Mis on VPN sülearvutis. Mis on VPN telefonis, kuidas seda Androidis, iPhone'is lubada. Mida teha, kui VPN-i ikoon kaob

VPN (VPN) – virtuaalsed privaatvõrgud, on täna kõigi huultel. Paljud kogenematud kasutajad kujutavad neid ette kui võluvõtit blokeeritud veebiressurssidele juurdepääsuks: vajutage nuppu ja sait avaneb. Ilu! Jah, saitide deblokeerimine on üks VPN funktsioonid, kõige populaarsem, kuid kaugeltki mitte kõige olulisem. Virtuaalsete privaatvõrkude peamine eesmärk on kaitsta Interneti kaudu edastatavaid andmeid pealtkuulamise eest inimeste poolt, kellele andmed pole mõeldud.

Räägime sellest, mis on virtuaalsed privaatvõrgud, milliseid funktsioone nad täidavad, kus neid kasutatakse ja millised on nende puudused. Tutvume ka mitmete populaarsete VPN-rakenduste ja brauserilaiendustega, mida saab kasutada nii arvutites kui ka mobiilseadmetes.

VPN-tehnoloogia olemuse paremaks mõistmiseks kujutleme Internetti teedevõrguna, mida mööda liiguvad kirju ja pakke toimetavad postikaubikud. Nad ei varja üldse, kuhu lähevad ja mida kaasas kannavad. Mõnikord lähevad kirjad ja pakid teel kaduma ja satuvad sageli valedesse kätesse. Nende saatja ja saaja ei saa olla 100% kindlad, et keegi paki sisu ei loe, ei varasta ega asenda, kuna nad ei kontrolli kohaletoimetamise protsessi. Kuid nad teavad, et turvalisuse mõttes pole see ülekandeviis kuigi usaldusväärne.

Ja siis tekkis teede vahele suletud tunnel. Seda läbivad kaubikud on peidetud uudishimulikud silmad. Keegi ei tea, kuhu auto pärast tunnelisse sisenemist läheb, mida see toimetab või kellele. Sellest teavad ainult kirjavahetuse saatja ja saaja.

Nagu võite arvata, on meie kujuteldav tunnel virtuaalne privaatvõrk, mis on ehitatud enama põhjal suur võrk- World Wide Web. Seda tunnelit läbiv liiklus on võõraste, sealhulgas teenusepakkuja eest varjatud. Pakkuja, kui keegi ei tea, sisse normaalsetes tingimustes(ilma VPN-ita) saab jälgida ja juhtida teie tegevusi Internetis, kuna see näeb, milliseid ressursse te külastate. Kuid kui "sukeldute" VPN-i, ei saa see seda teha. Lisaks muutub sellise kanali kaudu saadetud teave teiste inimeste vara armastajate - häkkerite jaoks kasutuks, kuna see on krüpteeritud. See on tehnoloogia olemus ja VPN-i toimimise lihtsustatud põhimõte.

Kus VPN-e kasutatakse?

Loodetavasti on selge, milleks seda VPN-i vaja on. Nüüd vaatame, kus, kuidas ja milleks seda kasutatakse. Seega ei saa te ilma VPN-ita hakkama:

  • Ettevõtete võrkudes. Siin on see vajalik konfidentsiaalsete andmete vahetamiseks töötajate vahel või võrguressursse ettevõtted ja kliendid. Teise juhtumi näide on kontode haldamine selliste rakenduste kaudu nagu pangaklient ja mobiilipank. Lahendamiseks kasutatakse ka VPN-i tehnilisi probleeme— liikluse eraldamine, varukoopia jne.
  • Avalikes WiFi-võrkudes, näiteks kohvikutes. Sellised võrgud on avatud kõigile ja neid läbivat liiklust on väga lihtne pealt kuulata. Omanikud avatud punktid VPN-teenused ei paku juurdepääsu. Info kaitse eest peab hoolitsema kasutaja ise.
  • Külastatavate veebiressursside peitmiseks näiteks ülemuse või süsteemiadministraator Tööl.
  • Vahetuseks salastatud teave teiste inimestega, kui te ei usalda oma tavalist Interneti-ühendust.
  • Juurdepääs blokeeritud saitidele.
  • Anonüümsuse säilitamiseks Internetis.

Venemaa Interneti-teenuse pakkujad kasutavad abonentide ühendamisel laialdaselt ka VPN-i kaudu juurdepääsu pakkumist ülemaailmsele veebile.

VPN-i tüübid

Nagu te võib-olla teate, toimib mis tahes arvutivõrgud on allutatud reeglitele, mis kajastuvad võrguprotokollides. Võrguprotokoll on omamoodi standardite ja juhiste kogum, mis kirjeldab ühenduses osalejate vahelise andmevahetuse tingimusi ja protseduuri (me ei räägi inimestest, vaid seadmetest, operatsioonisüsteemid ja rakendused). VPN-võrgud Neid eristatakse nende protokollide tüübi ja nende koostamiseks kasutatavate tehnoloogiate järgi.

PPTP

PPTP (Point-to-Point Tunneling Protocol) on vanim andmeedastusprotokoll virtuaalsetes privaatvõrkudes, see on juba üle 20 aasta vana. Kuna see ilmus kaua aega tagasi, teavad ja toetavad seda peaaegu kõik olemasolevad operatsioonisüsteemid. See ei koorma peaaegu üldse riistvara arvutusressursse ja seda saab kasutada isegi väga vanades arvutites. Kuid praegustes tingimustes on selle turvatase väga madal, st PPTP kanali kaudu edastatavad andmed on häkkimise ohus. Muide, mõned Interneti-teenuse pakkujad blokeerivad seda protokolli kasutavad rakendused.

L2TP

L2TP (Layer 2 Tunneling Protocol) on samuti üsna vana protokoll, mis on loodud PPTP ja L2F tehnoloogiate baasil (viimane on mõeldud spetsiaalselt PPTP sõnumite tunnelimiseks). Pakub kõrgemat liikluskaitset kui lihtsalt PPTP, kuna võimaldab määrata juurdepääsuprioriteedid.

L2TP-protokolli kasutatakse laialdaselt ka tänapäeval, kuid tavaliselt mitte eraldi, vaid koos teiste turvatehnoloogiatega, nagu IPSec.

IPSec

IPSec on keeruline tehnoloogia, mis kasutab paljusid erinevaid protokolle ja standardeid. Seda täiustatakse pidevalt, seetõttu annab see õige kasutamise korral üsna kõrgel tasemel side turvalisus. Saab kombineerida teiste võrguühenduse turvasüsteemidega konflikte tekitamata. Need on tema tugevad küljed.

IPSeci miinuseks on see, et selle seadistamine on töömahukas ja mõeldud kasutamiseks ainult koolitatud spetsialistidele (vale konfigureerimise korral ei paku see vastuvõetavat turvalisust). Lisaks on IPSec riistvararessursside suhtes üsna nõudlik arvutussüsteemid ja nõrkades seadmetes võib see põhjustada aeglustust.

SSL ja TLS

SSL-i ja TLS-i kasutatakse peamiselt teabe turvaliseks edastamiseks Internetis läbi veebilehitsejate. Need kaitsevad pealtkuulamise eest veebisaidi külastajate konfidentsiaalseid andmeid – sisselogimisi, paroole, kirjavahetust, kaupade ja teenuste tellimisel sisestatud makseandmeid jne. SSL-i toetavate veebisaitide aadressid algavad HTTPS-i eesliitega.

SSL/TLS-tehnoloogiate kasutamise erijuhtum väljaspool veebibrausereid on platvormideülene OpenVPN-tarkvara.

OpenVPN

OpenVPN on tasuta rakendus VPN-tehnoloogiad, mis on loodud turvaliste sidekanalite loomiseks Interneti või klient-serveri või punkt-punkti tüüpi kohalike võrkude kasutajate vahel. Sel juhul on üks ühenduses osalevatest arvutitest määratud serveriks, ülejäänud on ühendatud klientidena. Erinevalt esimesest kolmest VPN-i tüübist nõuab see spetsiaalse tarkvara installimist.

OpenVPN võimaldab luua turvalisi tunneleid ilma arvuti põhivõrguühenduse sätteid muutmata. See on mõeldud kogenud kasutajatele, kuna selle seadistamist ei saa nimetada lihtsaks.

MPLS

MPLS on tehnoloogia mitme protokolliga andmete edastamiseks ühest sõlmest teise spetsiaalsete siltide abil. Silt on osa paketi teenuseteabest (kui kujutate ette, et andmeid saadetakse rongina, siis on pakett üks vagun). Silte kasutatakse MPLS-kanali liikluse ümbersuunamiseks seadmest seadmesse, samas kui ülejäänud paketi päiste sisu (sama, mis kirjas olev aadress) hoitakse salajas.

MPLS-kanalite kaudu edastatava liikluse turvalisuse suurendamiseks kasutatakse sageli ka IPSec-i.

Need ei ole kõik tänapäeval eksisteerivad virtuaalsete privaatvõrkude tüübid. Internet ja kõik, mis sellega kokku puutub, on pidevas arengus. Sellest lähtuvalt on tekkimas uued VPN-tehnoloogiad.

Virtuaalse privaatvõrgu haavatavused

Haavatavused on lüngad VPN-i kanali turvalisuses, mille kaudu andmed võivad lekkida väljapoole avalikku võrku. Kahjuks absoluutselt läbitungimatut kaitset pole. Isegi väga hästi üles ehitatud kanal ei anna teile 100% anonüümsuse garantiid. Ja see ei puuduta häkkereid, kes rikuvad krüpteerimisalgoritme, vaid palju banaalsemaid asju. Näiteks:

  • Kui ühendus VPN-serveriga ootamatult katkeb (ja seda juhtub sageli), kuid Interneti-ühendus säilib, läheb osa liiklusest avalikku võrku. Selliste lekete vältimiseks kasutatakse VPN Reconnect (automaatne taasühendamine) ja Killswitch tehnoloogiaid (internetiühenduse katkestamine, kui ühendus VPN-iga katkeb). Esimene on rakendatud Windowsis, alustades seitsmest, teine ​​on saadaval kolmanda osapoole tarkvara, eriti mõned tasulised VPN-i rakendused.
  • Kui proovite mõnda veebisaiti avada, suunatakse teie liiklus esmalt sellele DNS-server, mis määrab selle saidi IP teie sisestatud aadressi põhjal. Vastasel juhul ei saa brauser seda laadida. DNS-serverite päringud (muide, krüptimata) ulatuvad sageli VPN-kanalist kaugemale, mis murrab kasutaja anonüümsusmaski. Selle olukorra vältimiseks määrake Interneti-ühenduse seadetes DNS-aadressid mida teie VPN-teenus pakub.

  • Andmelekkeid võivad tekitada ka veebibrauserid ise või täpsemalt nende komponendid, näiteks WebRTC. Seda moodulit kasutatakse kõne- ja videosuhtluseks otse brauserist ning see ei võimalda kasutajal meetodit valida võrguühendus ise. Ka teised Interneti-ühendusega rakendused võivad kasutada turvamata ühendusi.
  • VPN töötab võrkudes, mis põhinevad IPv4 protokollil. Lisaks sellele on IPv6 protokoll, mis on alles juurutamise staadiumis, kuid kohati juba kasutusel. Kaasaegsed operatsioonisüsteemid, eriti Windows, Android ja iOS, toetavad ka IPv6, veelgi enam - paljudel neist on see vaikimisi lubatud. See tähendab, et kasutaja saab seda teadmata ühenduda avaliku IPv6 võrguga ja tema liiklus läheb väljaspool turvalist kanalit. Selle eest kaitsmiseks keelake oma seadmetes IPv6 tugi.

Kui kasutate VPN-i ainult blokeeritud veebiressurssidele juurdepääsuks, võite kõigi nende vigade suhtes silmad kinni pigistada. Kuid kui vajate võrgu kaudu edastamisel andmete anonüümsust või turvalisust, saavad nad teid luua tõsiseid probleeme, kui täiendavaid kaitsemeetmeid ei võeta.

VPN-i kasutamine blokeeringutest möödahiilimiseks ja liikluse anonüümseks muutmiseks

Venekeelne Interneti-publik kasutab VPN-e kõige sagedamini just selleks, et vabalt külastada blokeeritud Interneti-ressursse ja säilitada Internetis anonüümsus. Seetõttu on suurem osa tasuta VPN-i rakendustest ja teenustest loodud spetsiaalselt selleks. Õpime mõnda neist lähemalt tundma.

Opera VPN

Arendajad Opera brauser olid esimesed, kes juurutasid VPN-mooduli otse tootesse, säästes kasutajaid kolmanda osapoole laienduste otsimise ja seadistamise vaevast. See valik on lubatud brauseri seadetes - jaotises "Turvalisus".

Kui see on lubatud, kuvatakse VPN-i ikoon aadressiriba Ooperid. Sellel klõpsates avaneb seadete aken, mis sisaldab sisse/välja liugurit ja virtuaalse asukoha valikut.

Opera VPN-i kaudu läbiva liikluse mahul pole piiranguid, mis on pluss. Kuid teenusel on ka puudus - see kaitseb ainult kaudu edastatavaid andmeid HTTP protokollid ja HTTPS. Kõik muu käib läbi avatud kanali.

Operas ja Yandexi brauseris on veel üks sarnaste võimalustega funktsioon. See on turboliikluse tihendamise režiim. See ei tööta koos VPN-iga, kuid avab üsna hästi juurdepääsu blokeeritud ressurssidele.

Browseci brauseri laiendus ja mobiilirakendus on üks kuulsamaid VPN-teenuseid. See toetab kõike populaarsed veebibrauserid— ooper Google Chrome, Firefox, Yandex, Safari jne pakuvad kiiret ja stabiilset suhtlust, ei vaja konfigureerimist ja sellel pole piiranguid. Tasuta versiooni kasutajatele pakutakse valikut 4 serveri vahel: Ühendkuningriigis, Singapuris, USA-s ja Hollandis.

Tasuline Browseci tellimus maksab umbes 300 rubla kuus. Selle tariifi kasutajad saavad rohkem suur kiirusühendused, tehniline tugi ja suur valik servereid üle maailma, sh Venemaal, Ukrainas, Lätis, Bulgaarias, Saksamaal.

Hola

Hola on Browseci peamine konkurent ning see eksisteerib rakenduste ja brauserilaienduste kujul. Androidi, töölauasüsteemide ja brauserite versioonid töötavad peer-to-peer tehnoloogiate (peer-to-peer network) alusel, kus kasutajad ise pakuvad üksteisele ressursse. Isiklikuks, mitteäriliseks kasutamiseks võimaldatakse neile juurdepääs tasuta. Serverite valik on üsna suur.

Hola iOS-i versioon on loodud integreeritud VPN-teenusega brauserina. See on tasuline, maksab umbes 5 dollarit kuus. Katseaeg on 7 päeva.

Zenmate on populaarsuselt kolmas VPN-teenus, mis on välja antud Opera, Google Chrome'i, Firefoxi, Maxthon Cloud Browseri (ainult Mac OS X) ja mõne muu brauseri laiendusena. Ja ka Androidi ja iOS-i mobiilirakenduste näol. Kell tasuta kasutamine Kiirusepiirang on märgatav ja serverite valik on väga väike. Kuid kogu Zenmate VPN-i kanalit läbiv liiklus on turvaliselt krüptitud.

Premium-juurdepääsu ostvatel kasutajatel on üle maailma valida enam kui 30 serveri vahel. Lisaks on nende jaoks lubatud ühenduse kiirendamine. Tellimuse hinnad algavad 175–299 rubla kuus.

Sarnaselt teistele sarnastele teenustele ei pea Zenmate konfigureerima – lihtsalt installige ja käivitage. Sellega töötamine on intuitiivne, eriti kuna liides toetab vene keelt.

Tunnelbear – veel üks sõbralik VPN-i kasutaja Sest erinevaid seadmeid- Arvuti all Windowsi juhtimine, Linux ja OS X, nutitelefonid Androidile ja iOS-ile. Saadaval rakenduste (nii mobiili- kui ka lauaarvutite) ja brauserilaienduste kujul. Omab väga kasulik funktsioon liikluse blokeerimine VPN-ühenduse katkemisel, mis takistab andmete lekkimist avatud võrku. Vaikimisi valib optimaalne kanal side, võttes arvesse kasutaja asukohta.

Tunnelbeari tasuta versioonide omadused ei erine tasulistest, välja arvatud üks asi - liikluse piiramine 500 Mb-ni kuus. Telefonis võib sellest piisata, kui te võrgus filme ei vaata, kuid arvutis on see ebatõenäoline.

Ei tasustatud ega deemon tasulised versioonid Tunnelbear ei kogu kasutajaandmeid. Vajutage lihtsalt ühte nuppu ja pääsete juurde.

Peida Minu.nimi

HideMy.name on usaldusväärne ja suhteliselt odav tasuline VPN-teenus. Pakub püsivalt suurt ühenduse kiirust isegi HD-kvaliteediga võrguvideote vaatamisel ja võrgumängude mängimisel. Hästi kaitseb liiklust pealtkuulamise eest ja annab täielik anonüümsus võrgus. NideMy.name serverid asuvad 43 riigis ja 68 linnas üle maailma.

HideMy.name toetab kõiki seadmeid, mis saavad Interneti-ühenduse luua: mitte ainult telefone ja arvuteid, vaid ka ruutereid, digibokse, SmartTV-d jne. Ühe tellimusega saate teenust kasutada kõigis seadmetes korraga.

HideMy.name rakendused on saadaval opsüsteemidele Windows, Mac OS X, Linux, iOS ja Android. Nagu öeldud, maksavad need kõik raha, kuid maksta saab ainult nende päevade eest, mil VPN-i kasutate. Päevatellimuse maksumus on 49 rubla. Litsents 1 aastaks - 1690 rubla. Tasuta katseaeg on 1 päev.

on pikaajaline VPN-rakendus, üks väheseid, mis on alati pakkunud teenuseid tasuta ja ilma liikluspiiranguteta. "Tasuta" kasutamise limiit 500 Mb päevas ilmus suhteliselt hiljuti. Samuti on "tasuta" kasutajatel juurdepääs ainult ühele VPN-serverile, mis asub USA-s, nii et suhtluskiirus Hotspot Shieldi kaudu pole kuigi suur.

Hind tasuline tellimus VPN Hotspot Shieldis on 6–16 dollarit kuus.

Esimene asi, mis VPN-i mainides meelde tuleb, on edastatavate andmete anonüümsus ja turvalisus. Kas see on tõesti tõsi? Selgitame välja.

Kui teil on vaja juurde pääseda ettevõtte võrk, edastada turvaliselt olulist teavet avatud suhtluskanalite kaudu, peita oma liiklus teenusepakkuja valvsa pilgu eest, peita oma tegelik asukoht mitte täiesti seaduslike (või üldse mitte seaduslike) toimingute tegemisel kasutavad nad tavaliselt VPN-i. Kuid kas tasub pimesi VPN-ile loota, seades oma andmete ja enda turvalisuse ohtu? Kindlasti ei. Miks? Selgitame välja.

HOIATUS

Kogu teave on esitatud ainult informatiivsel eesmärgil. Toimetajad ega autor ei vastuta selle artikli materjalidest põhjustatud võimaliku kahju eest.

Vajame VPN-i!

Virtuaalne privaatvõrk või lihtsalt VPN on üldnimetus tehnoloogiatele, mis võimaldavad luua ühe või mitu võrguühendust (loogilist võrku) teise võrgu, näiteks Interneti kaudu. Hoolimata asjaolust, et sidet saab rakendada avalike võrkude kaudu tundmatu usaldustasemega, on usalduse tase ehitatud loogiline võrk ei sõltu usalduse tasemest põhivõrgud tänu krüptograafiavahendite kasutamisele (krüptimine, autentimine, infrastruktuur avalikud võtmed, vahendid, mis kaitsevad loogilise võrgu kaudu edastatavate sõnumite korduste ja muutuste eest). Nagu näete, on teoreetiliselt kõik roosiline ja pilvitu, kuid praktikas on kõik mõnevõrra erinev. Selles artiklis vaatleme kahte peamist punkti, mida peate VPN-i kasutamisel arvesse võtma.

VPN-i liikluse leke

Esimene VPN-ide probleem on liikluse leke. See tähendab, et liiklus, mida tuleks VPN-ühenduse kaudu krüpteeritud kujul edastada, siseneb võrku selge tekstina. See stsenaarium ei ole VPN-serveri või kliendi vea tagajärg. Siin on kõik palju huvitavam. Lihtsaim võimalus on VPN-ühendus ootamatult katkestada. Otsustasite skannida hosti või alamvõrku Nmapi abil, käivitasite skanneri, kõndisite mõneks minutiks monitori juurest eemale ja siis katkes ootamatult VPN-ühendus. Kuid skanner töötab edasi. Ja skannimine pärineb teie aadressilt. See on nii ebameeldiv olukord. Kuid on huvitavamaid stsenaariume. Näiteks on VPN-i liikluse leke laialt levinud võrkudes (hostides), mis toetavad mõlemat IP-protokolli versiooni (nn dual-stacked networks/hosts).

Kurja juur

Kahe protokolli – IPv4 ja IPv6 – kooseksisteerimisel on palju huvitavaid ja peeneid aspekte, mis võivad viia ootamatute tagajärgedeni. Hoolimata asjaolust, et IP-protokolli kuuendal versioonil pole tagasiühilduvus neljanda versiooni puhul on mõlemad versioonid domeeninimede süsteemi (DNS) abil "liimitud". Et oleks selgem, mida me mõtleme me räägime, vaatame lihtsat näidet. Näiteks võtame veebisaidi (näiteks www.example.com), millel on nii IPv4 kui ka IPv6 tugi. Sellele vastav domeeninimi(meie puhul www.example.com) sisaldab mõlemat tüüpi DNS-kirjeid: A ja AAAA. Iga A-kirje sisaldab ühte IPv4-aadressi ja iga AAAA-kirje ühte IPv6-aadressi. Lisaks võib ühel domeeninimel olla mitu mõlemat tüüpi kirjet. Seega, kui rakendus, mis toetab mõlemat protokolli, soovib saidiga suhelda, võib see taotleda mis tahes saadaolevatest aadressidest. Eelistatud aadressiperekond (IPv4 või IPv6) ja lõplik aadress, mida rakendus kasutab (arvestades, et neid on versioonide 4 ja 6 jaoks mitu), erinevad protokollirakenduste lõikes.

See protokollide kooseksisteerimine tähendab, et kui klient, mis toetab mõlemat pinu, soovib suhelda teise süsteemiga, mõjutab A- ja AAAA-kirjete olemasolu seda, millist protokolli selle süsteemiga suhtlemiseks kasutatakse.

VPN ja kahe protokolli virn

Paljud VPN-i juurutused IPv6 protokolli ei toeta või, mis veelgi hullem, täielikult ignoreeri. Kui ühendus on loodud, hoolitseb VPN-tarkvara IPv4 liikluse edastamise eest – lisab IPv4 pakettide jaoks vaikemarsruudi, tagades sellega, et kogu IPv4 liiklus saadetakse VPN-ühenduse kaudu (selle asemel, et seda saata otse läbi kohaliku ruuteri). . Kui aga IPv6 ei toetata (või seda ignoreeritakse täielikult), saadetakse iga pakett, mille päises on IPv6 sihtaadress, selgelt läbi kohaliku IPv6 ruuteri.

Probleemi peamiseks põhjuseks on asjaolu, et kuigi IPv4 ja IPv6 on kaks erinevat protokolli, mis omavahel ei ühildu, kasutatakse neid domeeninimesüsteemis tihedalt. Seega on mõlemat protokollipakki toetava süsteemi puhul võimatu kindlustada ühendust teise süsteemiga ilma mõlemat protokolli (IPv6 ja IPv4) turvamata.

Õiguspärane VPN-i liikluse lekke stsenaarium

Mõelge hostile, mis toetab mõlemat protokollivirna, kasutab VPN-serveriga ühenduse loomiseks VPN-klienti (töötab ainult IPv4-liiklusega) ja on ühendatud kahekihilise võrguga. Kui hostis olev rakendus peab suhtlema kahe virnastatud sõlmega, küsib klient tavaliselt nii A- kui ka AAAA DNS-kirjeid. Kuna host toetab mõlemat protokolli ja kaugsõlmel on mõlemat tüüpi DNS-kirjed (A ja AAAA), on üks tõenäolisi stsenaariume kasutada nendevaheliseks suhtluseks IPv6 protokolli. Ja kuna VPN-klient ei toeta protokolli kuuendat versiooni, siis IPv6 liiklust ei saadeta VPN-ühenduse kaudu, vaid see saadetakse selge tekstina läbi kohaliku võrgu.

See stsenaarium seab puhta tekstina edastatud väärtuslike andmete ohtu, kui arvame, et neid edastatakse VPN-ühenduse kaudu turvaliselt. Sel konkreetsel juhul on VPN-i liikluse leke kõrvalmõju kasutades tarkvara, mis ei toeta IPv6 võrgus (ja hostis), mis toetab mõlemat protokolli.

VPN-i liikluse tahtlik lekkimine

Ründaja võib tahtlikult sundida ohvri arvutisse IPv6-ühendust, saates võltsitud ICMPv6 ruuteri reklaamsõnumeid. Selliseid pakette saab saata selliste utiliitidega nagu rtadvd, SI6 Networksi IPv6 Toolkit või THC-IPv6. Kui IPv6 ühendus on loodud, võib "suhtlemine" süsteemiga, mis toetab mõlemat protokollivirnu, kaasa tuua, nagu eespool kirjeldatud, VPN-liikluse lekkimiseni.

Ja kuigi see rünnak võib olla üsna viljakas (IPv6 toetavate saitide arvu suurenemise tõttu), lekib see liiklus ainult siis, kui adressaat toetab mõlemat IP-protokolli versiooni. Ründajal pole aga keeruline tekitada liikluslekkeid ühelegi adressaadile (kahe virnaga või mitte). Saates võltsitud ruuteri reklaamteateid, mis sisaldavad sobivat RDNSS-i suvandit, saab ründaja teeselda, et ta on kohalik rekursiivne DNS-server ja seejärel teha DNS-i võltsimise mees-keskrünnak ja peatada vastav liiklus. Nagu ka eelmisel juhul, saavad sellised tööriistad nagu SI6-Toolkit ja THC-IPv6 selle triki hõlpsalt välja tuua.

Pole vahet, kas uudishimulikele silmadele mitte mõeldud liiklus jõuab võrku selge tekstina. Kuidas end sellistes olukordades kaitsta? Siin on mõned kasulikud retseptid:

  1. Kui VPN-klient on konfigureeritud saatma kogu IPv4-liiklust VPN-ühenduse kaudu, tehke järgmist.
  • kui VPN-klient IPv6 ei toeta - keelake IP-protokolli kuuenda versiooni tugi kõigi jaoks võrguliidesed. Seega ei jää arvutis töötavatel rakendustel muud üle, kui kasutada IPv4;
  • kui IPv6 on toetatud – veenduge, et kogu IPv6 liiklus saadetakse ka VPN-i kaudu.
  1. Liikluslekke vältimiseks, kui VPN-ühendus ootamatult katkeb ja kõik paketid saadetakse vaikelüüsi kaudu, saate teha järgmist.
  2. sundida kogu liiklus läbima VPN-i marsruudi kustutamine 0.0.0.0 192.168.1.1 // kustutada vaikelüüsi marsruut 83.170.76.128 mask 255.255.255.255 192.168.1.1 mõõdik 1
  • kasutage utiliiti VPNetMon, mis jälgib VPN-ühenduse olekut ja niipea kui see kaob, katkeb koheselt kasutaja määratud rakendused (näiteks torrent-kliendid, veebibrauserid, skannerid);
  • või VPNChecki utiliit, mille võib olenevalt kasutaja valikust täielikult keelata võrgukaart või lihtsalt lõpetage määratud rakendused.
  1. Saate veebisaidil kontrollida, kas teie masin on DNS-liikluse lekete suhtes haavatav, ja seejärel rakendada näpunäiteid kirjeldatud lekke parandamiseks.

VPN-i liikluse dekrüpteerimine

Isegi kui olete kõik õigesti seadistanud ja teie VPN-liiklus ei leki selgelt võrku, pole see veel põhjus lõõgastumiseks. Asi on selles, et kui keegi VPN-ühenduse kaudu edastatud krüptitud andmeid pealt kuulab, saab ta need dekrüpteerida. Pealegi ei mõjuta see mingil moel, kas teie parool on keeruline või lihtne. Kui kasutate PPTP-protokollil põhinevat VPN-ühendust, võite sajaprotsendilise kindlusega väita, et kogu pealtkuulatud krüptitud liiklust saab dekrüpteerida.

Achilleuse kand

PPTP-l (Point-to-Point Tunneling Protocol) põhinevate VPN-ühenduste puhul toimub kasutaja autentimine Microsofti välja töötatud protokolli MS-CHAPv2 abil. Hoolimata asjaolust, et MS-CHAPv2 on aegunud ja sageli kriitikaobjektiks, kasutatakse seda jätkuvalt aktiivselt. Et see lõpuks ajaloo prügikasti saata, võttis asja käsile kuulus uurija Moxie Marlinspike, kes kahekümnendal DEF CONi konverentsil teatas, et eesmärk on saavutatud – protokolli on häkitud. Peab ütlema, et selle protokolli turvalisuse üle on hämmeldunud ka varem, kuid MS-CHAPv2 nii pika kasutuse taga võib olla asjaolu, et paljud teadlased keskendusid vaid selle haavatavusele sõnaraamaturünnete suhtes. Piiratud uuringud ja suur hulk toetatud kliente, operatsioonisüsteemide sisseehitatud tugi – kõik see tagas MS-CHAPv2 protokolli laialdase kasutuselevõtu. Meie jaoks seisneb probleem selles, et MS-CHAPv2 on kasutusel PPTP protokollis, mida kasutavad paljud VPN-teenused (näiteks sellised suured nagu anonüümne VPN-teenus IPredator ja The Pirate Bay’s VPN).

Kui pöörduda ajaloo poole, siis juba 1999. aastal viitas Bruce Schneier oma PPTP-protokolli uurimuses, et “Microsoft parandas PPTP-d, parandades suuri turvavigu. Autentimis- ja krüpteerimisprotokolli põhiline nõrkus seisneb aga selles, et see on ainult nii turvaline, kui on kasutaja valitud parool. Millegipärast pani see pakkujaid uskuma, et PPTP-l pole midagi viga ja kui sa nõuad kasutajalt leiutamist keerulised paroolid, siis on edastatud andmed turvalised. Teenus Riseup.net oli sellest ideest nii inspireeritud, et otsustas luua kasutajatele iseseisvalt 21-kohalised paroolid, andmata neile võimalust ise määrata. Kuid isegi nii karm meede ei takista liikluse dekrüpteerimist. Et mõista, miks, vaatame lähemalt MS-CHAPv2 protokolli ja vaatame, kuidas Moxie Marlinspike suutis seda murda.

MS-CHAPv2 protokoll

Nagu juba mainitud, kasutatakse kasutaja autentimiseks MSCHAPv2. See toimub mitmes etapis:

  • klient saadab serverile autentimispäringu, edastades avalikult oma sisselogimise;
  • server tagastab kliendile 16-baidise juhusliku vastuse (Authenticator Challenge);
  • klient genereerib 16-baidise PAC-i (Peer Authenticator Challenge – peer-autentimise vastus);
  • klient ühendab PAC-i, serveri vastuse ja oma kasutajanime ühele reale;
  • vastuvõetud stringist võetakse SHA-1 algoritmi kasutades 8-baidine räsi ja saadetakse serverisse;
  • server otsib räsi oma andmebaasist sellest kliendist ja dešifreerib tema vastuse;
  • kui dekrüpteerimise tulemus ühtib algse vastusega, on kõik korras ja vastupidi;
  • seejärel võtab server kliendi PAC-i ja genereerib räsi põhjal 20-baidise AR-i (Authenticator Response), edastades selle kliendile;
  • klient teeb sama toimingu ja võrdleb saadud AR-i serveri vastusega;
  • kui kõik ühtib, autentib server kliendi. Joonisel on visuaalne skeem protokolli toimimisest.

Esmapilgul tundub protokoll liiga keeruline – hunnik räsi, krüpteerimine, juhuslikud väljakutsed. Tegelikult pole see nii keeruline. Kui vaatate tähelepanelikult, märkate, et kogu protokollis jääb teadmata ainult üks asi - kasutaja parooli MD4 räsi, mille alusel ehitatakse kolm DES-võtit. Ülejäänud parameetrid edastatakse kas selge tekstina või saab neid saada selge tekstina edastatu põhjal.


Kuna peaaegu kõik parameetrid on teada, ei saa me neid arvesse võtta, vaid pöörake suurt tähelepanu tundmatule ja uurige, mida see meile annab.


Niisiis, mis meil on: tundmatu parool, selle parooli tundmatu MD4 räsi, teadaolev lihttekst ja kuulus salatekst. Rohkemaga üksikasjalik kaalumine Näete, et kasutaja parool pole meie jaoks oluline, kuid selle räsi on oluline, kuna serveris kontrollitakse just seda räsi. Seega peame kasutaja nimel edukaks autentimiseks ja ka tema liikluse dekrüpteerimiseks teadma ainult tema parooli räsi.

Pärast liikluse pealtkuulamist võite proovida selle dekrüpteerida. On mitmeid tööriistu (näiteks unleap), mis võimaldavad teil sõnastikurünnaku kaudu kasutaja parooli ära arvata. Nende tööriistade puuduseks on see, et need ei anna tulemuste 100% garantiid ja edu sõltub otseselt valitud sõnastikust. Lihtsa toore jõuga parooli valimine ei ole samuti kuigi efektiivne – näiteks PPTP VPN-teenuse riseup.net puhul, mis määrab paroolid sunniviisiliselt 21 tähemärgi pikkuseks, peate proovima 96 märgivalikut iga 21 märgi kohta. . Selle tulemuseks on 96^21 valikut, mis on veidi rohkem kui 2^138. Teisisõnu peate valima 138-bitise võtme. Olukorras, kus parooli pikkus on teadmata, on mõttekas valida parooli MD4 räsi. Arvestades, et selle pikkus on 128 bitti, saame 2^128 valikut - per hetkel seda on lihtsalt võimatu arvutada.

Jaga ja valluta

Parooli MD4 räsi kasutatakse kolme DES-toimingu sisendina. DES-võtmed on 7 baiti pikad, nii et iga DES-operatsioon kasutab 7-baidist osa MD4 räsist. Kõik see jätab ruumi klassikalisele jaga ja valluta rünnakule. MD4 räsi (mis, nagu te mäletate, on 2^128 valikut) täiesti jõhkra jõu asemel saame valida selle 7 baidi kaupa. Kuna kasutatakse kolme DES-operatsiooni ja iga DES-operatsioon on teistest täiesti sõltumatu, annab see kokku sobitamise keerukuse 2^56 + 2^56 + 2^56 või 2^57,59. See on juba oluliselt parem kui 2^138 ja 2^128, kuid siiski liiga palju suur hulk valikuid. Kuigi, nagu olete märganud, hiilis nendesse arvutustesse viga. Algoritm kasutab kolme DES-võtit, millest igaüks on 7 baiti suurune, see tähendab kokku 21 baiti. Need võtmed on võetud parooli MD4 räsist, mis on vaid 16 baiti pikk.


See tähendab, et kolmanda DES-võtme koostamiseks on puudu 5 baiti. Microsoft lahendas selle probleemi lihtsalt sellega, et täitis puuduolevad baidid rumalalt nullidega ja sisuliselt vähendas kolmanda võtme efektiivsust kahele baidile.


Kuna kolmanda võtme efektiivne pikkus on vaid kaks baiti, st 2^16 valikut, siis selle valimine võtab aega sekundite küsimus, mis tõestab jaga ja valluta rünnaku tõhusust. Seega võime eeldada, et räsi kaks viimast baiti on teada, jääb üle vaid valida ülejäänud 14. Samuti jagades need kaheks 7-baidiseks osaks, on meil otsinguvõimaluste koguarv 2^ 56 + 2^56 = 2^57. Ikka liiga palju, aga palju parem. Pange tähele, et ülejäänud DES-i toimingud krüpteerivad sama teksti, kasutades ainult erinevaid võtmeid. Otsingu algoritmi saab kirjutada järgmiselt:

Kuid kuna tekst on sama krüptitud, on õigem seda teha järgmiselt:

See tähendab, et otsida on 2^56 võtmete varianti. See tähendab, et MS-CHAPv2 turvalisust saab vähendada ainult DES-krüptimise tugevusele.

DES häkkimine

Nüüd, kui võtmete äraarvamise ulatus on teada, on küsimus vaid rünnaku edukas lõpuleviimises. arvutusvõimsus. 1998. aastal ehitas Electronic Frontier Foundation masina nimega Deep Crack, mis maksis 250 000 dollarit ja suutis DES-võtme lahti murda keskmiselt nelja ja poole päevaga. Praegu on Pico Computing, mis on spetsialiseerunud krüptograafiliste rakenduste FPGA riistvara ehitamisele, ehitanud FPGA seadme (DES cracking box), mis rakendab DES-i torujuhtmena ühe DES-toiminguga taktitsükli kohta. 40 tuumaga 450 MHz juures suudab see loendada 18 miljardit klahvi sekundis. Sellise jõhkra jõu kiiruse juures murrab DES-i mõranemiskarp DES-võtme halvimal juhul 23 tunniga lahti ja keskmiselt poole päevaga. See imemasin on saadaval kaubandusliku veebiteenuse loudcracker.com kaudu. Nüüd saate häkkida mis tahes MS-CHAPv2 käepigistuse vähem kui päevaga. Ja kui parooliräsi on käes, saate selle kasutaja nimel VPN-teenuses autentida või lihtsalt tema liikluse dekrüpteerida.

Teenusega töö automatiseerimiseks ja pealtkuulatud liikluse töötlemiseks postitas Moxie avatud juurdepääs chapcracki utiliit. Ta analüüsib pealtkuulatud võrguliiklust, otsib MS-CHAPv2 käepigistust. Iga leitud käepigistuse korral prindib see kasutajanime, teadaoleva lihtteksti, kaks teadaolevat šifriteksti ja murrab kolmanda DES-võtme. Lisaks genereerib see CloudCraceri jaoks märgi, mis kodeerib kolm parameetrit, mis on vajalikud teenuse jaoks ülejäänud võtmete purustamiseks.

CloudCracker ja Chapcrack

Kui teil on vaja pealtkuulatud kasutajaliiklusest DES-võtmeid murda, annan teile lühikese samm-sammult juhise.

  1. Laadige alla Passlibi teek, mis rakendab rohkem kui 30 erinevat räsimisalgoritmi Pythoni keel, pakkige lahti ja installige: python setup.py install
  2. Installige python-m2crypto – OpenSSL-i ümbris Pythoni jaoks: sudo apt-get install python-m2crypto
  3. Laadige alla chapcracki utiliit ise, pakkige lahti ja installige: python setup.py install
  4. Chapcrack on installitud, võite alustada pealtkuulatud liikluse sõelumist. Utiliit võtab sisendiks vastu cap-faili, otsib sellest MS-CHAPv2 käepigistuse, millest eraldab häkkimiseks vajaliku teabe.
  5. chapcrack parse -i testid/pptp
  6. Kopeerige chapcracki utiliidi väljastatud andmetest CloudCracker Submission rea väärtus ja salvestage see faili (nt output.txt)

Minge saidile cloudcracker.com, valige paneelil “Start Cracking” Faili tüüp, mis võrdub “MS-CHAPv2 (PPTP/WPA-E)”, valige eelmises etapis eelnevalt koostatud fail output.txt, klõpsake nuppu Edasi -> Edasi ja märkige oma e-mail, millele pärast häkkimise lõpetamist saadetakse teade.

Kahjuks on CloudCracker tasuline teenus. Õnneks ei pea te võtmete häkkimise eest nii palju maksma – ainult 20 dollarit.

Mida teha? Kuigi Microsoft kirjutab oma veebisaidil, et tal puudub praegu teave aktiivsete chapcracki kasutavate rünnakute kohta ega ka selliste rünnakute tagajärgede kohta kasutaja süsteemid

, kuid see ei tähenda, et kõik on korras. Moxie soovitab kõigil PPTP VPN-lahenduste kasutajatel ja pakkujatel alustada üleminekut teisele VPN-protokollile. Ja PPTP-liiklust peetakse krüptimata. Nagu näete, on veel üks olukord, kus VPN võib meid tõsiselt alt vedada.

Järeldus

Kui olete elus, kasutasite Internetti 2017. aastal ja ei ela kõrbesaarel, siis olete ilmselt terminit "VPN" kuulnud rohkem kui üks või kaks korda. Kui te veel ei tea, mis see on, miks seda vaja on ja kuidas see elu (ja eelkõige töökvaliteeti Internetis) parandab, siis meie, vpnMentori veebisaidi meeskond, viime teile hea meelega läbi õppeprogrammi . Noh, lähme?

Mis on VPN?

VPN (inglise keelest Virtual Private Network – virtuaalne privaatvõrk) on spetsiaalne tehnoloogia turvalise võrguühenduse loomine avalikus (samas Internetis) või privaatvõrgus. Kõik ja kõik, alates suured ettevõtted ja valitsusasutused kasutavad seda tehnoloogiat, et pakkuda kaugkasutajatele turvalisi ühendusi oma infrastruktuuriga.

Internetis on sõna otseses mõttes kümneid VPN-teenuseid, mis aitavad teil võrguga turvaliselt ühendada 5–10 dollari eest kuus. See võimaldab teil oma isikuandmeid ja kõike, mida Internetis teete, turvaliselt krüpteerida. Lisaks on enamik operatsioonisüsteeme pikka aega toetanud VPN-ühendusi ning on ka tasuliste VPN-ide (ja/või tasuta) versioone.

Miks vajate VPN-teenust?

Avalikud võrgud on muutunud tavakasutaja jaoks liiga ohtlikuks – kõikjal on häkkereid, ründajaid ja nuusutajaid, kes üritavad sinu andmeid varastada. Miks siis süüa kaktust ja nutta (loe, jätka kasutamist avalikud võrgud ja loota juhusele), millal saate teha nutikat asja ja kasutada VPN-teenust?

Algselt töötati VPN-tehnoloogiad välja selleks, et ettevõtte töötajad saaksid kodus olles ühenduda kohalike ettevõtte võrkudega. Nüüd kasutatakse VPN-ühendusi peamiselt juhtudel, kui inimesed soovivad oma Interneti-tegevust võõraste pilkude eest varjata, tagades sellega oma võrguprivaatsuse ja möödudes sisule (nii kohalikule kui ka riiklikule) juurdepääsu blokeerimisest. Muud VPN-teenuste kasutamise eesmärgid hõlmavad kaitset häkkerite eest avalikes WiFi-võrkudes töötades ja geoblokeerivatest saitidest möödahiilimist (juurdepääs ainult teatud piirkondades saadaval olevale sisule).

Kuidas VPN töötab?

Tulemüür kaitseb teie arvutis olevaid andmeid, VPN aga võrgus. Tehniliselt öeldes on VPN WAN (Wide Area Network), mis pakub sama turvalisuse ja funktsionaalsuse taset kui privaatvõrk. VPN-ühendusi on kahte tüüpi: kaugjuurdepääs(arvuti ühendub võrku) ja võrgust võrku.

Veebis surfates ilma VPN-ita loote ühenduse oma Interneti-teenuse pakkuja serveriga, mis omakorda ühendab teid soovitud saidiga. See tähendab, et kogu teie Interneti-liiklus läbib teenusepakkuja servereid ja teenusepakkuja saab vastavalt teie liiklust jälgida.

Kui loote ühenduse VPN-serveri kaudu, läbib teie liiklus seal krüptitud tunneli. See tähendab, et ainult teil ja VPN-serveril on juurdepääs teie liiklusele. Siiski väärib märkimist, et privaatsuse ja anonüümsuse vahel on teatav erinevus. VPN-teenuse kasutamine ei muuda teid anonüümseks, kuna teie VPN-teenus teab täpselt, kes te olete, ja saab vaadata andmeid teie võrgutegevuse kohta. Kuid VPN-teenus pakub teile võrgus töötades privaatsust – teisisõnu, teie Interneti-teenuse pakkuja, õpetajad, direktor ega isegi valitsus ei saa enam teie järele luurata. Veendumaks, et VPN-teenus suudab teid tõeliselt kaitsta, on äärmiselt oluline valida . Ja see on loogiline, sest kui VPN-teenus peab kasutajate toimingute logisid, siis saavad ametiasutused alati nõuda nende andmete edastamist neile ja sel juhul ei ole sinu andmed enam ainult sinu omad.

Kuid isegi kui teie valitud teenus logisid ei pea, saab see (vajadusel) teie võrgutegevusi reaalajas jälgida – näiteks tehniliste probleemide lahendamiseks. Ja kuigi enamik logimata VPN-teenuseid lubab ka mitte jälgida teie tegevust reaalajas, lubab enamikus riikides seadus asjaomastel asutustel tellida VPN-teenuselt tegevuslogide pidamist. konkreetne kasutaja teda sellest teavitamata. Selle pärast pole aga põhjust muretseda... noh, ainult siis, kui sa end otsivate õiguskaitseorganite eest ei peida.

VPN-teenuse valimisel on sama oluline valida teenus, mis annab selle kasutajatele võimaluse kasutada jagatud IP-aadresse (teisisõnu, kui paljud kasutajad kasutavad samaaegselt sama aadressi). Sel juhul on kolmandatel isikutel lõputult keerulisem kindlaks teha, et selle või teise toimingu tegite veebis teie, mitte keegi teine.

Kuidas kasutada VPN-i mobiilseadmetes?

VPN on täielikult toetatud nii iOS-is kui ka Androidis. VPN võib teid kaitsta ka torrentimise ajal. Kahjuks mobiilirakendused, mille oma telefoni installite, on juurdepääs mitte ainult teie IP-aadressile, mille kaudu pääseb ligi kõigi teie võrgutegevuste ajaloole, vaid ka teie GPS-koordinaatidele, kontaktide loendile, App Store'i ID-le ja muule. Need rakendused saadavad kogutud andmed oma ettevõtete serveritesse, mis vähendab VPN-ühenduse kasutamise kasu nullini.

Ja seetõttu peate mobiilseadmest VPN-iga ühenduse loomise kõigi eeliste täielikuks ärakasutamiseks pääsema saitidele juurde ainult avatud lähtekoodiga brauserite kaudu, mis toetavad privaatrežiime (näiteks Firefoxi kaudu), mitte spetsiaalsete “ omarakendused.

Kui soovite oma VPN-i kasutamise kohta lisateavet mobiilseade, lugege meie loendeid ja .

Plussid ja miinused

Et aidata teil mõista VPN-i kasutamise plusse ja miinuseid, olen koostanud tabeli, milles olen loetletud selle tehnoloogia kasutamise peamised plussid ja miinused (*spoileri hoiatus*: autori sõnul kaaluvad plussid miinused, kuid otsus on sinu).

PLUSSID MIINUSED
Torrentide allalaadimise kiirus p2p-protokolli kaudu võib suureneda(näiteks BitTorrenti kaudu), kuna mõned Interneti-teenuse pakkujad aeglustavad seda tüüpi ühendust. Sellistel juhtudel. Teie tavaline võrguühenduse kiirus võib aeglustuda vähemalt 10% või isegi rohkem - sõltuvalt VPN-serveri kaugusest. Kui VPN-server, millega ühendate, ja sait, mida soovite külastada, asuvad üksteisele suhteliselt lähedal, on viivitus minimaalne, kui mitte märgatav. Kuid mida rohkem kilomeetreid teid, VPN-serverit ja serverit, millel soovitud sait asub, eraldab, seda aeglasemalt kõik töötab. Andmete krüptimine ja dekrüpteerimine aitab kaasa ka sellele räpasele ühenduse kiiruse aeglustavale ärile (samas jääb kõik igal juhul peaaegu märkamatuks).
Saate kasutada avalikke WiFi levialasid ega muretse oma ohutuse pärast. Milleks muretseda, kui teie seadme ja VPN-serveri vaheline ühendus on krüpteeritud! See tähendab, et teie isikuandmed on usaldusväärselt kaitstud, isegi kui mõnel imehäkkeril õnnestub need varastada. Teie valitud VPN-teenus saavad juurdepääs kõigi teie võrgutegevuste ajaloole. Seda punkti saab vaevalt nimetada kindlaks miinuseks, kuna keegi näeb ikkagi teie andmeid ja parem oleks, kui see nii oleks usaldusväärne VPN-teenus(kuna Interneti-teenuse pakkujad ei ole üldiselt teie isikuandmete kaitsmisest huvitatud). Siiski peate sellest teadma. Turvalised VPN-teenused näevad palju vaeva, et saada võimalikult vähe teada oma klientidest ja sellest, mida nad võrgus teevad.
Teie Interneti-teenuse pakkujal ei ole juurdepääsu teie võrgutegevuste ajaloole, kuna VPN-teenus krüpteerib kõik andmed. Seetõttu ei tea teenusepakkuja, milliseid saite külastasite ja mida seal tegite. See lihtsalt teab, et olete VPN-serveriga ühenduse loonud. Kõigile saitidele ei pääse ligi isegi VPN-i kaudu. Mõned saidid on õppinud tuvastama ja blokeerima kasutajaid, kes kasutavad neile juurdepääsuks VPN-i. Õnneks on sellisest blokeerimisest üsna lihtne mööda minna, nagu on meie artiklis üksikasjalikumalt kirjeldatud.
Saate juurdepääsu oma kodu- või töövõrgule isegi reisides. Tegelikult on see kõik algselt alguse saanud. Kohalikud ressursid ei pea tingimata olema Interneti kaudu kättesaadavad (nii on turvalisem). Saate alati seadistada kaugjuurdepääsu arvutile, kasutada faile kohalik võrk ja isegi mängida kohalikud mängud sama nagu siis, kui jääksid koju! Sinust võib saada IP võltsimise ja musta nimekirja kandmise ohver, kuna VPN-teenus peidab teie tegeliku IP-aadressi ja kasutab oma IP-aadressi. Probleem on selles, et VPN-teenuse IP-aadressi 1) kasutab tundmatu arv teenusekliente; 2) on hästi tuntud ja see lihtsustab oluliselt IP võltsimist. Lisaks võivad teiega sama IP-aadressi kasutavate VPN-teenuse teiste klientide tegevused kaasa tuua selle aadressi lisamise mustadesse nimekirjadesse. Seetõttu ei pääse te teatud saitidele juurde. Lisaks võivad mõned teenused (nt teie pank või postiteenus) muutuda kahtlustavaks sulle, kui nad märkavad, et kasutate VPN-teenust. Ja kui teie VPN-teenusel on ka rikutud maine ... üldiselt pole see valik.
Võite lollitada mis tahes veebisaiti ja teha nägu, et külastate seda täiesti teisest riigist. Sellest tulenevalt pääsete juurde nii saitidele, mis on teie riigis blokeeritud, kui ka saitidele, mis on juurdepääsetavad ainult teatud piirkonna elanikele. Peate lihtsalt looma ühenduse soovitud serveriga! Igaüks, kes üritab teie Interneti-tegevusi luurata, leiab ainult teie kasutatava VPN-serveri, mistõttu on teie tegeliku IP-aadressi leidmine peaaegu võimatu.

Õiguslikud aspektid

VPN-teenuste kasutamine on harva iseenesest ebaseaduslik (kuid sisu, millele proovite VPN-i abil juurde pääseda, võib olla ebaseaduslik). See kehtib isegi riikides, mis blokeerivad juurdepääsu VPN-teenustele (Hiina, Süüria, Iraan). See aga ei takista mõnel saidil VPN-teenuseid blokeerimast.

2016. aasta juulis hakati aga VPN-teenuse kasutamist Araabia Ühendemiraatides (AÜE) kasutama peeti ebaseaduslik. Rikkujaid ootas vanglakaristus ja trahvid vahemikus 500 000 kuni 2 000 000 dirhamit (136 130 kuni 544 521 dollarit). Teisisõnu, kui plaanite külastada AÜE-d, on mõistlik kasutada tervet mõistust ja külastada ainult valgesse nimekirja kantud saite.

Mis puutub teie koolis või töökohas kasutatavatesse VPN-i juurdepääsuplokkidesse, siis peaksite kaaluma järgmist: kui jääte vahele (privaatselt WiFi võrgud ja LAN-i moodi ühendamisel on alati väike võimalus), siis saavad nad vastavalt karistada. Kuidas täpselt? Näiteks distsiplinaarmeetmete suhtes (trahv, peatamine, vallandamine). Juhtum võidakse suunata isegi politseisse! Üldiselt tasub eelnevalt mõelda, kas mäng on küünalt väärt.

Alustamine

Hea uudis on see, et seal on vaid palju VPN-teenuseid, mis sooviksid teid oma kliendiks.

Halb uudis: kõigi pakutavate võimaluste pärast on lihtne segadusse sattuda.

Mis tahes otsuse tegemisel peate probleemi hoolikalt uurima.

Külastage meie artiklit teemal , lugege veebis arvustusi, lugege soovitusi, uurige oma võimalusi ja alles seejärel tehke otsus.

Seejärel küsige endalt need 10 küsimust:

  1. Kui palju ma selle eest maksan? U erinevaid teenuseid ja hinnad on erinevad, kuid tavaliselt jääb kõik vahemikku 5–10 dollarit kuus. Samuti on olemas tasuta valikud, mida on üksikasjalikumalt kirjeldatud artiklis.
  2. Mis see teenus onPrivaatsuspoliitika? Me puudutasime seda punkti varem: peate veenduma, et VPN-teenus kaitseb teid ja teie andmeid.
  3. Kui hea tehnilisi meetmeid ja teenuse turvaelemendid? Kas see suudab tõhusalt võidelda häkkerite ja kolmandate isikute vastu, kes otsustavad minu andmetele juurdepääsu saada?
  4. Kui pikk on VPN-serverite vaheline kaugus? ja serverisse, kuhu tahan sisse logida? See oluline punkt, sest siin otsustatakse teie võrgus töötamise kiirus. Muud ühenduse kiirust mõjutavad tegurid hõlmavad serveri enda võimsust, kanali ribalaiust ja samal ajal serverile ligipääsevate inimeste arvu.
  5. Mitu serverit teenusel on ja kus need asuvad? Kui teil on vaja külastada erinevaid saite, mis asuvad serverites alates erinevad riigid, peate leidma VPN-teenuse suur hulk saadaolevad serverite asukohad ja serverid – see suurendab oluliselt teie eduka ühenduse loomist.
  6. Mitut seadet saan korraga kasutada? VPN-teenused toetavad peaaegu igat tüüpi arvuteid, sealhulgas lauaarvuteid, sülearvuteid, sülearvuteid, nutitelefone ja tahvelarvuteid.
  7. Mõned teenused võimaldavad teil oma serveritega korraga ühendada ainult ühe seadme, teised aga mitu korraga. Kui hea on selle teenuse kasutajatugi?

Pärast lugemist

Kujutage ette stseeni märulirohkest filmist, kus kurikael põgeneb kuriteopaigalt mööda kiirteed sportautoga. Teda jälitab politseihelikopter. Auto siseneb tunnelisse, millel on mitu väljapääsu. Kopteripiloot ei tea, millisest väljapääsust auto välja ilmub ja kurikael pääseb tagaajamisest.

VPN on tunnel, mis ühendab paljusid teid. Keegi väljast ei tea, kuhu sinna sisenevad autod välja jõuavad. Keegi väljast ei tea, mis tunnelis toimub.

Kuidas VPN töötab?

Tõenäoliselt olete VPN-ist kuulnud rohkem kui korra. Lifehacker räägib ka sellest asjast. Enamasti soovitatakse VPN-i, kuna võrku kasutades pääsete ligi geograafiliselt blokeeritud sisule ja suurendate üldiselt turvalisust Interneti kasutamisel. Tõde on see, et VPN-i kaudu Internetti pääsemine võib olla vähem ohtlik kui otsene juurdepääs.

Tõenäoliselt on teil kodus WiFi-ruuter. Sellega ühendatud seadmed saavad andmeid vahetada ka ilma Internetita. Selgub, et teil on oma privaatvõrk, kuid sellega ühenduse loomiseks peate olema ruuteri signaalile füüsiliselt käeulatuses.

VPN (virtuaalne privaatvõrk) on virtuaalne privaatvõrk. See töötab Internetis, nii et saate sellega ühenduse luua kõikjal. Näiteks võib ettevõte, kus töötate, kasutada virtuaalset privaatvõrku kaugtöötajad

. VPN-i kasutades loovad nad ühenduse oma töövõrguga. Samal ajal kantakse nende arvutid, nutitelefonid või tahvelarvutid virtuaalselt üle kontorisse ja ühendatakse seestpoolt võrku. Virtuaalsesse privaatvõrku sisselogimiseks peate teadma VPN-serveri aadressi, sisselogimist ja parooli.

Tänapäeval on sisseehitatud VPN-kliendid saadaval kõigis praegustes operatsioonisüsteemides, sealhulgas Androidis, iOS-is, Windowsis, macOS-is ja Linuxis.

VPN-ühendus kliendi ja serveri vahel on tavaliselt krüpteeritud.

Nii et VPN on hea?

Jah, kui olete ettevõtte omanik ja soovite kaitsta ettevõtte andmeid ja teenuseid. Töötajate sisselaskmine töökeskkond Ainult VPN-i ja kontode kaudu saate alati teada, kes mida tegi ja teeb.

Lisaks saab VPN-i omanik jälgida ja juhtida kogu serveri ja kasutaja vahelist liiklust.

Kas teie töötajad veedavad VKontakte'is palju aega? Saate blokeerida juurdepääsu sellele teenusele. Kas Gennadi Andrejevitš veedab poole oma tööpäevast meemidega saitidel? Kogu tema tegevus registreeritakse automaatselt logidesse ja sellest saab vallandamise raudne argument.

Miks siis VPN?

VPN võimaldab teil geograafilistest ja juriidilistest piirangutest mööda minna.

Näiteks olete Venemaal ja tahate. Meil on kahju teada saada, et see teenus pole Vene Föderatsioonis saadaval. Saate seda kasutada ainult siis, kui pääsete Internetti VPN-serveri kaudu riigis, kus Spotify tegutseb.

Mõnes riigis kehtib Interneti-tsensuur, mis piirab juurdepääsu teatud saitidele. Soovite juurdepääsu mõnele ressursile, kuid see on Venemaal blokeeritud. Saidi saate avada ainult siis, kui pääsete Internetti selle riigi VPN-serveri kaudu, kus see pole blokeeritud, st peaaegu kõigist riikidest, välja arvatud Vene Föderatsioon.

VPN on kasulik ja vajalik tehnoloogia, mis tuleb hästi toime teatud hulga ülesannetega. Kuid isikuandmete turvalisus sõltub ikkagi VPN-teenuse pakkuja, teie, terviklikkusest terve mõistus, tähelepanelikkus ja Interneti-kirjaoskus.

Tutvume VPN-iga veidi, selgitame välja peamised probleemid ja kasutame neid kolme tähte enda huvides.

Mis on VPN?

Vaadake, kuidas info liigub minu sülearvuti ja selle kõrval asuva nutitelefoni vahel, nn marsruudi jälgimine. Ja alati on nõrk lüli, kust andmeid saab pealt kuulata.

Mille jaoks VPN on mõeldud?

Võrkude korraldamiseks võrkude sees ja nende kaitsmiseks. Mõistame, et VPN on hea. Miks? Sest teie andmed on turvalisemad. Me ehitame turvaline võrk Interneti või mõne muu võrgu kaudu. See on nagu soomusauto raha transportimiseks mööda tänavat pangast teise panka. Raha saate saata tavalise autoga või soomusautoga. Igal teel on soomusautos raha turvalisem. Piltlikult öeldes on VPN teie teadmiseks soomustatud auto. Ja VPN-server on soomustatud autosid pakkuv agentuur. Lühidalt öeldes VPN on hea.

Andmete turvalisuse tagamiseks:

Kasutage virtuaalset privaatvõrku (VPN-ühendus)
VPN-ühendusega saate avaliku WiFi-võrguga ühenduse loomisel tõhusalt kasutada võrku läbivate andmete krüpteerimistehnoloogiaid. See võib takistada teie võrku jälgivatel küberkurjategijatel teie andmeid pealt kuulamast.

Kas pole ikka veel veendunud? Siin on näiteks ühe pakkumise pealkiri:

Teenuste pakkumine sidekanalite pakkumiseks VPN-tehnoloogia abil andmeedastuse korraldamiseks Venemaa siseministeeriumi osakonna osakondade vahel Kaasanis

Politsei hoolib oma turvalisusest, riigifirmad ja korporatsioonid tunnevad selle pärast muret ja nõuavad selliste kanalite olemasolu, aga miks me oleme kehvemad? Meil on veelgi parem, sest me ei raiska eelarvevahenditest ja me seadistame kõik kiiresti, lihtsalt ja tasuta.

Niisiis, lähme. Avatud kasutamisel kaitseme kontosid ja paroole VPN-i abil Wi-Fi võrgud. Reeglina on see kõige nõrgem lüli. Muidugi saavad luureteenistused üle kogu maailma ja kuritegelikud rühmitused endale lubada seadmeid, mis asendavad ja peatavad liiklust mitte ainult WiFi-võrkudest, vaid ka satelliitidelt ja mobiilsidevõrgud side. See on erinev tase ja ei kuulu selle postituse ulatusse.
Parim valik on siis, kui teil on oma VPN-server. Kui ei, siis peate lootma nende aususele, kes teile neid teenuseid pakuvad. Nii et seal on makstud VPN-i versioonid ja tasuta. Käime läbi ka teised. Jah, VPN-serveri saab seadistada ka koduarvutis, aga sellest pikemalt eraldi postituses.

VPN-i seadistamine

Mõelgem Tasuta VPN Androidile kasutades näitena Opera VPN-i - piiramatu VPN.

Laadi alla tasuta klient VPN. Seaded on minimaalsed ja taanduvad VPN-i lubamisele, riigi valimisele (vaikimisi läheduses) ja võrgu testimisele. Samuti on olemas sätted VPN-i sisselülitamiseks.

Pärast rakenduse installimist kuvatakse Androidi seadete menüüs VPN-üksus. See lüliti põhjustab avaekraan Opera VPN (kui teil on ainult üks VPN-ühendusviis).

VPN-i sisse- ja väljalülitamise kontrollimiseks saate Androidi seadetes lubada rakenduste ikoonid.

Seaded-> Teavitused ja olekuriba -> Rakenduse teatised-> Opera VPN

Olge valmis selleks, et mõned rakendused on suhtlusrežiimis VPN tunnel palutakse teie olek kinnitada. Seega küsib rakendus VKontakte, kui VPN on sisse lülitatud, teie telefoninumbrit, kuna eeldab, et Saksamaalt või Hollandist pärit ründaja üritab sisse logida teie kontole, kuhu tavaliselt logite sisse Moskvast. Sisestage number ja jätkake kasutamist.

Siin on lihtsaim viis VPN-i kasutamiseks oma Android-seadmes. Samuti saate seadistada oma ruuteril põhineva virtuaalse privaatvõrgu ja luua ühenduse oma ruuteriga koduarvuti kõikjalt maailmast turvalise kanali kaudu, vahetades vabalt privaatseid andmeid. Kuid selle keerukama meetodi ja ka sätete kohta tasulised rakendused ja teenused räägin teile teistes postitustes.


(8 hinnangud, keskmine: 4,75 5-st)
Anton Tretjak Anton Tretjak [e-postiga kaitstud] Administraator veebisait - ülevaated, juhised, elujuhised