Jak działa VPN?
VPN wykorzystuje szyfrowanie do tworzenia bezpiecznych tuneli VPN
The VPN technology uses data encryption algorithms to create secure tunnels from your device (point A) to the destination server (point B). For example, you have AdGuard VPN enabled on your device and want to access YouTube:
You establish an encrypted connection between your device and a VPN server of your VPN provider, such as AdGuard VPN
Your Internet traffic is encrypted and routed through the established VPN tunnel to the VPN server
The VPN server partially decrypts your information at the transport and VPN layers. Your data, such as user credentials, cookies, payment details or viewed videos, remains encrypted at the protocol layer with TLS encryption and is unknown to the VPN provider
The VPN server connects to a YouTube server and forwards the request from your browser or YouTube app
The YouTube server responds with data to the VPN server
The VPN server receives TLS-encrypted traffic, adds the VPN encryption layer, and sends it to your device
Your device receives the encrypted traffic, decrypts it, and forwards it to the browser or YouTube app that initiated the request
In a nutshell, the VPN technology allows you to hide your online identity by routing your traffic through a remote VPN server with a different IP address, location, and other associated data. It also adds an extra layer of protection by encrypting your traffic.
Advertisers, hackers, and other third parties may try to monitor your traffic between your device and the VPN server. VPN ensures that your traffic is encrypted and observers can’t extract any useful information from the encrypted data stream. Keep in mind that even with a hidden IP address, your online activity can still be tracked through cookies and device fingerprinting.
Protokoły VPN i ich rodzaje
Protokół VPN to zestaw reguł dotyczących dozwolonych protokołów uwierzytelniania i transportu oraz metod szyfrowania. Określa sposób nawiązywania połączenia między Tobą a serwerem VPN. Protokoły VPN różnią się szybkością, bezpieczeństwem, obsługiwanymi sieciami i platformami.
Przyjrzyjmy się najpopularniejszym protokołom VPN i opiszmy ich mocne i słabe strony.
IPsec
Internet Protocol Security (IPsec) to bezpieczny protokół sieciowy, który uwierzytelnia i szyfruje dane oraz ustanawia wzajemne uwierzytelnianie między dwoma agentami: hostami, bramami bezpieczeństwa lub między hostem a bramą bezpieczeństwa. Protokół ten zapewnia silną ochronę ruchu internetowego dzięki następującym cechom:
Poufność: Tylko nadawca i odbiorca mogą uzyskać dostęp do niezaszyfrowanych danych
Integralność: Pakiety danych mają odpowiednie wartości skrótu, które zmieniają się wraz ze zmianą danych. Nadawca i odbiorca obliczają wartość skrótu, aby zrozumieć, czy zmienione dane są prawdziwe, czy nie
Anti-Reply: IPsec wykorzystuje sekwencyjne dane, dzięki czemu zduplikowane pakiety nie są przesyłane. Nawet jeśli hakerzy przechwycą dane, nie mogą wysłać ich ponownie
Uwierzytelnianie**: Ponieważ obaj agenci są uwierzytelniani, mogą być pewni, że dane są wysyłane do zamierzonej strony
OpenVPN (TCP i UDP)
Jednym z najpopularniejszych darmowych protokołów jest OpenVPN. Domyślnie korzysta z transportu UDP: wszystkie pakiety sieciowe są hermetyzowane w datagramach UDP, a następnie wysyłane do serwera VPN. Jednak ruch UDP jest często ograniczony w sieciach publicznych. Jako obejście można zastosować enkapsulację TCP z dodatkową konfiguracją po stronie serwera. Wielu użytkowników chwali elastyczność ustawień i kompatybilność z różnymi platformami. Jednak korzystanie z tego protokołu wymaga pewnej wiedzy technicznej.
PPTP
Protokół PPTP (Point-to-Point Tunneling Protocol) jest jednym z pierwszych takich narzędzi, wydanym dla systemu Windows 95. Jest teraz przestarzały i nie jest szeroko stosowany, ponieważ ma pewne luki w protokole i jest łatwy do zhakowania.
L2TP
Protokół L2TP (Layer Two Tunneling Protocol), rozszerzenie protokołu PPTP, jest używany do obsługi sieci VPN lub w ramach świadczenia usług przez dostawców usług internetowych. Protokół szyfruje tylko komunikaty kontrolne, a nie zawartość. Ustanawia tunel w warstwie łącza danych (Layer 2 modelu komunikacji sieciowej OSI), który może być przesyłany przez protokół szyfrowania warstwy sieciowej, taki jak IPsec.
WireGuard
Lekka baza kodu protokołu Jasona A. Donenfeld zapewnia dobre prędkości połączeń. Jest bardzo łatwy w użyciu i może pochwalić się wysokim poziomem bezpieczeństwa dzięki czystemu projektowi i wykorzystaniu nowoczesnej kryptografii krzywej eliptycznej. Ponieważ jednak protokół ten nie obsługuje protokołu TCP, może on nie działać w sieciach blokujących ruch UDP. Ponadto, w przeciwieństwie do IPsec, korzystanie z protokołu wymaga pobrania specjalnej aplikacji, ponieważ nie jest on obsługiwany przez systemy operacyjne.
SSTP
Protokół Secure Socket Tunneling został opracowany przez firmę Microsoft dla urządzeń z systemem Windows. Jeśli korzystasz z Microsoft Azure, potrzebujesz systemu Windows 8.1 lub nowszego, który obsługuje TLS 1.2 i ma SSTP. Jako zastrzeżony protokół oparty na TLS, SSTP może przenikać przez zapory ogniowe, z których większość pozostawia otwarty wychodzący port TCP 443. SSTP zapewnia mechanizm transmisji ruchu PPP kanałem SSL/TLS z ochroną w warstwie transportowej.
Własne protokoły
Podstawowym celem protokołów i powiązanego oprogramowania opisanych powyżej jest zapewnienie sieci prywatnych w organizacjach. Nie są zaprojektowane do omijania zapór ogniowych lub blokowania portów, ani do ukrywania faktu, że ich klienci korzystają z VPN. Ich użycie w oprogramowaniu komercyjnym może być ograniczone ze względu na ograniczenia licencyjne.
Dlatego duzi publiczni dostawcy usług VPN opracowują własne protokoły VPN. Ta kategoria obejmuje LightWay firmy ExpressVPN, Hydra firmy Hotspot Shield oraz nasz własny, zastrzeżony protokół AdGuard VPN.
W szczególności protokół AdGuard VPN został zaprojektowany tak, aby był szybki, energooszczędny i nie do odróżnienia od zwykłego ruchu HTTPS.
Dlaczego potrzebujesz VPN?
The downside of living in the digital age is that your online activities are monitored. Just as your home address is used to deliver mail, your IP address is used to determine where Internet traffic is sent, or to track the origin of a particular search query or website visit. And this is how hackers or other third parties can find you. Also, some websites may block certain locations from accessing their data.
How can a VPN help? A virtual private network allows you to avoid revealing your true IP address by proxying all your data through a secure connection to a dedicated server.
Here are a few reasons to use VPN:
To stay safe on public Wi-Fi. Using public Wi-Fi networks, especially those that are not password protected, puts you in a vulnerable position. Your traffic becomes an easy target for data miners. VPN solves this problem by encrypting all traffic and DNS requests
To hide your online activity from third parties. Websites you visit and what you do there can be tracked and sold to advertising companies. With a VPN, your browsing history is hidden from prying eyes
To avoid geographical pricing. Some online retailers set up prices based on the user’s location. For example, the same shirt might cost $20 in India and $30 in the US. By visiting the site from an IP address in a different country, you will save money
To watch your favorite TV shows when you are in another country. Because your IP address shows where the traffic is coming from, website admins can easily block access for certain countries. With a VPN, you can pretend that your device is in your home region and access your usual content