VPN

A VPN ( angolul  Virtual Private Network  "virtual private network") olyan technológiák általános elnevezése, amelyek lehetővé teszik egy vagy több hálózati kapcsolat biztosítását egy másik hálózaton, például az interneten [1] . Annak ellenére, hogy alacsonyabb vagy ismeretlen szintű bizalmi szintű hálózatokat használnak a kommunikációra (például nyilvános hálózatok), a felépített logikai hálózatba vetett bizalom szintje nem függ az alapul szolgáló hálózatok iránti bizalom szintjétől a használat miatt. kriptográfiai eszközök (titkosítás, hitelesítés, nyilvános kulcsú infrastruktúra , a logikai hálózaton keresztül továbbított üzenetek ismétlődései és változásai elleni védelem).

A használt protokolloktól és a célhelytől függően a VPN három típusú kapcsolatot biztosíthat: gazdagéptől gazdagépig, gazdagéptől hálózatig és hálózattól hálózatig.

Megvalósítási szintek

A VPN-eket általában a hálózatnál nem magasabb szinteken telepítik, mivel ezeken a szinteken a kriptográfia használata változatlan formában teszi lehetővé a szállítási protokollok (például TCP , UDP ) használatát.

A Microsoft Windows - felhasználók a VPN kifejezést az egyik virtuális hálózati megvalósításra – a PPTP -re – használják , ráadásul gyakran nem használják magánhálózatok létrehozására.

A virtuális hálózat létrehozásához leggyakrabban a PPP protokoll más protokollokba való beágyazását használják - IP (ez a módszer a PPTP  - Point-to-Point Tunneling Protocol megvalósítását használja) vagy Ethernet ( PPPoE ) (bár ezekben is vannak különbségek ).

A VPN technológiát a közelmúltban nemcsak maguknak a magánhálózatoknak a létrehozására használták, hanem néhány „ utolsó mérföld ” szolgáltató is a posztszovjet térségben internet-hozzáférés biztosítására .

Megfelelő szintű megvalósítással és speciális szoftverek használatával a VPN hálózat magas szintű titkosítást biztosíthat a továbbított információk számára.

A VPN felépítése

A VPN két részből áll: egy "belső" (vezérelt) hálózatból, amelyből több is lehet, és egy "külső" hálózatból, amelyen a beágyazott kapcsolat áthalad (általában az internetet használják ).

Egyetlen számítógép virtuális hálózathoz való csatlakoztatása is lehetséges .

Egy távoli felhasználó egy hozzáférési szerveren keresztül csatlakozik a VPN-hez, amely mind a belső, mind a külső (nyilvános) hálózathoz csatlakozik. Amikor egy távoli felhasználót csatlakoztat (vagy egy másik biztonságos hálózathoz létesít kapcsolatot), a hozzáférési kiszolgálónak meg kell haladnia az azonosítási folyamatot , majd a hitelesítési folyamatot . Mindkét folyamat sikeres befejezése után a távoli felhasználó (távoli hálózat) felhatalmazást kap a hálózaton való munkára, azaz megtörténik az engedélyezési folyamat .

VPN besorolás

A VPN-megoldások több fő paraméter szerint osztályozhatók:

A használt környezet biztonsági fokának megfelelően

Védett

A virtuális magánhálózatok leggyakoribb verziója. Segítségével megbízható és biztonságos hálózatot lehet létrehozni egy megbízhatatlan hálózaton, általában az interneten. Példák a biztonságos VPN-ekre: IPSec , OpenVPN és PPTP .

Bizalom

Olyan esetekben használják őket, amikor az átviteli közeg megbízhatónak tekinthető, és csak egy nagyobb hálózaton belüli virtuális alhálózat létrehozásának problémáját kell megoldani. A biztonsági kérdések lényegtelenné válnak. Példák az ilyen VPN-megoldásokra: Multi-protocol label switching ( MPLS ) és L2TP (Layer 2 Tunneling Protocol) (helyesebb lenne azt mondani, hogy ezek a protokollok a biztonsági feladatot másokra helyezik át, például az L2TP-t általában együtt használják IPSec-el).

Megvalósítás útján

Speciális szoftver és hardver formájában

A VPN-hálózat megvalósítása speciális szoftver- és hardverkészlettel történik. Ez a megvalósítás nagy teljesítményt és általában magas fokú biztonságot nyújt.

Szoftveres megoldásként

A személyi számítógépet speciális szoftverrel használják, amely VPN-funkciókat biztosít.

Integrált megoldás

A VPN funkcionalitást egy olyan komplexum biztosítja, amely a hálózati forgalom szűrésének, a tűzfal megszervezésének és a szolgáltatás minőségének biztosításának problémáit is megoldja.

Megbeszélés szerint

Intranet VPN

Egy szervezet több elosztott ágának egyetlen biztonságos hálózatba való egyesítésére szolgál, nyílt kommunikációs csatornákon keresztül adatcserére.

Távoli hozzáférés VPN

Biztonságos csatorna létrehozására szolgál egy vállalati hálózati szegmens (központi iroda vagy fióktelep) és egyetlen felhasználó között, aki otthoni munkavégzés közben otthoni számítógépről, vállalati laptopról , okostelefonról vagy internetes kioszkról csatlakozik a vállalati erőforrásokhoz .

Extranet VPN

Olyan hálózatokhoz használják, amelyekhez "külső" felhasználók (például ügyfelek vagy ügyfelek) csatlakoznak. A beléjük vetett bizalom szintje jóval alacsonyabb, mint a vállalati alkalmazottaké, ezért olyan speciális védelmi „határokat” kell biztosítani, amelyek megakadályozzák vagy korlátozzák a különösen értékes, bizalmas információkhoz való hozzáférést.

Internet VPN

A szolgáltatók az internet-hozzáférés biztosítására használják, általában akkor, ha több felhasználó csatlakozik egy fizikai csatornán keresztül. A PPPoE protokoll az ADSL - kapcsolatok szabványává vált .

Az L2TP a 2000-es évek közepén elterjedt volt az otthoni hálózatokban : akkoriban az intranetes forgalom nem volt fizetős, a külső forgalom pedig drága volt. Ez lehetővé tette a költségek ellenőrzését: a VPN-kapcsolat kikapcsolásakor a felhasználó nem fizet semmit. Jelenleg (2012) a vezetékes internet olcsó vagy korlátlan, és a felhasználó oldalán gyakran van olyan router , amelyen az internet be- és kikapcsolása nem olyan kényelmes, mint a számítógépen. Ezért az L2TP hozzáférés a múlté.

Kliens/szerver VPN

Ez a beállítás védelmet biztosít a vállalati hálózaton lévő két gazdagép (nem hálózat) között továbbítás alatt álló adatok számára. Ennek az opciónak az a sajátossága, hogy a VPN olyan csomópontok közé épül, amelyek általában ugyanabban a hálózati szegmensben helyezkednek el, például egy munkaállomás és egy szerver között. Ez az igény nagyon gyakran felmerül olyan esetekben, amikor egy fizikai hálózatban több logikai hálózatot kell létrehozni. Például, amikor meg kell osztani a forgalmat a pénzügyi osztály és a humánerőforrás osztály között, elérve az azonos fizikai szegmensben található szervereket. Ez az opció hasonló a VLAN technológiához , de a forgalom szétválasztása helyett titkosítva van.

Protokolltípus szerint

Vannak virtuális magánhálózatok megvalósítása TCP/IP, IPX és AppleTalk alatt. De manapság van egy tendencia a TCP / IP protokollra való általános átállás felé, és a VPN-megoldások túlnyomó többsége támogatja ezt. A benne lévő címzést leggyakrabban az RFC5735 szabvány szerint választják ki a privát TCP/IP hálózatok köréből .

Hálózati protokollszint szerint

Hálózati protokollréteg szerint, az ISO/OSI hálózati referenciamodell rétegeihez való leképezés alapján.

VPN kapcsolat útválasztókon

A VPN-technológiák növekvő népszerűségével sok felhasználó elkezdte aktívan konfigurálni a VPN-kapcsolatot az útválasztókon a hálózat biztonságának növelése érdekében [2] . Az útválasztón [3] konfigurált VPN-kapcsolat titkosítja az összes csatlakoztatott eszköz hálózati forgalmát, beleértve azokat is, amelyek nem támogatják a VPN-technológiákat [4] .

Sok útválasztó támogatja a VPN-kapcsolatot, és rendelkezik beépített VPN-klienssel. Vannak olyan útválasztók, amelyekhez nyílt forráskódú szoftverre van szükség, például DD-WRT , OpenWrt és Tomato az OpenVPN protokoll támogatásához .

Sebezhetőségek

A WebRTC technológia használata , amely alapértelmezés szerint minden böngészőben engedélyezett, lehetővé teszi egy harmadik fél számára, hogy meghatározza a VPN-en keresztül futó eszköz valódi nyilvános IP-címét. Ez közvetlen veszélyt jelent a magánéletre nézve, mivel a felhasználó valós IP-címének ismeretében egyedileg azonosíthatja őt a hálózaton [5] . A címszivárgás megelőzése érdekében ajánlott vagy teljesen letiltani a WebRTC-t a böngésző beállításaiban [6] , vagy telepíteni egy speciális kiegészítőt [7] .

A VPN-ek sebezhetőek a webhelyforgalom ujjlenyomatának nevezett támadással szemben [8] . Nagyon röviden: ez egy passzív interception támadás; bár az ellenfél csak a VPN-ről érkező titkosított forgalmat figyeli, mégis kitalálhatja, hogy melyik webhelyet keresik fel, mivel minden webhely rendelkezik bizonyos forgalmi mintákkal. Az átvitel tartalma továbbra is rejtve van, de már nem titok, hogy melyik weboldalhoz csatlakozik [9] [10] .

2020. július 20-án 20 millió ingyenes VPN-szolgáltatás felhasználójának adatait találták az interneten, amelyek között legalább több tízezer orosz lehet. Az UFO VPN, a Fast VPN, az ingyenes VPN, a Super VPN, a Flash VPN, a Secure VPN és a Rabbit VPN alkalmazás adatai egy nem biztonságos szerveren találhatók, beleértve az e-mail címeket, az egyértelmű jelszavakat, az IP- és otthoni címeket, az okostelefon modelladatait és a felhasználói eszközazonosítókat [ 11] .

Példák VPN-ekre

Számos nagy szolgáltató kínál VPN-szolgáltatást üzleti ügyfelek számára.

Lásd még

Jegyzetek

  1. Mi az a VPN? - Virtuális magánhálózat  (angol) . cisco . Letöltve: 2021. december 22.
  2. ↑ Hogyan működnek  a VPN-ek . HowStuffWorks (2011. április 14.). Hozzáférés időpontja: 2019. február 7.
  3. VPN telepítése az  útválasztóra . Nord VPN .
  4. VPN . www.draytek.co.uk. Hozzáférés időpontja: 2019. február 7.
  5. WebRTC szivárgásteszt: IP-szivárgás javítása . ExpressVPN. Letöltve: 2019. január 26.
  6. Hol tudom letiltani a WebRTC-t és a PeerConnection-t?  (angol) . Firefox támogatási fórum . Mozilla.
  7. WebRTC Network Limiter . Chrome Internetes áruház .
  8. A Tor böngésző tervezése és megvalósítása [TERVEZET] . 2019.www.torproject.org. Letöltve: 2020. január 20.
  9. Xiang Cai, Xin Cheng Zhang, Brijesh Joshi, Rob Johnson. Távolról való érintés: Weboldal ujjlenyomat támadás és védekezés  (angol)  (a hivatkozás nem elérhető) . www3.cs.stonybrook.edu . Archiválva az eredetiből 2020. június 17-én.
  10. Xiang Cai, Xin Cheng Zhang, Brijesh Joshi, Rob Johnson. Távolról érintve  . A 2012-es ACM számítógépes és kommunikációs biztonságról szóló konferencia anyaga . dl.acm.org. Letöltve: 2020. január 20.
  11. Anonimitás kiderült a hálózatban  // Kommersant.

Irodalom

VPN építési termékek véleménye VPN piaci áttekintések

Linkek