Hogyan működik egy VPN?
A VPN titkosítást használ a biztonságos VPN-alagutak létrehozásához
A VPN technológia adat-titkosítási algoritmusokat használ, hogy biztonságos alagutakat hozzon létre az Ön eszközéről (A pont) a célkiszolgálóra (B pont). Például, ha az eszközén bekapcsolva van az AdGuard VPN, és el szeretne érni egy YouTube-oldalt:
Létrehoz egy titkosított kapcsolatot az eszköze és a VPN-szolgáltatója (például AdGuard VPN) egyik VPN szervere között
Az internetes adatforgalma titkosítva lesz, majd a létrehozott VPN alagúton keresztül a VPN szerverhez irányítódik
A VPN szerver részlegesen dekódolja adatait a szállítási és VPN rétegeken. Az olyan adatokat, mint a felhasználói azonosítók, sütik, fizetési adatok vagy megtekintett videók, protokoll szinten továbbra is TLS titkosítás védi, így azok ismeretlenek a VPN szolgáltató számára
A VPN szerver csatlakozik egy YouTube szerverhez, továbbítja a kérését a böngészőből vagy a YouTube alkalmazásból
A YouTube szerver adatokat küld vissza a VPN szervernek
A VPN szerver TLS-titkosított adatforgalmat kap, hozzáadja a VPN titkosítási réteget, majd elküldi az Ön eszközére
Az eszköze fogadja a titkosított adatforgalmat, visszafejti, és továbbítja a kérés indító böngésző vagy YouTube alkalmazás felé
Röviden: a VPN technológia lehetővé teszi, hogy elrejtse online személyazonosságát azzal, hogy forgalmát egy távoli VPN szerveren keresztül irányítja, amely eltérő IP-címet, helyet és egyéb társított adatokat használ. Ez a technológia továbbá plusz védelmi réteget nyújt az adatforgalom titkosításával.
A hirdetők, hackerek és más harmadik felek megpróbálhatják figyelemmel kísérni az Ön eszköze és a VPN szerver közötti adatfolyamot. A VPN gondoskodik arról, hogy az adatforgalom titkosított legyen, és a megfigyelők ne tudjanak hasznos információt kinyerni a titkosított adathalmazból. Ne feledje azonban, hogy még elrejtett IP-cím esetén is az online tevékenységek követhetők lehetnek sütik és eszköz-ujjlenyomat segítségével.
VPN protokollok és típusaik
A VPN-protokoll az engedélyezett hitelesítési és átviteli protokollok és titkosítási módszerek szabálykészlete. Meghatározza, hogyan jön létre a kapcsolat Ön és a VPN-kiszolgáló között. A VPN-protokollok sebessége, biztonsága, támogatott hálózatai és platformjai eltérőek.
Vizsgáljuk meg a legnépszerűbb VPN-protokollokat, és írjuk le erősségeiket és gyengeségeiket.
IPsec
Az Internet Protocol Security (IPsec) egy biztonságos hálózati protokoll, amely hitelesíti, titkosítja és kölcsönös hitelesítést hoz létre két szereplő között: állomás és állomás között, biztonsági átjárók (hálózat és hálózat között) vagy egy állomás és egy átjáró között. A protokoll a következő jellemzőkkel nyújt biztonságot az internetes forgalom számára:
Titoktartás: Csak a feladó és a címzett férhet hozzá a titkosítatlan adatokhoz
Integráltság: Az adatcsomagok megfelelő hash-értékekkel rendelkeznek, amelyek az adatok módosításakor megváltoznak. A felek minden egyes adatcsomaghoz kiszámítják a hash-értéket, hogy megerősítsék az adatok hitelességét
Válasz elleni védelem: Az IPsec szekvenciaadatokat használ a duplikált csomagok küldésének elkerülésére. Még ha a hackerek el is kapják a csomagot, nem tudják újra elküldeni
Autentikáció: Mind a feladó, mind a címzett hitelesített, így biztosak lehetnek abban, hogy az adat a címzett félhez jut el
OpenVPN (TCP és UDP)
Az egyik legnépszerűbb ingyenes protokoll az OpenVPN. Alapértelmezés szerint UDP szállítást használ: minden hálózati csomagot UDP-adatcsomagba kapszuláz, majd elküldi a VPN-kiszolgálónak. Az UDP-forgalom azonban gyakran korlátozott a nyilvános hálózatokon. Megoldásként a TCP-kapszuláció is használható, némi további konfigurációval a kiszolgáló oldalon. Sok felhasználó dicséri a beállítások rugalmasságát és a különböző platformokkal való kompatibilitását. Ennek a protokollnak a használata azonban némi technikai tudást igényel.
PPTP
A PPTP (Point-to-Point Tunneling Protocol) az egyik első ilyen eszköz, amely a Windows 95-re jelent meg. Mára elavult, és nem használják széles körben, mivel a protokollban van néhány sebezhetőség és könnyen feltörhető.
L2TP
A Layer Two Tunneling Protocol (L2TP), a PPTP kiterjesztése, a VPN-ek támogatására vagy az ISP szolgáltatásnyújtás részeként használatos. A protokoll csak a vezérlő üzeneteit titkosítja, a tartalmat nem. Alagutat hoz létre az adatkapcsolati rétegben (az OSI hálózati kommunikációs modell 2. rétege), amely egy hálózati réteg titkosítási protokollján, például IPsec-en keresztül továbbítható.
WireGuard
A Jason A. Donenfeld protokolljának könnyű kódbázisa jó kapcsolati sebességet biztosít. Könnyen használható, letisztult kialakításának és modern elliptikus görbe titkosításának köszönhetően pedig magas biztonságot nyújt. Mivel azonban nem támogatja a TCP-t, előfordulhat, hogy nem működik olyan hálózatokon, amelyek blokkolják az UDP-forgalmat. Ezenkívül az IPsec-től eltérően a protokoll használatához le kell töltenie egy speciális alkalmazást, mivel azt a fogyasztói operációs rendszerek natívan nem támogatják.
SSTP
A Secure Socket Tunneling protokollt a Microsoft fejlesztette ki Windows-alapú eszközökhöz. Ha Microsoft Azure-t használ, Windows 8.1 vagy újabb rendszerre van szüksége, amely támogatja a TLS 1.2-t és rendelkezik SSTP-vel. Szabadalmaztatott TLS-alapú protokollként az SSTP áthatol a tűzfalakon, amelyek többsége nyitva hagyja a kimenő 443-as TCP-portot. Az SSTP mechanizmust biztosít a PPP forgalom SSL/TLS csatornán keresztüli továbbítására, a szállítási réteg védelmével.
Saját protokollok
A fent leírt protokollok és kapcsolódó szoftverek elsődleges célja a szervezeteken belüli magánhálózatok biztosítása. Nem arra tervezték őket, hogy megkerüljék a tűzfalakat vagy a portblokkolást, vagy elrejtsék azt a tényt, hogy ügyfeleik VPN-t használnak. A kereskedelmi szoftvereken belüli használatuk a licencelési korlátozások miatt korlátozott lehet.
Ezért fejlesztik ki a nagy nyilvános VPN-szolgáltatók saját VPN-protokolljaikat. Ez a kategória magában foglalja a LightWay by ExpressVPN-t, a Hydra by Hotspot Shield-et és a saját fejlesztésű AdGuard VPN protokollunkat.
Különösen az AdGuard VPN protokollt úgy tervezték, hogy gyors, energiatakarékos és megkülönböztethetetlen legyen a szokásos HTTPS forgalomtól.
Miért van szüksége VPN-re?
A digitális korban való élet hátránya, hogy online tevékenységeit folyamatosan figyelik. Ahogy a lakcíme a postai küldemény kézbesítésére szolgál, úgy az IP-címét is felhasználják annak meghatározására, hogy hova küldjék az internetes adatforgalmat, vagy egy adott keresési lekérdezés vagy weboldal-látogatás forrásának nyomkövetésére. Így találhatják meg a hackerek vagy más harmadik felek. Emellett egyes weboldalak bizonyos helyekről blokkolhatják az adataikhoz való hozzáférést.
Miben segíthet a VPN? A virtual private network lehetővé teszi, hogy elkerülje valódi IP-címének felfedését, mivel minden adatát egy biztonságos kapcsolaton keresztül egy dedikált szerveren proxyzza.
Íme néhány ok, amiért érdemes VPN-t használni:
Hogy biztonságban maradjon nyilvános Wi-Fi-n. A nyilvános Wi-Fi hálózatok – különösen a jelszóval nem védettek – használata kiszolgáltatott helyzetbe hozza Önt. Az adatforgalma könnyű célponttá válik az adathalászok számára. A VPN ezt a problémát úgy oldja meg, hogy titkosítja az összes adatforgalmat és a DNS kéréseket
Hogy elrejtse online aktivitását harmadik féltől. Az Ön által meglátogatott weboldalakat és az ott végzett tevékenységeket nyomon követhetik és eladhatják reklámcégeknek. VPN használatával a böngészési előzményeit elrejtheti a kíváncsi szemek elől
Hogy elkerülje a földrajzi alapú árazást. Egyes online áruházak a felhasználó tartózkodási helye alapján határozzák meg az áraikat. Például ugyanaz az ing Indiában 20 dollárba, az USA-ban pedig 30 dollárba kerülhet. Ha egy másik ország IP-címével látogat el az oldalra, pénzt spórolhat
Hogy kedvenc tévéműsorait akkor is nézhesse, ha külföldön tartózkodik. Mivel az IP-címe megmutatja, honnan érkezik a forgalom, a weboldalak üzemeltetői könnyen letilthatják egyes országokat. A VPN segítségével úgy tehet, mintha eszköze az otthoni régióban lenne, és hozzáférhet a megszokott tartalmakhoz