalizację, uznając ją za taką samą, jak lokalizacja serwera VPN.

Porady ekspertówNiektórzy

dostawcy na rynku mogą nie być uczciwi w kwestii oferowanych przez siebie usług. Twierdzą oni, że oferują fizyczne serwery w różnych lokalizacjach, ale niektóre z nich są w rzeczywistości wirtualne. Innymi słowy, możesz być połączony z serwerem znajdującym się w jednym kraju, ale otrzymać adres IP przypisany do innego kraju. Na przykład serwer w Chinach może w rzeczywistości pochodzić z USA.

Jest to niekorzystne, ponieważ oznacza to, że dane użytkownika przechodzą przez wiele serwerów w różnych częściach świata, zanim dotrą do miejsca docelowego. Nie ma gwarancji, że cyberprzestępcy, tajne agencje wywiadowcze lub łowcy naruszeń praw autorskich nie mają dostępu do jednego z tych serwerów pośrednich.

Aby uniknąć tego problemu, użytkownicy powinni przeprowadzić odpowiednie testy w celu sprawdzenia prawdziwych lokalizacji sieci VPN. Oto cztery narzędzia, z których możesz skorzystać: Ping Test Tool, Traceroute Tool, BGP Toolkit lub narzędzie Command Prompt Tool alias CMD w systemie Windows.

Hamza Shahid, BestVPN.coSecurityMany

VPN services today are also beginning to implement greater security measures to benefit their users. Zaczęło się głównie od pomocy w blokowaniu gromadzenia i śledzenia danych online, ale obecnie rozszerzyło się na blokowanie reklam, a w niektórych przypadkach nawet na rozwiązania antywirusowe.

Jak działa wirtualna sieć

prywatnaTrudno jest opisać, jak działa VPN, chyba że chodzi o szczegóły techniczne. Jednak dla tych, którzy chcą poznać tylko podstawową koncepcję, VPN tworzy bezpieczny tunel z Twojego urządzenia do serwera VPN, a stamtąd do światowej sieci internetowej.

Mówiąc bardziej szczegółowo, sieć VPN najpierw ustanawia protokół komunikacyjny z Twojego urządzenia. Protokół ten wyznacza granice przemieszczania się danych z Twojego urządzenia do serwera VPN. Istnieje kilka głównych protokołów VPN, które są powszechnie stosowane, choć każdy z nich ma swoje zalety i wady.

Common VPN ProtocolsAlthough

there are

many communication protocols, there are some mainstream ones which are commonly supported irrespective of VPN service brand. Niektóre są szybsze, inne wolniejsze, jedne bardziej bezpieczne, inne mniej. Wybór należy do Ciebie, w zależności od Twoich wymagań, więc może to być dobra sekcja, na którą powinieneś zwrócić uwagę, jeśli zamierzasz korzystać z VPN.

In Summary -.

  • OpenVPN: Protokół typu open source, który charakteryzuje się średnią szybkością, ale oferuje silne wsparcie szyfrowania.
  • L2TP/IPSec: Jest to dość powszechnie dostępny i oferuje przyzwoite prędkości, ale jest łatwo blokowany przez niektóre witryny, które nie sprzyjają użytkownikom VPN.
  • SSTP: Nie jest tak powszechnie dostępny i poza dobrym szyfrowaniem nie ma zbyt wielu zalet.
  • IKEv2: Bardzo szybkie połączenie i szczególnie dobre dla urządzeń mobilnych, choć oferuje słabsze standardy szyfrowania.
  • PPTP: Bardzo szybkie połączenie, ale przez lata było pełne luk w zabezpieczeniach.

Porównanie protokołów VPN

1. OpenVPN

OpenVPN jest protokołem VPN typu open source i to jest zarówno jego mocną, jak i możliwą słabością. Do materiałów open source może mieć dostęp każdy, co oznacza, że nie tylko legalni użytkownicy mogą ich używać i ulepszać, ale także osoby o niezbyt dobrych intencjach mogą je przeanalizować pod kątem słabych punktów i wykorzystać je.

Mimo to OpenVPN stał się bardzo popularny i pozostaje jednym z najbezpieczniejszych dostępnych protokołów. Obsługuje bardzo wysokie poziomy szyfrowania, w tym uznawany przez większość za „nie do złamania” 256-bitowy klucz szyfrujący, wymagający 2048-bitowego uwierzytelniania RSA oraz 160-bitowy algorytm skrótu SHA1.

Dzięki temu, że jest to oprogramowanie o otwartym kodzie źródłowym, zostało przystosowane do użycia na prawie wszystkich platformach – od Windows i iOS po bardziej egzotyczne, takie jak routery i mikrourządzenia, takie jak Raspberry Pi.

Niestety, wysoki poziom bezpieczeństwa ma swoje minusy, a OpenVPN jest często postrzegany jako bardzo powolny. Jest to jednak raczej kwestia kompromisu, ponieważ im wyższy poziom szyfrowania, tym więcej czasu zajmuje przetwarzanie strumieni danych.

2. Protokół tunelowy warstwy 2 (L2TP)

Protokół tunelowy warstwy 2 (L2TP) jest de facto następcą protokołów PPTP (Point to Point Tunneling Protocol) i L2F (Layer 2 Forwarding Protocol). Niestety, ponieważ nie był on wyposażony w funkcję szyfrowania, często był rozpowszechniany razem z protokołem bezpieczeństwa IPsec. Do tej pory takie połączenie jest uważane za najbezpieczniejsze i nie ma w nim żadnych luk.

Należy zwrócić uwagę, że protokół ten wykorzystuje protokół UDP na porcie 500, co oznacza, że witryny, które nie zezwalają na ruch VPN, mogą go łatwo wykryć i zablokować.

3. Protokół tunelowania bezpiecznych gniazd (SSTP)

Secure Socket Tunnelling Protocol (SSTP) jest mniej znany wśród zwykłych ludzi, ale jest bardzo przydatny, ponieważ został w pełni wypróbowany, przetestowany i powiązany z każdym wcieleniem systemu Windows od czasów Vista SP1.

Jest też bardzo bezpieczna – wykorzystuje 256-bitowe klucze SSL i 2048-bitowe certyfikaty SSL/TLS. Niestety, jest on również zastrzeżony dla Microsoftu, więc nie jest dostępny do publicznego wglądu – co jest zarówno dobre, jak i złe.

4. Internetowa wymiana kluczy w wersji 2 (IKEv2)

Protokół Internet Key Exchange version 2 (IKEv2) został opracowany wspólnie przez firmy Microsoft i Cisco i początkowo miał służyć jedynie jako protokół tunelowania. Dlatego też do szyfrowania wykorzystuje on również protokół IPSec. Jego sprawność w ponownym nawiązywaniu utraconych połączeń sprawiła, że jest on bardzo popularny wśród tych, którzy wykorzystują go do mobilnego wdrażania sieci VPN.

5. Protokół tunelowania punkt-punkt (PPTP)

Protokół PPTP (Point-to-Point Tunnelling Protocol) jest jednym z dinozaurów wśród protokołów VPN, najstarszym protokołem VPN. Choć wciąż jest używany w niektórych przypadkach, protokół ten w dużej mierze odszedł do lamusa z powodu dużych, rażących luk w zabezpieczeniach.

Posiada on kilka znanych luk w zabezpieczeniach i został już dawno temu wykorzystany zarówno przez dobrych, jak i złych użytkowników, co sprawia, że nie jest już pożądany. W rzeczywistości jest to tylko

łaską ratunkową jest jego szybkość. Jak już wspomniałem, im bardziej bezpieczne połączenie, tym bardziej prawdopodobny jest spadek szyb

kości.

Metody i siła

szyfrowaniaNajprostszym sposobem opisania szyfrowania, jaki przychodzi mi do głowy, jest zepsucie informacji w taki sposób, że tylko osoba, która zna sposób, w jaki ją zepsułeś, może przetłumaczyć ją z powrotem na jej pierwotne znaczenie

.

Weźmy na przykład jedno słowo – kot.

Jeśli zastosuję do tego słowa 256-bitowe szyfrowanie, będzie ono całkowicie zakodowane i nie do rozszyfrowania. Nawet najpotężniejszy superkomputer na Ziemi potrzebowałby milionów lat, aby odszyfrować to jedno słowo, do którego zastosowano 256-bitowe szyfrowanie.

Ponadto poziomy szyfrowania są wykładnicze, więc szyfrowanie 128-bitowe nie zapewnia nawet w połowie takiego bezpieczeństwa jak szyfrowanie 256-bitowe. Eksperci uważają, że szyfrowanie 128-bitowe, mimo że nadal jest groźne, wkrótce zostanie złamane.

Te metody szyfrowania i ich moc są zwykle stosowane automatycznie, w zależności od tego, z jakiej aplikacji korzystamy, np. poczty e-mail, przeglądarki czy innych programów. Z drugiej strony sieci VPN pozwalają nam wybrać, jakie typy szyfrowania chcemy, ponieważ wybrany przez nas typ będzie miał wpływ na działanie naszej sieci VPN.

W ten sposób możemy „dostosować” wydajność naszej usługi VPN. Na przykład, niektórzy mogą preferować szyfrowanie ekstremalne i być skłonni poświęcić prędkość. Inni mogą preferować szybkość i w związku z tym zaakceptować niższy poziom szyfrowania.

Wszystko to jest konieczne i zależy od szyfrowania, ponieważ gdy jesteś zalogowany do usługi VPN, dane, które wysyłasz, próbując przeglądać Internet, przechodzą przez zaszyfrowane połączenie VPN.

Moje osobiste doświadczenia

z sieciami VPNOd

około roku badam, testuję i eksperymentuję z sieciami VPN. Choć może nie jestem jeszcze ekspertem technicznym w dziedzinie VPN, z pewnością dowiedziałem się o tych usługach więcej, niż kiedykolwiek chciałem.

Moje eksperymenty obejmowały korzystanie z sieci VPN na różnych platformach, w tym z ich aplikacji mobilnych na androida, wtyczek do przeglądarek i różnych modeli użytkowania. Niektóre z nich mile mnie zaskoczyły, a inne całkowicie rozczarowały.

Muszę powiedzieć, że pod koniec…


Czytaj dalej: https://www.webhostingsecretrevealed.net/blog/security/how-vpn-works/