Jak działa VPN?
VPN wykorzystuje szyfrowanie do tworzenia bezpiecznych tuneli VPN
Technologia VPN wykorzystuje algorytmy szyfrowania danych, aby tworzyć bezpieczne tunele z Twojego urządzenia (punkt A) do serwera docelowego (punkt B). Na przykład, masz włączony AdGuard VPN na swoim urządzeniu i chcesz uzyskać dostęp do YouTube:
Nawiązujesz szyfrowane połączenie między swoim urządzeniem a serwerem VPN swojego dostawcy VPN, takim jak AdGuard VPN
Twój ruch internetowy jest szyfrowany i kierowany przez ustanowiony tunel VPN do serwera VPN
Serwer VPN częściowo odszyfrowuje Twoje informacje na warstwach transportowej i VPN. Twoje dane, takie jak dane uwierzytelniające użytkownika, pliki cookie, szczegóły płatności lub oglądane filmy, pozostają zaszyfrowane na poziomie protokołu za pomocą szyfrowania TLS i są nieznane dostawcy VPN
Serwer VPN łączy się z serwerem YouTube i przekazuje żądanie z Twojej przeglądarki lub aplikacji YouTube
Serwer YouTube odpowiada danymi do serwera VPN
Serwer VPN odbiera zaszyfrowany ruch TLS, dodaje warstwę szyfrowania VPN i wysyła go do Twojego urządzenia
Twoje urządzenie odbiera zaszyfrowany ruch, odszyfrowuje go i przekazuje do przeglądarki lub aplikacji YouTube, która zainicjowała żądanie
W skrócie, technologia VPN pozwala Ci ukryć swoją tożsamość online, kierując Twój ruch przez zdalny serwer VPN z innym adresem IP, lokalizacją i innymi powiązanymi danymi. Dodaje również dodatkową warstwę ochrony poprzez szyfrowanie Twojego ruchu.
Reklamodawcy, hakerzy i inne osoby trzecie mogą próbować monitorować Twój ruch między Twoim urządzeniem a serwerem VPN. VPN zapewnia, że Twój ruch jest szyfrowany, a obserwatorzy nie mogą wyodrębnić żadnych przydatnych informacji z zaszyfrowanego strumienia danych. Pamiętaj, że nawet przy ukrytym adresie IP, Twoja aktywność online nadal może być śledzona za pomocą plików cookie i odcisku palca urządzenia.
Protokoły VPN i ich rodzaje
Protokół VPN to zestaw reguł dotyczących dozwolonych protokołów uwierzytelniania i transportu oraz metod szyfrowania. Określa sposób nawiązywania połączenia między Tobą a serwerem VPN. Protokoły VPN różnią się szybkością, bezpieczeństwem, obsługiwanymi sieciami i platformami.
Przyjrzyjmy się najpopularniejszym protokołom VPN i opiszmy ich mocne i słabe strony.
IPsec
Internet Protocol Security (IPsec) to bezpieczny protokół sieciowy, który uwierzytelnia i szyfruje dane oraz ustanawia wzajemne uwierzytelnianie między dwoma agentami: hostami, bramami bezpieczeństwa lub między hostem a bramą bezpieczeństwa. Protokół ten zapewnia silną ochronę ruchu internetowego dzięki następującym cechom:
Poufność: Tylko nadawca i odbiorca mogą uzyskać dostęp do niezaszyfrowanych danych
Integralność: Pakiety danych mają odpowiednie wartości skrótu, które zmieniają się wraz ze zmianą danych. Nadawca i odbiorca obliczają wartość skrótu, aby zrozumieć, czy zmienione dane są prawdziwe, czy nie
Anti-Reply: IPsec wykorzystuje sekwencyjne dane, dzięki czemu zduplikowane pakiety nie są przesyłane. Nawet jeśli hakerzy przechwycą dane, nie mogą wysłać ich ponownie
Uwierzytelnianie**: Ponieważ obaj agenci są uwierzytelniani, mogą być pewni, że dane są wysyłane do zamierzonej strony
OpenVPN (TCP i UDP)
Jednym z najpopularniejszych darmowych protokołów jest OpenVPN. Domyślnie korzysta z transportu UDP: wszystkie pakiety sieciowe są hermetyzowane w datagramach UDP, a następnie wysyłane do serwera VPN. Jednak ruch UDP jest często ograniczony w sieciach publicznych. Jako obejście można zastosować enkapsulację TCP z dodatkową konfiguracją po stronie serwera. Wielu użytkowników chwali elastyczność ustawień i kompatybilność z różnymi platformami. Jednak korzystanie z tego protokołu wymaga pewnej wiedzy technicznej.
PPTP
Protokół PPTP (Point-to-Point Tunneling Protocol) jest jednym z pierwszych takich narzędzi, wydanym dla systemu Windows 95. Jest teraz przestarzały i nie jest szeroko stosowany, ponieważ ma pewne luki w protokole i jest łatwy do zhakowania.
L2TP
Protokół L2TP (Layer Two Tunneling Protocol), rozszerzenie protokołu PPTP, jest używany do obsługi sieci VPN lub w ramach świadczenia usług przez dostawców usług internetowych. Protokół szyfruje tylko komunikaty kontrolne, a nie zawartość. Ustanawia tunel w warstwie łącza danych (Layer 2 modelu komunikacji sieciowej OSI), który może być przesyłany przez protokół szyfrowania warstwy sieciowej, taki jak IPsec.
WireGuard
Lekka baza kodu protokołu Jasona A. Donenfeld zapewnia dobre prędkości połączeń. Jest bardzo łatwy w użyciu i może pochwalić się wysokim poziomem bezpieczeństwa dzięki czystemu projektowi i wykorzystaniu nowoczesnej kryptografii krzywej eliptycznej. Ponieważ jednak protokół ten nie obsługuje protokołu TCP, może on nie działać w sieciach blokujących ruch UDP. Ponadto, w przeciwieństwie do IPsec, korzystanie z protokołu wymaga pobrania specjalnej aplikacji, ponieważ nie jest on obsługiwany przez systemy operacyjne.
SSTP
Protokół Secure Socket Tunneling został opracowany przez firmę Microsoft dla urządzeń z systemem Windows. Jeśli korzystasz z Microsoft Azure, potrzebujesz systemu Windows 8.1 lub nowszego, który obsługuje TLS 1.2 i ma SSTP. Jako zastrzeżony protokół oparty na TLS, SSTP może przenikać przez zapory ogniowe, z których większość pozostawia otwarty wychodzący port TCP 443. SSTP zapewnia mechanizm transmisji ruchu PPP kanałem SSL/TLS z ochroną w warstwie transportowej.
Własne protokoły
Podstawowym celem protokołów i powiązanego oprogramowania opisanych powyżej jest zapewnienie sieci prywatnych w organizacjach. Nie są zaprojektowane do omijania zapór ogniowych lub blokowania portów, ani do ukrywania faktu, że ich klienci korzystają z VPN. Ich użycie w oprogramowaniu komercyjnym może być ograniczone ze względu na ograniczenia licencyjne.
Dlatego duzi publiczni dostawcy usług VPN opracowują własne protokoły VPN. Ta kategoria obejmuje LightWay firmy ExpressVPN, Hydra firmy Hotspot Shield oraz nasz własny, zastrzeżony protokół AdGuard VPN.
W szczególności protokół AdGuard VPN został zaprojektowany tak, aby był szybki, energooszczędny i nie do odróżnienia od zwykłego ruchu HTTPS.
Dlaczego potrzebujesz VPN?
Wadą życia w erze cyfrowej jest to, że Twoje działania online są monitorowane. Podobnie jak Twój adres domowy jest używany do dostarczania poczty, Twój adres IP jest używany do określania, gdzie wysyłany jest ruch internetowy lub do śledzenia pochodzenia określonego zapytania wyszukiwania lub wizyty na stronie internetowej. I w ten sposób hakerzy lub inne osoby trzecie mogą Cię znaleźć. Ponadto niektóre strony internetowe mogą blokować dostęp do swoich danych z określonych lokalizacji.
W jaki sposób VPN może pomóc? Wirtualna sieć prywatna pozwala uniknąć ujawnienia Twojego prawdziwego adresu IP, przekazując wszystkie Twoje dane za pośrednictwem bezpiecznego połączenia z dedykowanym serwerem.
Oto kilka powodów, dla których warto korzystać z VPN:
Aby zachować bezpieczeństwo w publicznej sieci Wi-Fi. Korzystanie z publicznych sieci Wi-Fi, zwłaszcza tych, które nie są chronione hasłem, naraża Cię na niebezpieczeństwo. Twój ruch staje się łatwym celem dla górników danych. VPN rozwiązuje ten problem, szyfrując cały ruch i żądania DNS
Aby ukryć Twoją aktywność online przed osobami trzecimi. Odwiedzane witryny i to, co tam robisz, mogą być śledzone i sprzedawane firmom reklamowym. Dzięki VPN Twoja historia przeglądania jest ukryta przed ciekawskimi oczami
Aby uniknąć ustalania cen geograficznych. Niektórzy sprzedawcy internetowi ustalają ceny na podstawie lokalizacji użytkownika. Na przykład ta sama koszulka może kosztować 20 USD w Indiach i 30 USD w USA. Odwiedzając witrynę z adresu IP w innym kraju, zaoszczędzisz pieniądze
Aby oglądać ulubione programy telewizyjne, gdy jesteś w innym kraju. Ponieważ Twój adres IP pokazuje, skąd pochodzi ruch, administratorzy witryn mogą łatwo zablokować dostęp dla niektórych krajów. Dzięki VPN możesz udawać, że Twoje urządzenie znajduje się w Twoim regionie domowym i uzyskać dostęp do swoich zwykłych treści