Apakah VPN pada komputer riba. Apakah VPN pada telefon, bagaimana untuk mendayakannya pada Android, iPhone. Perkara yang perlu dilakukan jika ikon VPN hilang

VPN (VPN) - rangkaian peribadi maya, berada di bibir semua orang hari ini. Ramai pengguna yang tidak berpengalaman membayangkan mereka sebagai kunci ajaib untuk mengakses sumber web yang disekat: tekan butang dan tapak dibuka. Kecantikan! Ya, membuka sekatan tapak adalah salah satu daripadanya Fungsi VPN, yang paling popular, tetapi jauh daripada yang paling penting. Tujuan utama rangkaian persendirian maya adalah untuk melindungi data yang dihantar melalui Internet daripada pemintasan oleh orang yang tidak dimaksudkan untuk data tersebut.

Mari kita bincangkan tentang rangkaian peribadi maya, apakah fungsi yang mereka lakukan, di mana ia digunakan dan apakah kelemahannya. Kami juga akan membiasakan diri dengan keupayaan beberapa aplikasi VPN popular dan sambungan penyemak imbas yang boleh digunakan pada kedua-dua PC dan peranti mudah alih.

Untuk lebih memahami intipati teknologi VPN, mari bayangkan Internet sebagai rangkaian jalan raya di mana van pos yang membawa surat dan bungkusan bergerak. Mereka tidak menyembunyikan sama sekali ke mana mereka pergi dan apa yang mereka bawa. Surat dan bungkusan kadangkala hilang dalam perjalanan dan sering jatuh ke tangan yang salah. Pengirim dan penerima mereka tidak boleh 100% pasti bahawa kandungan bungkusan tidak akan dibaca, dicuri atau diganti oleh seseorang, kerana mereka tidak mengawal proses penghantaran. Tetapi mereka tahu bahawa dari segi keselamatan, kaedah pemindahan ini tidak begitu boleh dipercayai.

Dan kemudian terowong tertutup muncul di antara jalan raya. Van yang melaluinya disembunyikan mengintip mata. Tiada siapa yang tahu ke mana kereta itu pergi selepas memasuki terowong, apa yang dihantar atau kepada siapa. Hanya pengirim dan penerima surat-menyurat sahaja yang mengetahui tentang perkara ini.

Seperti yang anda duga, terowong khayalan kami ialah rangkaian peribadi maya yang dibina berdasarkan lebih banyak lagi rangkaian yang besar- World Wide Web. Trafik yang melalui terowong ini disembunyikan daripada orang luar, termasuk pembekal. Penyedia, jika ada yang tidak tahu, dalam keadaan biasa(tanpa VPN) boleh menjejak dan mengawal aktiviti anda di Internet, kerana ia melihat sumber yang anda lawati. Tetapi jika anda "menyelami" VPN, ia tidak akan dapat melakukannya. Di samping itu, maklumat yang dihantar melalui saluran sedemikian menjadi tidak berguna untuk pencinta harta orang lain - penggodam, kerana ia disulitkan. Ini adalah intipati teknologi dan prinsip operasi VPN yang dipermudahkan.

Di manakah VPN digunakan?

Untuk apa VPN ini diperlukan, saya harap, jelas. Sekarang mari kita lihat di mana, bagaimana dan untuk apa ia digunakan. Jadi, anda tidak boleh melakukannya tanpa VPN:

  • Dalam rangkaian korporat. Di sini adalah perlu untuk pertukaran data sulit antara pekerja atau sumber rangkaian syarikat dan pelanggan. Contoh kes kedua ialah menguruskan akaun melalui aplikasi seperti pelanggan bank dan bank mudah alih. VPN juga digunakan untuk menyelesaikannya masalah teknikal- pemisahan lalu lintas, Salinan simpanan dan sebagainya.
  • Pada rangkaian Wi-Fi awam, contohnya, di kafe. Rangkaian sedemikian terbuka kepada semua orang dan trafik yang melaluinya sangat mudah untuk dipintas. Pemilik mata terbuka Perkhidmatan VPN tidak menyediakan akses. Pengguna sendiri mesti menjaga perlindungan maklumat.
  • Untuk menyembunyikan sumber web yang anda lawati, contohnya, daripada bos anda atau pentadbir sistem Di tempat kerja.
  • Untuk pertukaran maklumat terperingkat dengan orang lain jika anda tidak mempercayai sambungan Internet biasa anda.
  • Untuk mengakses tapak yang disekat.
  • Untuk mengekalkan kerahsiaan di Internet.

Menyediakan akses kepada World Wide Web melalui VPN juga digunakan secara meluas oleh penyedia Internet Rusia apabila menyambungkan pelanggan.

Jenis VPN

Seperti yang anda ketahui, fungsi mana-mana jaringan komputer tertakluk kepada peraturan yang ditunjukkan dalam protokol rangkaian. Protokol rangkaian ialah sejenis set piawaian dan arahan yang menerangkan syarat dan prosedur untuk bertukar data antara peserta dalam sambungan (kita tidak bercakap tentang orang, tetapi mengenai peranti, sistem operasi dan aplikasi). rangkaian VPN Mereka dibezakan oleh jenis protokol di mana mereka beroperasi dan teknologi yang digunakan untuk membinanya.

PPTP

PPTP (Point-to-Point Tunneling Protocol) ialah protokol pemindahan data tertua dalam rangkaian peribadi maya, ia sudah lebih daripada 20 tahun. Disebabkan fakta bahawa ia muncul lama dahulu, ia dikenali dan disokong oleh hampir semua sistem pengendalian sedia ada. Ia hampir tidak meletakkan beban pada sumber pengkomputeran perkakasan dan boleh digunakan walaupun pada komputer yang sangat lama. Walau bagaimanapun, dalam keadaan semasa, tahap keselamatannya adalah sangat rendah, iaitu, data yang dihantar melalui saluran PPTP berisiko digodam. By the way, sesetengah penyedia Internet menyekat aplikasi yang menggunakan protokol ini.

L2TP

L2TP (Layer 2 Tunneling Protocol) juga merupakan protokol yang agak lama, dicipta berdasarkan teknologi PPTP dan L2F (yang terakhir direka khusus untuk menyelaraskan mesej PPTP). Menyediakan tahap perlindungan trafik yang lebih tinggi daripada hanya PPTP, kerana ia membolehkan anda menetapkan keutamaan akses.

Protokol L2TP masih digunakan secara meluas hari ini, tetapi biasanya tidak secara berasingan, tetapi digabungkan dengan teknologi keselamatan lain, seperti IPSec.

IPSec

IPSec ialah teknologi kompleks yang menggunakan banyak protokol dan piawaian yang berbeza. Ia sentiasa diperbaiki, oleh itu, apabila digunakan dengan betul, ia memberikan agak banyak tahap tinggi keselamatan komunikasi. Boleh digabungkan dengan sistem keselamatan sambungan rangkaian lain tanpa menyebabkan konflik. Inilah kekuatannya.

Kelemahan IPSec ialah ia adalah intensif buruh untuk disediakan dan bertujuan untuk digunakan hanya oleh pakar terlatih (jika dikonfigurasikan dengan salah, ia tidak akan menyediakan sebarang keselamatan yang boleh diterima). Di samping itu, IPSec agak menuntut sumber perkakasan sistem pengkomputeran dan pada peranti yang lemah ia boleh menyebabkan kelembapan.

SSL dan TLS

SSL dan TLS digunakan terutamanya untuk menghantar maklumat dengan selamat di Internet melalui pelayar web. Mereka melindungi data sulit pelawat tapak web daripada pemintasan - log masuk, kata laluan, surat-menyurat, butiran pembayaran yang dimasukkan semasa memesan barangan dan perkhidmatan, dsb. Alamat tapak web yang menyokong SSL bermula dengan awalan HTTPS.

Kes khas menggunakan teknologi SSL/TLS di luar pelayar web ialah perisian OpenVPN merentas platform.

OpenVPN

OpenVPN ialah pelaksanaan percuma teknologi VPN, direka untuk mencipta saluran komunikasi selamat antara pengguna Internet atau rangkaian tempatan jenis pelayan-klien atau titik-ke-titik. Dalam kes ini, salah satu komputer yang mengambil bahagian dalam sambungan ditetapkan sebagai pelayan, selebihnya disambungkan sebagai pelanggan. Tidak seperti tiga jenis VPN pertama, ia memerlukan pemasangan perisian khas.

OpenVPN membolehkan anda membuat terowong selamat tanpa mengubah tetapan sambungan utama komputer anda ke rangkaian. Ia direka untuk pengguna berpengalaman, kerana persediaannya tidak boleh dipanggil mudah.

MPLS

MPLS ialah teknologi untuk penghantaran data berbilang protokol dari satu nod ke nod lain menggunakan label khas. Label adalah sebahagian daripada maklumat perkhidmatan paket (jika anda bayangkan data dihantar sebagai kereta api, maka paket itu adalah satu kereta). Label digunakan untuk mengubah hala trafik dalam saluran MPLS dari peranti ke peranti, manakala kandungan pengepala paket yang lain (sama seperti alamat pada surat) dirahsiakan.

Untuk meningkatkan keselamatan trafik yang dihantar melalui saluran MPLS, IPSec juga sering digunakan.

Ini bukan semua jenis rangkaian peribadi maya yang wujud hari ini. Internet dan segala yang berhubung dengannya sentiasa dalam pembangunan. Sehubungan itu, teknologi VPN baharu muncul.

Kerentanan Rangkaian Peribadi Maya

Kerentanan ialah jurang dalam keselamatan saluran VPN yang melaluinya data boleh bocor di luar ke dalam rangkaian awam. Malangnya, tiada perlindungan yang tidak dapat ditembusi sama sekali. Malah saluran yang dibina dengan sangat baik tidak akan memberi anda jaminan 100% tidak mahu dikenali. Dan ini bukan mengenai penggodam yang memecahkan algoritma penyulitan, tetapi mengenai perkara yang lebih cetek. Sebagai contoh:

  • Jika sambungan ke pelayan VPN tiba-tiba terganggu (dan ini sering berlaku), tetapi sambungan ke Internet kekal, sebahagian daripada trafik akan pergi ke rangkaian awam. Untuk mengelakkan kebocoran sedemikian, VPN Reconnect (sambungan semula automatik) dan teknologi Killswitch (memutuskan sambungan Internet apabila sambungan ke VPN terputus) digunakan. Yang pertama dilaksanakan di Windows, bermula dengan "tujuh", yang kedua disediakan perisian pihak ketiga, khususnya, beberapa aplikasi VPN berbayar.
  • Apabila anda cuba membuka mana-mana tapak web, trafik anda mula-mula dihalakan ke pelayan DNS, yang menentukan IP tapak ini berdasarkan alamat yang anda masukkan. Jika tidak, penyemak imbas tidak akan dapat memuatkannya. Permintaan kepada pelayan DNS (tidak disulitkan, dengan cara itu) sering melangkaui saluran VPN, yang memecahkan topeng tanpa nama daripada pengguna. Untuk mengelakkan situasi ini, nyatakan dalam tetapan sambungan Internet alamat DNS yang disediakan oleh perkhidmatan VPN anda.

  • Pelayar web sendiri, atau lebih tepat lagi, komponen mereka, contohnya, WebRTC, boleh mencipta kebocoran data. Modul ini digunakan untuk komunikasi suara dan video terus daripada penyemak imbas, dan ia tidak membenarkan pengguna memilih kaedah sambungan rangkaian diri sendiri. Aplikasi lain yang menghadap ke Internet juga mungkin menggunakan sambungan tidak terjamin.
  • VPN berfungsi pada rangkaian yang berdasarkan protokol IPv4. Selain itu, terdapat protokol IPv6, yang masih di peringkat pelaksanaan, tetapi sudah digunakan di beberapa tempat. Sistem pengendalian moden, khususnya Windows, Android dan iOS, juga menyokong IPv6, lebih-lebih lagi - pada kebanyakannya ia didayakan secara lalai. Ini bermakna bahawa pengguna, tanpa mengetahuinya, boleh menyambung ke rangkaian IPv6 awam dan trafiknya akan pergi ke luar saluran selamat. Untuk melindungi diri anda daripada ini, lumpuhkan sokongan IPv6 pada peranti anda.

Anda boleh menutup mata terhadap semua kelemahan ini jika anda menggunakan VPN hanya untuk mengakses sumber web yang disekat. Tetapi jika anda memerlukan kerahasiaan atau keselamatan data apabila dipindahkan melalui rangkaian, mereka boleh mencipta anda masalah yang serius, jika langkah perlindungan tambahan tidak diambil.

Menggunakan VPN untuk memintas sekatan dan menamakan trafik

Penonton Internet berbahasa Rusia paling kerap menggunakan VPN dengan tepat untuk melawat sumber Internet yang disekat secara bebas dan mengekalkan kerahsiaan di Internet. Oleh itu, sebahagian besar aplikasi dan perkhidmatan VPN percuma direka khusus untuk ini. Mari kita kenali beberapa daripada mereka dengan lebih baik.

VPN Opera

pemaju penyemak imbas Opera adalah yang pertama melaksanakan modul VPN terus ke dalam produk itu sendiri, menyelamatkan pengguna daripada kerumitan mencari dan mengkonfigurasi sambungan pihak ketiga. Pilihan didayakan dalam tetapan penyemak imbas - dalam bahagian "Keselamatan".

Setelah didayakan, ikon VPN muncul dalam bar alamat Opera. Mengklik padanya membuka tetingkap tetapan, termasuk peluncur hidup/mati dan pilihan lokasi maya.

Jumlah trafik yang dilalui melalui Opera VPN tidak mempunyai sekatan, yang merupakan nilai tambah. Tetapi perkhidmatan ini juga mempunyai kelemahan - ia hanya melindungi data yang dihantar melalui protokol HTTP dan HTTPS. Segala-galanya melalui saluran terbuka.

Dalam Opera, serta penyemak imbas Yandex, terdapat satu lagi fungsi dengan keupayaan yang serupa. Ini ialah mod mampatan trafik turbo. Ia tidak berfungsi bersama VPN, tetapi ia membuka akses kepada sumber yang disekat dengan baik.

Sambungan penyemak imbas Browsec dan aplikasi mudah alih ialah salah satu perkhidmatan VPN yang paling terkenal. Ia menyokong segala-galanya pelayar web yang popular—Opera Google Chrome, Firefox, Yandex, Safari, dsb., menyediakan komunikasi yang pantas dan stabil, tidak memerlukan konfigurasi dan tiada had. Pengguna versi percuma ditawarkan pilihan 4 pelayan: di UK, Singapura, Amerika Syarikat dan Belanda.

Langganan Browsec berbayar berharga kira-kira 300 rubel sebulan. Pengguna tarif ini menerima lebih banyak kelajuan tinggi sambungan, sokongan teknikal dan banyak pilihan pelayan di seluruh dunia, termasuk Rusia, Ukraine, Latvia, Bulgaria, Jerman.

Hola

Hola ialah pesaing utama Browsec dan wujud dalam bentuk apl dan sambungan penyemak imbas. Versi untuk Android, sistem desktop dan penyemak imbas berfungsi berdasarkan teknologi peer-to-peer (rangkaian peer-to-peer), di mana pengguna sendiri menyediakan sumber untuk satu sama lain. Untuk kegunaan peribadi, bukan komersial, akses kepada mereka disediakan secara percuma. Pilihan pelayan agak besar.

Versi iOS Hola direka sebagai pelayar dengan perkhidmatan VPN bersepadu. Ia dibayar, berharga kira-kira $5 sebulan. Tempoh percubaan adalah 7 hari.

Zenmate ialah perkhidmatan VPN ketiga paling popular, dikeluarkan sebagai sambungan untuk Opera, Google Chrome, Firefox, Maxthon Cloud Browser (Mac OS X sahaja) dan beberapa penyemak imbas lain. Dan juga dalam bentuk aplikasi mudah alih untuk Android dan iOS. Pada penggunaan percuma Had kelajuan adalah ketara, dan pilihan pelayan sangat kecil. Walau bagaimanapun, semua trafik yang melalui saluran VPN Zenmate disulitkan dengan selamat.

Pengguna yang membeli akses premium mempunyai pilihan lebih daripada 30 pelayan di seluruh dunia. Selain itu, pecutan sambungan didayakan untuk mereka. Harga langganan bermula dari 175 hingga 299 rubel sebulan.

Seperti perkhidmatan lain yang serupa, Zenmate tidak perlu dikonfigurasikan - hanya pasang dan jalankan. Bekerja dengannya adalah intuitif, terutamanya kerana antara muka menyokong bahasa Rusia.

Tunnelbear - satu lagi yang mesra pengguna VPN Untuk peranti yang berbeza- PC di bawah Kawalan Windows, Linux dan OS X, telefon pintar untuk Android dan iOS. Tersedia dalam bentuk aplikasi (kedua-dua mudah alih dan desktop) dan sambungan penyemak imbas. Mempunyai sangat fungsi yang berguna menyekat trafik apabila sambungan ke VPN terputus, yang menghalang kebocoran data ke dalam rangkaian terbuka. Pilihan lalai saluran optimum komunikasi dengan mengambil kira lokasi pengguna.

Ciri-ciri versi percuma Tunnelbear tidak berbeza dengan versi berbayar, kecuali satu perkara - mengehadkan jumlah trafik kepada 500 Mb sebulan. Pada telefon ini mungkin mencukupi jika anda tidak menonton filem dalam talian, tetapi pada komputer ia tidak mungkin.

Tidak dibayar mahupun syaitan versi berbayar Tunnelbear tidak mengumpul sebarang data pengguna. Anda hanya tekan satu butang dan dapatkan akses.

Sembunyikan nama saya

HideMy.name ialah perkhidmatan VPN berbayar yang boleh dipercayai dan agak murah. Menyediakan kelajuan sambungan tinggi secara konsisten walaupun semasa menonton video dalam talian dalam kualiti HD dan bermain permainan dalam talian. Baik melindungi lalu lintas daripada pemintasan dan menyediakan tanpa nama lengkap dalam talian. Pelayan NideMy.name terletak di 43 negara dan 68 bandar di seluruh dunia.

HideMy.name menyokong mana-mana peranti yang boleh menyambung ke Internet: bukan sahaja telefon dan komputer, tetapi juga penghala, kotak atas set, SmartTV, dll. Dengan satu langganan, anda boleh menggunakan perkhidmatan pada semua peranti serentak.

Aplikasi HideMy.name tersedia untuk Windows, Mac OS X, Linux, iOS dan Android. Seperti yang dikatakan, semuanya memerlukan wang, tetapi anda hanya boleh membayar untuk hari anda menggunakan VPN. Kos langganan harian ialah 49 rubel. Lesen selama 1 tahun - 1690 rubel. Percuma tempoh percubaan ialah 1 hari.

ialah aplikasi VPN yang telah lama wujud, salah satu daripada segelintir yang sentiasa menyediakan perkhidmatan secara percuma dan tanpa sekatan pada jumlah trafik. Had 500 Mb sehari untuk penggunaan "percuma" muncul baru-baru ini. Selain itu, pengguna "percuma" mempunyai akses kepada hanya satu pelayan VPN, yang terletak di AS, jadi kelajuan komunikasi melalui Hotspot Shield tidak begitu tinggi.

harga langganan berbayar pada VPN Hotspot Shield ialah $6-16 sebulan.

Perkara pertama yang terlintas di fikiran apabila menyebut VPN ialah ketaknamaan dan keselamatan data yang dihantar. Betul ke? Mari kita fikirkan.

Apabila anda perlu mengakses rangkaian korporat, hantar maklumat penting dengan selamat melalui saluran komunikasi terbuka, sembunyikan trafik anda daripada pengawasan pembekal, sembunyikan lokasi sebenar apabila menjalankan sebarang tindakan yang tidak sepenuhnya sah (atau tidak sah sama sekali), mereka biasanya menggunakan VPN. Tetapi adakah patut bergantung pada VPN secara membuta tuli, meletakkan keselamatan data anda dan keselamatan anda sendiri dipertaruhkan? Pasti tidak. kenapa? Mari kita fikirkan.

AMARAN

Semua maklumat disediakan untuk tujuan maklumat sahaja. Baik editor mahupun pengarang tidak bertanggungjawab terhadap sebarang kemungkinan bahaya yang disebabkan oleh bahan artikel ini.

Kami memerlukan VPN!

Rangkaian persendirian maya, atau ringkasnya VPN, ialah nama generik untuk teknologi yang membenarkan satu atau lebih sambungan rangkaian (rangkaian logik) disediakan melalui rangkaian lain, seperti Internet. Walaupun pada hakikatnya komunikasi boleh dilaksanakan melalui rangkaian awam dengan tahap kepercayaan yang tidak diketahui, tahap kepercayaan dalam binaan rangkaian logik tidak bergantung pada tahap kepercayaan rangkaian teras terima kasih kepada penggunaan alat kriptografi (penyulitan, pengesahan, infrastruktur kunci awam, bermaksud untuk melindungi daripada pengulangan dan perubahan dalam mesej yang dihantar melalui rangkaian logik). Seperti yang anda lihat, secara teori semuanya berwarna merah jambu dan tidak berawan, tetapi dalam praktiknya semuanya agak berbeza. Dalam artikel ini, kami akan melihat dua perkara utama yang mesti anda ambil kira apabila menggunakan VPN.

Kebocoran trafik VPN

Masalah pertama dengan VPN ialah kebocoran trafik. Iaitu, lalu lintas yang harus dihantar melalui sambungan VPN dalam bentuk yang disulitkan memasuki rangkaian dalam teks yang jelas. Senario ini bukan hasil daripada pepijat dalam pelayan atau klien VPN. Semuanya jauh lebih menarik di sini. Pilihan paling mudah ialah memutuskan sambungan VPN secara tiba-tiba. Anda memutuskan untuk mengimbas hos atau subnet menggunakan Nmap, melancarkan pengimbas, keluar dari monitor selama beberapa minit, dan kemudian sambungan VPN tiba-tiba terputus. Tetapi pengimbas terus berfungsi. Dan pengimbasan datang dari alamat anda. Ini adalah keadaan yang tidak menyenangkan. Tetapi terdapat senario yang lebih menarik. Contohnya, kebocoran trafik VPN meluas dalam rangkaian (pada hos) yang menyokong kedua-dua versi protokol IP (yang dipanggil rangkaian/hos dwi-tindan).

Akar Kejahatan

Kewujudan bersama dua protokol - IPv4 dan IPv6 - mempunyai banyak aspek menarik dan halus yang boleh membawa kepada akibat yang tidak dijangka. Walaupun fakta bahawa versi keenam protokol IP tidak mempunyai keserasian ke belakang dengan versi keempat, kedua-dua versi ini "dilekatkan" bersama oleh Sistem Nama Domain (DNS). Untuk lebih jelas apa yang kami maksudkan kita bercakap tentang, mari kita lihat contoh mudah. Sebagai contoh, mari kita ambil tapak web (katakan www.example.com) yang mempunyai sokongan IPv4 dan IPv6. Sesuai dengannya Nama domain(www.example.com dalam kes kami) akan mengandungi kedua-dua jenis rekod DNS: A dan AAAA. Setiap rekod A mengandungi satu alamat IPv4, dan setiap rekod AAAA mengandungi satu alamat IPv6. Selain itu, satu nama domain boleh mempunyai beberapa rekod kedua-dua jenis. Oleh itu, apabila aplikasi yang menyokong kedua-dua protokol ingin berkomunikasi dengan tapak, ia boleh meminta mana-mana alamat yang tersedia. Keluarga alamat pilihan (IPv4 atau IPv6) dan alamat akhir yang akan digunakan oleh aplikasi (memandangkan terdapat beberapa untuk versi 4 dan 6) akan berbeza daripada satu pelaksanaan protokol ke yang lain.

Kewujudan bersama protokol ini bermakna apabila pelanggan yang menyokong kedua-dua tindanan ingin berkomunikasi dengan sistem lain, kehadiran rekod A dan AAAA akan mempengaruhi protokol yang akan digunakan untuk berkomunikasi dengan sistem tersebut.

VPN dan timbunan protokol dwi

banyak pelaksanaan VPN tidak menyokong atau, lebih teruk lagi, mengabaikan sepenuhnya protokol IPv6. Apabila sambungan diwujudkan, perisian VPN menjaga pengangkutan trafik IPv4 - menambah laluan lalai untuk paket IPv4, dengan itu memastikan semua trafik IPv4 dihantar melalui sambungan VPN (bukannya dihantar secara jelas melalui penghala tempatan ) . Walau bagaimanapun, jika IPv6 tidak disokong (atau diabaikan sepenuhnya), setiap paket dengan alamat IPv6 destinasi dalam pengepalanya akan dihantar secara jelas melalui penghala IPv6 tempatan.

Sebab utama masalah ini terletak pada fakta bahawa walaupun IPv4 dan IPv6 adalah dua protokol berbeza yang tidak serasi antara satu sama lain, ia digunakan rapat dalam sistem nama domain. Oleh itu, untuk sistem yang menyokong kedua-dua susunan protokol, adalah mustahil untuk menjamin sambungan ke sistem lain tanpa mengamankan kedua-dua protokol (IPv6 dan IPv4).

Senario kebocoran trafik VPN yang sah

Pertimbangkan hos yang menyokong kedua-dua susunan protokol, menggunakan klien VPN (hanya berfungsi dengan trafik IPv4) untuk menyambung ke pelayan VPN dan disambungkan ke rangkaian dwi-tindan. Jika aplikasi pada hos perlu berkomunikasi dengan nod dwi-tindan, pelanggan biasanya menanyakan kedua-dua rekod DNS A dan AAAA. Memandangkan hos menyokong kedua-dua protokol, dan nod jauh akan mempunyai kedua-dua jenis rekod DNS (A dan AAAA), salah satu senario yang mungkin adalah menggunakan protokol IPv6 untuk komunikasi antara mereka. Dan oleh kerana klien VPN tidak menyokong versi keenam protokol, trafik IPv6 tidak akan dihantar melalui sambungan VPN, tetapi akan dihantar dalam teks yang jelas melalui rangkaian tempatan.

Senario ini meletakkan data berharga yang dihantar dalam teks yang jelas berisiko apabila kami fikir ia dihantar dengan selamat melalui sambungan VPN. Dalam kes khusus ini, kebocoran trafik VPN adalah kesan sampingan menggunakan perisian yang tidak menyokong IPv6 pada rangkaian (dan hos) yang menyokong kedua-dua protokol.

Sengaja menyebabkan trafik VPN bocor

Penyerang boleh dengan sengaja memaksa sambungan IPv6 pada komputer mangsa dengan menghantar mesej Iklan Penghala ICMPv6 palsu. Paket tersebut boleh dihantar menggunakan utiliti seperti rtadvd, Kit IPv6 Rangkaian SI6 atau THC-IPv6. Sebaik sahaja sambungan IPv6 diwujudkan, "komunikasi" dengan sistem yang menyokong kedua-dua susunan protokol boleh mengakibatkan, seperti yang dibincangkan di atas, membocorkan trafik VPN.

Dan walaupun serangan ini mungkin agak membuahkan hasil (disebabkan oleh semakin banyak tapak yang menyokong IPv6), ia hanya akan membocorkan trafik apabila penerima menyokong kedua-dua versi protokol IP. Walau bagaimanapun, tidak sukar bagi penyerang untuk menyebabkan kebocoran trafik bagi mana-mana penerima (bertindan dua atau tidak). Dengan menghantar mesej Iklan Penghala palsu yang mengandungi pilihan RDNSS yang sepadan, penyerang boleh berpura-pura menjadi pelayan DNS rekursif tempatan, kemudian melakukan pemalsuan DNS untuk serangan man-in-the-middle dan memintas lalu lintas yang sepadan. Seperti dalam kes sebelumnya, alatan seperti SI6-Toolkit dan THC-IPv6 boleh melakukan helah ini dengan mudah.

Tidak kira sama sekali jika trafik yang tidak bertujuan untuk mengintip berakhir di tempat terbuka di rangkaian. Bagaimana untuk melindungi diri anda dalam situasi sedemikian? Berikut adalah beberapa resipi berguna:

  1. Jika klien VPN dikonfigurasikan untuk menghantar semua trafik IPv4 melalui sambungan VPN, maka:
  • jika IPv6 tidak disokong oleh klien VPN, lumpuhkan sokongan untuk versi keenam protokol IP untuk semua antara muka rangkaian. Oleh itu, aplikasi yang berjalan pada komputer tidak akan mempunyai pilihan selain menggunakan IPv4;
  • jika IPv6 disokong, pastikan semua trafik IPv6 juga dihantar melalui VPN.
  1. Untuk mengelakkan kebocoran trafik jika sambungan VPN tiba-tiba terputus dan semua paket dihantar melalui get laluan lalai, anda boleh:
  2. paksa semua trafik untuk melalui laluan VPN padam 0.0.0.0 192.168.1.1 // padam laluan get laluan lalai tambah 83.170.76.128 topeng 255.255.255.255 192.168.1.1 metrik 1
  • gunakan utiliti VPNetMon, yang memantau keadaan sambungan VPN dan, sebaik sahaja ia hilang, ditamatkan serta-merta ditentukan oleh pengguna aplikasi (contohnya, klien torrent, penyemak imbas web, pengimbas);
  • atau utiliti VPNCheck, yang, bergantung pada pilihan pengguna, sama ada boleh melumpuhkan sepenuhnya kad rangkaian, atau tamatkan sahaja aplikasi yang ditentukan.
  1. Anda boleh menyemak sama ada mesin anda terdedah kepada kebocoran trafik DNS di tapak web, dan kemudian gunakan petua tentang cara membetulkan kebocoran yang diterangkan.

Penyahsulitan trafik VPN

Walaupun anda telah mengkonfigurasi semuanya dengan betul dan trafik VPN anda tidak bocor ke dalam rangkaian dengan jelas, ini belum lagi menjadi alasan untuk berehat. Intinya ialah jika seseorang memintas data yang disulitkan yang dihantar melalui sambungan VPN, dia akan dapat menyahsulitnya. Lebih-lebih lagi, ia tidak menjejaskan ini dalam apa-apa cara sama ada kata laluan anda adalah kompleks atau mudah. Jika anda menggunakan sambungan VPN berdasarkan protokol PPTP, maka anda boleh mengatakan dengan seratus peratus pasti bahawa semua trafik yang disulitkan yang dipintas boleh dinyahsulitkan.

Titik kelemahan

Untuk sambungan VPN berdasarkan PPTP (Point-to-Point Tunneling Protocol), pengesahan pengguna dijalankan menggunakan protokol MS-CHAPv2 yang dibangunkan oleh Microsoft. Walaupun fakta bahawa MS-CHAPv2 sudah lapuk dan sering menjadi subjek kritikan, ia terus digunakan secara aktif. Untuk akhirnya menghantarnya ke tong sampah sejarah, penyelidik terkenal Moxie Marlinspike mengambil perkara itu, yang melaporkan pada persidangan DEF CON kedua puluh bahawa matlamat telah dicapai - protokol telah digodam. Ia mesti dikatakan bahawa keselamatan protokol ini telah menjadi hairan sebelum ini, tetapi penggunaan MS-CHAPv2 yang begitu lama mungkin disebabkan oleh fakta bahawa ramai penyelidik hanya menumpukan pada kelemahannya terhadap serangan kamus. Penyelidikan terhad dan sejumlah besar pelanggan yang disokong, sokongan terbina dalam oleh sistem pengendalian - semua ini memastikan penggunaan meluas protokol MS-CHAPv2. Bagi kami, masalahnya terletak pada fakta bahawa MS-CHAPv2 digunakan dalam protokol PPTP, yang digunakan oleh banyak perkhidmatan VPN (contohnya, perkhidmatan yang besar seperti IPredator perkhidmatan VPN tanpa nama dan VPN The Pirate Bay).

Jika kita beralih kepada sejarah, maka pada tahun 1999, dalam kajiannya tentang protokol PPTP, Bruce Schneier menunjukkan bahawa "Microsoft meningkatkan PPTP dengan membetulkan kelemahan keselamatan utama. Walau bagaimanapun, kelemahan asas protokol pengesahan dan penyulitan ialah ia hanya selamat seperti kata laluan yang dipilih pengguna.” Atas sebab tertentu, ini membuatkan penyedia percaya bahawa tidak ada yang salah dengan PPTP dan jika anda memerlukan pengguna untuk mencipta kata laluan yang kompleks, maka data yang dihantar akan selamat. Perkhidmatan Riseup.net sangat diilhamkan oleh idea ini sehingga ia memutuskan untuk menjana kata laluan 21 aksara secara bebas untuk pengguna, tanpa memberi mereka peluang untuk menetapkan kata laluan mereka sendiri. Tetapi walaupun langkah yang sukar sedemikian tidak menghalang trafik daripada dinyahsulit. Untuk memahami sebabnya, mari kita lihat dengan lebih dekat protokol MS-CHAPv2 dan lihat cara Moxie Marlinspike berjaya memecahkannya.

Protokol MS-CHAPv2

Seperti yang telah disebutkan, MSCHAPv2 digunakan untuk pengesahan pengguna. Ia berlaku dalam beberapa peringkat:

  • pelanggan menghantar permintaan pengesahan kepada pelayan, secara terbuka menghantar log masuknya;
  • pelayan mengembalikan respons rawak 16-bait kepada pelanggan (Cabaran Pengesah);
  • pelanggan menjana PAC 16-bait (Peer Authenticator Challenge - respons pengesahan rakan sebaya);
  • pelanggan menggabungkan PAC, respons pelayan dan nama penggunanya ke dalam satu baris;
  • cincangan 8-bait diambil daripada rentetan yang diterima menggunakan algoritma SHA-1 dan dihantar ke pelayan;
  • pelayan mendapatkan semula cincangan daripada pangkalan datanya daripada pelanggan ini dan menghuraikan jawapannya;
  • jika hasil penyahsulitan sepadan dengan respons asal, semuanya OK, dan sebaliknya;
  • seterusnya, pelayan mengambil PAC pelanggan dan, berdasarkan cincangan, menghasilkan AR 20-bait (Respons Pengesah), menghantarnya kepada pelanggan;
  • klien melakukan operasi yang sama dan membandingkan AR yang diterima dengan tindak balas pelayan;
  • jika semuanya sepadan, pelanggan disahkan oleh pelayan. Rajah menunjukkan gambar rajah visual operasi protokol.

Pada pandangan pertama, protokol kelihatan terlalu rumit - sekumpulan cincang, penyulitan, cabaran rawak. Ia sebenarnya tidak begitu rumit. Jika anda melihat dengan teliti, anda akan mendapati bahawa dalam keseluruhan protokol hanya satu perkara yang tidak diketahui - cincangan MD4 kata laluan pengguna, berdasarkan tiga kekunci DES dibina. Parameter selebihnya sama ada dihantar dalam teks yang jelas, atau boleh diperoleh daripada apa yang dihantar dalam teks yang jelas.


Oleh kerana hampir semua parameter diketahui, kita tidak boleh mempertimbangkannya, tetapi perhatikan dengan teliti apa yang tidak diketahui dan ketahui apa yang diberikannya kepada kita.


Jadi, apa yang kita ada: kata laluan yang tidak diketahui, cincangan MD4 yang tidak diketahui bagi kata laluan ini, yang diketahui teks kosong dan teks sifir yang terkenal. Dengan lebih pertimbangan terperinci Anda dapat melihat bahawa kata laluan pengguna tidak penting bagi kami, tetapi cincangnya adalah penting, kerana cincangan inilah yang diperiksa pada pelayan. Oleh itu, untuk pengesahan yang berjaya bagi pihak pengguna, serta untuk menyahsulit trafiknya, kita hanya perlu mengetahui cincang kata laluannya.

Setelah memintas lalu lintas di tangan, anda boleh cuba menyahsulitnya. Terdapat beberapa alatan (contohnya, asleap) yang membolehkan anda meneka kata laluan pengguna melalui serangan kamus. Kelemahan alat ini ialah ia tidak memberikan jaminan 100% hasil, dan kejayaan secara langsung bergantung pada kamus yang dipilih. Memilih kata laluan menggunakan kekerasan mudah juga tidak begitu berkesan - contohnya, dalam kes perkhidmatan PPTP VPN riseup.net, yang secara paksa menetapkan kata laluan sepanjang 21 aksara, anda perlu mencuba 96 pilihan aksara untuk setiap satu daripada 21 aksara . Ini menghasilkan 96^21 pilihan, iaitu lebih sedikit daripada 2^138. Dengan kata lain, anda perlu memilih kunci 138-bit. Dalam keadaan di mana panjang kata laluan tidak diketahui, masuk akal untuk memilih cincangan MD4 kata laluan. Memandangkan panjangnya ialah 128 bit, kami mendapat 2^128 pilihan - per masa ini ia adalah mustahil untuk mengira.

Bahagikan dan perintah

Cincang MD4 kata laluan digunakan sebagai input untuk tiga operasi DES. Kekunci DES adalah 7 bait panjang, jadi setiap operasi DES menggunakan bahagian 7-bait cincang MD4. Semua ini memberi ruang untuk serangan pecah dan takluk klasik. Daripada memaksa sepenuhnya cincang MD4 (yang, seperti yang anda ingat, ialah 2^128 pilihan), kami boleh memilihnya dalam bahagian 7 bait. Memandangkan tiga operasi DES digunakan dan setiap operasi DES adalah bebas sepenuhnya daripada yang lain, ini memberikan jumlah kerumitan padanan sebanyak 2^56 + 2^56 + 2^56, atau 2^57.59. Ini sudah jauh lebih baik daripada 2^138 dan 2^128, tetapi masih terlalu banyak nombor besar pilihan. Walaupun, seperti yang anda mungkin perasan, ralat menyelinap ke dalam pengiraan ini. Algoritma menggunakan tiga kekunci DES, setiap 7 bait bersaiz, iaitu 21 bait secara keseluruhan. Kekunci ini diambil daripada cincangan MD4 kata laluan, yang panjangnya hanya 16 bait.


Iaitu, 5 bait tiada untuk membina kunci DES ketiga. Microsoft menyelesaikan masalah ini hanya dengan mengisi bait yang hilang secara bodoh dengan sifar dan pada dasarnya mengurangkan keberkesanan kunci ketiga kepada dua bait.


Memandangkan kunci ketiga mempunyai panjang berkesan hanya dua bait, iaitu, 2^16 pilihan, pemilihannya mengambil masa beberapa saat, membuktikan keberkesanan serangan bahagi dan takluk. Jadi, kita boleh mengandaikan bahawa dua bait terakhir cincang diketahui, yang tinggal hanyalah memilih baki 14. Selain itu, membahagikannya kepada dua bahagian 7 bait, kita mempunyai jumlah pilihan untuk mencari sama dengan 2^ 56 + 2^56 = 2^57. Masih terlalu banyak, tetapi jauh lebih baik. Ambil perhatian bahawa operasi DES yang selebihnya menyulitkan teks yang sama, hanya menggunakan kekunci yang berbeza. Algoritma carian boleh ditulis seperti berikut:

Tetapi kerana teks disulitkan sama, adalah lebih tepat untuk melakukannya seperti ini:

Iaitu, terdapat 2^56 variasi kunci untuk dicari. Ini bermakna keselamatan MS-CHAPv2 boleh dikurangkan kepada kekuatan penyulitan DES sahaja.

Menggodam DES

Memandangkan julat tekaan utama diketahui, terpulang kepada pemain untuk berjaya menyelesaikan serangan. kuasa pengkomputeran. Pada tahun 1998, Electronic Frontier Foundation membina sebuah mesin yang dipanggil Deep Crack, yang berharga $250,000 dan boleh memecahkan kunci DES dalam purata empat setengah hari. Pada masa ini, Pico Computing, yang mengkhusus dalam membina perkakasan FPGA untuk aplikasi kriptografi, telah membina peranti FPGA (kotak retak DES) yang melaksanakan DES sebagai saluran paip dengan satu operasi DES setiap kitaran jam. Dengan 40 teras pada 450 MHz, ia boleh menghitung 18 bilion kunci sesaat. Dengan kelajuan kekerasan sedemikian, kotak retak DES memecahkan kunci DES dalam kes paling teruk dalam 23 jam, dan secara purata dalam setengah hari. Mesin ajaib ini boleh didapati melalui perkhidmatan web komersial loudcracker.com. Jadi sekarang anda boleh memecahkan sebarang jabat tangan MS-CHAPv2 dalam masa kurang daripada sehari. Dan mempunyai cincang kata laluan di tangan, anda boleh mengesahkan bagi pihak pengguna ini pada perkhidmatan VPN atau hanya menyahsulit trafiknya.

Untuk mengautomasikan kerja dengan perkhidmatan dan memproses trafik yang dipintas, Moxie membuat catatan akses terbuka utiliti chapcrack. Dia mengupas dipintas trafik rangkaian, mencari MS-CHAPv2 jabat tangan. Untuk setiap jabat tangan yang ditemuinya, ia mencetak nama pengguna, teks biasa yang diketahui, dua teks sifir yang diketahui dan memecahkan kekunci DES ketiga. Di samping itu, ia menjana token untuk CloudCracker, yang mengekod tiga parameter yang diperlukan untuk perkhidmatan memecahkan kunci yang tinggal.

CloudCracker & Chapcrack

Sekiranya anda perlu memecahkan kunci DES daripada trafik pengguna yang dipintas, saya akan memberikan arahan langkah demi langkah yang ringkas.

  1. Muat turun perpustakaan Passlib, yang melaksanakan lebih daripada 30 algoritma pencincangan berbeza untuk bahasa sawa, bongkar dan pasang: python setup.py install
  2. Pasang python-m2crypto - pembungkus OpenSSL untuk Python: sudo apt-get install python-m2crypto
  3. Muat turun utiliti chapcrack itu sendiri, bongkar dan pasang: python setup.py install
  4. Chapcrack dipasang, anda boleh mula menghuraikan lalu lintas yang dipintas. Utiliti menerima fail topi sebagai input, mencarinya untuk jabat tangan MS-CHAPv2, dari mana ia mengekstrak maklumat yang diperlukan untuk penggodaman. chapcrack parse -i ujian/pptp
  5. Daripada output data oleh utiliti chapcrack, salin nilai baris Penyerahan CloudCracker dan simpan pada fail (contohnya, output.txt)
  6. Pergi ke cloudcracker.com, dalam panel "Start Cracking" pilih Jenis Fail sama dengan "MS-CHAPv2 (PPTP/WPA-E)", pilih fail output.txt yang telah disediakan sebelum ini dalam langkah sebelumnya, klik Seterusnya -> Seterusnya dan nyatakan e-mel anda, yang mana mesej akan dihantar selepas penggodaman selesai.

Malangnya, CloudCracker ialah perkhidmatan berbayar. Nasib baik, anda tidak perlu membayar sebanyak itu untuk menggodam kunci - hanya 20 dolar.

Apa nak buat?

Walaupun Microsoft menulis di laman webnya bahawa ia pada masa ini tidak mempunyai maklumat tentang serangan aktif menggunakan chapcrack, serta akibat daripada serangan tersebut untuk sistem pengguna, tetapi ini tidak bermakna semuanya teratur. Moxie mengesyorkan agar semua pengguna dan penyedia penyelesaian VPN PPTP mula berhijrah ke protokol VPN yang lain. Dan trafik PPTP dianggap tidak disulitkan. Seperti yang anda lihat, terdapat satu lagi situasi di mana VPN boleh mengecewakan kami dengan serius.

Kesimpulan

Kebetulan VPN dikaitkan dengan tanpa nama dan keselamatan. Orang ramai menggunakan VPN apabila mereka ingin menyembunyikan trafik mereka daripada pengawasan penyedia mereka, menggantikan lokasi geografi sebenar mereka dan sebagainya. Malah, ternyata trafik boleh "bocor" ke dalam rangkaian secara jelas, dan jika tidak jelas, maka trafik yang disulitkan boleh dinyahsulitkan dengan cepat. Semua ini sekali lagi mengingatkan kita bahawa kita tidak boleh bergantung secara membuta tuli pada janji-janji yang kuat tentang keselamatan yang lengkap dan tanpa nama. Seperti yang mereka katakan, percaya, tetapi sahkan. Oleh itu, berhati-hati dan pastikan sambungan VPN anda benar-benar selamat dan tanpa nama.

Jika anda masih hidup, mengakses Internet pada tahun 2017 dan tidak tinggal di pulau terpencil, maka anda mungkin pernah mendengar istilah “VPN” lebih daripada sekali atau dua kali. Jika anda masih tidak tahu apa itu, mengapa ia diperlukan dan bagaimana ia meningkatkan kehidupan (dan kualiti kerja di Internet khususnya), maka kami, pasukan laman web vpnMentor, akan gembira untuk menjalankan program pendidikan untuk anda . Di sini kita pergi?

Apakah VPN?

VPN (daripada Rangkaian Peribadi Maya Inggeris - rangkaian peribadi maya) ialah teknologi khas mencipta sambungan rangkaian selamat pada rangkaian awam (Internet yang sama) atau peribadi. Apa-apa dan segala-galanya, dari syarikat besar dan agensi kerajaan menggunakan teknologi ini untuk menyediakan sambungan selamat kepada infrastruktur mereka untuk pengguna jauh.

Terdapat berpuluh-puluh perkhidmatan VPN di Internet yang boleh membantu anda menyambung dalam talian dengan selamat dan selamat dengan harga $5-$10 sebulan. Ini akan membolehkan anda menyulitkan data peribadi anda dengan selamat dan semua yang anda lakukan di Internet. Selain itu, kebanyakan sistem pengendalian telah lama menyokong sambungan VPN, dan terdapat juga (dan/atau percuma) versi VPN berbayar.

Mengapa anda memerlukan perkhidmatan VPN?

Rangkaian awam telah menjadi terlalu berbahaya untuk pengguna biasa - terdapat penggodam, serangan dan penghidu di mana-mana cuba untuk mencuri data anda. Jadi kenapa makan kaktus dan menangis (baca, terus guna rangkaian awam dan mengharapkan peluang), bilakah anda boleh melakukan perkara yang bijak dan menggunakan perkhidmatan VPN?

Pada mulanya, teknologi VPN dibangunkan supaya pekerja korporat boleh menyambung ke rangkaian syarikat tempatan semasa berada di rumah. Sekarang sambungan VPN digunakan terutamanya dalam kes di mana orang ingin menyembunyikan aktiviti Internet mereka daripada mata orang yang tidak dikenali, dengan itu memastikan privasi dalam talian mereka dan memintas menyekat akses kepada kandungan (kedua-dua tempatan dan nasional). Tujuan lain untuk menggunakan perkhidmatan VPN termasuk melindungi daripada penggodam apabila bekerja pada rangkaian WiFi awam dan memintas tapak penyekat geo (untuk mengakses kandungan hanya tersedia di wilayah tertentu).

Bagaimanakah VPN berfungsi?

Firewall melindungi data pada komputer anda, manakala VPN melindungi data anda dalam talian. Dari segi teknikal, VPN ialah WAN (Rangkaian Kawasan Luas) yang menawarkan tahap keselamatan dan kefungsian yang sama seperti rangkaian peribadi. Terdapat dua jenis sambungan VPN: akses jauh(komputer bersambung ke rangkaian) dan rangkaian-ke-rangkaian.

Apabila melayari web tanpa VPN, anda menyambung ke pelayan ISP anda, yang seterusnya menghubungkan anda ke tapak yang dikehendaki. Ini bermakna bahawa semua trafik Internet anda melalui pelayan pembekal, dan pembekal, sewajarnya, boleh memantau trafik anda.

Apabila anda menyambung melalui pelayan VPN, trafik anda melalui "terowong" yang disulitkan di sana. Ini bermakna hanya anda dan pelayan VPN yang mempunyai akses kepada trafik anda. Walau bagaimanapun, perlu diperhatikan bahawa terdapat perbezaan tertentu antara privasi dan kerahasiaan. Menggunakan perkhidmatan VPN tidak menjadikan anda tanpa nama, kerana perkhidmatan VPN anda mengetahui dengan tepat siapa anda dan boleh melihat data tentang aktiviti dalam talian anda. Tetapi perkhidmatan VPN memberi anda privasi apabila bekerja dalam talian - dengan kata lain, ISP, guru, pengetua, malah kerajaan anda tidak lagi dapat mengintip anda. Untuk memastikan bahawa perkhidmatan VPN benar-benar dapat melindungi anda, adalah sangat penting untuk memilih. Dan ini adalah logik, kerana jika Perkhidmatan VPN menyimpan log tindakan pengguna, maka pihak berkuasa sentiasa boleh menuntut agar data ini dipindahkan kepada mereka, dan dalam kes ini, data anda bukan lagi milik anda sahaja.

Walau bagaimanapun, walaupun perkhidmatan yang anda pilih tidak menyimpan log, ia masih boleh (jika perlu) memantau aktiviti dalam talian anda dalam masa nyata - contohnya, untuk menyelesaikan masalah teknikal. Dan sementara kebanyakan perkhidmatan VPN "tiada log" juga berjanji untuk tidak menjejaki aktiviti anda dalam masa nyata, di kebanyakan negara undang-undang membenarkan pihak berkuasa yang berkaitan untuk mengarahkan perkhidmatan VPN untuk mula menyimpan log aktiviti pengguna tertentu tanpa memberitahunya mengenainya. Walau bagaimanapun, tiada sebab untuk bimbang tentang perkara ini... baik, hanya jika anda tidak bersembunyi daripada agensi penguatkuasaan undang-undang yang mencari anda.

Apabila memilih perkhidmatan VPN, adalah sama penting untuk memilih perkhidmatan yang menyediakan penggunanya dengan keupayaan untuk menggunakan alamat IP yang dikongsi (dengan kata lain, mempunyai ramai pengguna menggunakan alamat IP yang sama pada masa yang sama). Dalam kes ini, ia akan menjadi lebih sukar bagi mana-mana pihak ketiga untuk menentukan bahawa anda yang melakukan tindakan ini atau itu dalam talian, dan bukan orang lain.

Bagaimana untuk menggunakan VPN pada peranti mudah alih?

VPN disokong sepenuhnya pada kedua-dua iOS dan Android. VPN juga boleh melindungi anda semasa melakukan torrenting. Malangnya, aplikasi mudah alih, yang anda pasang pada telefon anda, mempunyai akses bukan sahaja kepada alamat IP anda, yang melaluinya mereka boleh mengakses sejarah semua aktiviti dalam talian anda, tetapi juga kepada koordinat GPS anda, senarai kenalan, ID App Store dan banyak lagi. Aplikasi ini menghantar data yang dikumpul ke pelayan syarikat mereka, yang mengurangkan faedah menggunakan sambungan VPN kepada sifar.

Oleh itu, untuk memanfaatkan sepenuhnya semua faedah menyambung ke VPN dari peranti mudah alih, anda perlu mengakses tapak hanya melalui penyemak imbas sumber terbuka yang menyokong mod peribadi (contohnya, melalui Firefox), dan bukan melalui " khas " aplikasi asli".

Jika anda ingin mengetahui lebih lanjut tentang menggunakan VPN pada anda peranti mudah alih, baca senarai kami dan .

Kelebihan dan kekurangan

Untuk membantu anda memahami kebaikan dan keburukan menggunakan VPN, saya telah menyediakan jadual di mana saya telah menyenaraikan kebaikan dan keburukan utama menggunakan teknologi ini (*makluman spoiler*: menurut penulis, kebaikan melebihi keburukan, tetapi keputusan di tangan anda).

KEBAIKAN TOLAK
Kelajuan memuat turun torrent melalui protokol p2p mungkin meningkat(contohnya, melalui BitTorrent), kerana sesetengah penyedia Internet secara khusus memperlahankan sambungan jenis ini. Dalam kes sedemikian. Kelajuan sambungan rangkaian biasa anda mungkin melambatkan sekurang-kurangnya 10%, atau lebih - bergantung pada jarak ke pelayan VPN. Jika pelayan VPN yang anda sambungkan dan tapak yang anda ingin lawati terletak agak dekat antara satu sama lain, maka kelewatan akan menjadi minimum, jika tidak ketara. Tetapi semakin banyak kilometer memisahkan anda, pelayan VPN dan pelayan di mana tapak yang anda inginkan terletak, semakin perlahan semuanya akan berfungsi. Penyulitan dan penyahsulitan data juga akan menyumbang kepada perniagaan kotor ini untuk memperlahankan kelajuan sambungan (namun, segala-galanya akan hampir tidak dapat dilihat dalam apa jua keadaan).
Anda akan dapat menggunakan tempat liputan WiFi awam dan tidak bimbang tentang keselamatan anda. Mengapa perlu bersusah payah jika sambungan antara peranti anda dan pelayan VPN disulitkan! Ini bermakna bahawa data peribadi anda dilindungi dengan pasti, walaupun beberapa penggodam ajaib berjaya mencurinya. Perkhidmatan VPN pilihan anda akan terima akses kepada sejarah semua aktiviti dalam talian anda. Titik ini hampir tidak boleh dipanggil tolak pasti, kerana seseorang masih akan melihat data anda, dan lebih baik jika ia lebih baik perkhidmatan VPN yang boleh dipercayai(memandangkan pembekal Internet biasanya tidak berminat untuk melindungi data peribadi anda). Walau bagaimanapun, anda perlu tahu tentang perkara ini. Perkhidmatan VPN selamat berusaha sedaya upaya untuk belajar sesedikit mungkin tentang pelanggan mereka dan perkara yang mereka lakukan dalam talian.
ISP anda tidak akan mempunyai akses kepada sejarah aktiviti dalam talian anda, kerana semua data akan disulitkan oleh perkhidmatan VPN. Sehubungan itu, pembekal tidak akan mengetahui tapak yang anda lawati dan apa yang anda lakukan di sana. Ia hanya akan mengetahui bahawa anda disambungkan ke pelayan VPN. Tidak semua tapak boleh diakses walaupun melalui VPN. Sesetengah tapak telah belajar untuk mengesan dan menyekat pengguna yang menggunakan VPN untuk mengaksesnya. Nasib baik, penyekatan sedemikian agak mudah untuk dipintas, seperti yang diterangkan dengan lebih terperinci dalam artikel kami.
Anda boleh mengakses rangkaian rumah atau tempat kerja anda walaupun semasa anda melancong. Sebenarnya, ini adalah sebab segala-galanya pada asalnya dimulakan. Sumber tempatan tidak semestinya perlu diakses melalui Internet (lebih selamat dengan cara ini). Anda sentiasa boleh menyediakan akses jauh ke komputer anda, menggunakan fail rangkaian tempatan dan juga bermain permainan tempatan sama seperti anda terus duduk di rumah! Anda mungkin menjadi mangsa penipuan IP dan senarai hitam, kerana perkhidmatan VPN akan menyembunyikan alamat IP sebenar anda dan menggunakan alamat IPnya sendiri. Masalahnya ialah alamat IP perkhidmatan VPN adalah 1) digunakan oleh bilangan pelanggan perkhidmatan yang tidak diketahui; 2) terkenal, dan ini sangat memudahkan penipuan IP. Selain itu, tindakan pelanggan lain perkhidmatan VPN anda yang menggunakan alamat IP yang sama seperti anda mungkin menyebabkan alamat tersebut ditambahkan pada senarai hitam. Disebabkan ini, anda tidak akan dapat mengakses tapak tertentu. Selain itu, sesetengah perkhidmatan (contohnya, perkhidmatan bank atau pos anda) mungkin mencurigakan kepada awak, jika mereka perasan bahawa anda menggunakan perkhidmatan VPN. Dan jika perkhidmatan VPN anda juga mempunyai reputasi yang tercalar... secara umum, ia bukan satu pilihan.
Anda boleh menipu mana-mana tapak web dan berpura-pura bahawa anda melawatinya dari negara yang sama sekali berbeza. Sehubungan itu, anda akan dapat mengakses kedua-dua tapak yang disekat di negara anda, serta tapak yang hanya boleh diakses oleh penduduk wilayah tertentu. Anda hanya perlu menyambung ke pelayan yang dikehendaki! Sesiapa sahaja yang cuba mengintip aktiviti internet anda hanya akan mencari pelayan VPN yang anda gunakan, menjadikannya hampir mustahil untuk mencari alamat IP sebenar anda.

Aspek perundangan

Menggunakan perkhidmatan VPN jarang sekali menyalahi undang-undang (tetapi kandungan yang anda cuba akses menggunakan VPN mungkin menyalahi undang-undang). Ini benar walaupun di negara yang menyekat akses kepada perkhidmatan VPN (China, Syria, Iran). Walau bagaimanapun, ini tidak menghalang sesetengah tapak daripada menyekat perkhidmatan VPN.

Walau bagaimanapun, pada Julai 2016, penggunaan perkhidmatan VPN di Emiriah Arab Bersatu (UAE) telah dipertimbangkan haram. Pelanggar berdepan hukuman penjara dan denda antara 500,000 hingga 2,000,000 dirham ($136,130 hingga $544,521). Dalam erti kata lain, jika anda merancang untuk melawat UAE, maka wajar untuk menggunakan akal fikiran dan melawati tapak yang disenarai putih sahaja.

Bagi sekatan akses VPN yang disediakan di sekolah atau tempat kerja anda, berikut ialah perkara yang perlu anda pertimbangkan: jika anda tertangkap (secara peribadi rangkaian WiFi dan apabila menyambung seperti LAN sentiasa ada peluang kecil), maka mereka boleh dihukum dengan sewajarnya. Bagaimana sebenarnya? Contohnya, tertakluk kepada tindakan tatatertib (denda, penggantungan, buang kerja). Kes itu mungkin dirujuk kepada polis! Secara umum, ia patut difikirkan terlebih dahulu sama ada permainan itu bernilai lilin.

Permulaan kerja

Berita baiknya ialah terdapat hanya satu tan perkhidmatan VPN di luar sana yang ingin menjadikan anda sebagai pelanggan mereka.

Berita buruk: mudah untuk keliru dengan semua pilihan yang ditawarkan.

Apabila membuat sebarang keputusan, anda perlu mengkaji dengan teliti isu tersebut.

Lawati artikel kami tentang , baca ulasan dalam talian, baca cadangan, teroka pilihan anda dan kemudian buat keputusan.

Kemudian tanya diri anda 10 soalan ini:

  1. Berapa banyak yang akan saya bayar untuk ini? U perkhidmatan yang berbeza dan harga berbeza-beza, tetapi biasanya semuanya berada dalam julat $5 hingga $10 sebulan. Terdapat juga pilihan percuma, yang diterangkan dengan lebih terperinci dalam artikel tentang.
  2. Apakah perkhidmatan iniDasar Privasi? Kami telah menyentuh perkara ini sebelum ini: anda perlu memastikan bahawa perkhidmatan VPN akan melindungi anda dan data anda.
  3. Betapa baiknya langkah teknikal dan ciri keselamatan perkhidmatan? Adakah ia dapat menentang penggodam dan pihak ketiga dengan berkesan yang membuat keputusan untuk mendapatkan akses kepada data saya?
  4. Berapa lamakah jarak antara pelayan VPN? dan pelayan yang saya ingin log masuk? ini perkara penting, kerana kelajuan kerja anda pada rangkaian ditentukan di sini. Faktor lain yang mempengaruhi kelajuan sambungan termasuk kuasa pelayan itu sendiri, lebar jalur saluran dan bilangan orang yang mengakses pelayan pada masa yang sama.
  5. Berapa banyak pelayan yang ada pada perkhidmatan itu, dan di manakah mereka berada? Jika anda perlu melawat tapak berbeza yang terletak pada pelayan dari negara berbeza, anda perlu mencari perkhidmatan VPN dengan jumlah yang besar lokasi pelayan dan pelayan yang tersedia - ini akan meningkatkan peluang anda untuk sambungan yang berjaya.
  6. Berapa banyak peranti yang boleh saya gunakan pada masa yang sama? Perkhidmatan VPN menyokong hampir semua jenis komputer, termasuk desktop, komputer riba, komputer riba, telefon pintar dan tablet. Sesetengah perkhidmatan hanya akan membenarkan anda menyambungkan satu peranti ke pelayan mereka pada satu masa, manakala yang lain akan membenarkan anda menyambung beberapa peranti sekaligus.
  7. Sejauh manakah sokongan pengguna untuk perkhidmatan ini? Selepas membaca

Bayangkan adegan dari filem penuh aksi di mana penjahat melarikan diri dari tempat kejadian di sepanjang lebuh raya dengan kereta sport. Dia sedang dikejar oleh helikopter polis. Kereta itu memasuki terowong yang mempunyai beberapa pintu keluar. Juruterbang helikopter tidak tahu dari mana keluar kereta itu akan muncul, dan penjahat melarikan diri dari pengejaran.

VPN ialah terowong yang menghubungkan banyak jalan. Tiada sesiapa dari luar yang tahu di mana kereta yang memasukinya akan berakhir. Tiada sesiapa dari luar yang tahu apa yang berlaku di dalam terowong itu.

Anda mungkin pernah mendengar tentang VPN lebih daripada sekali. Lifehacker juga bercakap tentang perkara ini. Selalunya, VPN disyorkan kerana menggunakan rangkaian anda boleh mengakses kandungan yang disekat geo dan secara amnya meningkatkan keselamatan apabila menggunakan Internet. Yang benar ialah mengakses Internet melalui VPN boleh menjadi tidak kurang berbahaya daripada secara langsung.

Bagaimanakah VPN berfungsi?

Kemungkinan besar, anda mempunyai penghala Wi-Fi di rumah. Peranti yang disambungkan kepadanya boleh bertukar-tukar data walaupun tanpa Internet. Ternyata anda mempunyai rangkaian peribadi anda sendiri, tetapi untuk menyambung kepadanya, anda perlu berada dalam jangkauan isyarat penghala secara fizikal.

VPN (Rangkaian Peribadi Maya) ialah rangkaian peribadi maya. Ia berjalan di atas Internet, jadi anda boleh menyambung kepadanya dari mana-mana sahaja.

Sebagai contoh, syarikat yang anda bekerja mungkin menggunakan rangkaian peribadi maya untuknya pekerja terpencil. Menggunakan VPN, mereka menyambung ke rangkaian kerja mereka. Pada masa yang sama, komputer, telefon pintar atau tablet mereka hampir dipindahkan ke pejabat dan disambungkan ke rangkaian dari dalam. Untuk log masuk ke rangkaian peribadi maya, anda perlu mengetahui alamat pelayan VPN, log masuk dan kata laluan.

Menggunakan VPN agak mudah. Lazimnya, syarikat memasang pelayan VPN di suatu tempat pada komputer, pelayan atau pusat data setempat dan menyambungkannya menggunakan klien VPN pada peranti pengguna.

Pada masa kini, klien VPN terbina dalam tersedia dalam semua sistem pengendalian semasa, termasuk Android, iOS, Windows, macOS dan Linux.

Sambungan VPN antara klien dan pelayan biasanya disulitkan.

Jadi VPN bagus?

Ya, jika anda seorang pemilik perniagaan dan ingin mendapatkan data dan perkhidmatan korporat. Membenarkan pekerja masuk persekitaran kerja Hanya melalui VPN dan melalui akaun, anda akan sentiasa tahu siapa yang melakukan dan sedang melakukan apa.

Selain itu, pemilik VPN boleh memantau dan mengawal semua trafik yang pergi antara pelayan dan pengguna.

Adakah pekerja anda menghabiskan banyak masa di VKontakte? Anda boleh menyekat akses kepada perkhidmatan ini. Adakah Gennady Andreevich menghabiskan separuh hari bekerjanya di tapak dengan meme? Semua aktivitinya direkodkan secara automatik dalam log dan akan menjadi hujah kuku besi untuk pemecatan.

Mengapa VPN kemudian?

VPN membolehkan anda memintas sekatan geografi dan undang-undang.

Sebagai contoh, anda berada di Rusia dan mahu. Kami kesal apabila mengetahui bahawa perkhidmatan ini tidak tersedia dari Persekutuan Rusia. Anda boleh menggunakannya hanya dengan mengakses Internet melalui pelayan VPN di negara tempat Spotify beroperasi.

Di sesetengah negara, terdapat penapisan Internet yang menyekat akses ke tapak tertentu. Anda ingin mengakses beberapa sumber, tetapi ia disekat di Rusia. Anda boleh membuka tapak hanya dengan mengakses Internet melalui pelayan VPN negara di mana ia tidak disekat, iaitu, dari hampir mana-mana negara kecuali Persekutuan Rusia.

VPN berguna dan teknologi yang diperlukan, yang dapat mengatasi pelbagai tugasan dengan baik. Tetapi keselamatan data peribadi masih bergantung pada integriti pembekal perkhidmatan VPN, anda akal, kesedaran dan celik internet.

Mari kenali sedikit VPN, ketahui isu utama dan gunakan tiga huruf ini untuk faedah kita.

Apakah VPN?

Lihat bagaimana maklumat mengalir antara komputer riba saya dan telefon pintar yang terletak di sebelahnya, yang dipanggil pengesanan laluan. Dan sentiasa ada pautan yang lemah di mana data boleh dipintas.

Untuk apa VPN?

Untuk mengatur rangkaian dalam rangkaian dan melindunginya. Mari kita fahami bahawa VPN adalah bagus. kenapa? Kerana data anda akan lebih selamat. Kami sedang membina rangkaian selamat melalui Internet atau rangkaian lain. Ia seperti kereta perisai untuk mengangkut wang di jalan dari bank ke bank lain. Anda boleh menghantar wang dalam kereta biasa, atau dalam kereta perisai. Di mana-mana jalan raya, wang lebih selamat dalam kereta perisai. Secara kiasan, VPN ialah kereta perisai untuk maklumat anda. Dan pelayan VPN ialah agensi yang menyediakan kereta perisai. Secara ringkasnya, VPN bagus.

Untuk memastikan keselamatan data:

Gunakan rangkaian peribadi maya (sambungan VPN)
Dengan sambungan VPN, apabila anda menyambung ke rangkaian Wi-Fi awam, anda boleh menggunakan teknologi penyulitan dengan berkesan untuk data yang melalui rangkaian. Ini boleh menghalang penjenayah siber memantau rangkaian anda daripada memintas data anda.

Masih tidak yakin? Di sini, sebagai contoh, adalah tajuk salah satu tender:

Penyediaan perkhidmatan untuk penyediaan saluran komunikasi menggunakan teknologi VPN untuk mengatur pemindahan data antara bahagian Jabatan Kementerian Dalam Negeri Rusia di Kazan

Polis mengambil berat tentang keselamatan mereka, syarikat milik kerajaan dan syarikat mengambil berat tentang perkara ini dan menuntut kehadiran saluran sedemikian, tetapi mengapa kita lebih teruk? Kami lebih baik kerana kami tidak akan membazir dana bajet, dan kami akan menyediakan semuanya dengan cepat, mudah dan percuma.

Jadi, mari pergi. Kami melindungi akaun dan kata laluan menggunakan VPN apabila menggunakan open Rangkaian Wi-Fi. Sebagai peraturan, ini adalah pautan paling lemah. Sudah tentu, perkhidmatan perisikan di seluruh dunia dan kumpulan penjenayah mampu membeli peralatan yang menggantikan dan memintas trafik bukan sahaja rangkaian Wi-Fi, tetapi juga satelit dan rangkaian mudah alih komunikasi. Ini adalah tahap yang berbeza dan di luar skop siaran ini.
Pilihan terbaik ialah apabila anda mempunyai pelayan VPN anda sendiri. Jika tidak, maka anda perlu bergantung pada kejujuran mereka yang menyediakan perkhidmatan ini kepada anda. Jadi, ada yang berbayar Versi VPN dan percuma. Mari kita pergi melalui yang kedua. Ya, pelayan VPN boleh disediakan pada komputer rumah anda, tetapi lebih banyak tentang itu dalam siaran berasingan.

Bagaimana untuk menyediakan VPN

Mari kita pertimbangkan VPN percuma untuk Android menggunakan Opera VPN sebagai contoh - VPN tanpa had.

Muat turun pelanggan percuma VPN. Tetapan adalah minimum dan bermuara kepada mendayakan VPN, memilih negara (terhampir secara lalai) dan unit ujian rangkaian. Terdapat juga tetapan untuk memastikan VPN dihidupkan.

Selepas memasang aplikasi, item VPN muncul dalam menu tetapan Android. Suis ini menyebabkan skrin utama Opera VPN (jika anda hanya mempunyai satu kaedah sambungan VPN).

Untuk mengawal sama ada VPN dihidupkan dan dimatikan, anda boleh mendayakan ikon aplikasi dalam tetapan Android.

Tetapan->Pemberitahuan & Bar Status ->Pemberitahuan Apl->Opera VPN

Bersedia untuk fakta bahawa sesetengah aplikasi berada dalam mod komunikasi Terowong VPN akan diminta untuk mengesahkan status anda. Oleh itu, aplikasi VKontakte, dengan VPN dihidupkan, akan meminta nombor telefon anda, kerana ia akan menganggap bahawa penyerang dari Jerman atau Belanda cuba log masuk ke akaun anda, yang biasanya anda log masuk dari Moscow. Masukkan nombor dan teruskan menggunakan.

Berikut ialah cara paling mudah untuk menggunakan VPN pada peranti Android anda. Anda juga boleh menyediakan rangkaian peribadi maya berdasarkan penghala anda dan menyambung ke anda komputer rumah dari mana-mana sahaja di dunia melalui saluran selamat, bertukar-tukar data peribadi secara bebas. Tetapi mengenai kaedah yang lebih kompleks ini, serta mengenai tetapan permohonan berbayar dan perkhidmatan saya akan beritahu anda dalam jawatan lain.


(8 penilaian, purata: 4,75 daripada 5)
Anton Tretyak Anton Tretyak [e-mel dilindungi] Pentadbir laman web - ulasan, arahan, penggodaman hayat