A VPN ( angolul Virtual Private Network "virtual private network") olyan technológiák általános elnevezése, amelyek lehetővé teszik egy vagy több hálózati kapcsolat biztosítását egy másik hálózaton, például az interneten [1] . Annak ellenére, hogy alacsonyabb vagy ismeretlen szintű bizalmi szintű hálózatokat használnak a kommunikációra (például nyilvános hálózatok), a felépített logikai hálózatba vetett bizalom szintje nem függ az alapul szolgáló hálózatok iránti bizalom szintjétől a használat miatt. kriptográfiai eszközök (titkosítás, hitelesítés, nyilvános kulcsú infrastruktúra , a logikai hálózaton keresztül továbbított üzenetek ismétlődései és változásai elleni védelem).
A használt protokolloktól és a célhelytől függően a VPN három típusú kapcsolatot biztosíthat: gazdagéptől gazdagépig, gazdagéptől hálózatig és hálózattól hálózatig.
A VPN-eket általában a hálózatnál nem magasabb szinteken telepítik, mivel ezeken a szinteken a kriptográfia használata változatlan formában teszi lehetővé a szállítási protokollok (például TCP , UDP ) használatát.
A Microsoft Windows - felhasználók a VPN kifejezést az egyik virtuális hálózati megvalósításra – a PPTP -re – használják , ráadásul gyakran nem használják magánhálózatok létrehozására.
A virtuális hálózat létrehozásához leggyakrabban a PPP protokoll más protokollokba való beágyazását használják - IP (ez a módszer a PPTP - Point-to-Point Tunneling Protocol megvalósítását használja) vagy Ethernet ( PPPoE ) (bár ezekben is vannak különbségek ).
A VPN technológiát a közelmúltban nemcsak maguknak a magánhálózatoknak a létrehozására használták, hanem néhány „ utolsó mérföld ” szolgáltató is a posztszovjet térségben internet-hozzáférés biztosítására .
Megfelelő szintű megvalósítással és speciális szoftverek használatával a VPN hálózat magas szintű titkosítást biztosíthat a továbbított információk számára.
A VPN két részből áll: egy "belső" (vezérelt) hálózatból, amelyből több is lehet, és egy "külső" hálózatból, amelyen a beágyazott kapcsolat áthalad (általában az internetet használják ).
Egyetlen számítógép virtuális hálózathoz való csatlakoztatása is lehetséges .
Egy távoli felhasználó egy hozzáférési szerveren keresztül csatlakozik a VPN-hez, amely mind a belső, mind a külső (nyilvános) hálózathoz csatlakozik. Amikor egy távoli felhasználót csatlakoztat (vagy egy másik biztonságos hálózathoz létesít kapcsolatot), a hozzáférési kiszolgálónak meg kell haladnia az azonosítási folyamatot , majd a hitelesítési folyamatot . Mindkét folyamat sikeres befejezése után a távoli felhasználó (távoli hálózat) felhatalmazást kap a hálózaton való munkára, azaz megtörténik az engedélyezési folyamat .
A VPN-megoldások több fő paraméter szerint osztályozhatók:
A virtuális magánhálózatok leggyakoribb verziója. Segítségével megbízható és biztonságos hálózatot lehet létrehozni egy megbízhatatlan hálózaton, általában az interneten. Példák a biztonságos VPN-ekre: IPSec , OpenVPN és PPTP .
BizalomOlyan esetekben használják őket, amikor az átviteli közeg megbízhatónak tekinthető, és csak egy nagyobb hálózaton belüli virtuális alhálózat létrehozásának problémáját kell megoldani. A biztonsági kérdések lényegtelenné válnak. Példák az ilyen VPN-megoldásokra: Multi-protocol label switching ( MPLS ) és L2TP (Layer 2 Tunneling Protocol) (helyesebb lenne azt mondani, hogy ezek a protokollok a biztonsági feladatot másokra helyezik át, például az L2TP-t általában együtt használják IPSec-el).
A VPN-hálózat megvalósítása speciális szoftver- és hardverkészlettel történik. Ez a megvalósítás nagy teljesítményt és általában magas fokú biztonságot nyújt.
Szoftveres megoldáskéntA személyi számítógépet speciális szoftverrel használják, amely VPN-funkciókat biztosít.
Integrált megoldásA VPN funkcionalitást egy olyan komplexum biztosítja, amely a hálózati forgalom szűrésének, a tűzfal megszervezésének és a szolgáltatás minőségének biztosításának problémáit is megoldja.
Egy szervezet több elosztott ágának egyetlen biztonságos hálózatba való egyesítésére szolgál, nyílt kommunikációs csatornákon keresztül adatcserére.
Távoli hozzáférés VPNBiztonságos csatorna létrehozására szolgál egy vállalati hálózati szegmens (központi iroda vagy fióktelep) és egyetlen felhasználó között, aki otthoni munkavégzés közben otthoni számítógépről, vállalati laptopról , okostelefonról vagy internetes kioszkról csatlakozik a vállalati erőforrásokhoz .
Extranet VPNOlyan hálózatokhoz használják, amelyekhez "külső" felhasználók (például ügyfelek vagy ügyfelek) csatlakoznak. A beléjük vetett bizalom szintje jóval alacsonyabb, mint a vállalati alkalmazottaké, ezért olyan speciális védelmi „határokat” kell biztosítani, amelyek megakadályozzák vagy korlátozzák a különösen értékes, bizalmas információkhoz való hozzáférést.
Internet VPNA szolgáltatók az internet-hozzáférés biztosítására használják, általában akkor, ha több felhasználó csatlakozik egy fizikai csatornán keresztül. A PPPoE protokoll az ADSL - kapcsolatok szabványává vált .
Az L2TP a 2000-es évek közepén elterjedt volt az otthoni hálózatokban : akkoriban az intranetes forgalom nem volt fizetős, a külső forgalom pedig drága volt. Ez lehetővé tette a költségek ellenőrzését: a VPN-kapcsolat kikapcsolásakor a felhasználó nem fizet semmit. Jelenleg (2012) a vezetékes internet olcsó vagy korlátlan, és a felhasználó oldalán gyakran van olyan router , amelyen az internet be- és kikapcsolása nem olyan kényelmes, mint a számítógépen. Ezért az L2TP hozzáférés a múlté.
Kliens/szerver VPNEz a beállítás védelmet biztosít a vállalati hálózaton lévő két gazdagép (nem hálózat) között továbbítás alatt álló adatok számára. Ennek az opciónak az a sajátossága, hogy a VPN olyan csomópontok közé épül, amelyek általában ugyanabban a hálózati szegmensben helyezkednek el, például egy munkaállomás és egy szerver között. Ez az igény nagyon gyakran felmerül olyan esetekben, amikor egy fizikai hálózatban több logikai hálózatot kell létrehozni. Például, amikor meg kell osztani a forgalmat a pénzügyi osztály és a humánerőforrás osztály között, elérve az azonos fizikai szegmensben található szervereket. Ez az opció hasonló a VLAN technológiához , de a forgalom szétválasztása helyett titkosítva van.
Vannak virtuális magánhálózatok megvalósítása TCP/IP, IPX és AppleTalk alatt. De manapság van egy tendencia a TCP / IP protokollra való általános átállás felé, és a VPN-megoldások túlnyomó többsége támogatja ezt. A benne lévő címzést leggyakrabban az RFC5735 szabvány szerint választják ki a privát TCP/IP hálózatok köréből .
Hálózati protokollréteg szerint, az ISO/OSI hálózati referenciamodell rétegeihez való leképezés alapján.
A VPN-technológiák növekvő népszerűségével sok felhasználó elkezdte aktívan konfigurálni a VPN-kapcsolatot az útválasztókon a hálózat biztonságának növelése érdekében [2] . Az útválasztón [3] konfigurált VPN-kapcsolat titkosítja az összes csatlakoztatott eszköz hálózati forgalmát, beleértve azokat is, amelyek nem támogatják a VPN-technológiákat [4] .
Sok útválasztó támogatja a VPN-kapcsolatot, és rendelkezik beépített VPN-klienssel. Vannak olyan útválasztók, amelyekhez nyílt forráskódú szoftverre van szükség, például DD-WRT , OpenWrt és Tomato az OpenVPN protokoll támogatásához .
A WebRTC technológia használata , amely alapértelmezés szerint minden böngészőben engedélyezett, lehetővé teszi egy harmadik fél számára, hogy meghatározza a VPN-en keresztül futó eszköz valódi nyilvános IP-címét. Ez közvetlen veszélyt jelent a magánéletre nézve, mivel a felhasználó valós IP-címének ismeretében egyedileg azonosíthatja őt a hálózaton [5] . A címszivárgás megelőzése érdekében ajánlott vagy teljesen letiltani a WebRTC-t a böngésző beállításaiban [6] , vagy telepíteni egy speciális kiegészítőt [7] .
A VPN-ek sebezhetőek a webhelyforgalom ujjlenyomatának nevezett támadással szemben [8] . Nagyon röviden: ez egy passzív interception támadás; bár az ellenfél csak a VPN-ről érkező titkosított forgalmat figyeli, mégis kitalálhatja, hogy melyik webhelyet keresik fel, mivel minden webhely rendelkezik bizonyos forgalmi mintákkal. Az átvitel tartalma továbbra is rejtve van, de már nem titok, hogy melyik weboldalhoz csatlakozik [9] [10] .
2020. július 20-án 20 millió ingyenes VPN-szolgáltatás felhasználójának adatait találták az interneten, amelyek között legalább több tízezer orosz lehet. Az UFO VPN, a Fast VPN, az ingyenes VPN, a Super VPN, a Flash VPN, a Secure VPN és a Rabbit VPN alkalmazás adatai egy nem biztonságos szerveren találhatók, beleértve az e-mail címeket, az egyértelmű jelszavakat, az IP- és otthoni címeket, az okostelefon modelladatait és a felhasználói eszközazonosítókat [ 11] .
Számos nagy szolgáltató kínál VPN-szolgáltatást üzleti ügyfelek számára.
Szótárak és enciklopédiák |
---|
Virtuális magánhálózatok (VPN) | |
---|---|
Technológia | |
Szoftver | |
VPN-szolgáltatások |
Internet kapcsolat | |
---|---|
Vezetékes kapcsolat |
|
Vezetéknélküli kapcsolat | |
Internetkapcsolat minősége ( ITU-T Y.1540, Y.1541) | Sávszélesség (sávszélesség) ( eng. Hálózati sávszélesség ) • Hálózati késleltetés (válaszidő, angol IPTD ) • Hálózati késleltetés ingadozása ( eng. IPDV ) • Csomagvesztési arány ( eng. IPLR ) • Csomag hibaarány ( eng. IPER ) • Elérhetőségi tényező |