Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • In contact cu
  • VPN - ce este și de ce aveți nevoie de el. Descrierea conexiunii și configurarea unui server VPN gratuit

VPN - ce este și de ce aveți nevoie de el. Descrierea conexiunii și configurarea unui server VPN gratuit

Primul lucru care vă vine în minte atunci când menționați un VPN este anonimatul și securitatea datelor transmise. Este într-adevăr? Să ne dăm seama.

Atunci când trebuie să obțineți acces la rețeaua corporativă, să transmiteți în siguranță informații importante prin canale de comunicare deschise, să vă ascundeți traficul de ochiul atent al furnizorului, să vă ascundeți locația reală atunci când efectuați acțiuni care nu sunt complet legale (sau complet ilegale), acestea recurg de obicei la utilizarea unui VPN... Dar merită să te bazezi orbește pe un VPN pentru a-ți pune în joc datele și propria ta securitate? Cu siguranta nu. De ce? Să ne dăm seama.

AVERTIZARE

Toate informațiile sunt furnizate doar în scop informativ. Nici redacția, nici autorul nu sunt răspunzători pentru eventualele prejudicii cauzate de materialele acestui articol.

Avem nevoie de VPN!

Rețeaua privată virtuală, sau pur și simplu VPN, este un nume generic pentru tehnologiile care permit ca una sau mai multe conexiuni de rețea (rețea logică) să fie furnizate printr-o altă rețea, cum ar fi Internetul. În ciuda faptului că comunicațiile pot fi realizate prin rețele publice cu un nivel de încredere necunoscut, nivelul de încredere în rețeaua logică construită nu depinde de nivelul de încredere în rețelele subiacente datorită utilizării instrumentelor criptografice (criptare, autentificare). , infrastructură cu cheie publică, mijloace de protecție împotriva reluării și modificărilor mesajelor transmise prin rețeaua logică). După cum puteți vedea, în teorie totul este roz și fără nori, în practică totul este oarecum diferit. În acest articol, vom trece peste două lucruri principale de luat în considerare atunci când utilizați un VPN.

Scurgere de trafic VPN

Prima problemă cu VPN-urile este scurgerea de trafic. Adică, traficul care trebuie transmis prin conexiunea VPN în formă criptată intră în rețea clar. Acest scenariu nu este cauzat de o eroare în serverul sau clientul VPN. Totul este mult mai interesant aici. Cea mai ușoară opțiune este să renunțați brusc la conexiunea VPN. Ai decis să scanezi o gazdă sau o subrețea folosind Nmap, ai lansat un scaner, te-ai îndepărtat de monitor pentru câteva minute, iar apoi conexiunea VPN a încetat brusc. Dar scanerul continuă să funcționeze. Și scanarea vine de la adresa ta. Aceasta este o situație atât de neplăcută. Dar există scenarii mai interesante. De exemplu, scurgerile de trafic VPN sunt larg răspândite pe rețele (gazde) care acceptă ambele versiuni ale protocolului IP (așa-numitele rețele/gazde dual-stacked).

Rădăcina răului

Coexistența celor două protocoale – IPv4 și IPv6 – are multe aspecte interesante și subtile care pot duce la consecințe neașteptate. În ciuda faptului că cea de-a șasea versiune a protocolului IP nu este compatibilă cu cea de-a patra versiune, ambele versiuni sunt „lipite” împreună, așa cum ar fi, de către sistemul de nume de domeniu (DNS). Pentru a clarifica ce este în joc, să ne uităm la un exemplu simplu. De exemplu, luați un site (să spunem www.example.com) care are suport atât IPv4, cât și IPv6. Numele de domeniu corespunzător (www.example.com în cazul nostru) va conține înregistrări DNS de ambele tipuri: A și AAAA. Fiecare înregistrare A conține o adresă IPv4, iar fiecare înregistrare AAAA conține o adresă IPv6. Mai mult, pentru un nume de domeniu pot exista mai multe înregistrări de ambele tipuri. Astfel, atunci când o aplicație care acceptă ambele protocoale dorește să interacționeze cu site-ul, poate solicita oricare dintre adresele disponibile. Familia preferată de adrese (IPv4 sau IPv6) și adresa de destinație care va fi utilizată de aplicație (având în vedere că există mai multe pentru versiunile a patra și a șasea) vor diferi de la o implementare de protocol la alta.

Această coexistență a protocoalelor înseamnă că atunci când un client care acceptă ambele stive este pe cale să interacționeze cu un alt sistem, prezența înregistrărilor A și AAAA va avea un impact asupra protocolului utilizat pentru a comunica cu acel sistem.

VPN și stivă de protocol dual

Multe implementări VPN nu acceptă sau, chiar mai rău, ignoră complet IPv6. Când se stabilește o conexiune, software-ul VPN se ocupă de transportul traficului IPv4 - adaugă o rută implicită pentru pachetele IPv4, asigurând astfel că tot traficul IPv4 este trimis prin conexiunea VPN (în loc să fie trimis în formă clară prin routerul local ) . Cu toate acestea, dacă IPv6 nu este acceptat (sau complet ignorat), fiecare pachet cu adresa IPv6 de destinație în antet va fi trimis în text clar prin routerul IPv6 local.

Cauza principală a problemei constă în faptul că, deși IPv4 și IPv6 sunt două protocoale diferite care sunt incompatibile între ele, acestea sunt utilizate îndeaproape în sistemul de nume de domeniu. Astfel, pentru un sistem care suportă ambele stive de protocoale, este imposibil să securizeze conexiunea la celălalt sistem fără a asigura securitatea ambelor protocoale (IPv6 și IPv4).

Scenariu de scurgere VPN legitim

Luați în considerare o gazdă care acceptă ambele stive de protocoale, care utilizează un client VPN (numai trafic IPv4) pentru a se conecta la serverul VPN și este conectată la o rețea dual-stacked. Dacă o aplicație de pe gazdă trebuie să interacționeze cu un nod dual-stivuit, clientul solicită de obicei atât înregistrările DNS A cât și AAAA. Deoarece gazda acceptă ambele protocoale, iar gazda la distanță va avea ambele tipuri de înregistrări DNS (A și AAAA), atunci unul dintre scenariile probabile pentru dezvoltarea evenimentelor va fi utilizarea protocolului IPv6 pentru comunicarea între ele. Și din moment ce clientul VPN nu acceptă a șasea versiune a protocolului, traficul IPv6 nu va fi trimis prin conexiunea VPN, ci va fi trimis în formă clară prin rețeaua locală.

Acest scenariu expune datele valoroase transmise în mod clar atunci când credem că sunt transmise în siguranță printr-o conexiune VPN. În acest caz particular, scurgerea VPN este un efect secundar al utilizării software-ului non-IPv6 într-o rețea (și gazdă) care acceptă ambele protocoale.

Scurgerea intenționată a traficului VPN

Un atacator poate forța în mod deliberat o conexiune IPv6 pe computerul victimei trimițând mesaje false ICMPv6 Router Advertisement. Astfel de pachete pot fi trimise folosind utilitare precum rtadvd, SI6 Networks' IPv6 Toolkit sau THC-IPv6. Odată ce o conexiune IPv6 este stabilită, „vorbirea” cu un sistem care acceptă ambele stive de protocoale poate duce la scurgeri de trafic VPN, așa cum sa discutat mai sus.

Deși acest atac poate fi destul de fructuos (datorită numărului tot mai mare de site-uri care acceptă IPv6), va pierde trafic doar atunci când destinatarul acceptă ambele versiuni ale protocolului IP. Cu toate acestea, nu va fi dificil pentru un atacator să provoace scurgeri de trafic pentru orice destinatar (dual-stacked sau nu). Prin trimiterea de mesaje false de reclame la router care conțin opțiunea RDNSS corespunzătoare, un atacator poate pretinde a fi un server DNS recursiv local, apoi poate efectua falsificarea DNS pentru a efectua un atac de tip man-in-the-middle și a intercepta traficul corespunzător. Ca și în cazul precedent, instrumente precum SI6-Toolkit și THC-IPv6 pot folosi cu ușurință acest truc.

Nu este deloc cazul dacă traficul care nu este destinat privirilor indiscrete intră în rețea într-o formă deschisă. Cum să fii în siguranță în astfel de situații? Iată câteva rețete utile:

  1. Dacă clientul VPN este configurat să trimită tot traficul IPv4 prin conexiunea VPN, atunci:
  • dacă IPv6 nu este acceptat de clientul VPN - dezactivați suportul pentru cea de-a șasea versiune a protocolului IP pe toate interfețele de rețea. Astfel, aplicațiile care rulează pe computer nu au de ales decât să folosească IPv4;
  • dacă IPv6 este acceptat, asigurați-vă că tot traficul IPv6 este trimis și prin VPN.
  1. Pentru a evita scurgerile de trafic dacă conexiunea VPN se întrerupe brusc și toate pachetele sunt trimise prin gateway-ul implicit, puteți:
  2. forțați tot traficul să treacă prin ruta VPN ștergeți 0.0.0.0 192.168.1.1 // ștergeți ruta gateway implicită adăugați 83.170.76.128 masca 255.255.255.255 192.168.1.1 metric 1
  • utilizați utilitarul VPNetMon, care monitorizează starea conexiunii VPN și, de îndată ce aceasta dispare, oprește instantaneu aplicațiile specificate de utilizator (de exemplu, clienți torrent, browsere web, scanere);
  • sau utilitarul VPNCheck, care, în funcție de alegerea utilizatorului, poate fie să dezactiveze complet placa de rețea, fie pur și simplu să încheie aplicațiile specificate.
  1. Puteți verifica dacă aparatul dvs. este vulnerabil la o scurgere de trafic DNS pe site și apoi aplicați sfaturile despre cum să remediați scurgerea descrise.

Decriptarea traficului VPN

Chiar dacă ați configurat totul corect și traficul VPN nu se scurge în rețea în mod clar, acesta nu este un motiv de relaxare. Ideea este că, dacă cineva interceptează datele criptate transmise prin conexiunea VPN, atunci va putea să le decripteze. Mai mult, acest lucru nu afectează în niciun fel dacă parola dumneavoastră este complexă sau simplă. Dacă utilizați o conexiune VPN bazată pe PPTP, atunci puteți spune cu siguranță absolută că tot traficul criptat interceptat poate fi decriptat.

Călcâiul lui Ahile

Pentru conexiunile VPN bazate pe PPTP (Point-to-Point Tunneling Protocol), utilizatorii sunt autentificați folosind protocolul MS-CHAPv2 dezvoltat de Microsoft. În ciuda faptului că MS-CHAPv2 este învechit și foarte des este subiect de critică, acesta continuă să fie utilizat în mod activ. Pentru a-l trimite în cele din urmă la coșul de gunoi al istoriei, celebrul cercetător Moxie Marlinspike a preluat cazul, care a raportat la cea de-a douăzecea conferință DEF CON că obiectivul a fost atins - protocolul a fost piratat. Trebuie să spun că securitatea acestui protocol a fost nedumerită înainte, dar o utilizare atât de lungă a MS-CHAPv2, poate, se datorează faptului că mulți cercetători s-au concentrat doar pe vulnerabilitatea acestuia la atacurile din dicționar. Cercetare limitată și un număr mare de clienți suportați, suport încorporat pentru sistemele de operare - toate acestea au făcut ca protocolul MS-CHAPv2 să fie răspândit. Pentru noi, problema constă în faptul că MS-CHAPv2 este utilizat în protocolul PPTP, care este utilizat de multe servicii VPN (de exemplu, cele mari precum serviciul VPN anonim IPredator și VPN-ul The Pirate Bay).

Dacă vă întoarceți la istorie, Bruce Schneier a subliniat în studiul său din 1999 despre protocolul PPTP că „Microsoft a îmbunătățit PPTP prin remedierea unor defecte majore de securitate. Cu toate acestea, slăbiciunea fundamentală a autentificării și criptării protocolului este că este la fel de sigură ca parola aleasă de utilizator.” Din anumite motive, acest lucru i-a făcut pe furnizori să creadă că nu este nimic în neregulă cu PPTP și, dacă solicitați utilizatorului să vină cu parole complexe, atunci datele transmise vor fi în siguranță. Serviciul Riseup.net a fost atât de impregnat de această idee încât a decis să genereze în mod independent parole de 21 de caractere pentru utilizatori, împiedicându-i să își stabilească propriile. Dar chiar și o măsură atât de dură nu împiedică decriptarea traficului. Pentru a înțelege de ce, să aruncăm o privire mai atentă asupra protocolului MS-CHAPv2 și să vedem cum a reușit Moxie Marlinspike să-l spargă.

Protocolul MS-CHAPv2

După cum sa menționat deja, MSCHAPv2 este folosit pentru a autentifica utilizatorii. Se desfășoară în mai multe etape:

  • clientul trimite o cerere de autentificare către server, trecând deschis autentificarea acestuia;
  • serverul returnează clientului un răspuns aleator de 16 octeți (Authenticator Challenge);
  • clientul generează un PAC de 16 octeți (Peer Authenticator Challenge);
  • clientul concatenează PAC, răspunsul serverului și numele său de utilizator într-o singură linie;
  • un hash de 8 octeți este eliminat din șirul primit folosind algoritmul SHA-1 și trimis la server;
  • serverul extrage hash-ul clientului dat din baza sa de date și decriptează răspunsul acestuia;
  • dacă rezultatul decriptării coincide cu răspunsul inițial, totul este OK și invers;
  • ulterior, serverul preia PAC-ul clientului și, pe baza hash-ului, generează un AR (Authenticator Response) de 20 de octeți, transmițându-l către client;
  • clientul efectuează aceeași operațiune și compară AR primit cu răspunsul serverului;
  • dacă totul se potrivește, clientul este autentificat de server. Figura prezintă o diagramă vizuală a protocolului.

La prima vedere, protocolul pare inutil de complicat - o grămadă de hashe-uri, criptare, provocări aleatorii. De fapt, totul nu este atât de dificil. Dacă aruncați o privire mai atentă, veți observa că un singur lucru rămâne necunoscut în întregul protocol - hash-ul MD4 al parolei utilizatorului, pe baza căruia sunt construite trei chei DES. Restul parametrilor fie sunt transmisi în clar, fie pot fi obținuți din ceea ce este transmis în clar.


Deoarece aproape toți parametrii sunt cunoscuți, nu îi putem lua în considerare, dar acordăm o atenție deosebită la ceea ce este necunoscut și aflăm ce ne oferă.


Deci, ce avem: o parolă necunoscută, un hash MD4 necunoscut al acestei parole, un text simplu cunoscut și un text cifrat cunoscut. La o examinare mai atentă, puteți vedea că parola utilizatorului nu este importantă pentru noi, dar hash-ul ei este important, deoarece el este cel care este verificat pe server. Astfel, pentru autentificarea cu succes în numele utilizatorului, precum și pentru decriptarea traficului acestuia, trebuie doar să cunoaștem hash-ul parolei sale.

Cu traficul interceptat în mână, puteți încerca să-l decriptați. Există mai multe instrumente (de exemplu, asleap) care vă permit să ghiciți parola unui utilizator printr-un atac de dicționar. Dezavantajul acestor instrumente este că nu oferă o garanție 100% a rezultatului, iar succesul depinde direct de vocabularul ales. Găsirea unei parole cu forță brută simplă nu este, de asemenea, foarte eficientă - de exemplu, în cazul serviciului PPTP VPN riseup.net, care setează forțat parole cu o lungime de 21 de caractere, va trebui să parcurgeți opțiuni de 96 de caractere pentru fiecare din cele 21 de caractere. Rezultă 96 ^ 21 de opțiuni, care este puțin mai mult de 2 ^ 138. Cu alte cuvinte, trebuie să alegeți o cheie de 138 de biți. Într-o situație în care lungimea parolei este necunoscută, este logic să forțați hash-ul MD4 al parolei. Având în vedere că lungimea sa este de 128 de biți, obținem 2 ^ 128 de opțiuni - momentan este pur și simplu nerealist de calculat.

Împărțiți și guvernați

Hash-ul MD4 al parolei este folosit ca intrare pentru trei operațiuni DES. Cheile DES au o lungime de 7 octeți, astfel încât fiecare operațiune DES folosește un fragment hash MD4 de 7 octeți. Toate acestea lasă loc pentru atacul clasic împărți și cuceri. În loc de complet brute-force MD4-hash (și aceasta, după cum vă amintiți, 2 ^ 128 opțiuni), îl putem selecta în bucăți de 7 octeți. Deoarece există trei operații DES și fiecare operație DES este complet independentă de celelalte, aceasta oferă o dificultate totală de forță brută de 2 ^ 56 + 2 ^ 56 + 2 ^ 56, sau 2 ^ 57,59. Acest lucru este deja semnificativ mai bun decât 2 ^ 138 și 2 ^ 128, dar încă prea multe opțiuni. Deși, după cum probabil ați observat, în aceste calcule s-a strecurat o eroare. Algoritmul folosește trei chei DES, fiecare cu dimensiunea de 7 octeți, pentru un total de 21 de octeți. Aceste chei sunt preluate din hash-ul MD4 al parolei, care are doar 16 octeți.


Adică, nu sunt suficienți 5 octeți pentru a construi a treia cheie DES. Microsoft a rezolvat această problemă pur și simplu umplând prostesc octeții lipsă cu zerouri și reducând efectiv eficiența celei de-a treia chei la doi octeți.


Deoarece a treia cheie are o lungime efectivă de numai doi octeți, adică 2 ^ 16 opțiuni, selecția ei durează câteva secunde, dovedind eficacitatea unui atac de împărțire și cucerire. Deci, putem presupune că ultimii doi octeți ai hashului sunt cunoscuți, rămâne să ridicăm cei 14 rămași. De asemenea, împărțindu-i în două părți de 7 octeți, avem și numărul total de opțiuni pentru căutare, egal cu 2. ^ 56 + 2 ^ 56 = 2 ^ 57. Încă prea mult, dar mult mai bine. Vă rugăm să rețineți că operațiunile DES rămase criptează același text, folosind chei diferite. Algoritmul de căutare poate fi scris după cum urmează:

Dar, deoarece textul este criptat la fel, este mai corect să procedați astfel:

Adică, se dovedește că 2 ^ 56 de variante de chei pe care să le iterați. Aceasta înseamnă că securitatea MS-CHAPv2 poate fi redusă la puterea unei singure criptări DES.

Cracare DES

Acum că gama de selecție a cheii este cunoscută, rămâne doar ca puterea de calcul să finalizeze cu succes atacul. În 1998, Electronic Frontier Foundation a construit o mașină Deep Crack de 250.000 de dolari care putea sparge o cheie DES în medie de patru zile și jumătate. În prezent, Pico Computing, care este specializată în construirea de hardware FPGA pentru aplicații criptografice, a construit un FPGA (DES cracking box) care implementează DES ca o conductă cu o operațiune DES pe ciclu de ceas. Cu 40 450 MHz de nuclee, poate repeta peste 18 miliarde de taste pe secundă. Cu o asemenea viteză de atac cu forță brută, caseta de cracare DES în cel mai rău caz sparge cheia DES în 23 de ore și, în medie, într-o jumătate de zi. Această mașină minune este disponibilă prin serviciul web comercial loudcracker.com. Deci acum puteți pirata orice strângere de mână MS-CHAPv2 în mai puțin de o zi. Și având o parolă hash în mâini, vă puteți autentifica în numele acestui utilizator pe un serviciu VPN sau pur și simplu vă puteți decripta traficul.

Pentru a automatiza munca cu serviciul și a gestiona traficul interceptat, Moxie a lansat utilitarul chapcrack pentru acces deschis. Analizează traficul de rețea interceptat în căutarea strângerii de mână MS-CHAPv2. Pentru fiecare strângere de mână pe care o găsește, tipărește numele de utilizator, textul simplu cunoscut, două texte cifrate cunoscute și sparge a treia cheie DES. În plus, generează un token pentru CloudCracker, care codifică trei parametri necesari serviciului pentru a sparge cheile rămase.

CloudCracker și Chapcrack

În cazul în care trebuie să spargeți cheile DES din traficul utilizatorului interceptat, vă voi oferi un scurt ghid pas cu pas.

  1. Descărcați biblioteca Passlib, care implementează mai mult de 30 de algoritmi de hashing diferiți pentru limbajul Python, despachetați și instalați: python setup.py install
  2. Instalați python-m2crypto, un wrapper OpenSSL pentru Python: sudo apt-get install python-m2crypto
  3. Descărcați utilitarul chapcrack în sine, despachetați și instalați: python setup.py install
  4. Chapcrack este instalat, puteți începe să analizați traficul interceptat. Utilitarul acceptă un fișier cap ca intrare, caută strângeri de mână MS-CHAPv2 în el, din care extrage informațiile necesare pentru cracare. chapcrack parse -i teste / pptp
  5. Copiați valoarea liniei de trimitere CloudCracker din datele ieșite de utilitarul chapcrack și salvați-o într-un fișier (de exemplu, output.txt)
  6. Accesați cloudcracker.com, în panoul „Start Cracking”, selectați Tipul fișierului egal cu „MS-CHAPv2 (PPTP / WPA-E)”, selectați fișierul output.txt pregătit anterior la pasul anterior, faceți clic pe Următorul -> Apoi și introduceți e-mailul dvs., care va primi un mesaj după terminarea cracking-ului.

Din păcate, serviciul CloudCracker este plătit. Din fericire, nu va trebui să plătiți atât de mult pentru spargerea cheilor - doar 20 de dolari.

Ce să fac?

Deși Microsoft scrie pe site-ul său web că momentan nu are informații despre atacurile active folosind chapcrack, precum și consecințele unor astfel de atacuri asupra sistemelor utilizatorilor, asta nu înseamnă că totul este în ordine. Moxie recomandă tuturor utilizatorilor și furnizorilor de soluții PPTP VPN să înceapă migrarea către alt protocol VPN. Luați în considerare traficul PPTP necriptat. După cum puteți vedea, există o altă situație în care un VPN ne poate dezamăgi serios.

Concluzie

S-a întâmplat ca VPN să fie asociată cu anonimatul și securitatea. Oamenii folosesc VPN-urile atunci când doresc să-și ascundă traficul de ochii vigilenți ai furnizorului, să-și falsifice locația geografică reală și așa mai departe. De fapt, se dovedește că traficul poate „curge” în rețea în mod clar, iar dacă nu în aer liber, atunci traficul criptat poate fi decriptat destul de repede. Toate acestea ne reamintesc încă o dată că nu ne putem baza orbește pe promisiuni zgomotoase de securitate completă și anonimat. După cum se spune, ai încredere, dar verifică. Așa că rămâneți atenți și asigurați-vă că conexiunea VPN este cu adevărat sigură și anonimă.

Au devenit banal. Adevărat, nimeni nu se gândește cu adevărat la ce se află în spatele conceptului precum „VPN, configurare, utilizare etc.”. Majoritatea utilizatorilor preferă să nu intre în jungla terminologiei informatice și să folosească șabloane standard. Dar în zadar. Din cunoașterea unor astfel de conexiuni, puteți obține o mulțime de beneficii, de exemplu, creșterea traficului sau a vitezei de conectare etc. Să vedem ce este cu adevărat o conexiune la o rețea virtuală folosind exemplul de interacțiune a sistemelor de operare Windows pe un staționar terminal de calculator și Android pe un dispozitiv mobil.

Ce este VPN

Pentru început, configurarea VPN este imposibilă fără un principiu general de înțelegere a esenței conexiunii care este creată sau utilizată.

În termeni simpli, o astfel de rețea conține în mod necesar un așa-numit router (același router), care oferă computerelor sau dispozitivelor mobile care încearcă să se conecteze la o rețea existentă, adrese IP standard suplimentare pentru accesarea LAN sau Internet.

În același timp, o rețea virtuală în care există o setare de conectare VPN activată percepe orice dispozitiv conectat la aceasta, cu atribuirea unei adrese IP interne unice. Gama de astfel de adrese este în standardul obișnuit de la zero la 255.

Ceea ce este cel mai interesant, chiar și la accesarea internetului, adresa IP externă a dispozitivului de pe care se face solicitarea nu este atât de ușor de determinat. Există mai multe motive pentru aceasta, care vor fi discutate mai jos.

Cea mai simplă configurare VPN pentru Android

Aproape toate rețelele virtuale care folosesc o conexiune fără fir precum Wi-Fi funcționează după același principiu - atribuirea de adrese IP gratuite din intervalul disponibil. Nu este de mirare că orice dispozitiv mobil poate fi conectat cu ușurință la ele (dar numai dacă acceptă protocoalele de conectare adecvate).

Cu toate acestea, astăzi orice smartphone sau tabletă bazată pe sistemul de operare Android au opțiunea de a conecta același Wi-Fi în funcționalitatea lor. Rețeaua este detectată automat dacă dispozitivul se află în aria sa de acoperire. Singurul lucru care poate fi necesar este doar introducerea unei parole. Așa-numitele „shared” (share) nu necesită deloc o parolă.

În acest caz, trebuie să accesați setările de bază de pe smartphone sau tabletă și să activați conexiunea Wi-Fi. Sistemul în sine va determina prezența modulelor radio la o distanță de 100-300 de metri de dispozitiv (totul depinde de modelul routerului de distribuție). După definirea rețelei, va fi afișat un meniu cu toate conexiunile disponibile, indicând blocarea acestora. Dacă rețeaua are o pictogramă de lacăt, aceasta este protejată prin parolă (cu toate acestea, acest lucru va fi indicat inițial în mesaj). Dacă știți parola, introduceți.

În rețelele publice, unde introducerea parolei nu este furnizată, este și mai ușor. Rețeaua este definită? Tot. Facem clic pe conexiune și o folosim. După cum este deja clar, configurarea VPN nu este deloc necesară în acest caz. Un alt lucru este atunci când trebuie să utilizați setările Windows sau alt sistem de operare (chiar și mobil) pentru a crea o conexiune sau pentru a atribui starea unui server VPN distribuitor unui terminal de computer sau laptop.

Creați și pe Windows

Cu „sistemele de operare” ale familiei Windows, nu totul este atât de simplu pe cât cred majoritatea utilizatorilor. Desigur, fac recunoașterea automată a unei rețele sau conexiuni prin Wi-Fi, ADSL sau chiar o conexiune directă prin intermediul unei plăci de rețea Ethernet (sub rezerva prezenței echipamentelor instalate). Întrebarea este diferită: dacă distribuitorul nu este un router, ci un laptop sau un computer staționar, cum să ieși din această situație?

Setări principale

Aici trebuie să vă aprofundați în setările VPN. Windows ca sistem de operare este considerat în primul rând.

În primul rând, trebuie să acordați atenție nici măcar setărilor sistemului în sine, ci componentelor sale însoțitoare. Adevărat, atunci când creați o conexiune sau o folosiți la maximum, va trebui să configurați unele protocoale precum TCP/IP (IPv4, IPv6).

În cazul în care furnizorul nu furnizează astfel de servicii în modul automat, va trebui să faceți setări indicând parametrii obținuți anterior. De exemplu, la conectarea automată, câmpurile din proprietățile browserului de internet pentru completare vor fi inactive (va exista un punct pe elementul „Obține automat o adresă IP”). De aceea, nu trebuie să înregistrați manual valorile măștii de subrețea, gateway-ului, serverelor DNS sau WINS (mai ales când vine vorba de servere proxy).

Setări router

Indiferent dacă configurați un VPN pe un laptop sau terminal ASUS (sau orice alt dispozitiv, de altfel), accesul la rețea este încă obișnuit.

Pentru cel corect, trebuie să mergeți la propriul meniu. Acest lucru se face folosind orice browser de internet, cu condiția ca routerul să fie conectat direct la un computer sau laptop.

În câmpul de adresă, introduceți valoarea 192.168.1.1 (aceasta corespunde majorității modelelor), după care ar trebui să activați funcția de pornire (activați parametrii routerului în modul avansat). De obicei, această linie arată ca tipul de conexiune WLAN.

Utilizarea clienților VPN

Clienții VPN sunt programe destul de specifice care funcționează ca servere proxy anonime care ascund adevărata adresă IP a computerului unui utilizator atunci când accesează o rețea locală sau Internet.

De fapt, utilizarea programelor de acest tip se reduce la o automatizare aproape completă. Setarea VPN în acest caz, în general, nu este importantă, deoarece aplicația în sine redirecționează cererile de la un server (oglindă) la altul.

Adevărat, va trebui să te chinui puțin cu configurarea unui astfel de client, mai ales dacă vrei să faci conexiunile maxime disponibile în rețeaua virtuală de acasă. Aici trebuie să alegeți între produse software. Și de remarcat că unele aplicații, cele mai mici ca dimensiune, depășesc uneori produsele comerciale ale multor mărci cunoscute, pentru care trebuie și să plătești (apropo, mulți bani).

Dar TCP/IP?

Este de la sine înțeles că aproape toate setările de mai sus afectează într-o măsură sau alta protocolul TCP / IP. Până în prezent, nu s-a inventat nimic mai bun pentru unul confortabil. Chiar și proxy-urile anonime la distanță sau depozitele de date locale încă folosesc aceste setări. Dar trebuie să fii atent cu el.

Cel mai bine este să contactați ISP-ul dumneavoastră sau administratorul de sistem înainte de a modifica setările. Dar un lucru trebuie reținut clar: chiar și atunci când setați manual valorile, de regulă, masca de subrețea are secvența 255.255.255.0 (se poate schimba), iar toate adresele IP încep cu valorile 192.168.0. X (ultima literă poate avea de la unul la trei caractere).

Concluzie

Cu toate acestea, toate acestea sunt subtilități ale tehnologiei informatice. Același client VPN pentru Android poate oferi comunicare între mai multe dispozitive inteligente. Dar cea mai mare problemă este dacă merită să folosiți o astfel de conexiune pe un gadget mobil.

Dacă ați observat, nu am intrat prea mult în detalii tehnice. Mai degrabă, este o instrucțiune descriptivă despre concepte generale. Dar chiar și acel simplu exemplu, cred, va ajuta, ca să spunem așa, să înțelegem însăși esența întrebării. Mai mult, cu o înțelegere clară a acesteia, întreaga problemă se va reduce doar la setările sistemului, care nu vor afecta în niciun fel un anumit utilizator.

Dar aici trebuie să fii foarte atent. De fapt, pentru cei care nu știu ce este o conexiune VPN, nu va face nimic. Pentru utilizatorii mai avansați, trebuie spus că nu este recomandat să creați o rețea virtuală folosind propriile instrumente Windows OS. Puteți, desigur, să utilizați setările inițiale, totuși, după cum arată practica, este mai bine să aveți în stoc un client suplimentar, care va fi întotdeauna ca un atu în mânecă.

VPN (Virtual Private Network) sau în traducere în limba rusă rețeaua privată virtuală este o tehnologie care vă permite să combinați dispozitivele computerizate în rețele securizate pentru a oferi utilizatorilor lor un canal criptat și acces anonim la resursele de pe Internet.

În companii, VPN este folosit în principal pentru a combina mai multe sucursale situate în diferite orașe sau chiar părți ale lumii într-o singură rețea locală. Angajații unor astfel de companii, care folosesc VPN, pot folosi toate resursele care se află în fiecare ramură ca local propriu, situat lângă ei. De exemplu, puteți imprima un document pe o imprimantă situată într-o altă sucursală cu un singur clic.

Pentru utilizatorii obișnuiți de internet, VPN-ul este util atunci când:

  • site-ul a fost blocat de furnizor, dar trebuie să intri;
  • de multe ori trebuie să utilizeze sisteme bancare și de plată online și doresc să protejeze datele de eventuale furturi;
  • serviciul funcționează doar pentru Europa, iar tu în Rusia nu te deranjează să asculți muzică pe LastFm;
  • nu doriți ca site-urile pe care le vizitați să vă urmărească datele;
  • nu există router, dar este posibil să conectați două computere la o rețea locală pentru a oferi ambelor acces la Internet.

Cum funcționează VPN

VPN-urile funcționează printr-un tunel pe care îl stabilesc între computerul dvs. și un server la distanță. Toate datele transmise prin acest tunel sunt criptate.

Poate fi gândit ca un tunel obișnuit, care se găsește pe autostrăzi, așezat doar prin Internet între două puncte - un computer și un server. În acest tunel, datele, cum ar fi mașinile, trec între puncte cu cea mai mare viteză posibilă. La intrare (pe computerul utilizatorului), aceste date sunt criptate și merg în această formă către destinatar (la server), în acest moment sunt decriptate și interpretate: fișierul este descărcat, se trimite o solicitare către site, etc. După care datele primite sunt din nou criptate pe server și prin tunel sunt trimise înapoi la computerul utilizatorului.

Pentru accesul anonim la site-uri și servicii este suficientă o rețea formată dintr-un computer (tabletă, smartphone) și un server.

În general, schimbul de date prin VPN arată astfel:

  1. Se creează un tunel între computerul utilizatorului și server cu software-ul de creare VPN instalat. De exemplu, OpenVPN.
  2. În aceste programe, o cheie (parolă) este generată pe server și pe computer pentru a cripta/decripta datele.
  3. Solicitarea este generată pe computer și criptată folosind cheia creată anterior.
  4. Datele criptate sunt transmise prin tunel către server.
  5. Datele care au venit din tunel către server sunt decriptate și solicitarea este executată - trimiterea unui fișier, intrarea pe site, pornirea serviciului.
  6. Serverul pregătește răspunsul, îl criptează înainte de a-l trimite și îl trimite înapoi utilizatorului.
  7. Computerul utilizatorului primește datele și le decriptează cu cheia care a fost generată anterior.

Dispozitivele incluse în VPN nu sunt legate geografic și pot fi localizate la orice distanță unele de altele.

Pentru un utilizator obișnuit al serviciilor de rețea privată virtuală, este suficient să înțeleagă că accesarea Internetului printr-un VPN reprezintă anonimat complet și acces nelimitat la orice resurse, inclusiv la cele care sunt blocate de furnizor sau sunt inaccesibile pentru țara ta.

Cine are nevoie de un VPN și de ce

Experții recomandă utilizarea unui VPN pentru a transfera orice date care nu ar trebui să ajungă în mâinile unor terțe părți - login-uri, parole, corespondență privată și de afaceri și lucrul cu Internet banking. Acest lucru este valabil mai ales atunci când utilizați puncte de acces deschise - WiFi în aeroporturi, cafenele, parcuri etc.

Tehnologia va fi de folos și celor care doresc să acceseze liber orice site și servicii, inclusiv cele blocate de furnizor sau deschise doar unui anumit cerc de persoane. De exemplu, Last.fm este disponibil gratuit numai pentru rezidenții din Statele Unite, Anglia și alte câteva țări europene. Utilizarea unui serviciu de muzică din Rusia va permite o conexiune VPN.

Diferențele dintre VPN și TOR, proxy și anonimizatori

VPN funcționează la nivel global pe computer și redirecționează activitatea tuturor software-ului instalat pe computer prin tunel. Orice solicitare - prin chat, browser, client de stocare în cloud (dropbox) etc., înainte de a ajunge la destinatar, trece prin tunel și este criptată. Dispozitivele intermediare „încurcă urmele” prin criptarea solicitărilor și le decriptează doar înainte de a le trimite destinatarului final. Destinatarul final al cererii, de exemplu, un site web, nu înregistrează datele utilizatorului - locația geografică etc., ci datele serverului VPN. Adică, teoretic este imposibil de urmărit ce site-uri a vizitat utilizatorul și ce solicitări a trimis printr-o conexiune sigură.

Într-o oarecare măsură, anonimizatorii, proxy-urile și TOR pot fi considerate analogi ale VPN-urilor, dar toate sunt oarecum inferioare rețelelor private virtuale.

Cum diferă VPN-ul de TOR

La fel ca VPN, tehnologia TOR presupune criptarea cererilor și transferul acestora de la utilizator la server și invers. Doar TOR nu creează tuneluri permanente, modalitățile de primire/transmitere a datelor se modifică cu fiecare acces, ceea ce reduce șansele de interceptare a pachetelor de date, dar nu are cel mai bun efect asupra vitezei. TOR este tehnologie gratuită și este susținută de entuziaști, așa că nu ar trebui să vă așteptați la o muncă stabilă. Mai simplu spus, vei putea accesa un site web blocat de furnizorul tău, dar va dura câteva ore sau chiar zile pentru a descărca video HD de pe acesta.

Cum diferă VPN-ul de proxy

Proxy-urile, prin analogie cu VPN-urile, redirecționează cererea către site, trecând-o prin servere intermediare. Este ușor să interceptați astfel de solicitări, deoarece schimbul de informații are loc fără nicio criptare.

Cum diferă VPN-ul de anonimizat

Anonymizer este o versiune simplificată a unui proxy care poate funcționa numai într-o filă deschisă de browser. Veți putea intra în pagină prin intermediul acesteia, dar nu veți putea profita de majoritatea posibilităților și nu este furnizată nicio criptare.

În ceea ce privește viteza, proxy-ul va câștiga din metodele de schimb indirect de date, deoarece nu prevede criptarea canalului de comunicație. Pe locul doi se află VPN, care oferă nu numai anonimat, ci și protecție. Al treilea loc este pentru anonimizatorul limitat să funcționeze într-o fereastră deschisă de browser. TOR este potrivit atunci când nu există timp și oportunitatea de a vă conecta la un VPN, dar nu ar trebui să contați pe procesarea de mare viteză a cererilor mari. Această gradație este valabilă pentru cazul în care se folosesc servere descărcate, care se află la aceeași distanță de cel testat.

Cum să vă conectați la internet cu un VPN

Zeci de servicii oferă servicii de acces VPN pe RuNet. Ei bine, în întreaga lume sunt probabil sute. Practic, toate serviciile sunt platite. Costul variază de la câțiva dolari la câteva zeci de dolari pe lună. Experții care au o bună înțelegere a IT își creează singuri un server VPN, folosind servere în aceste scopuri, care sunt furnizate de diverși furnizori de găzduire. Costul unui astfel de server este de obicei de aproximativ 5 USD pe lună.

Dacă preferați o soluție plătită sau gratuită, depinde de cerințele și așteptările dumneavoastră. Ambele opțiuni vor funcționa - ascunde locația, schimbă ip, criptează datele în timpul transmisiei etc. - dar problemele cu viteza și accesul în serviciile plătite apar mult mai rar și se rezolvă mult mai rapid.

Tweet

Plus

Vă rugăm să activați JavaScript pentru a vizualiza

În țara noastră vastă, le place să blocheze totul. Dacă anterior blocarea era limitată doar la site-uri web, acum este rândul mesageriei instantanee. Și în timp ce mesagerii se blochează deja, iar VPN-urile doar plănuiesc să fie interzise, ​​vă voi spune de ce sunt necesare aceste trei litere. În plus, veți învăța cum să configurați un VPN pe orice dispozitiv gratuit sau contra cost. Cum să alegi VPN-ul potrivit și de ce trebuie să o faci acum.

Ce este VPN?

De ce am nevoie de un VPN dacă nu merg la resurse interzise?

Pentru cei mai mulți dintre noi, am întocmit o listă cu cele care demonstrează că toată lumea are nevoie de un VPN:

  1. Accesul la resurse blocate în țară;
  2. Securitate în rețelele publice;
  3. Securitatea rețelei de domiciliu;
  4. Conexiune sigură cu prietenii;
  5. Anonimat.

Cele mai importante puncte sunt primul și al cincilea. În timp ce oamenii care sunt îngrijorați de anonimat, ei înșiși își vor da seama perfect ce și cum. Alții vor trebui să citească articole ca acesta.

Blocarea accesului la anumite site-uri sau aplicații de pe Internet nu este întotdeauna un lucru rău. De asemenea, blocarea nu vine întotdeauna de la stat. Unele servicii, cum ar fi Spotify, pur și simplu nu funcționează în Rusia și ele însele restricționează accesul pentru noi. Accesul la resurse poate fi blocat de către furnizorul de internet însuși din motive proprii. Și, desigur, statul poate bloca accesul la resursele interzise în țară.

Aici nu voi discuta dacă acest lucru este corect sau nu. Și are sens o astfel de blocare. Este important să înțelegeți că atunci când o resursă este blocată, accesul la mai multe alte site-uri complet legale poate fi restricționat accidental. Adesea, astfel de erori nu sunt observate de un vizitator web obișnuit. Dar, uneori, resurse mari, cum ar fi Google, intră în distribuție din greșeală.

Din aceasta, este ușor de concluzionat că ar trebui să aveți întotdeauna un VPN la îndemână. Cel puțin până când VPN-ul a fost interzis și el.

Cum alegi un VPN?

Alegerea unui VPN este foarte dificilă. Un utilizator neexperimentat nu vede diferența dintre sute de programe diferite (și există unul). Utilizatorii avansați compară serviciile în ceea ce privește parametrii precum anonimatul, viteza de acces, stocarea jurnalelor și multe, multe altele. Acest tabel vă va ajuta să simplificați puțin sarcina:

Dezvoltatorii garantează securitate completă și anonimat (dacă sunt utilizate corect). În același timp, viteza nu este limitată, dar iubitorii de torrent nu sunt favorizați aici. Securitatea este garantată de faptul că IVPN sunt membri ai organizației EFF (Electronic Frontier Fund), iar compania însăși este înregistrată în Gibraltar și este gata să se arunce de acolo la cea mai mică presiune asupra ei. Serverele nu stochează informații personale care ar putea oferi utilizatorilor. Prin urmare, atunci când sunt solicitați de la stat, pur și simplu nu vor avea nimic de furnizat. Și există și suport pentru OpenVPN, ceea ce înseamnă că un VPN poate fi configurat pe orice dispozitiv.

Dar pentru o asemenea plăcere va trebui să plătiți 8,33 USD pe lună, ceea ce este semnificativ mai scump decât concurenții.

Printre avantajele programului:

  • prețuri accesibile pentru o licență (5 dispozitive);
  • Limba rusă;
  • multiplatformă;
  • fără restricții de viteză și trafic, chiar și pentru torenți;
  • există o versiune gratuită.

În versiunea gratuită veți găsi reclame și „interceptări telefonice” de trafic pentru a afișa această reclamă. Dar cei mai mulți nu le pasă de asta, suportă. În versiunea mobilă, acesta este un videoclip promoțional când conexiunea este pornită, iar în browser - bannere de la parteneri. În plus, vă puteți conecta doar la un server din Statele Unite.

Și programul poate activa și conexiunea VPN în sine (când lucrează cu anumite aplicații). Astfel, puteți lucra prin VPN cu o listă de programe, iar în rest, se va folosi o conexiune obișnuită.

Versiunea plătită costă 6,99 EUR pe lună sau 139,99 EUR pentru o licență pe viață. puteți cumpăra în continuare o licență pe viață pentru 10 dispozitive pentru 69,99 USD.

Ceva între cele două opțiuni de mai sus. Aici în versiunea gratuită ai mai multe servere din care să alegi: Germania, Hong Kong, România și SUA. Libertatea de alegere este compensată de limitarea vitezei de conectare, dar nu a traficului.

Un abonament plătit costă 2.100 de ruble pe an.

VPN pentru marfă

Măsurarea vitezei atunci când este conectat prin VPN

Mulți oameni nu doresc să instaleze un VPN pentru că le este frică să nu piardă viteza conexiunii. Da, poate exista o astfel de problemă. Viteza poate fi limitată în planurile VPN gratuite. Dar furnizorii mari de VPN garantează o conexiune fără a pierde viteza, dar în acest caz, va trebui să plătiți pentru un abonament. Pe de altă parte, recomand să cumpărați oricum un abonament VPN. Pentru că serviciile gratuite, într-un fel sau altul, încearcă să „face bani” pe utilizatorii lor. În acest caz, securitatea conexiunii, a datelor dumneavoastră personale sau chiar a informațiilor de pe dispozitiv are de suferit.

Când vă conectați la VPN-ul potrivit, nu veți experimenta nicio scădere vizibilă a vitezei sau creșterea consumului de trafic.

Acum ce?

În mare parte nimic. Instalați clientul de care aveți nevoie pe toate dispozitivele și bucurați-vă de viață fără restricții, interceptări telefonice și supraveghere. Folosește orice program, mergi pe orice site și fii tu însuți!

Mulți oameni sunt interesați să știe ce este o conexiune VPN și de ce aveți nevoie de ea. Să ne ocupăm de asta într-un limbaj simplu, filistin, să nu aruncăm terminologie profesională pentru ca toată lumea să înțeleagă ce este. O conexiune VPN este o rețea securizată (tunel) creată în cadrul Internetului care nu este securizată. Dacă luăm în considerare cea mai simplă formă, atunci acesta este un tunel format dintr-un client VPN, care se află pe computerul utilizatorului, și un server VPN. Următoarele se întâmplă în tunel:

Criptare;

Modificarea informațiilor schimbate între computerul utilizatorului și site-urile aflate pe Internet.

Avantajele acestei protecții

Și care este avantajul ei? Uneori este necesar un VPN pentru a vă ascunde adresa IP pentru a deveni utilizator anonim. Există momente când este nevoie să descărcați fișiere din rețea, ceea ce interzice acest lucru de la adresele IP ale țărilor în care se află clienții. Există, de asemenea, necesitatea criptării traficului transmis de pe computerul utilizatorului către destinație (punct). Se pare că există destul de multe situații în care se folosește o conexiune VPN.

Mecanism de conectare VPN

Să ne uităm la un exemplu pe care îl întâlnim adesea în viața reală. Rețelele Wi-Fi gratuite și adesea deschise sunt în creștere în popularitate în aceste zile. Sunt peste tot:

În restaurante;

În hoteluri;

În alte locuri publice.

Numărul de dispozitive care vă permit să vă conectați la Internet este în continuă creștere. Există PDA-uri, telefoane mobile, netbook-uri și alte dispozitive. Acest lucru îi mulțumește oamenilor moderni, deoarece permite în multe locuri să se conecteze cu ușurință la poșta lor, să meargă la rețeaua de socializare, acum puteți lucra în vacanță, combinând afacerile cu plăcerea.

Dar te-ai întrebat vreodată cât de sigur este? Sunteți sigur că în spațiul deschis al rețelelor nesecurizate, nimeni nu vă va fura acreditările și parolele? Nu toată lumea știe, dar analizând un astfel de trafic neprotejat, este ușor să obții acces la informații personale, având deja stabilit controlul asupra computerului tău. Aici intervine o conexiune VPN. Trebuie să îl instalați înainte de a vă conecta printr-o rețea nesecurizată.

Cum să configurați un VPN

Windows 7 nu este dificil. Principiul este aproape același ca în orice aveți nevoie de un panou de control, mergeți la secțiunea numită „Rețea și Internet”, în care faceți clic pe „Configurarea unei noi conexiuni sau rețele”. După aceea, selectați opțiunea de conectare. Vorbim despre elementul „Conexiune la locul de muncă”, el este cel care vă va permite să configurați VPN-ul. Apoi, trebuie să furnizați informații despre modul în care se va face conexiunea VPN. Pe lângă o conexiune la Internet existentă sau un număr de telefon dedicat. Dacă aveți îndoieli, optați pentru prima opțiune. În pasul următor, introduceți adresa IP (puteți denumi computerul) la care vă veți conecta folosind tunelul VPN. Cereți acest lucru. Apoi introduceți acreditările dvs. de acces. Apoi faceți clic pe butonul „Conectați”.

Este important să creați o conexiune VPN, după configurarea unui canal securizat, interceptarea datelor nu mai este înfricoșătoare. Puteți verifica în siguranță e-mailul, accesați site-urile necesare sub parola dvs.

Top articole similare