Домой / Видео / Что такое аккаунт vpn. Можно ли доверять VPN-сетям свои секреты

Что такое аккаунт vpn. Можно ли доверять VPN-сетям свои секреты

Первое, что приходит в голову при упоминании VPN, - это анонимность и защищенность передаваемых данных. Так ли это на самом деле? Давай разберемся.

Когда необходимо получить доступ к корпоративной сети, безопасно передать важную информацию по открытым каналам связи, скрыть свой трафик от бдительного взора провайдера, скрыть свое реальное местоположение при проведении каких-либо не совсем законных (или совсем не законных) действий, обычно прибегают к использованию VPN. Но стоит ли слепо полагаться на VPN, ставя на кон безопасность своих данных и собственную безопасность? Однозначно - нет. Почему? Давай разбираться.

WARNING

Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

VPN нам нужен!

Виртуальная частная сеть, или просто VPN, - обобщенное название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети, например интернета. Несмотря на то что коммуникации могут быть реализованы через публичные сети с неизвестным уровнем доверия, уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений передаваемых по логической сети сообщений). Как видишь, в теории все радужно и безоблачно, на практике же все несколько иначе. В этой статье мы рассмотрим два основных момента, которые обязательно нужно принимать во внимание, пользуясь VPN.

Утечка VPN-трафика

Первая проблема, связанная с виртуальными частными сетями, - это утечка трафика. То есть тот трафик, который должен быть передан через VPN-соединение в зашифрованном виде, попадает в сеть в открытом виде. Данный сценарий не является следствием ошибки в VPN-сервере или клиенте. Здесь все гораздо интереснее. Самый простой вариант - внезапный разрыв VPN-соединения. Ты решил просканировать хост или подсеть с помощью Nmap, запустил сканер, отошел на несколько минут от монитора, и тут VPN-соединение внезапно отвалилось. Но сканер при этом продолжает работать. И сканирование идет уже с твоего адреса. Вот такая неприятная ситуация. Но есть сценарии и интересней. Например, утечка VPN-трафика широко распространена в сетях (на хостах), поддерживающих обе версии протокола IP (так называемые dual-stacked сети/хосты).

Корень зла

Сосуществование двух протоколов - IPv4 и IPv6 - имеет множество интересных и тонких аспектов, которые могут приводить к неожиданным последствиям. Несмотря на то что шестая версия протокола IP не имеет обратной совместимости с четвертой версией, обе эти версии как бы «склеены» вместе системой доменных имен (DNS). Чтобы было понятней, о чем идет речь, давай рассмотрим простенький пример. Например, возьмем сайт (скажем, www.example.com), который имеет поддержку IPv4 и IPv6. Соответствующее ему доменное имя (www.example.com в нашем случае) будет содержать DNS-записи обоих типов: А и АААА. Каждая А-запись содержит один IPv4-адрес, а каждая АААА-запись содержит один IPv6-адрес. Причем для одного доменного имени может быть по несколько записей обоих типов. Таким образом, когда приложение, поддерживающее оба протокола, захочет взаимодействовать с сайтом, оно может запросить любой из доступных адресов. Предпочитаемое семейство адресов (IPv4 или IPv6) и конечный адрес, который будет использоваться приложением (учитывая, что их существует несколько для четвертой и шестой версий), будет отличаться от одной реализации протокола к другой.

Это сосуществование протоколов означает, что, когда клиент, поддерживающий оба стека, собирается взаимодействовать с другой системой, наличие А- и АААА-записей будет оказывать влияние на то, какой протокол будет использоваться для связи с этой системой.

VPN и двойной стек протоколов

Многие реализации VPN не поддерживают или, что еще хуже, полностью игнорируют протокол IPv6. При установке соединения программное обеспечение VPN берет на себя заботу по транспортировке IPv4-трафика - добавляет дефолтный маршрут для IPv4-пакетов, обеспечивая тем самым, чтобы весь IPv4-трафик отправлялся через VPN-соединение (вместо того чтобы он отправлялся в открытом виде через локальный роутер). Однако, если IPv6 не поддерживается (или полностью игнорируется), каждый пакет, в заголовке которого указан IPv6-адрес получателя, будет отправлен в открытом виде через локальный IPv6-роутер.

Основная причина проблемы кроется в том, что, хотя IPv4 и IPv6 - два разных протокола, несовместимых друг с другом, они тесно используются в системе доменных имен. Таким образом, для системы, поддерживающей оба стека протоколов, невозможно обеспечить безопасность соединения с другой системой, не обеспечив безопасность обоих протоколов (IPv6 и IPv4).

Легитимный сценарий утечки VPN-трафика

Рассмотрим хост, который поддерживает оба стека протоколов, использует VPN-клиент (работающий только с IPv4-трафиком) для подключения к VPN-серверу и подключен к dual-stacked сети. Если какому-то приложению на хосте нужно взаимодействовать с dual-stacked узлом, клиент обычно запрашивает и А-, и АААА-DNS-записи. Так как хост поддерживает оба протокола, а удаленный узел будет иметь оба типа DNS-записей (А и АААА), то одним из вероятных вариантов развития событий будет использование для связи между ними IPv6-протокола. А так как VPN-клиент не поддерживает шестую версию протокола, то IPv6-трафик не будет отправляться через VPN-соединение, а будет отправляться в открытом виде через локальную сеть.

Такой вариант развития событий подвергает угрозе передаваемые в открытом виде ценные данные, в то время как мы думаем, что они безопасно передаются через VPN-соединение. В данном конкретном случае утечка VPN-трафика является побочным эффектом использования ПО, не поддерживающего IPv6, в сети (и на хосте), поддерживающей(ем) оба протокола.

Преднамеренно вызываем утечку VPN-трафика

Атакующий может преднамеренно вызвать подключение по протоколу IPv6 на компьютере жертвы, посылая поддельные ICMPv6 Router Advertisement сообщения. Подобные пакеты можно рассылать при помощи таких утилит, как rtadvd , SI6 Networks’ IPv6 Toolkit или THC-IPv6 . Как только соединение по протоколу IPv6 установлено, «общение» с системой, поддерживающей оба стека протоколов, может вылиться, как рассмотрено выше, в утечку VPN-трафика.

И хотя данная атака может быть достаточно плодотворной (из-за растущего числа сайтов, поддерживающих IPv6), она приведет к утечке трафика, только когда получатель поддерживает обе версии протокола IP. Однако для злоумышленника не составит труда вызвать утечки трафика и для любого получателя (dual-stacked или нет). Рассылая поддельные Router Advertisement сообщения, содержащие соответствующую RDNSS-опцию, атакующий может прикинуться локальным рекурсивным DNS-сервером, затем провести DNS-спуфинг, чтобы осуществить атаку man-in-the-middle и перехватить соответствующий трафик. Как и в предыдущем случае, такие инструменты, как SI6-Toolkit и THC-IPv6, могут легко провернуть такой трюк.

Совсем не дело, если трафик, не предназначенный для чужих глаз, попадет в открытом виде в сеть. Как же обезопаситься в таких ситуациях? Вот несколько полезных рецептов:

  1. Если VPN-клиент сконфигурирован таким образом, чтобы отправлять весь IPv4-трафик через VPN-соединение, то:
  • если IPv6 VPN-клиентом не поддерживается - отключить поддержку шестой версии протокола IP на всех сетевых интерфейсах. Таким образом, у приложений, запущенных на компьютере, не будет другого выбора, как использовать IPv4;
  • если IPv6 поддерживается - убедиться, что весь IPv6-трафик также отправляется через VPN.
  1. Чтобы избежать утечки трафика, в случае если VPN-соединение внезапно отвалится и все пакеты будут отправляться через default gateway, можно:
  2. принудительно заставить весь трафик идти через VPN route delete 0.0.0.0 192.168.1.1 // удаляем default gateway route add 83.170.76.128 mask 255.255.255.255 192.168.1.1 metric 1
  • воспользоваться утилитой VPNetMon , которая отслеживает состояние VPN-соединения и, как только оно пропадает, мгновенно завершает указанные пользователем приложения (например, торрент-клиенты, веб-браузеры, сканеры);
  • или утилитой VPNCheck , которая в зависимости от выбора пользователя может либо полностью отключить сетевую карту, либо просто завершить указанные приложения.
  1. Проверить, уязвима ли твоя машина к утечке DNS-трафика, можно на сайте , после чего применить советы, как пофиксить утечку, описанные .

Расшифровка VPN-трафика

Даже если ты все настроил правильно и твой VPN-трафик не утекает в сеть в открытом виде - это еще не повод расслабляться. Все дело в том, что если кто-то перехватит зашифрованные данные, передаваемые через VPN-соединение, то он сможет их расшифровать. Причем на это никак не влияет, сложный у тебя пароль или простой. Если ты используешь VPN-соединение на базе протокола PPTP, то со стопроцентной уверенностью можно сказать, что весь перехваченный зашифрованный трафик можно расшифровать.

Ахиллесова пята

При VPN-соединениях на базе протокола PPTP (Point-to-Point Tunneling Protocol) аутентификация пользователей проводится по протоколу MS-CHAPv2, разработанному компанией Microsoft. Несмотря на то что MS-CHAPv2 устарел и очень часто становится предметом критики, его продолжают активно использовать. Чтобы окончательно отправить его на свалку истории, за дело взялся известный исследователь Мокси Марлинспайк, который на двадцатой конференции DEF CON отчитался, что поставленная цель достигнута - протокол взломан. Надо сказать, что безопасностью этого протокола озадачивались и ранее, но столь долгое использование MS-CHAPv2, возможно, связано с тем, что многие исследователи концентрировались только на его уязвимости к атакам по словарю. Ограниченность исследований и широкое число поддерживаемых клиентов, встроенная поддержка операционными системами - все это обеспечило протоколу MS-CHAPv2 широкое распространение. Для нас же проблема кроется в том, что MS-CHAPv2 применяется в протоколе PPTP, который используется многими VPN-сервисами (например, такими крупными, как анонимный VPN-сервис IPredator и The Pirate Bay’s VPN).

Если обратиться к истории, то уже в 1999 году в своем исследовании протокола PPTP Брюс Шнайер указал, что «Microsoft улучшил PPTP, исправив основные изъяны безопасности. Однако фундаментальная слабость аутентификации и шифрования протокола в том, что он безопасен настолько, насколько безопасен выбранный пользователем пароль». Это почему-то заставило провайдеров поверить, что ничего страшного в PPTP нет и если требовать от пользователя придумывать сложные пароли, то передаваемые данные будут в безопасности. Сервис Riseup.net настолько проникся этой идеей, что решил самостоятельно генерировать для пользователей пароли длиной в 21 символ, не давая им возможности установить свои. Но даже такая жесткая мера не спасает от расшифровки трафика. Чтобы понять почему, давай поближе познакомимся с протоколом MS-CHAPv2 и посмотрим, как же Мокси Марлинспайк сумел его взломать.

Протокол MS-CHAPv2

Как уже было сказано, MSCHAPv2 применяется для аутентификации пользователей. Происходит она в несколько этапов:

  • клиент посылает запрос на аутентификацию серверу, открыто передавая свой login;
  • сервер возвращает клиенту 16-байтовый случайный отклик (Authenticator Challenge);
  • клиент генерирует 16-байтовый PAC (Peer Authenticator Challenge - равный отклик аутентификации);
  • клиент объединяет PAC, отклик сервера и свое user name в одну строку;
  • с полученной строки снимается 8-байтовый хеш по алгоритму SHA-1 и посылается серверу;
  • сервер извлекает из своей базы хеш данного клиента и расшифровывает его ответ;
  • если результат расшифровки совпадет с исходным откликом, все ОK, и наоборот;
  • впоследствии сервер берет PAC клиента и на основе хеша генерирует 20-байтовый AR (Authenticator Response - аутентификационный ответ), передавая его клиенту;
  • клиент проделывает ту же самую операцию и сравнивает полученный AR с ответом сервера;
  • если все совпадает, клиент аутентифицируется сервером. На рисунке представлена наглядная схема работы протокола.

На первый взгляд протокол кажется излишне сложным - куча хешей, шифрование, случайные challenge. На самом деле все не так уж и сложно. Если присмотреться внимательней, то можно заметить, что во всем протоколе остается неизвестной только одна вещь - MD4-хеш пароля пользователя, на основании которого строятся три DES-ключа. Остальные же параметры либо передаются в открытом виде, либо могут быть получены из того, что передается в открытом виде.


Так как почти все параметры известны, то мы можем их не рассматривать, а остановить свое пристальное внимание на том, что неизвестно, и выяснить, что это нам дает.


Итак, что мы имеем: неизвестный пароль, неизвестный MD4-хеш этого пароля, известный открытый текст и известный шифртекст. При более детальном рассмотрении можно заметить, что пароль пользователя нам не важен, а важен его хеш, так как на сервере проверяется именно он. Таким образом, для успешной аутентификации от имени пользователя, а также для расшифровки его трафика нам необходимо знать всего лишь хеш его пароля.

Имея на руках перехваченный трафик, можно попробовать его расшифровать. Есть несколько инструментов (например, asleap), которые позволяют подобрать пароль пользователя через атаку по словарю. Недостаток этих инструментов в том, что они не дают стопроцентной гарантии результата, а успех напрямую зависит от выбранного словаря. Подбирать же пароль простым брутфорсом тоже не очень эффективно - например, в случае с PPTP VPN сервисом riseup.net, который принудительно устанавливает пароли длиной в 21 символ, придется перебирать 96 вариантов символа для каждого из 21 символов. Это в результате дает 96^21 вариантов, что чуть больше, чем 2^138. Иными словами, надо подобрать 138-битный ключ. В ситуации же, когда длина пароля неизвестна, имеет смысл подбирать MD4-хеш пароля. Учитывая, что его длина равна 128 бит, получаем 2^128 вариантов - на данный момент это просто нереально вычислить.

Разделяй и властвуй

MD4-хеш пароля используется в качестве входных данных для трех DES-операций. DES-ключи имеют длину 7 байт, так что каждая DES-операция использует 7-байтовый фрагмент MD4-хеша. Все это оставляет возможность для классической атаки divide and conquer. Вместо того чтобы полностью брутить MD4-хеш (а это, как ты помнишь, 2^128 вариантов), мы можем подбирать его по частям в 7 байт. Так как используются три DES-операции и каждая DES-операция абсолютно независима от других, это дает общую сложность подбора, равную 2^56 + 2^56 + 2^56, или 2^57.59. Это уже значительно лучше, чем 2^138 и 2^128, но все еще слишком большое число вариантов. Хотя, как ты мог заметить, в эти вычисления закралась ошибка. В алгоритме используются три DES-ключа, каждый размером в 7 байт, то есть всего 21 байт. Эти ключи берутся из MD4-хеша пароля, длина которого всего 16 байт.

То есть не хватает 5 байт для построения третьего DES-ключа. В Microsoft решили эту задачу просто, тупо заполнив недостающие байты нулями и фактически сведя эффективность третьего ключа к двум байтам.

Так как третий ключ имеет эффективную длину всего лишь два байта, то есть 2^16 вариантов, его подбор занимает считаные секунды, доказывая эффективность атаки divide and conquer. Итак, можно считать, что последние два байта хеша известны, остается подобрать оставшиеся 14. Также разделив их на две части по 7 байт, имеем общее число вариантов для перебора, равное 2^56 + 2^56 = 2^57. Все еще слишком много, но уже значительно лучше. Обрати внимание, что оставшиеся DES-операции шифруют один и тот же текст, только при помощи разных ключей. Можно записать алгоритм перебора следующим образом:

Но так как текст шифруется один и тот же, то правильнее сделать вот так:

То есть получается 2^56 вариантов ключей для перебора. А это значит, что безопасность MS-CHAPv2 может быть сведена к стойкости одного DES-шифрования.

Взлом DES

Теперь, когда диапазон подбора ключа известен, для успешного завершения атаки дело остается только за вычислительными мощностями. В 1998 году Electronic Frontier Foundation построила машину Deep Crack, которая стоила 250 тысяч долларов и позволяла взламывать DES-ключ в среднем за четыре с половиной дня. В настоящее время Pico Computing, специализирующаяся на построении FPGA-оборудования для криптографических приложений, построила FPGA-устройство (DES cracking box), которое реализует DES как конвейер с одной DES-операцией на каждый тактовый цикл. Обладая 40 ядрами по 450 МГц, оно позволяет перебирать 18 миллиардов ключей в секунду. Обладая такой скоростью перебора, DES cracking box в худшем случае взламывает ключ DES за 23 часа, а в среднем за полдня. Данная чудо-машина доступна через коммерческий веб-сервис loudcracker.com . Так что теперь можно взломать любой MS-CHAPv2 handshake меньше, чем за день. А имея на руках хеш пароля, можно аутентифицироваться от имени этого пользователя на VPN-сервисе или просто расшифровывать его трафик.

Для автоматизации работы с сервисом и обработки перехваченного трафика Мокси выложил в открытый доступ утилиту chapcrack. Она парсит перехваченный сетевой трафик, ища MS-CHAPv2 handshake’и. Для каждого найденного «рукопожатия» она выводит имя пользователя, известный открытый текст, два известных шифртекста и взламывает третий DES-ключ. Кроме этого, она генерирует токен для CloudCracker, в котором закодированы три параметра, необходимые, чтобы сервис взломал оставшиеся ключи.

CloudCracker & Chapcrack

На случай, если тебе понадобится взломать DES-ключи из перехваченного пользовательского трафика, приведу небольшую пошаговую инструкцию.

  1. Скачиваем библиотеку Passlib , реализующую более 30 различных алгоритмов хеширования для языка Python, распаковываем и устанавливаем: python setup.py install
  2. Устанавливаем python-m2crypto - обертку OpenSSL для Python: sudo apt-get install python-m2crypto
  3. Скачиваем саму утилиту chapcrack , распаковываем и устанавливаем: python setup.py install
  4. Chapcrack установлена, можно приступать к парсингу перехваченного трафика. Утилита принимает на вход cap-файл, ищет в нем MS-CHAPv2 handshake’и, из которых извлекает необходимую для взлома информацию. chapcrack parse -i tests/pptp
  5. Из выводимых утилитой chapcrack данных копируем значение строки CloudCracker Submission и сохраняем в файл (например, output.txt)
  6. Идем на cloudcracker.com, на панели «Start Cracking» выбираем File Type, равный «MS-CHAPv2 (PPTP/WPA-E)», выбираем предварительно подготовленный на предыдущем шаге файл output.txt, нажимаем Next -> Next и указываем свой e-mail, на который придет сообщение по окончании взлома.

К небольшому сожалению, сервис CloudCracker платный. К счастью, за взлом ключиков придется отдать не так уж много - всего 20 баксов.

Что делать?

Хоть Microsoft и пишет на своем сайте, что на данный момент не располагает сведениями об активных атаках с использованием chapcrack, а также о последствиях таких атак для пользовательских систем, но это еще не значит, что все в порядке. Мокси рекомендует всем пользователям и провайдерам PPTP VPN решений начинать миграцию на другой VPN-протокол. А PPTP-трафик считать незашифрованным. Как видишь, налицо еще одна ситуация, когда VPN может нас серьезно подвести.

Заключение

Так сложилось, что VPN ассоциируется с анонимностью и безопасностью. Люди прибегают к использованию VPN, когда хотят скрыть свой трафик от бдительных глаз провайдера, подменить свое реальное географическое положение и так далее. На деле получается, что трафик может «протечь» в сеть в открытом виде, а если и не в открытом, то зашифрованный трафик могут достаточно быстро расшифровать. Все это еще раз напоминает, что нельзя слепо полагаться на громкие обещания полной безопасности и анонимности. Как говорится, доверяй, но проверяй. Так что будь начеку и следи за тем, чтобы твое VPN-соединение было по-настоящему безопасным и анонимным.

Количество никому не понятных понятий и аббревиатур, относящихся к появлению новых и модификации старых технологий, растет в геометрической прогрессии. VPN – одна из них. Данная публикация ставит перед собой задачу разобраться с этим непонятным сокращением и определить причину частого его упоминания в отношении сетевых подключений.

VPN, что это такое?

В принципе, это обычная сеть («N» в аббревиатуре расшифровывается как «Network»). Но она имеет свои тонкости. Во-первых, она виртуальная, а во-вторых – частная. То есть «Virtual» и «Private» (первые две буквы сокращения).

Сокращение VPN

Виртуальной она называется из-за того, что существует на определенном уровне абстрагирования от аппаратной части. Это значит, что ей все равно по каким каналам осуществляется связь, какие устройства при этом связываются и прочие условия. VPN использует все доступные ресурсы для своего функционирования.

Но главная особенность VPN заключается в том, что она частная. Хотя она и использует общие каналы и протоколы связи, чаще всего Интернет, войти в нее не может «дядя с улицы», а только доверенный участник, имеющий на это право.

Принцип действия

Чтобы понять, как работает VPN, нужно рассмотреть простейший случай связи двух точек (компьютеров). В незащищенной части тракта (чаще всего Интернет), создается туннель, связывающий их. Сложность состоит не в том, чтобы организовать подобное соединение, а в защите данных, уязвимых на незащищенном участке сети. Информация, проходящая по общедоступному каналу, может быть похищена или искажена злоумышленниками.

Устройство VPN

Для предотвращения этого используются различные виды ее шифрования. Следовательно, главной задачей VPN соединения является обеспечение единообразия шифрования и дешифрования в ее узлах, а также сопряжения сетевых протоколов, если речь идет о разных серверных системах.

Зачем нужен VPN

Основной причиной создания VPN послужило желание, даже острая необходимость создавать защищенные сети, доступ к которым мог бы быть получен вне зависимости от географической привязки. Удаленный доступ сотрудников к сети головного предприятия из командировки, например. Дальше – больше. Для транснациональных корпораций нет возможностей протянуть провод между своими офисами в разных странах или континентах. Технология VPN приходит на помощь и в этом случае. Примером попроще может быть организация VPN на основе локальной сети предприятия для ограничения полномочий различных групп, отделов, цехов и подобного.

Как создать VPN сеть

Для создания VPN сети существует ряд приложений, TeamViewer или Hamachi, например. Хотя это можно сделать и стандартными средствами Windows, но с меньшей эффективностью, безопасностью и удобством. Для этого нужно войти в «Сетевые подключения» компьютера через «Панель управления».

Программа Hamachi

В меню «Файл» выбрать пункт «Новое подключение», где указать, что создаваемое подключение является VPN. Далее, нужно добавить или указать пользователя, которому будет разрешен доступ. Затем указать, что связь будет осуществляться через интернет и выбрать протокол TCP/IP как протокол соединения. В последнем диалоговом окне необходимо нажать «Разрешить доступ» и VPN сервер Windows готов к работе.

С каждым годом электронная связь совершенствуется, и к информационному обмену предъявляются все более высокие требования скорости, защищенности и качества обработки данных.

И здесь мы подробно рассмотрим vpn подключение: что это такое, для чего нужен vpn туннель, и как использовать впн соединение.

Данный материал является своего рода вступительным словом к циклу статей, где мы расскажем, как создать vpn на различных ОС.

vpn подключение что это такое?

Итак, виртуальная частная сеть vpn – это технология, обеспечивающая защищённую (закрытую от внешнего доступа) связь логической сети поверх частной или публичной при наличии высокоскоростного интернета.

Такое сетевое соединение компьютеров (географически удаленных друг от друга на солидное расстояние) использует подключение типа «точка - точка» (иными словами, «компьютер-компьютер»).

Научно, такой способ соединения называется vpn туннель (или туннельный протокол). Подключиться к такому туннелю можно при наличии компьютера с любой операционной системой, в которую интегрирован VPN-клиент, способный делать «проброс» виртуальных портов с использованием протокола TCP/IP в другую сеть.

Для чего нужен vpn?

Основное преимущество vpn заключается в том, что согласующим сторонам необходима платформа подключения, которая не только быстро масштабируется, но и (в первую очередь) обеспечивает конфиденциальность данных, целостность данных и аутентификацию.

На схеме наглядно представлено использование vpn сетей.

Предварительно на сервере и маршрутизаторе должны быть прописаны правила для соединений по защищённому каналу.

Принцип работы vpn

Когда происходит подключение через vpn, в заголовке сообщения передаётся информация об ip-адресе VPN-сервера и удалённом маршруте.

Инкапсулированные данные, проходящие по общей или публичной сети, невозможно перехватить, поскольку вся информация зашифрована.

Этап VPN шифрования реализуется на стороне отправителя, а расшифровываются данные у получателя по заголовку сообщения (при наличии общего ключа шифрования).

После правильной расшифровки сообщения между двумя сетями устанавливается впн соединение, которое позволяет также работать в публичной сети (например, обмениваться данными с клиентом 93.88.190.5).

Что касается информационной безопасности, то интернет является крайне незащищенной сетью, а сеть VPN с протоколами OpenVPN, L2TP /IPSec ,PPTP, PPPoE – вполне защищенным и безопасным способом передачи данных.

Для чего нужен vpn канал?

vpn туннелирование используется:

Внутри корпоративной сети;

Для объединения удалённых офисов, а также мелких отделений;

Для обслуживания цифровой телефонии с большим набором телекоммуникационных услуг;

Для доступа к внешним IT-ресурсам;

Для построения и реализации видеоконференций.

Зачем нужен vpn?

vpn соединение необходимо для:

Анонимной работы в сети интернет;

Загрузки приложений, в случае, когда ip адрес расположен в другой региональной зоне страны;

Безопасной работы в корпоративной среде с использованием коммуникаций;

Простоты и удобства настройки подключения;

Обеспечения высокой скорости соединения без обрывов;

Создания защищённого канала без хакерских атак.

Как пользоваться vpn?

Примеры того, как работает vpn, можно приводить бесконечно. Так, на любом компьютере в корпоративной сети при установке защищенного vpn соединения можно использовать почту для проверки сообщений, публикации материалов из любой точки страны или загрузки файлов из torrent-сетей.

Vpn: что это такое в телефоне?

Доступ через vpn в телефоне (айфоне или любом другом андроид-устройстве) позволяет при использовании интернета в общественных местах сохранить анонимность, а также предотвратить перехват трафика и взлом устройства.

VPN-клиент, установленный на любой ОС, позволяет обойти многие настройки и правила провайдера (если тот установил какие-то ограничения).

Какой vpn выбрать для телефона?

Мобильные телефоны и смартфоны на ОС Android могут использовать приложения из Google Playmarket:

  • - vpnRoot, droidVPN,
  • - браузер tor для сёрфинга сетей,он же orbot
  • - InBrowser, orfox (firefox+tor),
  • - SuperVPN Free VPN Client
  • - OpenVPN Connect
  • - TunnelBear VPN
  • - Hideman VPN

Большинство таких программ служат для удобства «горячей» настройки системы, размещения ярлыков запуска, анонимного сёрфинга интернета, выбора типа шифрования подключения.

Но основные задачи использования VPN в телефоне – это проверка корпоративной почты, создание видеоконференций с несколькими участниками, а также проведение совещаний за пределами организации (например, когда сотрудник в командировке).

Что такое vpn в айфоне?

Рассмотрим, какой впн выбрать и как его подключить в айфоне более подробно.

В зависимости от типа поддерживаемой сети, при первом запуске конфигурации VPN в iphone можно выбрать следующие протоколы: L2TP, PPTP и Cisco IPSec (кроме того, «сделать» vpn подключение можно при помощи сторонних приложений).

Все перечисленные протоколы поддерживают ключи шифрования, осуществляется идентификация пользователя при помощи пароля и сертификация.

Среди дополнительных функций при настройке VPN-профиля в айфоне можно отметить: безопасность RSA, уровень шифрования и правила авторизации для подключения к серверу.

Для телефона iphone из магазина appstore стоит выбрать:

  • - бесплатное приложение Tunnelbear, с помощью которого можно подключаться к серверам VPN любой страны.
  • - OpenVPN connect – это один из лучших VPN-клиентов. Здесь для запуска приложения необходимо предварительно импортировать rsa-ключи через itunes в телефон.
  • - Cloak – это условно бесплатное приложение, поскольку некоторое время продукт можно «юзать» бесплатно, но для использования программы по истечении демо-срока ее придется купить.

Создания VPN: выбор и настройка оборудования

Для корпоративной связи в крупных организациях или объединения удалённых друг от друга офисов используют аппаратное оборудование, способное поддерживать беспрерывную, защищённую работу в сети.

Для реализации vpn-технологий в роли сетевого шлюза могут выступать: сервера Unix, сервера Windows, сетевой маршрутизатор и сетевой шлюз на котором поднят VPN.

Сервер или устройство, используемое для создания vpn сети предприятия или vpn канала между удаленными офисами, должно выполнять сложные технические задачи и обеспечивать весь спектр услуг пользователям как на рабочих станциях, так и на мобильных устройствах.

Любой роутер или vpn маршрутизатор должен обеспечивать надёжную работу в сети без «зависаний». А встроенная функция впн позволяет изменять конфигурацию сети для работы дома, в организации или удалённом офисе.

Настройка vpn на роутере

В общем случае настройка впн на роутере осуществляется с помощью веб-интерфейса маршрутизатора. На «классических» устройствах для организации vpn нужно зайти в раздел «settings» или «network settings», где выбрать раздел VPN, указать тип протокола, внести настройки адреса вашей подсети, маски и указать диапазон ip-адресов для пользователей.

Кроме того, для безопасности соединения потребуется указать алгоритмы кодирования, методы аутентификации, сгенерировать ключи согласования и указать сервера DNS WINS. В параметрах «Gateway» нужно указать ip-адрес шлюза (свой ip) и заполнить данные на всех сетевых адаптерах.

Если в сети несколько маршрутизаторов необходимо заполнить таблицу vpn маршрутизации для всех устройств в VPN туннеле.

Приведём список аппаратного оборудовании, используемого при построении VPN-сетей:

Маршрутизаторы компании Dlink: DIR-320, DIR-620, DSR-1000 с новыми прошивками или Роутер D-Link DI808HV.

Маршрутизаторы Cisco PIX 501, Cisco 871-SEC-K9

Роутер Linksys Rv082 с поддержкой около 50 VPN-туннелей

Netgear маршрутизатор DG834G и роутеры моделей FVS318G, FVS318N, FVS336G, SRX5308

Маршрутизатор Mikrotik с функцией OpenVPN. Пример RouterBoard RB/2011L-IN Mikrotik

Vpn оборудование RVPN S-Terra или VPN Gate

Маршрутизаторы ASUS моделей RT-N66U, RT-N16 и RT N-10

ZyXel маршрутизаторы ZyWALL 5, ZyWALL P1, ZyWALL USG

В 21 веке информационные технологии занимают неотъемлемое место в жизни практически любого человека. Даже 80-летняя бабушка из деревни, не знающая, как включить компьютер, косвенно связанна с ними. Базы данных, банковские счета, учетные записи в мессенджерах — все это требует высокого уровня безопасности. Интернет, разросшийся до глобальных масштабов, как и любой другой механизм, с усложнением конструкции — становится более уязвимым. Чтобы защитить конфиденциальную информацию, была изобретена технология VPN.

VPN подключение (от англ. Virtual Private Network — виртуальная частная сеть) — технология, позволяющая искусственно сформировать локальную сеть из участников сети интернет, не связанных физически прямым соединением. Это — надстройка над глобальной сетью, обеспечивающая между узлами связь, которая со стороны клиента кажется прямой.


Как работает VPN соединение

Виртуальная сеть VPN работает по принципу установки фиксированного подключения. Связь может устанавливаться напрямую, между двумя узлами одного уровня (по принципу «сеть-сеть» или «клиент-клиент»), или (что более распространено) — между сетью и клиентом. Один из элементов (сервер-инициатор подключения) должен иметь статический (постоянный) адрес IP, по которому его будут находить другие узлы сети. На сервере создается точка доступа в виде шлюза, с доступом в интернет. К ней присоединяются другие участники сети, подключение выполняется в виде изолированного тоннеля.

Для всех узлов коммутации, через которые проходят пакеты данных, информация зашифрована. Она передается в виде неразборчивого потока, перехват которого не даст хакерам ничего. Ключи кодирования-декодирования у многих протоколов (например, OpenVPN) хранятся только на конечных устройствах. А без них злоумышленники не могут сделать с перехваченными данными ничего. Для максимальной безопасности, архив с сертификатами и ключами (без которых не получится поднять защищенный VPN) можно переслать в зашифрованном виде, или вручную передать на флешке. В таком случае вероятность постороннего проникновения в компьютеры сети сводится к нулю.

Зачем нужен VPN

Прямая связь

В сети интернет не имеет значения физическая дистанция между участниками и сложность маршрута, по которому они обмениваются данными. Благодаря IP-адресации и DNS узлам, получить доступ к другому компьютеру во всемирной паутине можно из любого уголка земного шара. Гораздо важнее уровень безопасности соединения, особенно, при обмене конфиденциальной информацией. Чем больше точек коммутации (маршрутизаторов, шлюзов, мостов, узлов) проходят данные — тем выше вероятность их перехвата злоумышленниками. Имея физические параметры ПК или сервера (например, его IP-адрес) — посредством уязвимых методов подключения хакеры могут проникнуть в него, взломав парольную защиту. Именно от таких посягательств призван защитить протокол VPN.

Разблокировка доступа к ресурсам

Вторая функция VPN-сетей — открытие доступа к заблокированным ресурсам. Если на территории страны, в том или ином виде, действует цензура интернета (как в Китае) — ее граждане могут быть ограничены в доступе некоторым ресурсам. Выход в сеть через зарубежные сервера VPN позволяет избежать угрозы репрессий представителям оппозиционных сил в тоталитарных странах. Гос. органы, препятствующие свободе слова (как в Китае или КНДР), не смогут предъявить обвинений в просмотре «идеологически вредных» ресурсов, даже если провайдеры предоставят им бэкап всех перехваченных данных.

Некоторые онлайн-сервисы могут блокировать доступ клиентам из стран и регионов, где они официально не представлены. Такое иногда делают онлайн-игры, международные платежные системы, торговые площадки, интернет-магазины, системы онлайн-дистрибьюции цифрового контента (музыки, фильмов, игр). VPN-сервер, базирующийся в стране, где доступ открыт, снимает такие ограничения и позволяет совершать покупки.

Защита от взлома частных ресурсов

Еще одна причина, зачем нужно VPN подключение частным клиентам — удаленное администрирование. Если хочется максимально защитить сервер от посторонних вмешательств, можно создать «белый список» IP-адресов, имеющих доступ к нему. Когда один из них (адресов) принадлежит частному VPN-серверу — к администрируемому серверу можно безопасно подключиться из любой точки мира, используя шифрованную связь. Объект администрирования будет считать, что к нему подключились с разрешенного терминала, а администратор может не беспокоиться о риске взлома.

Защита коммерческой тайны

Протоколы VPN пользуются спросом в коммерческих структурах, работающих с деньгами и экономической тайной. Виртуальная защищенная сеть не дает хакерам взломать счета или выведать промышленные секреты и технологии. Сотрудники, которым по долгу службы необходимо поучить доступ к сетевым ресурсам компании из дому или в командировке, через VPN могут организовать подключение, не подвергая корпоративную сеть угрозе взлома.

VPN является одним из тех технологических терминов, что в последние годы приобрели большое распространение, поскольку ситуация в интернете постепенно меняется. Сегодня намного больше запрещенных, заблокированных сайтов, многие сервисы ограничивают доступ к своим ресурсам пользователям из других стран. Однако, это ограничение можно обойти, именно для этого и были придуманы VPN серверы.

Есть два подхода к объяснению этой технологии, первая из них техническая, а вторая — максимально понятная для обывателя. Все, что ему нужно знать о VPN, чтобы успешно пользоваться им укладывается в простое определение. VPN (сокращение от виртуальной частной сети «virtual private network») — это служба, которая позволяет безопасно и конфиденциально осуществлять доступ к сети. Все это делается путем маршрутизации соединения через так называемый VPN-сервер.

Если у вас есть друг, который является профессионалом в области ИТ, то его определение может быть немного иным и включать гораздо больше технических деталей. Так или иначе VPN — полезный инструмент.

Есть несколько причин, вынуждающих интернет пользователей прибегать к использованию VPN:

  1. Он делает слежку за вашими действиями в сети невозможной, и это полезно, если вы часто подключаетесь точкам доступа Wi-Fi в общественных местах, например, в офисе или в кафе. Всем известна, что они небезопасны.
  2. Также можно использовать VPN, чтобы скрывать или менять свое местоположение. Это может разблокировать службы, которые заблокированы в вашей стране, но доступны за рубежом, и наоборот. Они позволяют получить доступ к сайтам, которые заблокированы в той стране, куда вы едете в отпуск или по рабочим делам, например, YouTube в Китае.

Существует множество VPN, и большинство из них требуют подписки. Среди них есть как платные, так и бесплатные сервисы.

Сервис Изображение Описания Преимущества Недостатки
Веб-сайт ExpressVPN предлагает поддержку в режиме реального времени, с агентами, работающими круглосуточно и без выходных, для ответа на любые вопросы, которые могут возникнуть у пользователей.

Служба ExpressVPN поддерживает только три одновременных подключения для каждого пользователя, условия предоставляются с премиальными ценами.

У ExpressVPN есть 30-дневная гарантия возврата денег, если вы недовольны сервисом. Доступны следующие пакеты

Широкий спектр защищенных приложений VPN.

Превосходная круглосуточная поддержка клиентов.

Ультрабыстрые VPN-серверы в 94 странах

Поддерживает только 3 подключения.

Нет пробного периода использования


В качестве ключевого преимущества разработчики этой службы выделяют качество обслуживание клиентов, а не множество тарифных планов. Это «самая быстрая VPN-сеть в мире», по крайней мере это говорится на сайте компании, насчитывающей более 40 000 общих IP-адресов, 950+ VPN-серверов в 60 странах. Она предлагает неограниченный трафик P2P, пять одновременных подключений и многое другое.

Полная конфиденциальность благодаря отсутствию журналов.

Если вы каким-то образом окажетесь недовольны службой, вы получите 7-дневную гарантию возврата денег

Отличные скорости загрузки.

Конфигурируемое программное обеспечение.

Бесплатная пробная версия

Относительно высокая цена, выше, чем у средних VPN сервисов
VyprVPN - это быстрый, надежный сервис без посредников. Он имеет 73 сервера и предлагает неограниченное использование данных.

Штаб квартира находится в Швейцарии, где законы относительно конфиденциальности весьма благоприятны для подобной деятельности

Очень высокая производительность.

Хорошие цены на годовые планы.

Мощные, настраиваемые приложения

Не возмещает стоимость пакета программ, если клиент не удовлетворен услугами сервиса. Пробная версия доступна лишь на три дня
Текущие продукты NordVPN не уступают своим аналогам по множеству параметров.

Более 2 тысяч серверов, 2048-битное шифрование. Одна лицензия распространяется на 6 устройств, для всех пользователей возможны разные способы безналичной оплаты

Высокое качество мобильных и настольных программ.

До шести устройств.

Хорошая производительность

Существуют неясности с политикой конфиденциальности. Хотя поставщик поддерживает политику «без журналов», точная позиция в регистрации сеанса неясна

Шаг 1. Первое, что вам нужно сделать, чтобы начать использовать VPN, — это зарегистрироваться и загрузить его. Если вы выбрали NordVPN, перейдите на его сайт и нажмите «Получить сейчас».

Примечание! Большинство служб VPN имеют три плана, и у большинства из них есть гарантия возврата денег.

Шаг 2. После того, как вы зарегистрировались, вам нужно будет загрузить и установить приложение на своем Mac или ПК. Затем запустите приложение, чтобы начать работу.

Шаг 3. Как только программа установится на компьютере, откройте ее и выберите подходящую вам локацию. Вы можете увидеть список стран или карту.

Местоположение сервера, к которому вы подключаетесь, является вашим виртуальным местоположением, то есть Интернет думает, что вы находитесь в этом месте прямо сейчас. Именно поэтому выбранный вами сервер во многом будет зависеть от того, для чего вы хотите использовать VPN.

Если вы хотите подключиться к US Netflix, вам нужно будет выбрать сервер на базе США, или для BBC iPlayer вам понадобится сервер на базе Великобритании.

Примечание! Подобные действия нарушают условия использования этих онлайн-сервисов, то есть, подключаясь к ним посредством VPN, вы нарушаете правила использования этих сайтов.

Шаг 4. После того, как вы выбрали тот сервер, который вам подходит лучше всего, подключиться к нему. В NordVPN есть большая кнопка вверху, которая позволяет вам подключаться к серверу и отключаться от него по завершении работы.

В большинстве служб VPN есть переключатель kill, который завершает соединение и продолжит защиту вашей конфиденциальности, при отключении VPN-сервера.

Шаг 5. Проверьте работу VPN. Вы можете использовать страницу Geolocation BrowserSPY, чтобы узнать, как серверы распознают ваше местоположение.

Если вместо вашего фактического местоположения система выдает другой, тот, что вы выбрали в программе, то ваша VPN работает.

Вне VPN

Существуют и другие службы, которые похожи на VPN, например, бесплатные веб-прокси:

  1. ProxFree.
  2. AU Proxy.
  3. Uroxy.
  4. Chinagrows.
  5. Hideme Proxy и др.

Веб-прокси — это сервер, выступающий посредником между вами и веб-сайтом, к которому вы подключаетесь.

Аналог анонимайзеров — cameleo.xyz

Они бесплатны, но около 75 процентов всех подобных веб-прокси ненадежны в плане безопасности. Если вы уже используете их и хотите узнать, все ли с ними в порядке, вы можете проверить его с помощью ProxyCheck.

Еще одним популярным решением для обеспечения конфиденциальности является Tor. Это программное обеспечение и сетевое сопряжение, которое скрывает вашу личность, перекидывая ваш трафик на разные серверы Tor и шифруя его. Однако есть все основания полагать, что Tor не так безопасен, как заявляют разработчики.

Видео — Что такое VPN и как им пользоваться?

Видео — Как настроить VPN в Windows 7