Come configurare smartphone e PC. Portale informativo
  • casa
  • In contatto con
  • VPN: cos'è e perché è necessaria. Descrizione della connessione e configurazione di un server VPN gratuito

VPN: cos'è e perché è necessaria. Descrizione della connessione e configurazione di un server VPN gratuito

La prima cosa che viene in mente quando si parla di una VPN è l'anonimato e la sicurezza dei dati trasmessi. É davvero? Scopriamolo.

Quando devi accedere alla rete aziendale, trasferire in modo sicuro informazioni importanti su canali di comunicazione aperti, nascondere il tuo traffico all'occhio vigile del provider, nascondere la tua posizione reale quando svolgi azioni non del tutto legali (o per niente legali), loro di solito ricorre all'utilizzo di una VPN. Ma vale la pena affidarsi ciecamente a una VPN, mettendo in gioco la sicurezza dei propri dati e la propria sicurezza? Assolutamente no. Come mai? Scopriamolo.

AVVERTIMENTO

Tutte le informazioni sono fornite solo a scopo informativo. Né gli editori né l'autore sono responsabili per eventuali danni causati dai materiali di questo articolo.

Abbiamo bisogno di una VPN!

Una rete privata virtuale, o semplicemente VPN, è un nome generalizzato per le tecnologie che consentono di fornire una o più connessioni di rete (una rete logica) su un'altra rete, come Internet. Nonostante il fatto che le comunicazioni possano essere implementate attraverso reti pubbliche con un livello di fiducia sconosciuto, il livello di fiducia nella rete logica costruita non dipende dal livello di fiducia nelle reti sottostanti dovuto all'uso di strumenti crittografici (crittografia, autenticazione , infrastruttura a chiave pubblica, significa proteggere dai messaggi di replay e modifiche trasmessi sulla rete logica). Come puoi vedere, in teoria tutto è roseo e senza nuvole, ma in pratica è tutto un po' diverso. In questo articolo, esamineremo due punti principali di cui devi tenere conto quando utilizzi una VPN.

Perdita di traffico VPN

Il primo problema con le VPN è la perdita di traffico. Cioè, il traffico che dovrebbe essere trasmesso attraverso la connessione VPN in forma crittografata entra nella rete in chiaro. Questo scenario non è causato da un errore nel server o nel client VPN. Tutto è molto più interessante qui. L'opzione più semplice è disconnettere improvvisamente la connessione VPN. Hai deciso di scansionare un host o una sottorete usando Nmap, hai avviato lo scanner, ti sei allontanato dal monitor per alcuni minuti e poi la connessione VPN si è interrotta improvvisamente. Ma lo scanner continua a funzionare. E la scansione è già dal tuo indirizzo. Questa è una situazione così sfortunata. Ma ci sono scenari più interessanti. Ad esempio, la perdita di traffico VPN è comune sulle reti (su host) che supportano entrambe le versioni del protocollo IP (le cosiddette reti/host dual-stacked).

radice del male

La coesistenza di due protocolli - IPv4 e IPv6 - ha molti aspetti interessanti e sottili che possono portare a conseguenze inaspettate. Sebbene la sesta versione del protocollo IP non sia retrocompatibile con la quarta versione, entrambe queste versioni sono in qualche modo "incollate" insieme dal Domain Name System (DNS). Per chiarire meglio la posta in gioco, diamo un'occhiata a un semplice esempio. Ad esempio, prendi un sito Web (ad esempio www.example.com) che supporta sia IPv4 che IPv6. Il nome di dominio corrispondente (www.example.com nel nostro caso) conterrà entrambi i tipi di record DNS: A e AAAA. Ogni record A contiene un indirizzo IPv4 e ogni record AAAA contiene un indirizzo IPv6. Inoltre, per un nome di dominio possono esserci più record di entrambi i tipi. Pertanto, quando un'applicazione che supporta entrambi i protocolli desidera interagire con un sito, può richiedere uno qualsiasi degli indirizzi disponibili. La famiglia di indirizzi preferita (IPv4 o IPv6) e l'indirizzo finale che deve essere utilizzato dall'applicazione (dato che ce ne sono diversi per le versioni 4 e 6) differiranno da un'implementazione del protocollo all'altra.

Questa coesistenza di protocolli significa che quando un client che supporta entrambi gli stack sta per comunicare con un altro sistema, la presenza di record A e AAAA influenzerà il protocollo che verrà utilizzato per comunicare con quel sistema.

Protocolli VPN e dual stack

Molte implementazioni VPN non supportano o, peggio, ignorano completamente IPv6. Quando viene stabilita una connessione, il software VPN si occupa del trasporto del traffico IPv4 aggiungendo un percorso predefinito per i pacchetti IPv4, assicurando così che tutto il traffico IPv4 venga inviato tramite la connessione VPN (invece di essere inviato in chiaro tramite il router locale). Tuttavia, se IPv6 non è supportato (o completamente ignorato), ogni pacchetto che ha un indirizzo IPv6 di destinazione nell'intestazione verrà inviato in chiaro tramite il router IPv6 locale.

La causa principale del problema è che, sebbene IPv4 e IPv6 siano due protocolli diversi incompatibili tra loro, sono utilizzati da vicino nel Domain Name System. Pertanto, è impossibile per un sistema che supporta entrambi gli stack di protocollo proteggere una connessione a un altro sistema senza proteggere entrambi i protocolli (IPv6 e IPv4).

Scenario legittimo per perdite di traffico VPN

Si consideri un host che supporta entrambi gli stack di protocollo, utilizza un client VPN (funzionante solo con traffico IPv4) per connettersi a un server VPN ed è connesso a una rete dual-stacked. Se un'applicazione su un host deve comunicare con un nodo dual-stacked, il client richiederà in genere record DNS A e AAAA. Poiché l'host supporta entrambi i protocolli e l'host remoto avrà entrambi i tipi di record DNS (A e AAAA), uno degli scenari probabili sarà l'utilizzo del protocollo IPv6 per la comunicazione tra di essi. E poiché il client VPN non supporta la sesta versione del protocollo, il traffico IPv6 non verrà inviato tramite la connessione VPN, ma verrà inviato in chiaro sulla rete locale.

Questo scenario mette a rischio i dati preziosi trasmessi in chiaro, mentre pensiamo che vengano trasmessi in modo sicuro tramite una connessione VPN. In questo caso particolare, le perdite di traffico VPN sono un effetto collaterale dell'utilizzo di software non IPv6 su una rete (e host) che supporta entrambi i protocolli.

Perdita deliberatamente del traffico VPN

Un utente malintenzionato può forzare deliberatamente una connessione IPv6 su una macchina vittima inviando falsi messaggi pubblicitari del router ICMPv6. Tali pacchetti possono essere distribuiti utilizzando utilità come rtadvd , IPv6 Toolkit di SI6 Networks o THC-IPv6 . Una volta stabilita una connessione IPv6, "parlare" con un sistema che supporta entrambi gli stack di protocollo può causare, come discusso in precedenza, una perdita di traffico VPN.

Sebbene questo attacco possa essere piuttosto fruttuoso (a causa del numero crescente di siti che supportano IPv6), perderà traffico solo quando il destinatario supporta entrambe le versioni del protocollo IP. Tuttavia, non è difficile per un utente malintenzionato causare perdite di traffico per qualsiasi destinatario (dual stack o meno). Inviando falsi messaggi pubblicitari del router contenenti l'opzione RDNSS appropriata, un utente malintenzionato può fingere di essere un server DNS ricorsivo locale, quindi eseguire lo spoofing DNS per eseguire un attacco man-in-the-middle e intercettare il traffico pertinente. Come nel caso precedente, strumenti come SI6-Toolkit e THC-IPv6 possono facilmente eseguire questo trucco.

Non è affatto così se il traffico non destinato a sguardi indiscreti entra nella rete in chiaro. Come essere al sicuro in tali situazioni? Ecco alcune ricette utili:

  1. Se il client VPN è configurato per inviare tutto il traffico IPv4 tramite la connessione VPN, allora:
  • se IPv6 non è supportato dal client VPN, disabilitare il supporto per la sesta versione del protocollo IP su tutte le interfacce di rete. Pertanto, le applicazioni in esecuzione sul computer non avranno altra scelta che utilizzare IPv4;
  • se IPv6 è supportato, assicurati che tutto il traffico IPv6 venga inviato anche tramite la VPN.
  1. Per evitare perdite di traffico se la connessione VPN si interrompe improvvisamente e tutti i pacchetti vengono inviati tramite il gateway predefinito, puoi:
  2. forza tutto il traffico a passare attraverso il percorso VPN elimina 0.0.0.0 192.168.1.1 // elimina il percorso del gateway predefinito aggiungi 83.170.76.128 maschera 255.255.255.255 192.168.1.1 metrica 1
  • utilizzare l'utilità VPNetMon, che monitora lo stato della connessione VPN e, non appena scompare, termina immediatamente le applicazioni specificate dall'utente (ad esempio client torrent, browser Web, scanner);
  • o l'utilità VPNCheck, che, a seconda della scelta dell'utente, può disabilitare completamente la scheda di rete o semplicemente terminare le applicazioni specificate.
  1. Puoi verificare se la tua macchina è vulnerabile a una perdita di traffico DNS sul sito Web e quindi applicare i suggerimenti su come correggere la perdita descritti in .

Decrittografia del traffico VPN

Anche se hai impostato tutto correttamente e il tuo traffico VPN non si disperde nella rete in chiaro, questo non è un motivo per rilassarti. Il fatto è che se qualcuno intercetta i dati crittografati trasmessi attraverso la connessione VPN, sarà in grado di decrittografarli. Inoltre, non influisce in alcun modo sul fatto che la tua password sia complessa o semplice. Se utilizzi una connessione VPN basata sul protocollo PPTP, allora con assoluta certezza possiamo dire che tutto il traffico crittografato intercettato può essere decifrato.

Tallone d'Achille

Per le connessioni VPN basate sul protocollo PPTP (Point-to-Point Tunneling Protocol), gli utenti vengono autenticati utilizzando il protocollo MS-CHAPv2 sviluppato da Microsoft. Nonostante MS-CHAPv2 sia obsoleto e molto spesso oggetto di critiche, continua ad essere utilizzato attivamente. Per mandarlo finalmente nella pattumiera della storia, il noto ricercatore Moxie Marlinspike ha affrontato la questione, che alla ventesima conferenza DEF CON ha riferito che l'obiettivo era stato raggiunto: il protocollo era stato violato. Va detto che la sicurezza di questo protocollo era perplessa prima, ma un uso così lungo di MS-CHAPv2 potrebbe essere dovuto al fatto che molti ricercatori si sono concentrati solo sulla sua vulnerabilità agli attacchi del dizionario. Ricerca limitata e un ampio numero di client supportati, supporto integrato per i sistemi operativi: tutto ciò ha fornito al protocollo MS-CHAPv2 un'adozione diffusa. Per noi, il problema sta nel fatto che MS-CHAPv2 è utilizzato nel protocollo PPTP, che è utilizzato da molti servizi VPN (ad esempio, quelli di grandi dimensioni come il servizio VPN anonimo IPredator e VPN di The Pirate Bay).

Se passiamo alla storia, già nel 1999, nel suo studio sul protocollo PPTP, Bruce Schneier sottolineava che “Microsoft ha migliorato il PPTP correggendo importanti falle di sicurezza. Tuttavia, il punto debole fondamentale dell'autenticazione e della crittografia del protocollo è che è sicuro solo quanto la password scelta dall'utente". Per qualche ragione, questo ha fatto credere ai fornitori che non ci sia nulla di sbagliato in PPTP e se si richiede all'utente di trovare password complesse, i dati trasmessi saranno al sicuro. Il servizio Riseup.net era così imbevuto di questa idea che ha deciso di generare autonomamente password di 21 caratteri per gli utenti, senza dare loro l'opportunità di impostarne di proprie. Ma anche una misura così dura non salva dalla decrittazione del traffico. Per capire perché, diamo un'occhiata più da vicino al protocollo MS-CHAPv2 e vediamo come Moxxi Marlinspike è riuscito a decifrarlo.

Protocollo MS-CHAPv2

Come già accennato, MSCHAPv2 viene utilizzato per autenticare gli utenti. Succede in più fasi:

  • il client invia una richiesta di autenticazione al server, passando esplicitamente il proprio login;
  • il server restituisce una risposta casuale di 16 byte (Authenticator Challenge) al client;
  • il client genera un PAC a 16 byte (Peer Authenticator Challenge - uguale risposta di autenticazione);
  • il client concatena il PAC, la risposta del server e il suo nome utente in un'unica stringa;
  • un hash di 8 byte viene prelevato dalla stringa ricevuta utilizzando l'algoritmo SHA-1 e inviato al server;
  • il server estrae l'hash di questo client dal suo database e ne decodifica la risposta;
  • se il risultato della decrittazione corrisponde alla risposta originale, tutto è OK e viceversa;
  • successivamente, il server prende la PAC del client e, in base all'hash, genera una AR (Authenticator Response - Authenticator Response - risposta di autenticazione) di 20 byte, passandola al client;
  • il client esegue la stessa operazione e confronta l'AR ricevuto con la risposta del server;
  • se tutto corrisponde, il client viene autenticato dal server. La figura mostra uno schema visivo del protocollo.

A prima vista, il protocollo sembra inutilmente complicato: un mucchio di hash, crittografia, sfide casuali. In realtà, tutto non è così difficile. Se osservi più da vicino, noterai che solo una cosa rimane sconosciuta nell'intero protocollo: l'hash MD4 della password dell'utente, sulla base del quale vengono costruite tre chiavi DES. Il resto dei parametri è passato in chiaro o può essere ottenuto da ciò che è passato in chiaro.


Poiché quasi tutti i parametri sono noti, non possiamo considerarli, ma fermare la nostra attenzione su ciò che è sconosciuto e scoprire cosa ci dà.


Quindi cosa abbiamo: una password sconosciuta, un hash MD4 sconosciuto di quella password, un testo in chiaro noto e un testo cifrato noto. A un esame più attento, puoi vedere che la password dell'utente non è importante per noi, ma il suo hash è importante, poiché è lui che viene controllato sul server. Pertanto, per autenticarsi con successo per conto dell'utente, nonché per decrittografare il suo traffico, dobbiamo solo conoscere l'hash della sua password.

Avendo intercettato il traffico a portata di mano, puoi provare a decrittografarlo. Esistono diversi strumenti (ad esempio, asleap) che consentono di indovinare la password dell'utente tramite un attacco dizionario. Lo svantaggio di questi strumenti è che non danno una garanzia del 100% sui risultati e il successo dipende direttamente dal dizionario scelto. Anche la scelta di una password con la semplice forza bruta non è molto efficace: ad esempio, nel caso del servizio VPN PPTP riseup.net, che impone password di 21 caratteri, dovrai selezionare 96 opzioni di caratteri per ciascuno dei 21 caratteri. Ciò si traduce in 96^21 opzioni, che è leggermente superiore a 2^138. In altre parole, devi prendere una chiave a 138 bit. In una situazione in cui la lunghezza della password è sconosciuta, ha senso scegliere un hash MD4 della password. Dato che la sua lunghezza è di 128 bit, otteniamo 2 ^ 128 opzioni - al momento questo è semplicemente irrealistico da calcolare.

Dividi e governa

L'hash MD4 della password viene utilizzato come input per tre operazioni DES. Le chiavi DES sono lunghe 7 byte, quindi ogni operazione DES utilizza un blocco hash MD4 di 7 byte. Tutto questo lascia spazio al classico attacco divide et impera. Invece di forzare completamente l'hash MD4 (che, come ricorderete, è 2^128 varianti), possiamo forzarlo in parti di 7 byte. Poiché vengono utilizzate tre operazioni DES e ciascuna operazione DES è completamente indipendente dalle altre, ciò fornisce una complessità di corrispondenza totale di 2^56 + 2^56 + 2^56 o 2^57,59. Questo è già significativamente migliore di 2^138 e 2^128, ma ancora troppe opzioni. Anche se, come avrai notato, in questi calcoli si è insinuato un errore. L'algoritmo utilizza tre chiavi DES, ciascuna di 7 byte di dimensione, ovvero un totale di 21 byte. Queste chiavi sono prese dall'hash MD4 della password, che è lunga solo 16 byte.


Cioè, mancano 5 byte per costruire la terza chiave DES. Microsoft ha risolto questo problema semplicemente riempiendo stupidamente i byte mancanti con zeri e riducendo effettivamente l'efficacia della terza chiave a due byte.


Poiché la terza chiave ha una lunghezza effettiva di soli due byte, ovvero 2^16 opzioni, la sua selezione richiede una manciata di secondi, dimostrando l'efficacia dell'attacco divide et impera. Quindi, possiamo supporre che gli ultimi due byte dell'hash siano noti, resta da raccogliere i restanti 14. Dividendoli anche in due parti da 7 byte, abbiamo un numero totale di opzioni per l'enumerazione pari a 2^56 + 2^56 = 2^57. Ancora troppo, ma già molto meglio. Si noti che le restanti operazioni DES crittografano lo stesso testo, solo con chiavi diverse. L'algoritmo di enumerazione può essere scritto come segue:

Ma poiché il testo è crittografato allo stesso modo, è più corretto farlo:

Cioè, risultano 2 ^ 56 opzioni per le chiavi da enumerare. Ciò significa che la sicurezza di MS-CHAPv2 può essere ridotta alla forza di una singola crittografia DES.

Hacking DES

Ora che l'intervallo di selezione delle chiavi è noto, spetta solo alla potenza di calcolo completare con successo l'attacco. Nel 1998, la Electronic Frontier Foundation ha costruito una macchina Deep Crack da $ 250.000 che ha crackato una chiave DES in una media di quattro giorni e mezzo. Attualmente, Pico Computing, specializzata nella creazione di hardware FPGA per applicazioni crittografiche, ha realizzato un dispositivo FPGA (DES cracking box) che implementa DES come pipeline con un'operazione DES per ciclo di clock. Con 40 core a 450 MHz, ti consente di ordinare 18 miliardi di chiavi al secondo. Con un tale tasso di forza bruta, un cracking box DES cracca una chiave DES nel peggiore dei casi in 23 ore e in media in mezza giornata. Questa macchina miracolosa è disponibile tramite il servizio web commerciale loudcracker.com. Quindi ora puoi decifrare qualsiasi stretta di mano MS-CHAPv2 in meno di un giorno. E avendo a portata di mano un hash della password, puoi autenticarti per conto di questo utente sul servizio VPN o semplicemente decrittografare il suo traffico.

Per automatizzare il lavoro con il servizio ed elaborare il traffico intercettato, Moxxi ha reso pubblicamente disponibile l'utilità chapcrack. Analizza il traffico di rete intercettato alla ricerca di handshake MS-CHAPv2. Per ogni handshake che trova, emette il nome utente, il testo in chiaro noto, due testi cifrati noti e cracca una terza chiave DES. Inoltre, genera un token per CloudCracker, che codifica i tre parametri necessari al servizio per decifrare le chiavi rimanenti.

CloudCracker e Chapcrack

Nel caso in cui sia necessario decifrare le chiavi DES dal traffico utente intercettato, darò una piccola istruzione passo dopo passo.

  1. Scarica la libreria Passlib, che implementa più di 30 diversi algoritmi di hashing per il linguaggio Python, decomprimi e installa: python setup.py install
  2. Installa python-m2crypto - un wrapper OpenSSL per Python: sudo apt-get install python-m2crypto
  3. Scarica l'utilità chapcrack stessa, decomprimi e installa: python setup.py install
  4. Chapcrack è installato, puoi iniziare ad analizzare il traffico intercettato. L'utilità accetta un file cap come input, cerca in esso gli handshake MS-CHAPv2, da cui estrae le informazioni necessarie per l'hacking. chapcrack parse -i test/pptp
  5. Dai dati emessi dall'utilità chapcrack, copia il valore della riga di invio di CloudCracker e salvalo in un file (ad esempio, output.txt)
  6. Andiamo su cloudcracker.com, nel pannello "Start Cracking", selezioniamo il Tipo di File uguale a "MS-CHAPv2 (PPTP / WPA-E)", selezioniamo il file output.txt precedentemente preparato nel passaggio precedente, clicchiamo Avanti - > Successivamente e specifica la tua e-mail, che riceverà un messaggio al termine dell'hacking.

Sfortunatamente, il servizio CloudCracker è a pagamento. Fortunatamente, per decifrare le chiavi non dovrai pagare così tanto, solo 20 dollari.

Cosa fare?

Sebbene Microsoft scriva sul suo sito Web che al momento non ha informazioni sugli attacchi attivi che utilizzano il chapcrack, nonché sulle conseguenze di tali attacchi sui sistemi degli utenti, ma ciò non significa che tutto sia in ordine. Moxxi consiglia a tutti gli utenti e fornitori di soluzioni VPN PPTP di iniziare la migrazione a un altro protocollo VPN. E il traffico PPTP è considerato non crittografato. Come puoi vedere, c'è un'altra situazione in cui una VPN può deluderci seriamente.

Conclusione

È successo che la VPN sia associata all'anonimato e alla sicurezza. Le persone ricorrono all'utilizzo di una VPN quando vogliono nascondere il loro traffico agli occhi attenti del provider, cambiare la loro reale posizione geografica e così via. In effetti, si scopre che il traffico può "infiltrarsi" nella rete in chiaro e, se non allo scoperto, il traffico crittografato può essere decrittografato abbastanza rapidamente. Tutto questo ci ricorda ancora una volta che non si può fare affidamento ciecamente su forti promesse di completa sicurezza e anonimato. Come si suol dire, fidati ma verifica. Quindi stai attento e assicurati che la tua connessione VPN sia veramente sicura e anonima.

Sono diventati un luogo comune. È vero, nessuno pensa davvero a cosa c'è dietro il concetto del tipo "VPN, configurazione, utilizzo, ecc." La maggior parte degli utenti preferisce non addentrarsi nella natura selvaggia della terminologia informatica e utilizzare modelli standard. Ma invano. Puoi trarre molti vantaggi dalla conoscenza di tali connessioni, ad esempio aumentare il traffico o la velocità di connessione, ecc. Vediamo cosa è realmente una connessione a una rete virtuale usando l'esempio dell'interazione tra i sistemi operativi Windows su un terminale di computer fisso e Android su un dispositivo mobile.

Cos'è la VPN

Iniziamo con il fatto che la configurazione della VPN è impossibile senza il principio generale di comprendere l'essenza della connessione creata o utilizzata.

In parole povere, una tale rete ha necessariamente un cosiddetto router (lo stesso router), che fornisce a computer o dispositivi mobili che cercano di connettersi a una rete esistente con indirizzi IP aggiuntivi standard per l'accesso alla LAN o a Internet.

Allo stesso tempo, una rete virtuale in cui è presente un'impostazione di connessione VPN attivata, percepisce qualsiasi dispositivo ad essa connesso, con l'assegnazione di un indirizzo IP interno univoco. L'intervallo di tali indirizzi è nello standard comune da zero al valore 255.

La cosa più interessante, anche quando si accede a Internet, l'indirizzo IP esterno del dispositivo da cui viene effettuata la richiesta non è così facile da determinare. Ci sono diverse ragioni per questo, che saranno discusse di seguito.

La configurazione VPN più semplice per Android

Quasi tutte le reti virtuali che utilizzano una connessione wireless di tipo Wi-Fi funzionano secondo lo stesso principio: assegnazione di indirizzi IP liberi dall'intervallo disponibile. Non a caso, qualsiasi dispositivo mobile può essere facilmente connesso ad essi (ma solo se supporta gli opportuni protocolli di connessione).

Tuttavia, oggi qualsiasi smartphone o tablet basato sul sistema operativo Android ha la possibilità di collegare lo stesso Wi-Fi nelle loro funzionalità. La rete viene rilevata automaticamente se il dispositivo si trova nell'area di copertura. L'unica cosa di cui potresti aver bisogno è semplicemente inserire una password. I cosiddetti "condivisi" (condividi) non richiedono affatto una password.

In questo caso, devi andare nelle impostazioni principali del tuo smartphone o tablet e attivare la connessione Wi-Fi. Il sistema stesso determinerà la presenza di moduli radio a una distanza di 100-300 metri dal dispositivo (tutto dipende dal modello del router di distribuzione). Una volta identificata la rete, apparirà un menu con tutte le connessioni disponibili e bloccandole. Se la rete ha l'icona di un lucchetto, è protetta da password (questo sarà comunque indicato inizialmente nel messaggio). Conosci la password - entra.

Nelle reti pubbliche, dove non è prevista l'immissione della password, è ancora più semplice. La rete è determinata? Qualunque cosa. Facciamo clic su connessione e utilizzo. Come è già chiaro, l'impostazione VPN in questo caso non è affatto richiesta. Un'altra cosa è quando è necessario utilizzare le impostazioni di Windows o di un altro sistema operativo (anche mobile) per creare una connessione o assegnare lo stato di un server VPN di distribuzione a un terminale di computer o laptop.

Creazione e in Windows

Con i "OS" della famiglia Windows, non tutto è così semplice come pensa la maggior parte degli utenti. Naturalmente rilevano automaticamente una rete o si collegano tramite Wi-Fi, ADSL o anche una connessione diretta tramite una scheda di rete Ethernet (a seconda della presenza di apparecchiature installate). La domanda è un'altra: se il distributore non è un router, ma un laptop o un computer desktop, come uscire da questa situazione?

Impostazioni principali

Qui devi approfondire le impostazioni VPN. Windows come sistema operativo viene considerato per primo.

Innanzitutto è necessario prestare attenzione non nemmeno alle impostazioni del sistema stesso, ma ai relativi componenti. È vero, quando crei una connessione o la utilizzi al massimo, dovrai configurare alcuni protocolli come TCP / IP (IPv4, IPv6).

Se il provider non fornisce tali servizi in automatico, dovrai effettuare delle impostazioni indicando i parametri pre-ottenuti. Ad esempio, durante la connessione automatica, i campi nelle proprietà del browser Internet saranno inattivi per la compilazione (ci sarà un punto sulla voce "Ottieni automaticamente un indirizzo IP"). Ecco perché non è necessario inserire manualmente i valori dei server subnet mask, gateway, DNS o WINS (soprattutto per i server proxy).

Impostazioni del router

Indipendentemente dal fatto che il laptop o il terminale ASUS (o qualsiasi altro dispositivo) sia configurato per VPN, l'accesso alla rete è ancora comune.

Per quello corretto, devi andare al suo menu. Questo viene fatto utilizzando qualsiasi browser Internet, a condizione che il router sia collegato direttamente a un computer o laptop.

Nel campo dell'indirizzo, inserisci il valore 192.168.1.1 (corrisponde alla maggior parte dei modelli), dopodiché dovresti attivare la funzione di abilitazione (abilita le impostazioni del router in modalità avanzata). Di solito una linea del genere assomiglia al tipo di connessione WLAN.

Utilizzo di client VPN

I client VPN sono programmi piuttosto specifici che funzionano come server proxy anonimi che nascondono il vero indirizzo IP del computer di un utente quando accede a una rete locale oa Internet.

In realtà, l'utilizzo di programmi di questo tipo si riduce ad un automatismo quasi completo. L'impostazione VPN in questo caso, in generale, non è importante, poiché l'applicazione stessa reindirizza le richieste da un server (mirror) a un altro.

È vero, dovrai armeggiare un po 'con la configurazione di un tale client, soprattutto se desideri effettuare il massimo delle connessioni disponibili nella tua rete virtuale domestica. Qui devi scegliere tra i prodotti software. E va notato che alcune applicazioni, le più piccole per dimensioni, a volte superano i prodotti commerciali di molti marchi noti, per i quali devi anche pagare (e un sacco di soldi, tra l'altro).

Ma che dire di TCP/IP?

Inutile dire che quasi tutte le impostazioni di cui sopra influiscono in un modo o nell'altro sul protocollo TCP / IP. Ad oggi, niente di meglio è stato inventato per comodità e praticità. Anche proxy anonimi remoti o archivi dati locali utilizzano ancora queste impostazioni. Ma devi stare attento con lui.

È meglio contattare l'ISP o l'amministratore di sistema prima di modificare le impostazioni. Ma una cosa va ricordata bene: anche quando si impostano manualmente i valori, di norma, la subnet mask ha la sequenza 255.255.255.0 (può cambiare), e tutti gli indirizzi IP iniziano con i valori 192.168.0.X ( l'ultima lettera può avere da uno a tre caratteri).

Conclusione

Tuttavia, tutto questo sono le sottigliezze della tecnologia informatica. Lo stesso client VPN per Android può connettere più dispositivi intelligenti. Questo è solo il problema più grande è se vale la pena utilizzare una tale connessione su un gadget mobile.

Se noti, non siamo entrati troppo nei dettagli tecnici. È piuttosto un'istruzione descrittiva su concetti generali. Ma anche quel semplice esempio, credo, aiuterà, per così dire, a comprendere l'essenza stessa della questione. Inoltre, con una chiara comprensione di esso, l'intero problema si ridurrà solo alle impostazioni di sistema, che non influiranno in alcun modo su un determinato utente.

Ma qui devi stare molto attento. In realtà, per coloro che non sanno cosa sia una connessione VPN, questo non farà molto. Per gli utenti più avanzati, vale la pena dire che non è consigliabile creare una rete virtuale utilizzando i propri strumenti del sistema operativo Windows. Ovviamente puoi utilizzare le impostazioni iniziali, tuttavia, come mostra la pratica, è meglio avere qualche cliente aggiuntivo in magazzino, che sarà sempre come un asso nella manica.

VPN (Virtual Private Network) o tradotta in rete privata virtuale russa è una tecnologia che consente di combinare dispositivi informatici in reti sicure al fine di fornire ai propri utenti un canale crittografato e un accesso anonimo alle risorse su Internet.

Nelle aziende, la VPN viene utilizzata principalmente per combinare diverse filiali situate in diverse città o addirittura in parti del mondo in un'unica rete locale. I dipendenti di tali aziende, utilizzando la VPN, possono utilizzare tutte le risorse che si trovano in ogni filiale come loro locale, che si trova al loro fianco. Ad esempio, stampa un documento su una stampante situata in un'altra filiale con un solo clic.

Per i normali utenti di Internet, una VPN tornerà utile quando:

  • il sito è stato bloccato dal provider, ma devi andare;
  • spesso devi utilizzare sistemi bancari e di pagamento online e vuoi proteggere i dati da possibili furti;
  • il servizio funziona solo per l'Europa e sei in Russia e non ti dispiace ascoltare musica su LastFm;
  • vuoi che i siti che visiti non tengano traccia dei tuoi dati;
  • non c'è un router, ma è possibile collegare due computer a una rete locale per fornire entrambi l'accesso a Internet.

Come funziona una VPN

Le VPN funzionano attraverso un tunnel che stabiliscono tra il tuo computer e un server remoto. Tutti i dati trasmessi attraverso questo tunnel sono crittografati.

Può essere immaginato come un normale tunnel, che si trova sulle autostrade, posato attraverso Internet solo tra due punti: un computer e un server. Attraverso questo tunnel, i dati, come le automobili, corrono tra i punti alla massima velocità possibile. In ingresso (sul computer dell'utente) questi dati vengono crittografati e inviati in questa forma al destinatario (al server), a questo punto vengono decifrati e interpretati: il file viene scaricato, viene inviata una richiesta al sito, ecc. Successivamente, i dati ricevuti vengono nuovamente crittografati sul server e tramite il tunnel vengono inviati al computer dell'utente.

Per l'accesso anonimo a siti e servizi è sufficiente una rete composta da un computer (tablet, smartphone) e un server.

In generale, lo scambio di dati tramite VPN si presenta così:

  1. Viene creato un tunnel tra il computer dell'utente e il server con il software VPN installato. Ad esempio OpenVPN.
  2. In questi programmi, viene generata una chiave (password) sul server e sul computer per crittografare/decodificare i dati.
  3. Una richiesta viene creata sul computer e crittografata utilizzando la chiave generata in precedenza.
  4. I dati crittografati vengono trasmessi attraverso il tunnel al server.
  5. I dati provenienti dal tunnel al server vengono decrittografati e la richiesta viene eseguita: invio del file, accesso al sito, avvio del servizio.
  6. Il server prepara la risposta, la crittografa prima di inviarla e la rimanda all'utente.
  7. Il computer dell'utente riceve i dati e li decrittografa con la chiave generata in precedenza.

I dispositivi inclusi in una rete privata virtuale non sono geograficamente vincolati e possono essere posizionati a qualsiasi distanza l'uno dall'altro.

Per un normale utente di servizi di rete privata virtuale è sufficiente capire che accedere a Internet tramite VPN significa completo anonimato e accesso illimitato a qualsiasi risorsa, comprese quelle bloccate dal provider o non disponibili per il proprio Paese.

Chi ha bisogno di una VPN e perché

Gli esperti consigliano di utilizzare una VPN per trasferire tutti i dati che non dovrebbero essere nelle mani di terzi: accessi, password, corrispondenza privata e di lavoro, lavoro con Internet banking. Ciò è particolarmente vero quando si utilizzano punti di accesso aperti: Wi-Fi in aeroporti, caffè, parchi, ecc.

La tecnologia tornerà utile anche a chi vorrà accedere liberamente a qualsiasi sito e servizio, compresi quelli bloccati dal provider o aperti solo a una determinata cerchia di persone. Ad esempio, Last.fm è disponibile gratuitamente solo per i residenti negli Stati Uniti, in Inghilterra e in numerosi altri paesi europei. L'utilizzo dei servizi musicali dalla Russia consentirà la connessione tramite VPN.

Differenze tra VPN e TOR, proxy e anonimizzatori

La VPN funziona a livello globale sul computer e reindirizza tutto il software installato sul computer attraverso il tunnel. Qualsiasi richiesta - tramite chat, browser, client di archiviazione cloud (dropbox), ecc. prima di raggiungere il destinatario passa attraverso il tunnel e viene crittografata. I dispositivi intermedi "confondono il percorso" attraverso la crittografia delle richieste e la decifrano solo prima di inviarla alla destinazione finale. La destinazione finale della richiesta, ad esempio un sito Web, acquisisce non i dati dell'utente - posizione geografica, ecc., ma i dati del server VPN. Cioè, è teoricamente impossibile tracciare quali siti l'utente ha visitato e quali richieste sono state trasmesse tramite una connessione sicura.

In una certa misura, anonimizzatori, proxy e TOR possono essere considerati analoghi delle VPN, ma perdono tutti in qualche modo alle reti private virtuali.

Qual è la differenza tra VPN e TOR

Come una VPN, la tecnologia TOR prevede la crittografia delle richieste e il loro trasferimento dall'utente al server e viceversa. Solo TOR non crea tunnel permanenti, le modalità di ricezione/trasmissione dei dati cambiano ad ogni accesso, il che riduce le possibilità di intercettare i pacchetti di dati, ma non ha il miglior effetto sulla velocità. TOR è una tecnologia gratuita e supportata da appassionati, quindi non puoi aspettarti un lavoro stabile. In poche parole, funzionerà per andare su un sito bloccato dal provider, ma il video in qualità HD verrà caricato da esso per diverse ore o addirittura giorni.

Qual è la differenza tra una VPN e un proxy

I proxy, per analogia con le VPN, reindirizzano la richiesta al sito, facendola passare attraverso server intermedi. Solo che non è difficile intercettare tali richieste, perché lo scambio di informazioni avviene senza alcuna crittografia.

Qual è la differenza tra una VPN e un anonimizzatore

Anonymizer è una versione ridotta di un proxy che può funzionare solo all'interno di una scheda del browser aperta. Attraverso di esso, puoi accedere alla pagina, ma non sarai in grado di utilizzare la maggior parte delle funzionalità e non viene fornita alcuna crittografia.

In termini di velocità, il proxy vincerà dalle modalità di scambio indiretto dei dati, poiché non prevede la crittografia del canale di comunicazione. Al secondo posto c'è la VPN, che fornisce non solo anonimato, ma anche protezione. Il terzo posto appartiene all'anonimizzatore, che si limita a lavorare in una finestra del browser aperta. TOR è adatto quando non c'è tempo e opportunità per connettersi a una VPN, ma non dovresti contare sull'elaborazione ad alta velocità delle richieste di massa. Questa gradazione è valida nel caso in cui si utilizzino server non caricati, posti alla stessa distanza di quello testato.

Come connettersi a Internet con una VPN

Decine di servizi offrono servizi di accesso VPN su RuNet. Ebbene, ce ne sono probabilmente centinaia in tutto il mondo. Fondamentalmente, tutti i servizi sono a pagamento. Il costo varia da pochi dollari a diverse decine di dollari al mese. Gli specialisti che hanno una buona conoscenza dell'IT creano autonomamente un server VPN, utilizzando a tale scopo server forniti da vari provider di hosting. Il costo di un tale server è di solito di circa $ 5 al mese.

Se preferisci una soluzione a pagamento o gratuita dipende dalle tue esigenze e aspettative. Entrambe le opzioni funzioneranno: nascondere la posizione, sostituire l'ip, crittografare i dati durante la trasmissione, ecc., ma i problemi con la velocità e l'accesso nei servizi a pagamento si verificano molto meno spesso e vengono risolti molto più velocemente.

twittare

più

Si prega di abilitare JavaScript per visualizzare il

Nel nostro vasto paese, a tutti piace bloccare. Se il blocco precedente era limitato solo ai siti Web, ora è arrivato il turno di messaggistica istantanea. E mentre i messenger sono già stati bloccati e le VPN stanno ancora pianificando il divieto, ti dirò perché queste tre lettere sono necessarie. Inoltre, imparerai come configurare una VPN su qualsiasi dispositivo gratuitamente o a pagamento. Come scegliere la VPN giusta e perché dovresti farlo ora.

Che cos'è una VPN?

Perché ho bisogno di una VPN se non vado su risorse proibite?

Per la maggior parte di noi, ho compilato un elenco di quelli che dimostrano che tutti hanno bisogno di una VPN:

  1. Accesso alle risorse bloccate nel Paese;
  2. Sicurezza nelle reti pubbliche;
  3. Sicurezza della rete domestica;
  4. Connessione sicura con gli amici;
  5. Anonimato.

I punti più importanti sono il primo e il quinto. Mentre le persone che si preoccupano dell'anonimato, loro stesse capiranno perfettamente cosa e come. Il resto dovrà leggere articoli come questo.

Bloccare l'accesso a determinati siti o applicazioni su Internet non è sempre una cosa negativa. Inoltre, il blocco non viene sempre dallo stato. Alcuni servizi, come Spotify, semplicemente non funzionano in Russia e limitano l'accesso per noi. L'accesso alle risorse può essere bloccato dal provider Internet stesso per ragioni proprie. E, naturalmente, lo Stato può bloccare l'accesso alle risorse vietate nel Paese.

Qui non discuterò se questo è corretto o meno. E questo blocco ha assolutamente senso. È importante capire che quando una risorsa viene bloccata, l'accesso a molti altri siti assolutamente legali può essere accidentalmente limitato. Spesso tali errori non vengono notati da un normale visitatore della rete. Ma a volte risorse così grandi come Google cadono sotto la distribuzione per errore.

Da ciò è facile concludere che la VPN dovrebbe essere sempre a portata di mano. Almeno fino a quando anche le VPN non sono state bandite.

Come scegliere una VPN?

Scegliere un servizio VPN è molto difficile. Un utente inesperto non vede la differenza tra centinaia di programmi diversi (e ce n'è uno). Gli utenti avanzati confrontano i servizi in termini di anonimato, velocità di accesso, archiviazione dei registri e molto altro. Questa tabella aiuterà a semplificare un po' il compito:

Gli sviluppatori garantiscono completa sicurezza e anonimato (se utilizzati correttamente). Allo stesso tempo, la velocità non è limitata, ma qui i fan dei torrent non sono favoriti. La sicurezza è garantita dal fatto che IVPN è membro della EFF (Electronic Frontier Foundation), e la società stessa è registrata a Gibilterra ed è pronta a scaricarla da lì alla minima pressione su se stessa. I server non memorizzano alcuna informazione personale che potrebbe rivelare agli utenti. Pertanto, quando richiesto dallo stato, semplicemente non avranno nulla da fornire. E c'è anche il supporto per OpenVPN, il che significa che la VPN può essere configurata su qualsiasi dispositivo.

Ma per tale piacere dovrai pagare $ 8,33 al mese, che è molto più costoso della concorrenza.

Tra i vantaggi del programma:

  • prezzi ragionevoli per una licenza (5 dispositivi);
  • Lingua russa;
  • multipiattaforma;
  • nessuna limitazione di velocità e traffico, anche per i torrent;
  • esiste una versione gratuita.

Nella versione gratuita, stai aspettando annunci e traffico "intercettazioni" per visualizzare questi annunci. Ma alla maggior parte non importa, umiliati. Nella versione mobile si tratta di un video promozionale all'attivazione della connessione e nel browser dei banner dei partner. A parte questo, puoi connetterti solo a un server statunitense.

E il programma stesso può attivare la connessione VPN (quando si lavora con determinate applicazioni). Pertanto, puoi lavorare tramite una VPN con un elenco di programmi e il resto utilizzerà una connessione normale.

La versione a pagamento costa € 6,99 al mese o € 139,99 per una licenza a vita. puoi ancora acquistare una licenza a vita per 10 dispositivi per $ 69,99.

Qualcosa tra le due opzioni sopra. Qui nella versione gratuita hai diversi server tra cui scegliere: Germania, Hong Kong, Romania e Stati Uniti. La libertà di scelta è compensata da una limitazione sulla velocità di connessione, ma non sul traffico.

Un abbonamento a pagamento costa 2.100 rubli all'anno.

VPN cargo

Misurazione della velocità durante la connessione tramite VPN

Molte persone non vogliono installare una VPN perché hanno paura di perdere la velocità di connessione. Sì, potrebbe esserci un problema del genere. La velocità potrebbe essere limitata sui piani di servizio VPN gratuiti. Ma i grandi provider VPN garantiscono una connessione senza perdita di velocità, ma in questo caso dovrai pagare un abbonamento. D'altra parte, consiglio comunque di acquistare un abbonamento VPN. Perché i servizi gratuiti in qualche modo cercano di "fare soldi" con i loro utenti. In questo caso, la sicurezza della connessione, dei tuoi dati personali o anche delle informazioni sul dispositivo ne risente.

Quando ti connetti al servizio VPN giusto, non subirai un notevole rallentamento o un aumento del consumo di traffico.

E adesso?

Per la maggior parte, niente. Installa il client di cui hai bisogno su tutti i dispositivi e goditi la vita senza restrizioni, intercettazioni e sorveglianza. Usa qualsiasi programma, vai su qualsiasi sito e sii te stesso!

Molte persone sono interessate a sapere cos'è una connessione VPN e perché è necessaria. Affrontiamo questo in un semplice linguaggio filisteo, non verseremo terminologia professionale in modo che tutti possano capire di cosa si tratta. Una connessione VPN è una rete sicura (tunnel) creata all'interno di Internet che non è sicura. Se consideriamo la forma più semplice, si tratta di un tunnel costituito da un client VPN, che si trova sul PC dell'utente, e da un server VPN. Nel tunnel accade:

crittografia;

Modifica delle informazioni scambiate tra il PC dell'utente e i siti che si trovano su Internet.

Vantaggi di questa protezione

E qual è il suo merito? A volte è necessaria una VPN per nascondere il tuo indirizzo IP per diventare un utente anonimo. Ci sono casi in cui è necessario scaricare file da una rete che vieta di farlo dagli indirizzi IP dei paesi in cui si trovano i client. È inoltre necessario crittografare il traffico trasmesso dal PC dell'utente alla destinazione (punto). Si scopre che ci sono alcune situazioni in cui viene utilizzata una connessione VPN.

Meccanismo di applicazione della connessione VPN

Diamo un'occhiata a un esempio che incontriamo spesso nella vita reale. Le reti Wi-Fi gratuite e spesso aperte stanno diventando sempre più popolari in questi giorni. Loro sono ovunque:

nei ristoranti;

negli hotel;

in altri luoghi pubblici.

Il numero di dispositivi che consentono di connettersi a Internet è in costante aumento. Ci sono PDA, telefoni cellulari, netbook e altri dispositivi. Questo piace alle persone moderne, in quanto ti consente di connetterti facilmente alla tua posta in molti luoghi, di accedere ai social network, ora puoi lavorare in vacanza, unendo l'utile al dilettevole.

Ma hai pensato a quanto è sicuro? Sei sicuro che nello spazio aperto delle reti insicure nessuno ruberà le tue credenziali e password? Non tutti lo sanno, ma analizzando tale traffico non protetto, è facile accedere alle informazioni personali stabilendo il controllo sul tuo PC. È qui che entra in gioco una connessione VPN. È necessario impostarlo prima di connettersi tramite una rete non sicura.

Come installare una VPN

Windows 7 non è difficile. Il principio è quasi lo stesso di qualsiasi pannello di controllo di cui hai bisogno, vai alla sezione chiamata "Rete e Internet", in cui fai clic su "Configura una nuova connessione o rete". Quindi scegli l'opzione di connessione. Stiamo parlando della voce "Connetti al posto di lavoro", è lui che ti permetterà di configurare la VPN. Quindi è necessario specificare le informazioni su come verrà effettuata la connessione VPN. Tramite una connessione Internet esistente o un numero di telefono dedicato. In caso di dubbio, optare per la prima opzione. Nel passaggio successivo, inserisci l'indirizzo IP (puoi utilizzare il nome del PC) a cui ti connetterai tramite il tunnel VPN. Scoprilo da Quindi inserisci le tue credenziali di accesso. Quindi, fai clic sul pulsante "Connetti".

È importante creare una connessione VPN, dopo aver installato un canale sicuro, l'intercettazione dei dati non ha più paura. Puoi controllare in sicurezza la tua posta, andare ai siti necessari con la tua password.

Articoli correlati in alto