Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • Siguranță
  • Conexiune VPN: ce este și pentru ce este un canal VPN? Ce este o rețea privată virtuală VPN.

Conexiune VPN: ce este și pentru ce este un canal VPN? Ce este o rețea privată virtuală VPN.

Numărul de concepte și abrevieri care nu pot fi înțelese de nimeni legate de apariția noilor tehnologii și de modificarea vechilor tehnologii crește exponențial. VPN este unul dintre ele. Această publicație își propune să se ocupe de acest acronim obscur și să determine motivul mențiunii sale frecvente în legătură cu conexiunile la rețea.

VPN, ce este?

Practic, aceasta este o rețea obișnuită („N” în abreviere înseamnă „Rețea”). Dar are propriile sale subtilități. În primul rând, este virtual și, în al doilea rând, este privat. Adică „Virtual” și „Privat” (primele două litere ale abrevierei).

Scurtarea VPN

Se numește virtual pentru că există la un anumit nivel de abstracție din hardware. Aceasta înseamnă că nu îi pasă prin ce canale se realizează comunicarea, ce dispozitive sunt conectate în același timp și alte condiții. VPN utilizează toate resursele disponibile pentru funcționarea sa.

Dar principala caracteristică a unui VPN este că este privat. Deși folosește canale și protocoale de comunicare obișnuite, cel mai adesea internetul, „un unchi de pe stradă” nu poate intra în el, ci doar un participant de încredere care are dreptul să o facă.

Principiul de funcționare

Pentru a înțelege cum funcționează un VPN, trebuie să luați în considerare cel mai simplu caz al unei conexiuni între două puncte (calculatoare). În partea neprotejată a căii (cel mai adesea Internet), este creat un tunel care le conectează. Dificultatea nu constă în organizarea unei astfel de conexiuni, ci în protejarea datelor care sunt vulnerabile într-o parte neprotejată a rețelei. Informațiile care trec printr-un canal public pot fi furate sau distorsionate de intruși.

Dispozitiv VPN

Pentru a preveni acest lucru, sunt utilizate diferite tipuri de criptare. În consecință, sarcina principală a unei conexiuni VPN este de a asigura uniformitatea criptării și decriptării la nodurile sale, precum și interoperabilitatea protocoalelor de rețea atunci când vine vorba de diferite sisteme de server.

De ce aveți nevoie de un VPN

Motivul principal pentru crearea VPN a fost dorința, chiar și nevoia urgentă de a crea rețele securizate, la care accesul să poată fi obținut indiferent de locația geografică. Accesul de la distanță al angajaților la rețeaua sediului central dintr-o călătorie de afaceri, de exemplu. Mai departe mai mult. Nu există nicio modalitate ca multinaționalele să conducă un fir între birourile lor din diferite țări sau continente. Tehnologia VPN vine în ajutor și în acest caz. Un exemplu mai simplu ar fi organizarea unui VPN bazat pe rețeaua locală a unei întreprinderi pentru a limita puterile diferitelor grupuri, departamente, ateliere și altele asemenea.

Cum se creează o rețea VPN

Există o serie de aplicații pentru crearea unei rețele VPN, TeamViewer sau Hamachi, de exemplu. Deși acest lucru se poate face folosind instrumente standard Windows, dar cu mai puțină eficiență, securitate și confort. Pentru a face acest lucru, trebuie să introduceți „Conexiunile de rețea” ale computerului prin „Panou de control”.

programul Hamachi

În meniul „Fișier”, selectați elementul „Conexiune nouă”, unde indicați că conexiunea creată este un VPN. Apoi, trebuie să adăugați sau să specificați un utilizator căruia i se va permite accesul. Apoi indicați că comunicarea va fi efectuată prin Internet și selectați protocolul TCP / IP ca protocol de conectare. În ultima casetă de dialog, trebuie să faceți clic pe „Permiteți accesul” și serverul Windows VPN este gata să funcționeze.

Pentru a înțelege ce este un VPN, este suficient să descifrați și să traduceți această abreviere. Este înțeleasă ca o „rețea privată virtuală” care unește calculatoare individuale sau rețele locale pentru a asigura secretul și securitatea informațiilor transmise. Aceasta tehnologie presupune stabilirea unei conexiuni cu un server special bazat pe o retea publica folosind programe speciale. Ca urmare, în conexiunea existentă apare un canal, protejat în mod fiabil de algoritmi moderni de criptare. Cu alte cuvinte, un VPN este o conexiune punct la punct în interiorul sau peste o rețea nesecurizată, care este un tunel securizat pentru schimbul de informații între utilizatori și un server.

Proprietăți fundamentale VPN

Înțelegerea a ceea ce este un VPN ar fi incompletă fără înțelegerea proprietăților sale cheie: criptare, autentificare și controlul accesului. Aceste trei criterii sunt cele care diferențiază o rețea VPN de o rețea tipică corporativă care funcționează pe baza conexiunilor publice. Implementarea proprietăților de mai sus face posibilă protejarea computerelor utilizatorilor și a serverelor corporative. Informațiile care trec prin canale nesigure din punct de vedere financiar devin invulnerabile la factorii externi, este exclusă probabilitatea scurgerii și utilizării ilegale a acestora.

Tipologie VPN

După ce ați înțeles ce este un VPN, puteți continua să luați în considerare subspeciile sale, care se disting în funcție de protocoalele utilizate:

  1. PPTP este un protocol de tunelare punct la punct care creează un canal securizat într-o rețea obișnuită. Conexiunea se stabilește folosind două sesiuni de rețea: datele sunt trimise prin PPP prin protocolul GRE, conexiunea este inițiată și controlată prin TCP (portul 1723). Poate fi dificil de configurat pe mobil și alte rețele. Acest tip de VPN este cel mai puțin de încredere astăzi. Nu trebuie utilizat atunci când lucrați cu date care nu ar trebui să cadă în mâinile unor terți.
  2. L2TP - Stratul 2 Tunneling. Acest protocol avansat a fost dezvoltat din PPTP și L2F. Datorită criptării IPSec, precum și combinării canalelor principale și de control într-o singură sesiune UDP, este mult mai sigur.
  3. SSTP este un tunel de socket securizat bazat pe SSL. Acest protocol creează comunicații fiabile prin HTTPS. Pentru ca protocolul să funcționeze, este necesar un port deschis 443, care să permită comunicarea din orice punct, chiar și dincolo de proxy.

capabilități VPN

Secțiunile anterioare au discutat despre ce este un VPN din punct de vedere tehnic. Acum ar trebui să priviți această tehnologie prin ochii utilizatorilor și să vă dați seama ce avantaje specifice are în sine:

  1. Siguranță. Niciun utilizator de internet nu i-ar plăcea dacă pagina lor de pe o rețea de socializare este piratată sau, și mai rău, parolele de pe cardurile bancare și portofelele virtuale sunt furate. VPN protejează în mod eficient datele personale. Atât fluxurile de informații de ieșire, cât și cele de intrare sunt transmise prin tunel în formă criptată. Nici măcar ISP-ul nu le poate accesa. Acest punct este deosebit de important pentru cei care se conectează adesea la rețea în cafenele internet și în alte puncte cu Wi-Fi nesecurizat. Dacă nu utilizați un VPN în astfel de locuri, atunci nu numai informațiile transmise vor fi în pericol, ci și dispozitivul conectat.
  2. Anonimat. VPN elimină problemele legate de ascunderea și modificarea adreselor IP, deoarece nu arată niciodată IP-ul real al utilizatorului resurselor pe care le vizitează. Tot fluxul de informații trece printr-un server securizat. Conexiunea prin proxy-uri anonime nu implică criptare, activitatea utilizatorului nu este un secret pentru furnizor, iar IP-ul poate deveni proprietatea resursei utilizate. VPN în acest caz își va prezenta propriul IP ca utilizator.
  3. Acces nelimitat. Multe site-uri sunt blocate la nivel de state sau rețele locale: de exemplu, rețelele de socializare nu sunt disponibile în birourile marilor companii. Dar e mai rău când nici măcar nu poți ajunge de acasă la site-ul tău preferat. VPN, înlocuind IP-ul utilizatorului cu al lui, își schimbă automat locația și deschide calea către toate site-urile blocate.

Aplicații VPN

VPN-urile sunt cel mai frecvent utilizate:

  1. Furnizorii și administratorii de sistem ai companiilor să ofere acces securizat la rețeaua globală. În același timp, se folosesc diferite setări de securitate pentru a funcționa în rețeaua locală și pentru a accesa nivelul general.
  2. Administratorii să restricționeze accesul la rețeaua privată. Acest caz este clasic. Cu ajutorul VPN, unitățile de afaceri sunt unite, iar angajații pot fi conectați de la distanță.
  3. Administratorii să combine rețele de diferite niveluri. De obicei, rețelele corporative sunt multistratificate și fiecare nivel următor este prevăzut cu protecție sporită. VPN în acest caz oferă mai multă fiabilitate decât simpla agregare.

Nuanțe de bază la configurarea unui VPN

Utilizatorii care știu deja ce este o conexiune VPN își stabilesc adesea obiectivul de a o configura ei înșiși. Instrucțiuni pas cu pas pentru configurarea rețelelor securizate pentru diferite sisteme de operare pot fi găsite peste tot, dar nu menționează întotdeauna un punct important. Cu o conexiune VPN standard, gateway-ul principal este specificat pentru rețeaua VPN, drept urmare conexiunea la internet a utilizatorului este pierdută sau conectată printr-o rețea la distanță. Acest lucru creează inconveniente și, uneori, duce la costuri inutile pentru plata traficului dublu. Pentru a evita probleme, trebuie să faceți următoarele: găsiți proprietățile TCP / IPv4 în setările rețelei și debifați caseta care permite utilizarea gateway-ului principal în rețeaua de la distanță din fereastra de setări avansate.

VPN (VPN) - rețele private virtuale, astăzi pe buzele tuturor. Mulți utilizatori fără experiență le imaginează ca pe o cheie magică pentru a accesa resursele web blocate: au dat clic pe buton și site-ul a fost deschis. Frumuseţe! Da, deblocarea site-ului este una dintre cele mai populare funcții VPN, dar departe de a fi cea mai importantă. Scopul principal al rețelelor private virtuale este de a proteja datele transmise prin Internet împotriva interceptării de către persoane cărora aceste date nu sunt destinate.

Să vorbim despre ce sunt rețelele private virtuale, ce funcții îndeplinesc, unde sunt utilizate și care sunt dezavantajele lor. Vom explora, de asemenea, capacitățile mai multor aplicații VPN populare și extensii de browser care pot fi utilizate atât pe computer, cât și pe dispozitive mobile.

Pentru o mai bună înțelegere a esenței tehnologiei VPN, să ne imaginăm Internetul ca pe o rețea de drumuri de-a lungul pe care circulă camionete cu scrisori și colete. Ei nu ascund deloc unde merg și ce iau. Scrisorile și coletele se pierd uneori pe parcurs și cad adesea în mâini greșite. Expeditorul și destinatarul lor nu pot fi 100% siguri că conținutul coletului nu va fi citit, furat sau manipulat, deoarece nu controlează procesul de livrare. Dar ei știu că în ceea ce privește securitatea, o astfel de metodă de transfer nu este foarte fiabilă.

Și apoi a apărut printre drumuri un tunel închis. Furgonetele care trec prin el sunt ascunse de privirile indiscrete. Nimeni nu știe unde merge mașina după ce a intrat în tunel, ce și cui îi livrează. Numai expeditorul și destinatarul corespondenței știu despre acest lucru.

După cum probabil ați ghicit, tunelul nostru imaginar este o rețea privată virtuală construită deasupra unei rețele mai mari - World Wide Web. Traficul care trece prin acest tunel este ascuns persoanelor din afară, inclusiv furnizorului. Furnizorul, dacă cineva nu știe, în condiții normale (fără VPN) vă poate urmări și controla acțiunile pe Internet, deoarece vede ce resurse vizitați. Și dacă vă scufundați într-un VPN, nu puteți. În plus, informațiile trimise printr-un astfel de canal devin inutile pentru iubitorii de binele altcuiva - hackeri, deoarece sunt criptate. Aceasta este esența tehnologiei și principiul simplificat al funcționării VPN.

Unde sunt folosite VPN-urile?

Pentru ce este, acest VPN, sper să fie clar. Acum să vedem unde, cum și la ce se folosește. Deci, nu te poți descurca fără un VPN:

  • În rețelele corporative. Aici este necesar pentru schimbul de date confidențiale între angajați sau resursele rețelei ale companiei și clienți. Un exemplu al celui de-al doilea caz este gestionarea conturilor prin aplicații precum client bancar și banca mobilă. VPN este folosit și pentru a rezolva probleme tehnice - separarea traficului, backup etc.
  • În rețelele Wi-Fi publice, cum ar fi o cafenea. Astfel de rețele sunt deschise oricui și traficul care trece prin ele este foarte ușor de interceptat. Proprietarii punctelor de acces deschise nu oferă servicii VPN. Utilizatorul însuși trebuie să aibă grijă de protecția informațiilor.
  • Pentru a ascunde resursele web vizitate, de exemplu, de la șeful sau administratorul de sistem de la serviciu.
  • Pentru a face schimb de informații clasificate cu alte persoane, dacă nu există încredere într-o conexiune obișnuită la Internet.
  • Pentru a accesa site-uri blocate.
  • Pentru a păstra anonimatul pe Internet.

Furnizarea accesului la World Wide Web prin VPN este, de asemenea, utilizată pe scară largă de furnizorii de internet ruși atunci când conectează abonații.

Soiuri VPN

După cum probabil știți, funcționarea oricărei rețele de calculatoare este supusă regulilor care se reflectă în protocoalele de rețea. Un protocol de rețea este un fel de set de standarde și instrucțiuni care descrie condițiile și procedura de schimb de date între participanții la o conexiune (nu vorbim despre oameni, ci despre dispozitive, sisteme de operare și aplicații). Rețelele VPN se disting prin tipul de protocoale pe baza cărora funcționează și tehnologia de construcție.

PPTP

PPTP (Point-to-Point Tunneling Protocol) este cel mai vechi protocol de transfer de date în rețea privată virtuală, cu o vechime de peste 20 de ani. Datorită faptului că a apărut cu foarte mult timp în urmă, aproape toate sistemele de operare existente îl cunosc și îl susțin. Aproape că nu încarcă resursele de calcul ale hardware-ului și poate fi folosit chiar și pe computere foarte vechi. Cu toate acestea, în mediul actual, nivelul de securitate al acestuia este foarte scăzut, adică datele transmise prin canalul PPTP sunt expuse riscului de hacking. Apropo, unii ISP blochează aplicațiile care folosesc acest protocol.

L2TP

L2TP (Layer 2 Tunneling Protocol) este, de asemenea, un protocol destul de vechi bazat pe tehnologii PPTP și L2F (cel din urmă este special conceput pentru tunelarea mesajelor PPTP). Oferă un grad mai mare de protecție a traficului decât doar PPTP, deoarece vă permite să setați priorități de acces.

L2TP este utilizat pe scară largă până în prezent, dar de obicei nu izolat, ci în combinație cu alte tehnologii de securitate, cum ar fi IPSec.

IPSec

IPSec este o tehnologie complexă care utilizează multe protocoale și standarde diferite. Este în mod constant îmbunătățit, prin urmare, atunci când este utilizat corect, oferă un nivel destul de ridicat de securitate a comunicațiilor. Poate fi combinat cu alte sisteme de securitate de rețea fără a provoca conflicte. Acestea sunt punctele lui forte.

Dezavantajele IPSec sunt laboriozitatea de a configura și de a se baza doar pe profesioniști instruiți (configurat greșit, nu va oferi nicio protecție acceptabilă). În plus, IPSec este destul de solicitant cu resursele hardware ale sistemelor de calcul și poate provoca întârzieri pe dispozitivele slabe.

SSL și TLS

SSL și TLS sunt folosite în principal pentru a transfera în siguranță informații pe Internet prin intermediul browserelor web. Acestea protejează datele confidențiale ale vizitatorilor site-ului de interceptări - autentificări, parole, corespondență, detalii de plată introduse la comanda bunurilor și serviciilor etc. Adresele site-urilor care acceptă SSL încep cu prefixul HTTPS.

Un caz special de utilizare a tehnologiilor SSL / TLS în afara browserelor web este software-ul multiplatform OpenVPN.

OpenVPN

OpenVPN este o implementare VPN gratuită, concepută pentru a crea canale de comunicare securizate client-server sau punct la punct între utilizatorii de Internet sau rețelele locale. În acest caz, unul dintre computerele participanților la conexiune este atribuit ca server, restul sunt conectați ca clienți. Spre deosebire de primele trei tipuri de VPN, necesită instalarea unui software special.

OpenVPN vă permite să creați tuneluri securizate fără a modifica parametrii conexiunii computerului principal la rețea. Proiectat pentru utilizatori avansați, deoarece configurația sa nu este ușor de apelat.

MPLS

MPLS este o tehnologie pentru transmiterea datelor multi-protocol de la un nod la altul folosind etichete speciale. Eticheta este o parte a informațiilor de serviciu ale pachetului (dacă reprezentați datele transmise sub forma unui tren, atunci pachetul este un vagon). Etichetele sunt folosite pentru a redirecționa traficul din canalul MPLS de la dispozitiv la dispozitiv, în timp ce restul antetelor pachetelor (la fel ca adresa de e-mail) sunt păstrate secrete.

Pentru a spori protecția traficului transmis prin canale MPLS, IPSec este adesea folosit.

Acestea nu sunt toate tipurile de rețele private virtuale care există astăzi. Internetul și tot ceea ce intră în contact cu el este în continuă dezvoltare. În consecință, apar noi tehnologii VPN.

Vulnerabilități în rețelele private virtuale

Vulnerabilitățile sunt găuri de securitate în canalul VPN care pot scurge date în rețeaua publică. Din păcate, protecția absolut impenetrabilă nu există. Nici măcar un canal foarte bine construit nu vă va oferi o garanție 100% a anonimatului. Și nu este vorba despre hackeri care sparg algoritmii de criptare, ci despre lucruri mult mai banale. De exemplu:

  • Dacă conexiunea la serverul VPN este întreruptă brusc (și acest lucru se întâmplă destul de des), dar conexiunea la Internet rămâne, o parte din trafic va merge către rețeaua publică. Pentru a preveni astfel de scurgeri, se folosesc tehnologii VPN Reconnect (reconectare automată) și Killswitch (deconectare la internet atunci când conexiunea VPN este pierdută). Primul este implementat în Windows, începând cu „șapte”, al doilea este furnizat de software terță parte, în special, unele aplicații VPN plătite.
  • Când încercați să deschideți un site, traficul dvs. este mai întâi direcționat către serverul DNS, care determină IP-ul acestui site din adresa pe care ați introdus-o. În caz contrar, browserul nu îl va putea descărca. Solicitările către serverele DNS (apropo, necriptate) trec adesea dincolo de canalul VPN, care sparge masca anonimatului de la utilizator. Pentru a evita această situație, specificați adresele DNS furnizate de serviciul dumneavoastră VPN în setările de conexiune la Internet.

  • Scurgerile de date pot fi create chiar de browserele web, mai precis, de componentele acestora, de exemplu, WebRTC. Acest modul este utilizat pentru comunicarea vocală și video direct din browser și nu permite utilizatorului să aleagă singur metoda de conectare la rețea. Alte aplicații care se confruntă cu Internet pot folosi, de asemenea, conexiuni nesecurizate.
  • VPN funcționează pe rețele care se bazează pe protocolul IPv4. Pe lângă acesta, există și protocolul IPv6, care este încă în stadiu de implementare, dar în unele locuri este deja utilizat. Sistemele de operare moderne, în special Windows, Android și iOS, acceptă și IPv6, chiar mai mult - multe dintre ele îl au activat implicit. Aceasta înseamnă că utilizatorul, fără să știe, se poate conecta la rețeaua publică IPv6 și traficul său va merge în afara canalului securizat. Pentru a vă proteja de acest lucru, dezactivați suportul IPv6 pe dispozitive.

Puteți închide ochii la toate aceste defecte dacă utilizați VPN numai pentru a accesa resursele web blocate. Dar dacă aveți nevoie de anonimat sau de integritatea datelor în timpul transmiterii prin rețea, acestea vă pot crea probleme serioase dacă nu luați măsuri suplimentare de protecție.

Utilizarea VPN pentru a ocoli blocurile și a anonimiza traficul

Publicul de limbă rusă a internetului folosește cel mai adesea VPN tocmai pentru a vizita liber resursele de internet blocate și pentru a menține anonimatul în rețea. Prin urmare, cea mai mare parte a aplicațiilor și serviciilor VPN gratuite s-au „ascuțit” doar pentru asta. Să ne cunoaștem mai bine pe unele dintre ele.

Opera VPN

Dezvoltatorii browser-ului Opera au fost primii care au implementat modulul VPN direct în produsul în sine, scutind utilizatorii de necazul de a găsi și configura extensii terțe. Opțiunea este activată în setările browserului - în secțiunea „Securitate”.

Odată activată, pictograma VPN apare în bara de adrese Opera. Făcând clic pe el, se deschide o fereastră de setări, inclusiv un glisor pornit-oprit și o locație virtuală la alegere.

Volumul de trafic prin Opera VPN este nelimitat, ceea ce este un plus. Dar serviciul are și un dezavantaj - protejează doar datele care sunt transmise prin protocoalele HTTP și HTTPS. Orice altceva trece printr-un canal deschis.

Opera, precum și browserul Yandex, au o altă funcție cu capacități similare. Acesta este modul de compresie a traficului turbo. Nu funcționează cu VPN, dar deschide destul de bine accesul la resursele blocate.

Extensia de browser Browsec și aplicația mobilă este unul dintre cele mai cunoscute servicii VPN de acolo. Acceptă toate browserele web populare - Opera, Google Chrome, Firefox, Yandex, Safari etc., oferă o conexiune rapidă și stabilă, nu necesită configurare și nu are limită. Utilizatorilor versiunii gratuite li se oferă o gamă de 4 servere: în Marea Britanie, Singapore, SUA și Țările de Jos.

Un abonament plătit la Browsec costă aproximativ 300 de ruble pe lună. Utilizatorii acestui tarif beneficiază de o viteză mai mare de conectare, asistență tehnică și o selecție largă de servere din întreaga lume, inclusiv Rusia, Ucraina, Letonia, Bulgaria, Germania.

buna

Hola este principalul concurent al Browsec sub formă de aplicații și extensii de browser. Versiunile pentru Android, sisteme desktop și browsere funcționează pe baza tehnologiilor peer-to-peer (rețea peer-to-peer), în care utilizatorii înșiși oferă resurse unul pentru celălalt. Pentru uz personal necomercial, accesul la acestea este oferit gratuit. Alegerea de servere este destul de mare.

Hola pentru iOS este conceput ca un browser cu un serviciu VPN integrat. Este plătită, costă aproximativ 5 dolari pe lună. Perioada de probă este de 7 zile.

Zenmate este al treilea cel mai popular serviciu VPN, lansat ca extensie pentru Opera, Google Chrome, Firefox, Maxthon Cloud Browser (numai pentru Mac OS X) și alte câteva browsere. Și, de asemenea, sub formă de aplicații mobile pentru Android și iOS. Cu utilizarea gratuită, limita de viteză este vizibilă, iar alegerea serverelor este foarte limitată. Cu toate acestea, tot traficul care trece prin VPN-ul Zenmate este criptat în siguranță.

Clienții care achiziționează acces premium au la dispoziție peste 30 de servere din întreaga lume. În plus, accelerarea conexiunii este activată pentru ei. Prețul abonamentului începe de la 175 la 299 de ruble pe lună.

Ca și alte servicii similare, Zenmate nu trebuie configurat - doar instalați și rulați. Lucrul cu acesta este intuitiv, mai ales că interfața acceptă limba rusă.

Tunnelbear este un alt VPN ușor de utilizat pentru diferite dispozitive - PC-uri care rulează Windows, Linux și OS X, smartphone-uri care rulează Android și iOS. Este lansat sub formă de aplicații (atât mobile, cât și desktop) și extensii de browser. Are o funcție foarte utilă de blocare a traficului atunci când conexiunea VPN este întreruptă, ceea ce previne scurgerea datelor în rețeaua deschisă. În mod implicit, selectează canalul optim de comunicare, ținând cont de locația utilizatorului.

Capacitățile versiunilor gratuite ale Tunnelbear nu diferă de cele plătite, cu excepția unui singur lucru - limita volumului de trafic este de până la 500 Mb pe lună. Într-un telefon, acest lucru este probabil suficient, dacă nu te uiți la filme online, dar pe un computer cu greu este.

Nici versiunile plătite, nici cele gratuite ale Tunnelbear nu colectează date despre utilizator. Doar apăsați un singur buton și aveți acces.

Ascunde numele meu

HideMy.name este un serviciu VPN plătit de încredere și relativ ieftin. Oferă o viteză constantă de conexiune ridicată chiar și atunci când vizionați videoclipuri HD online și vă jucați jocuri cu jucării de rețea. Protejează bine traficul de interceptări și oferă anonimat complet în rețea. Serverele NideMy.name sunt situate în 43 de țări și 68 de orașe din întreaga lume.

HideMy.name acceptă orice dispozitiv capabil să se conecteze la Internet: nu numai telefoane și computere, ci și routere, set-top box-uri, SmartTV-uri etc. Cu un singur abonament, poți folosi serviciul simultan pe toate dispozitivele.

Aplicațiile HideMy.name sunt lansate pentru Windows, Mac OS X, Linux, iOS și Android. După cum s-a spus, toate costă bani, dar puteți plăti doar pentru zilele în care utilizați VPN-ul. Costul unui abonament zilnic este de 49 de ruble. Licență pentru 1 an - 1690 de ruble. Perioada de probă gratuită este de 1 zi.

Este o aplicație VPN de lungă durată, una dintre puținele care a oferit întotdeauna servicii gratuite și fără restricții de trafic. Limita de 500 Mb pe zi pentru utilizare „gratuită” a apărut relativ recent. De asemenea, „oamenii liberi” au acces la un singur server VPN, care se află în Statele Unite, astfel încât viteza conexiunii prin Hotspot Shield nu este foarte mare.

Costul unui abonament plătit la VPN Hotspot Shield este de 6-16 USD pe lună.

Recent, a existat un interes crescut pentru rețeaua privată virtuală (VPN) în lumea telecomunicațiilor. Acest lucru se datorează necesității de a reduce costurile de întreținere a rețelelor corporative datorită conexiunii mai ieftine a birourilor de la distanță și a utilizatorilor la distanță prin Internet. Într-adevăr, când se compară costul conectării mai multor rețele prin Internet, de exemplu, cu rețelele Frame Relay, se poate observa o diferență semnificativă de cost. Cu toate acestea, trebuie remarcat faptul că la conectarea rețelelor prin Internet se pune imediat întrebarea cu privire la securitatea transmiterii datelor, prin urmare, a devenit necesară crearea unor mecanisme care să asigure confidențialitatea și integritatea informațiilor transmise. Rețelele construite pe baza unor astfel de mecanisme se numesc VPN.

În plus, de foarte multe ori o persoană modernă, care își dezvoltă afacerea, trebuie să călătorească mult. Acestea pot fi excursii în colțuri îndepărtate ale țării noastre sau în țări străine. Adesea, oamenii au nevoie de acces la informațiile lor stocate pe computerul de acasă sau pe un computer al companiei. Această problemă poate fi rezolvată prin organizarea accesului de la distanță la ea folosind un modem și o linie. Utilizarea unei linii telefonice are propriile sale caracteristici. Dezavantajul acestei soluții este că un apel din altă țară costă foarte mulți bani. Există și o altă soluție numită VPN. Avantajele tehnologiei VPN sunt că organizarea accesului la distanță se face nu printr-o linie telefonică, ci prin Internet, care este mult mai ieftin și mai bun. După părerea mea, tehnologia. VPN are perspectiva unei adoptări pe scară largă în întreaga lume.

1. Conceptul și clasificarea rețelelor VPN, construcția acestora

1.1 Ce este VPN

VPN(Rețea privată virtuală în engleză - rețea privată virtuală) - o rețea logică creată deasupra unei alte rețele, cum ar fi Internetul. În ciuda faptului că comunicațiile se desfășoară prin rețele publice folosind protocoale nesigure, criptarea creează canale de schimb de informații care sunt închise pentru cei din afară. VPN vă permite să combinați, de exemplu, mai multe birouri ale unei organizații într-o singură rețea folosind canale necontrolate pentru comunicarea între ele.


În esență, un VPN are multe dintre proprietățile unei linii închiriate, dar este implementat într-o rețea publică, de exemplu. Cu tehnica tunelului, pachetele de date sunt difuzate prin rețeaua publică ca și cum ar fi printr-o conexiune normală punct la punct. Între fiecare pereche de „emițător-receptor de date” se stabilește un fel de tunel – o conexiune logică securizată care vă permite să încapsulați datele unui protocol în pachete ale altuia. Principalele componente ale tunelului sunt:

  • iniţiator;
  • rețea direcționată;
  • comutator de tunel;
  • unul sau mai multe terminatoare de tunel.

VPN-ul în sine nu intră în conflict cu tehnologiile și protocoalele de rețea majore. De exemplu, atunci când se stabilește o conexiune dial-up, clientul trimite un flux de pachete PPP către server. În cazul organizării de linii virtuale închiriate între rețelele locale, routerele acestora schimbă și pachete PPP. Cu toate acestea, fundamental nou este transmiterea pachetelor printr-un tunel securizat organizat în cadrul rețelei publice.

Tunnelarea vă permite să organizați transmisia pachetelor de unul protocol într-un mediu logic folosind un alt protocol. Ca urmare, devine posibilă rezolvarea problemelor de interacțiune a mai multor tipuri diferite de rețele, începând cu necesitatea asigurării integrității și confidențialității datelor transmise și terminând cu depășirea neconcordanțelor din protocoalele externe sau schemele de adresare.

Infrastructura de rețea existentă a unei corporații poate fi asigurată pentru VPN folosind fie software, fie hardware. Stabilirea unui VPN este ca și cum ați așeza cabluri peste un WAN. De obicei, o conexiune directă între utilizatorul de la distanță și punctul final al tunelului este stabilită folosind PPP.

Cea mai comună metodă de creare a tunelurilor VPN este încapsularea protocoalelor de rețea (IP, IPX, AppleTalk etc.) în PPP și apoi încapsularea pachetelor rezultate într-un protocol de tunel. De obicei, acesta din urmă este IP sau (mult mai rar) ATM și Frame Relay. Această abordare se numește Layer 2 Tunneling, deoarece „pasagerul” aici este protocolul Layer 2.

O abordare alternativă pentru încapsularea pachetelor de protocol de rețea direct într-un protocol de tunel (cum ar fi VTP) se numește tunelizare Layer 3.

Indiferent ce protocoale sunt folosite sau ce scop sunt urmărite la organizarea unui tunel, tehnica de bază rămânepractic neschimbat. De obicei, un protocol este utilizat pentru a stabili o conexiune cu un site la distanță, iar celălalt este utilizat pentru a încapsula date și informații despre servicii pentru transmiterea prin tunel.

1.2 Clasificarea rețelelor VPN

Soluțiile VPN pot fi clasificate în funcție de mai mulți parametri principali:

1. După tipul de mediu utilizat:

  • Rețele VPN securizate. Cea mai comună variantă a rețelelor private private. Cu ajutorul acestuia, este posibil să se creeze o subrețea fiabilă și sigură bazată pe o rețea nesigură, de obicei Internet. Exemple de VPN-uri securizate sunt: ​​IPSec, OpenVPN și PPTP.
  • Rețele VPN de încredere. Ele sunt utilizate în cazurile în care mediul de transmisie poate fi considerat fiabil și este necesară doar rezolvarea problemei creării unei subrețele virtuale în cadrul unei rețele mai mari. Problemele de securitate devin irelevante. Exemple de astfel de soluții VPN sunt: ​​MPLS și L2TP. Ar fi mai corect să spunem că aceste protocoale transferă sarcina de a asigura securitatea către alții, de exemplu L2TP, de regulă, este utilizat împreună cu IPSec.

2. Pe calea implementării:

  • Rețele VPN sub formă de software și hardware special. Rețeaua VPN este implementată folosind un set special de software și hardware. Această implementare oferă performanțe ridicate și, de regulă, un grad ridicat de securitate.
  • Rețele VPN ca soluție software. Utilizați un computer personal cu software special pentru a oferi funcționalitate VPN.
  • Rețele VPN cu o soluție integrată. Funcționalitatea VPN oferă un complex care rezolvă și problemele de filtrare a traficului de rețea, organizarea unui firewall și asigurarea calității serviciului.

3. Prin programare:

  • VPN pentru intranet. Acestea sunt folosite pentru a combina mai multe ramuri distribuite ale unei organizații într-o singură rețea securizată, schimbând date prin canale de comunicare deschise.
  • VPN de acces la distanță. Acestea sunt folosite pentru a crea un canal securizat între un segment al unei rețele corporative (birou central sau sucursală) și un singur utilizator care, în timp ce lucrează de acasă, se conectează la resursele corporative de pe un computer de acasă sau, în timpul unei călătorii de afaceri, se conectează la resurse corporative folosind un laptop.
  • VPN extranet. Folosit pentru rețelele la care utilizatorii „externi” (cum ar fi clienții sau clienții) se conectează. Nivelul de încredere în aceștia este mult mai scăzut decât în ​​angajații companiei, prin urmare, este necesar să se asigure „linii” speciale de protecție, împiedicând sau restricționând accesul acestora din urmă la informații deosebit de valoroase, confidențiale.

4. După tipul de protocol:

  • Există implementări de rețele private virtuale pentru TCP/IP, IPX și AppleTalk. Dar astăzi există o tendință spre o tranziție generală la protocolul TCP/IP, iar marea majoritate a soluțiilor VPN o acceptă.

5. După nivelul protocolului de rețea:

  • Prin stratul de protocol de rețea bazat pe maparea la straturile de model de referință de rețea ISO / OSI.

1.3. Construirea unui VPN

Există diferite opțiuni pentru construirea unui VPN. Atunci când alegeți o soluție, trebuie să luați în considerare factorii de performanță ai constructorului dvs. VPN. De exemplu, dacă un router rulează deja la capacitatea sa maximă, atunci adăugarea de tuneluri VPN și aplicarea criptării/decriptării informațiilor poate opri funcționarea întregii rețele din cauza faptului că acest router nu va putea face față unui trafic simplu, darămite VPN. Experiența arată că cel mai bine este să folosiți echipamente specializate pentru a construi un VPN, dar dacă există mijloace limitate, atunci puteți acorda atenție unei soluții pur software. Să luăm în considerare câteva opțiuni pentru construirea unui VPN.

  • VPN bazat pe firewall-uri. Majoritatea firewall-urilor producătorilor acceptă tunelarea și criptarea datelor. Toate astfel de produse se bazează pe faptul că traficul care trece prin firewall este criptat. Un modul de criptare este adăugat la software-ul firewall propriu-zis. Dezavantajul acestei metode este că performanța depinde de hardware-ul care rulează firewall-ul. Când utilizați firewall-uri bazate pe PC, rețineți că această soluție poate fi utilizată numai pentru rețele mici cu trafic redus.
  • VPN bazat pe routere. O altă modalitate de a construi un VPN este utilizarea routerelor pentru a crea canale securizate. Deoarece toate informațiile care ies din rețeaua locală trec prin router, este recomandabil să atribuiți sarcinile de criptare acestui router.Un exemplu de echipament pentru construirea VPN pe routere este echipamentul de la Cisco Systems. Începând cu versiunea software IOS 11.3, routerele Cisco acceptă L2TP și IPSec. Pe lângă criptarea simplă a informațiilor transmise, Cisco acceptă și alte funcții VPN, cum ar fi autentificarea la stabilirea unei conexiuni la tunel și schimbul de chei.Un modul de criptare ESA opțional poate fi utilizat pentru a îmbunătăți performanța routerului. În plus, Cisco System a lansat un dispozitiv VPN dedicat numit Cisco 1720 VPN Access Router pentru întreprinderile mici și mijlocii și sucursalele mari.
  • Bazat pe software VPN. Următoarea abordare a construirii unui VPN este doar soluții software. La implementarea unei astfel de soluții se folosește software specializat care rulează pe un computer dedicat și, în cele mai multe cazuri, acționează ca un server proxy. Un computer cu astfel de software poate fi amplasat în spatele unui firewall.
  • VPN bazat pe sistemul de operare al rețelei.Vom lua în considerare soluții bazate pe un sistem de operare în rețea folosind exemplul sistemului de operare Windows al Microsoft. Pentru a crea un VPN, Microsoft folosește PPTP, care este integrat în sistemul Windows. Această soluție este foarte atractivă pentru organizațiile care folosesc Windows ca sistem de operare corporativ. Trebuie remarcat faptul că costul unei astfel de soluții este semnificativ mai mic decât costul altor soluții. Un VPN bazat pe Windows utilizează o bază de utilizatori stocată pe Controlerul de domeniu primar (PDC). Când se conectează la un server PPTP, utilizatorul este autentificat folosind PAP, CHAP sau MS-CHAP. Pachetele transmise sunt încapsulate în pachete GRE / PPTP. Pentru a cripta pachetele, se folosește un protocol Microsoft Point-to-Point Encryption non-standard cu o cheie de 40 sau 128 de biți obținută în momentul stabilirii conexiunii. Dezavantajele acestui sistem sunt lipsa verificării integrității datelor și imposibilitatea schimbării cheilor în timpul conexiunii. Aspectele pozitive sunt ușurința de integrare cu Windows și costul scăzut.
  • VPN bazat pe hardware. Opțiunea de a construi VPN pe dispozitive speciale poate fi utilizată în rețelele care necesită performanțe ridicate. Un exemplu de astfel de soluție este produsul IPro-VPN de la Radguard. Acest produs folosește criptarea hardware a informațiilor transmise, capabilă să transmită un flux de 100 Mbps. IPro-VPN acceptă protocolul IPSec și mecanismul de gestionare a cheilor ISAKMP / Oakley. Printre altele, acest dispozitiv acceptă mijloacele de traducere a adreselor de rețea și poate fi completat cu un card special care adaugă funcții de firewall

2. Protocoale VPN

VPN-urile sunt construite folosind protocoale pentru tunelarea datelor pe Internetul public, cu protocoalele de tunelare criptând datele și transferându-le end-to-end între utilizatori. De regulă, astăzi protocoalele de la următoarele niveluri sunt folosite pentru a construi rețele VPN:

  • Strat de legătură
  • Stratul de rețea
  • Stratul de transport.

2.1 Stratul de legătură

La nivelul de legătură de date pot fi utilizate protocoalele de tunel de date L2TP și PPTP, care utilizează autorizarea și autentificarea.

PPTP.

În prezent, cel mai comun protocol VPN este Point-to-Point Tunneling Protocol - PPTP. A fost dezvoltat de 3Com și Microsoft cu scopul de a oferi acces securizat la distanță la rețelele corporative prin Internet. PPTP folosește standardele existente TCP/IP deschise și se bazează în mare măsură pe protocolul PPP punct la punct. În practică, PPP rămâne protocolul de comunicare al sesiunii de conexiune PPTP. PPTP creează un tunel prin rețea către serverul NT al destinatarului și transmite prin acesta pachete PPP ale utilizatorului de la distanță. Serverul și stația de lucru folosesc VPN și nu țin seama de cât de sigur sau accesibil este WAN-ul dintre ele. Terminarea unei sesiuni de conexiune inițiată de server, spre deosebire de serverele specializate de acces la distanță, permite administratorilor de rețele locale să țină utilizatorii de la distanță departe de sistemul de securitate al Windows Server.

În timp ce misiunea protocolului PPTP se extinde numai la dispozitivele care rulează Windows, acesta oferă companiilor capacitatea de a interacționa cu infrastructurile de rețea existente fără a-și compromite propriile sisteme de securitate. În acest fel, un utilizator de la distanță se poate conecta la Internet cu un ISP local printr-o linie telefonică analogică sau ISDN și poate stabili o conexiune la serverul NT. În același timp, compania nu trebuie să cheltuiască sume mari pentru organizarea și întreținerea unui pool de modemuri care oferă servicii de acces la distanță.

În plus, este luată în considerare activitatea RRTP. PPTP încapsulează pachete IP pentru transmisie printr-o rețea IP. Clienții PPTP folosesc portul de destinație pentru a stabili o conexiune de control al tunelului. Acest proces are loc la nivelul de transport al modelului OSI. După ce tunelul este creat, computerul client și serverul încep să facă schimb de pachete de servicii. Pe lângă conexiunea de control PPTP pentru a menține legătura activă, este creată o conexiune de redirecționare a tunelului de date. Încapsularea datelor înainte de a fi trimise prin tunel este ușor diferită de transmisia normală. Încapsularea datelor înainte de a le trimite în tunel implică doi pași:

  1. În primul rând, este creată partea de informații PPP. Datele circulă de sus în jos, de la stratul de aplicație OSI la stratul de legătură de date.
  2. Datele primite sunt apoi trimise în modelul OSI și încapsulate de protocoale de nivel superior.

Astfel, în timpul celei de-a doua treceri, datele ajung în stratul de transport. Cu toate acestea, informațiile nu pot fi trimise la destinație, deoarece stratul de legătură de date OSI este responsabil pentru acest lucru. Prin urmare, PPTP criptează câmpul de sarcină utilă al pachetului și preia funcțiile de al doilea strat deținute în mod normal de PPP, adică. adaugă un antet PPP și un final la pachetul PPTP. Aceasta completează crearea cadrului stratului de legătură.

Apoi, PPTP încapsulează cadrul PPP într-un pachet Generic Routing Encapsulation (GRE) care aparține stratului de rețea. GRE încapsulează protocoale de nivel de rețea, cum ar fi IPX, AppleTalk, DECnet, pentru a le permite să fie transportate prin rețele IP. Cu toate acestea, GRE nu are capacitatea de a stabili sesiuni și de a proteja datele de intruși. Utilizează capacitatea PPTP de a crea o conexiune pentru a gestiona tunelul. Utilizarea GRE ca metodă de încapsulare restricționează câmpul de acțiune PPTP numai la rețelele IP.

După ce cadrul PPP a fost încapsulat într-un cadru antet GRE, acesta este încapsulat într-un cadru antet IP. Antetul IP conține adresele expeditorului și destinatarului pachetului. În cele din urmă, PPTP adaugă un antet PPP și un final.

Sistemul expeditor trimite date prin tunel. Sistemul de recepție elimină toate anteturile de supraîncărcare, lăsând doar date PPP.

L2TP

În viitorul apropiat, se așteaptă o creștere a numărului de VPN-uri implementate pe baza noului protocol Layer 2 Tunneling - L2TP.

L2TP este rezultatul combinației de protocoale PPTP și L2F (Layer 2 Forwarding). PPTP vă permite să tunelizați pachetele PPP și pachetele L2F SLIP și PPP. Pentru a evita confuzia și problemele de interoperabilitate pe piața telecomunicațiilor, Internet Engineering Task Force (IETF) a recomandat ca Cisco Systems să fuzioneze PPTP și L2F. Din toate punctele de vedere, L2TP a încorporat cele mai bune caracteristici ale PPTP și L2F. Principalul avantaj al L2TP este că acest protocol vă permite să creați un tunel nu numai în rețelele IP, ci și în rețele precum ATM, X.25 și Frame Relay. Din păcate, implementarea Windows 2000 L2TP acceptă doar IP.

L2TP folosește UDP ca transport și folosește același format de mesaj atât pentru gestionarea tunelului, cât și pentru transferul de date. L2TP în implementarea Microsoft utilizează pachete UDP care conțin pachete PPP criptate ca mesaje de control. Fiabilitatea livrării este garantată de controlul succesiunii pachetelor.

Funcționalitatea PPTP și L2TP este diferită. L2TP poate fi folosit nu numai în rețelele IP, mesajele de serviciu folosesc același format și protocoale pentru a crea un tunel și a trimite date prin acesta. PPTP poate fi utilizat numai pe rețele IP și necesită o conexiune TCP separată pentru a crea și utiliza tunelul. L2TP prin IPSec oferă mai multe straturi de securitate decât PPTP și poate garanta securitate de aproape 100% pentru datele critice pentru afaceri. Caracteristicile L2TP îl fac un protocol foarte promițător pentru construirea de rețele virtuale.

L2TP și PPTP diferă de protocoalele de tunel de Layer 3 în mai multe moduri:

  1. Oferirea corporațiilor cu capacitatea de a alege în mod independent cum să autentifice utilizatorii și să le verifice acreditările - pe propriul „teritoriu” sau cu un furnizor de servicii de internet. Prin procesarea pachetelor PPP tunelizate, serverele din rețeaua corporativă obțin toate informațiile de care au nevoie pentru a identifica utilizatorii.
  2. Suport pentru comutarea tunelului - terminarea unui tunel și inițierea altuia la unul dintre multele terminatoare potențiale. Comutarea tunelului permite, parcă, extinderea conexiunii PPP la punctul final necesar.
  3. Permiteți administratorilor de sisteme de rețea corporative să implementeze strategii de atribuire a drepturilor de acces utilizatorilor direct pe firewall-ul și serverele back-end. Deoarece terminatorii de tunel primesc pachete PPP care conțin informații despre utilizator, aceștia sunt capabili să aplice politici de securitate formulate de administratori traficului individual de utilizator. (Tunelingul de strat 3 nu face distincție între pachetele care provin de la furnizor, așa că filtrele de politică de securitate trebuie aplicate pe stațiile de lucru finale și dispozitivele de rețea.) În plus, în cazul utilizării unui comutator de tunel, devine posibilă organizarea „continuare”. " a tunelului al doilea nivel pentru difuzarea directă a traficului de persoaneutilizatorii către serverele interne corespunzătoare. Astfel de servere pot fi însărcinate cu filtrarea suplimentară a pachetelor.

MPLS

De asemenea, la nivelul legăturii de date, pentru organizarea tunelurilor, tehnologia MPLS ( Din engleza Multiprotocol Label Switching - comutare multi-protocol label - un mecanism de transfer de date care emulează diferite proprietăți ale rețelelor cu comutare de circuite peste rețelele cu comutare de pachete). MPLS operează la un strat care ar putea fi situat între stratul de legătură și al treilea strat de rețea al modelului OSI și, prin urmare, este denumit în mod obișnuit protocol de nivel de legătură-rețea. Acesta a fost conceput pentru a oferi un serviciu universal de date atât pentru clienții cu comutare de circuite, cât și pentru clienții comutați de pachete. MPLS poate transporta o mare varietate de trafic, cum ar fi pachete IP, ATM, SONET și cadre Ethernet.

Soluțiile VPN la nivel de legătură au un domeniu de aplicare destul de limitat, de obicei în domeniul furnizorului.

2.2 Stratul de rețea

Stratul de rețea (stratul IP). Este utilizat protocolul IPSec, care implementează criptarea și confidențialitatea datelor, precum și autentificarea abonaților. Utilizarea protocolului IPSec permite un acces complet echivalent cu o conexiune fizică la rețeaua corporativă. Pentru a stabili un VPN, fiecare participant trebuie să configureze anumiți parametri IPSec, de ex. fiecare client trebuie să aibă software care implementează IPSec.

IPSec

Desigur, nicio companie nu ar dori să se transfere în mod deschis către Informații financiare sau alte informații confidențiale pe Internet. Canalele VPN sunt protejate de algoritmi de criptare puternici încorporați în standardele de protocol de securitate IPsec. IPSec sau Internet Protocol Security - standardul ales de comunitatea internațională, grupul IETF - Internet Engineering Task Force, creează baza securității pentru Internet Protocol (protocolul IP/IPSec asigură securitate la nivelul rețelei și necesită suport IPSec doar din comunicare dispozitive pe ambele Toate celelalte dispozitive dintre acestea furnizează pur și simplu trafic de pachete IP.

Metoda de interacțiune între persoane care utilizează tehnologia IPSec este de obicei definită prin termenul de „asociere sigură” – Asociația de securitate (SA). O asociere securizată funcționează pe baza unui acord între părțile care utilizează IPSec pentru a proteja informațiile transmise reciproc. Acest acord guvernează mai mulți parametri: adrese IP ale expeditorului și destinatarului, algoritmul criptografic, ordinea de schimb de chei, dimensiunile cheilor, durata de viață a cheii, algoritmul de autentificare.

IPSec este un set consistent de standarde deschise cu un nucleu care poate fi extins cu ușurință cu noi caracteristici și protocoale. Nucleul IPSec este alcătuit din trei protocoale:

· UN sau Authentication Header - un antet de autentificare - garantează integritatea și autenticitatea datelor. Scopul principal al protocolului AN este acela că permite părții de recepție să se asigure că:

  • pachetul a fost trimis de o parte cu care a fost stabilită o asociere sigură;
  • conținutul pachetului nu a fost manipulat în timpul transmiterii acestuia prin rețea;
  • pachetul nu este un duplicat al pachetului deja primit.

Primele două funcții sunt obligatorii pentru protocolul AH, iar ultima este opțională la stabilirea unei asocieri. Protocolul AN folosește un antet special pentru a îndeplini aceste funcții. Structura sa este considerată după cum urmează:

  1. Următorul câmp de antet indică codul protocolului de nivel superior, adică protocolul al cărui mesaj este plasat în câmpul de date al pachetului IP.
  2. Câmpul pentru lungimea sarcinii utile conține lungimea antetului AH.
  3. Indexul parametrilor de securitate (SPI) este utilizat pentru a asocia un pachet cu asocierea lui securizată.
  4. Câmpul Număr de secvență (SN) indică numărul de secvență al pachetului și este utilizat pentru a proteja împotriva redării false (atunci când o terță parte încearcă să refolosească pachetele securizate capturate trimise de un expeditor autentic autentificat).
  5. Câmpul de date de autentificare, care conține așa-numita valoare de verificare a integrității (ICV), este utilizat pentru autentificarea și verificarea integrității pachetului. Această valoare, numită și rezumat, este calculată folosind una dintre cele două funcții ireversibile din punct de vedere computațional MD5 sau SAH-1 acceptate de protocolul AH, dar poate fi utilizată orice altă funcție.

· ESP sau Încapsulating Security Payload- Încapsularea datelor criptate - criptează datele transmise, asigurând confidențialitatea, poate suporta și autentificarea și integritatea datelor;

Protocolul ESP rezolvă două grupuri de probleme.

  1. Prima include sarcini similare cu cele ale protocolului AN - este de a asigura autentificarea și integritatea datelor pe baza rezumatului,
  2. Al doilea - datele transmise prin criptarea lor de la vizualizare neautorizată.

Antetul este împărțit în două părți, separate printr-un câmp de date.

  1. Prima parte, numită antetul ESP în sine, este formată din două câmpuri (SPI și SN), al căror scop este similar câmpurilor cu același nume din protocolul AH și este plasat înaintea câmpului de date.
  2. Restul câmpurilor de serviciu ale protocolului ESP, numite remorcă ESP, sunt situate la sfârșitul pachetului.

Cele două câmpuri de trailer - antetul următor și datele de autentificare - sunt similare cu câmpurile antet AH. Câmpul Date de autentificare nu este prezent dacă asocierea de securitate este configurată pentru a nu utiliza capabilitățile de integritate ale ESP. Pe lângă aceste câmpuri, trailerul conține două câmpuri suplimentare - un substituent și o lungime a substituentului.

Protocoalele AH și ESP pot proteja datele în două moduri:

  1. în transport - transmisia se realizează cu anteturi IP originale;
  2. în tunel - pachetul original este plasat într-un nou pachet IP și transmisia se realizează cu anteturi noi.

Utilizarea acestui sau aceluia mod depinde de cerințele pentru protecția datelor, precum și de rolul jucat în rețea de nodul care încheie canalul securizat. De exemplu, un nod poate fi o gazdă (nod final) sau o poartă (nod intermediar).

În consecință, există trei scheme pentru utilizarea protocolului IPSec:

  1. gazdă gazdă;
  2. gateway-gateway;
  3. poarta gazdă.

Capacitățile protocoalelor AH și ESP se suprapun parțial: protocolul AH este responsabil doar pentru asigurarea integrității și autentificarea datelor, protocolul ESP poate cripta datele și, în plus, poate îndeplini funcțiile protocolului AH (într-o formă trunchiată) . ESP poate suporta funcții de criptare și autentificare/integritate în orice combinație, adică fie întregul grup de funcții, fie doar autentificare/integritate, fie doar criptare.

· IKE sau Internet Key Exchange - Internet Key Exchange - rezolvă problema auxiliară a furnizării automate a punctelor terminale ale unui canal securizat cu cheile secrete necesare funcționării protocoalelor de autentificare și criptare a datelor.

2.3 Stratul de transport

Stratul de transport folosește SSL / TLS sau Secure Socket Layer / Transport Layer Security, care implementează criptarea și autentificarea între straturile de transport ale receptorului și emițătorului. SSL / TLS poate fi folosit pentru a proteja traficul TCP, nu poate fi folosit pentru a proteja traficul UDP. Pentru ca un VPN bazat pe SSL/TLS să funcționeze, nu este nevoie să implementați software special, deoarece fiecare browser și client de e-mail este echipat cu aceste protocoale. Deoarece SSL / TLS este implementat la nivelul de transport, se stabilește o conexiune securizată de la capăt la capăt.

Protocolul TLS se bazează pe protocolul Netscape SSL versiunea 3.0 și constă din două părți - Protocolul de înregistrare TLS și Protocolul TLS Handshake. Diferențele dintre SSL 3.0 și TLS 1.0 sunt minore.

SSL / TLS are trei faze principale:

  1. Dialog între părți, al cărui scop este alegerea unui algoritm de criptare;
  2. Schimb de chei bazat pe criptosisteme de chei publice sau autentificare bazată pe certificate;
  3. Transfer de date criptate folosind algoritmi de criptare simetrică.

2.4 Implementare VPN: IPSec sau SSL / TLS?

Adesea, șefii departamentelor IT se confruntă cu întrebarea: care dintre protocoale să alegeți pentru construirea unui VPN corporativ? Răspunsul nu este evident, deoarece fiecare abordare are atât argumente pro, cât și dezavantaje. Vom încerca să conducem și să identificăm când este necesar să folosim IPSec și când SSL/TLS. După cum se poate observa din analiza caracteristicilor acestor protocoale, acestea nu sunt interschimbabile și pot funcționa atât separat, cât și în paralel, definind caracteristicile funcționale ale fiecăruia dintre VPN-urile implementate.

Alegerea unui protocol pentru construirea unei rețele VPN corporative poate fi efectuată în funcție de următoarele criterii:

· Tipul de acces necesar pentru utilizatorii VPN.

  1. Conexiune permanentă completă la rețeaua corporativă. Alegerea recomandată este IPSec.
  2. Conexiunea temporară, de exemplu, a unui utilizator mobil sau a unui utilizator care utilizează un computer public, pentru a obține acces la anumite servicii, cum ar fi e-mailul sau o bază de date. Alegerea recomandată este SSL / TLS, care vă permite să configurați un VPN pentru fiecare serviciu individual.

· Dacă utilizatorul este angajat al companiei.

  1. Dacă utilizatorul este angajat al companiei, dispozitivul pe care îl folosește pentru a accesa rețeaua corporativă prin VPN IPSec poate fi configurat într-un anumit mod.
  2. Dacă utilizatorul nu este angajat al companiei care accesează rețeaua corporativă, se recomandă utilizarea SSL/TLS. Acest lucru va restricționa accesul oaspeților numai la anumite servicii.

· Care este nivelul de securitate al rețelei corporative.

  1. Înalt. Alegerea recomandată este IPSec. Într-adevăr, nivelul de securitate oferit de IPSec este mult mai mare decât nivelul de securitate oferit de protocolul SSL/TLS datorită utilizării software-ului configurabil pe partea utilizatorului și a unui gateway de securitate pe partea corporativă.
  2. In medie. Alegerea recomandată este SSL/TLS, care permite accesul de pe orice terminal.

· Nivelul de securitate al datelor transmise de utilizator.

  1. Înalt, de exemplu, managementul companiei. Alegerea recomandată este IPSec.
  2. Mediu, cum ar fi un partener. Alegerea recomandată este SSL / TLS.

Medie spre mare in functie de serviciu. Alegerea recomandată este o combinație de IPSec (pentru serviciile care necesită un nivel ridicat de securitate) și SSL/TLS (pentru serviciile care necesită un nivel mediu de securitate).

· Mai important, implementarea VPN rapidă sau scalabilitatea viitoare.

  1. Implementare rapidă VPN la costuri minime. Alegerea recomandată este SSL / TLS. În acest caz, nu este nevoie să implementați software special din partea utilizatorului, ca în cazul IPSec.
  2. Scalabilitate VPN - adăugarea accesului la diverse servicii. Alegerea recomandată este protocolul IPSec, care permite accesul la toate serviciile și resursele rețelei corporative.
  3. Implementare rapidă și scalabilitate. Alegerea recomandată este o combinație de IPSec și SSL / TLS: utilizarea SSL / TLS ca prim pas pentru a accesa serviciile de care aveți nevoie și apoi implementarea IPSec.

3. Metode de implementare a rețelelor VPN

Un VPN se bazează pe trei metode de implementare:

· Tunele;

· Criptare;

· Autentificare.

3.1 Tunele

Tunnelarea asigură transmisia de date între două puncte - capetele tunelului - astfel încât întreaga infrastructură de rețea aflată între ele să fie ascunsă pentru sursa și destinația datelor.

Mediul de transport în tunel, ca un abur, preia pachetele din protocolul de rețea folosit la intrarea în tunel și le livrează neschimbate la ieșire. Tunnelarea este suficientă pentru a conecta două noduri de rețea, astfel încât din punctul de vedere al software-ului care rulează pe acestea, acestea să pară conectate la aceeași rețea (locală). Totuși, nu trebuie să uităm că de fapt „aburul” cu date trece prin multe noduri intermediare (routere) ale rețelei publice deschise.

Această stare de fapt este plină de două probleme. Prima este că informațiile transmise prin tunel pot fi interceptate de intruși. Dacă este confidențial (numere de card bancar, situații financiare, informații personale), atunci amenințarea compromiterii sale este destul de reală, ceea ce este deja neplăcut în sine. Mai rău, atacatorii au capacitatea de a modifica datele transmise prin tunel, astfel încât destinatarul să nu le poată verifica validitatea. Consecințele pot fi cumplite. Având în vedere cele de mai sus, ajungem la concluzia că tunelul în forma sa pură este potrivit doar pentru unele tipuri de jocuri pe computer în rețea și nu poate pretinde a fi o aplicație mai serioasă. Ambele probleme sunt rezolvate prin mijloace moderne de protecție a informațiilor criptografice. Pentru a preveni modificările neautorizate ale pachetului de date în drumul său prin tunel, se utilizează metoda semnăturii digitale electronice (). Esența metodei este că fiecare pachet transmis este furnizat cu un bloc suplimentar de informații, care este generat în conformitate cu un algoritm criptografic asimetric și este unic pentru conținutul pachetului și cheia secretă EDS a expeditorului. Acest bloc de informații este EDS-ul pachetului și vă permite să autentificați datele de către destinatar, care cunoaște cheia EDS publică a expeditorului. Protecția datelor transmise prin tunel împotriva vizualizării neautorizate se realizează prin utilizarea unor algoritmi puternici de criptare.

3.2 Autentificare

Securitatea este o funcție de bază VPN. Toate datele de la computerele client trec prin Internet către serverul VPN. Un astfel de server poate fi situat la o distanță mare de computerul client, iar datele de pe drumul către rețeaua organizației trec prin echipamentele multor furnizori. Cum să vă asigurați că datele nu au fost citite sau modificate? Pentru aceasta, sunt folosite diverse metode de autentificare și criptare.

PPTP poate folosi oricare dintre protocoalele PPP pentru a autentifica utilizatorii

  • EAP sau Extensible Authentication Protocol;
  • Protocolul de autentificare MSCHAP sau Microsoft Challenge Handshake (versiunile 1 și 2);
  • CHAP sau Protocolul de autentificare prin strângere de mână Challenge;
  • Protocolul de autentificare prin parolă SPAP sau Shiva;
  • PAP sau Protocolul de autentificare cu parolă.

Cele mai bune protocoale sunt MSCHAP versiunea 2 și Transport Layer Security (EAP-TLS), deoarece oferă autentificare reciprocă, de exemplu. Serverul VPN și clientul se identifică reciproc. În toate celelalte protocoale, doar serverul autentifică clienții.

Deși PPTP oferă un grad rezonabil de securitate, L2TP peste IPSec este mai fiabil. L2TP prin IPSec oferă autentificare la nivel de utilizator și computer, precum și autentificare și criptare a datelor.

Autentificarea se face fie printr-un test deschis (parolă cu text clar) fie printr-o schemă de provocare/răspuns. Cu textul direct, totul este clar. Clientul trimite o parolă către server. Serverul compară acest lucru cu un benchmark și fie refuză accesul, fie spune „bun venit”. Autentificarea deschisă este aproape niciodată întâlnită.

Schema cerere/răspuns este mult mai avansată. În general, arată astfel:

  • clientul trimite o cerere de autentificare către server;
  • serverul returnează un răspuns aleator (provocare);
  • clientul elimină un hash din parola sa (un hash este rezultatul unei funcții hash care convertește o matrice de date de intrare de lungime arbitrară într-un șir de biți de ieșire de lungime fixă), criptează răspunsul cu acesta și îl trimite la server;
  • serverul face același lucru, comparând rezultatul primit cu răspunsul clientului;
  • dacă răspunsul criptat se potrivește, autentificarea are succes;

În primul pas de autentificare a clienților și serverelor VPN, L2TP prin IPSec utilizează certificate locale primite de la autoritatea de certificare. Clientul și serverul schimbă certificate și creează un ESP SA (asociație de securitate) securizat. După ce L2TP (peste IPSec) finalizează procesul de autentificare a computerului, se realizează autentificarea la nivel de utilizator. Pentru autentificare poate fi folosit orice protocol, chiar și PAP, care transmite numele de utilizator și parola în text clar. Acest lucru este destul de sigur deoarece L2TP prin IPSec criptează întreaga sesiune. Cu toate acestea, autentificarea utilizatorului cu MSCHAP, care utilizează diferite chei de criptare pentru a autentifica computerul și utilizatorul, poate îmbunătăți securitatea.

3.3. Criptare

Criptarea PPTP asigură că nimeni nu poate accesa datele atunci când sunt trimise prin Internet. În prezent sunt acceptate două metode de criptare:

  • Protocolul de criptare MPPE sau Microsoft Point-to-Point Encryption este compatibil numai cu MSCHAP (versiunile 1 și 2);
  • EAP-TLS și este capabil să selecteze automat lungimea cheii de criptare atunci când negociază parametrii între client și server.

MPPE acceptă chei pe 40, 56 sau 128 de biți. Sistemele de operare Windows mai vechi acceptă doar criptarea cheii de 40 de biți, așa că într-un mediu Windows mixt, alegeți lungimea minimă a cheii.

PPTP modifică valoarea cheii de criptare după fiecare pachet primit. MMPE a fost conceput pentru legături punct-la-punct în care pachetele sunt transmise secvenţial și există foarte puţine pierderi de date. În această situație, valoarea cheii pentru următorul pachet depinde de rezultatele decriptării pachetului anterior. Atunci când se construiesc rețele virtuale prin rețele de acces public, aceste condiții nu pot fi respectate, deoarece pachetele de date ajung adesea la destinatar în secvența greșită în care au fost trimise. Prin urmare, PPTP utilizează numere de secvență de pachete pentru a schimba cheia de criptare. Acest lucru permite decriptarea să fie efectuată independent de pachetele primite anterioare.

Ambele protocoale sunt implementate atât în ​​Microsoft Windows, cât și în afara acestuia (de exemplu, în BSD); algoritmii VPN pot diferi semnificativ.

Astfel, pachetul „tunnel + autentificare + criptare” vă permite să transferați date între două puncte printr-o rețea publică, simulând funcționarea unei rețele private (locale). Cu alte cuvinte, instrumentele luate în considerare vă permit să construiți o rețea privată virtuală.

Un efect suplimentar plăcut al unei conexiuni VPN este capacitatea (și chiar nevoia) de a utiliza sistemul de adresare adoptat în rețeaua locală.

Implementarea unei rețele private virtuale în practică este după cum urmează. Un server VPN este instalat în rețeaua locală a biroului firmei. Utilizatorul de la distanță (sau routerul, dacă sunt conectate două birouri) care utilizează software-ul client VPN inițiază conexiunea la server. Are loc autentificarea utilizatorului - prima fază a stabilirii unei conexiuni VPN. In cazul confirmarii autorizarii incepe faza a doua - intre client si server se negociaza detaliile de asigurare a securitatii conexiunii. După aceea, se organizează o conexiune VPN, care asigură schimbul de informații între client și server în formă, când fiecare pachet cu date trece prin procedurile de criptare/decriptare și verificare a integrității - autentificare date.

Principala problemă cu VPN-urile este lipsa unor standarde bine stabilite pentru autentificare și schimb de informații criptate. Aceste standarde sunt încă în curs de dezvoltare și, prin urmare, produsele de la diferiți producători nu pot stabili conexiuni VPN și nu pot schimba automat cheile. Această problemă implică o încetinire a răspândirii VPN, deoarece este dificil să forțați diverse companii să folosească produsele aceluiași producător și, prin urmare, procesul de combinare a rețelelor companiilor partenere în așa-numitele rețele extranet este dificil.

Avantajele tehnologiei VPN sunt că organizarea accesului la distanță se face nu printr-o linie telefonică, ci prin Internet, care este mult mai ieftin și mai bun. Dezavantajul tehnologiei VPN este că instrumentele de construire VPN nu sunt instrumente complete pentru detectarea și blocarea atacurilor. Ele pot preveni o serie de acțiuni neautorizate, dar nu toate capabilitățile care pot fi folosite pentru a pătrunde într-o rețea corporativă. Dar, în ciuda tuturor acestor lucruri, tehnologia VPN are perspective de dezvoltare ulterioară.

Deci, la ce vă puteți aștepta în ceea ce privește dezvoltarea tehnologiei VPN în viitor? Fără îndoială, va fi elaborat și aprobat un standard unificat pentru construcția unor astfel de rețele. Cel mai probabil, baza acestui standard va fi protocolul IPSec deja dovedit. În continuare, vânzătorii se vor concentra pe îmbunătățirea performanței produselor lor și pe crearea de controale VPN ușor de utilizat. Cel mai probabil, dezvoltarea instrumentelor de construire VPN va merge în direcția VPN bazată pe routere, deoarece această soluție combină o performanță destul de ridicată, integrarea VPN și rutarea într-un singur dispozitiv. Cu toate acestea, vor evolua și soluțiile low-cost pentru organizațiile mici. În concluzie, trebuie spus că, deși tehnologia VPN este încă foarte tânără, are un viitor mare în față.

Lasă comentariul tău!

VPN-urile și proxy-urile au un lucru în comun: sunt concepute pentru a proteja informațiile confidențiale și pentru a ascunde adresa IP. Aici se termină asemănările.

Proxy sau VPN Proxy VPN
Acces la orice conținut
Îți ascunde locația (adresa IP)
Îți ascunde identitatea de escroci
Funcționează cu browsere (Chrome, Firefox)
Funcționează cu diverse dispozitive (smartphone, tablete, console)
Funcționează cu jocuri și aplicații
Îți criptează activitatea, protejează împotriva hackerilor
Vă protejează de malware și tactici de phishing
Schimbarea constantă a locației virtuale (adresă IP)
Navigare de mare viteză și conținut în flux

Concluzie

După cum puteți vedea, VPN depășește serverul proxy în funcții. Ambele servicii vă permit să ascundeți adrese IP, dar funcții VPN suplimentare - criptare puternică, protecție completă a sistemului etc. - faceți această tehnologie mai sigură și mai confidențială decât un server proxy.

Cum să alegi cel mai bun VPN

Acum înțelegeți de ce este nevoie de un VPN în jungla digitală de astăzi. Cum să alegi serviciul ideal pentru tine? Iată câteva sfaturi utile care vă vor ajuta să faceți alegerea corectă.

Preț

Prețul contează întotdeauna, dar este mult mai important să obțineți exact ceea ce ați plătit. VPN-urile gratuite sunt de obicei pline de probleme - aproape întotdeauna au un fel de restricții dure. Și cum poți fi sigur că nu încearcă să facă bani vânzând datele tale? La urma urmei, întreținerea unei rețele de servere VPN nu este ieftină, așa că dacă nu plătești pentru un produs, atunci cel mai probabil tu ești produsul.

Viteză

Există mulți factori care afectează viteza VPN. Rețeaua de server trebuie să fie bine optimizată pentru a obține rezultate, așa că asigurați-vă că serviciul ales vă optimizează rețeaua. În plus, un serviciu cu adevărat bun nu va limita volumul de trafic și lățimea de bandă a canalului de transmisie a datelor, astfel încât să vă puteți bucura de viteza mare cât doriți.

Confidențialitate

Unele servicii VPN vă păstrează informațiile personale, ceea ce anulează întregul scop al utilizării unui VPN pentru a vă proteja confidențialitatea! Dacă confidențialitatea este importantă pentru tine, atunci doar un serviciu care respectă strict principiul „Fără înregistrări” este potrivit pentru tine. De asemenea, este bine pentru confidențialitatea VPN-ului dacă serviciul VPN acceptă plata în bitcoins.

Siguranță

Pentru a vă asigura că un serviciu oferă o protecție bună împotriva diferitelor amenințări, uitați-vă la protocoalele de criptare pe care le utilizează. În plus, clientul serviciului trebuie să aibă o funcție „Stop-tap” pentru a bloca orice schimb de date de dispozitiv cu Rețeaua dacă conexiunea VPN a fost întreruptă sau întreruptă.

Numărul de servere / țări

Este absolut esențial pentru a asigura o conexiune VPN rapidă și stabilă. Cu cât un serviciu VPN are mai multe servere și cu cât este mai mare lista de țări în care se află, cu atât mai bine. Dar asta nu este tot. Verificați dacă serviciul vă permite să comutați între diferite servere VPN fără restricții. Trebuie să vă puteți schimba punctul de acces la Internet în orice moment.

Numărul de conexiuni simultane

Unele servicii permit unui singur dispozitiv să se conecteze la rețeaua lor VPN odată. Altele vă permit să vă conectați computerul, laptopul, smartphone-ul, Xbox și tableta în același timp. La SaferVPN, credem că mai mult este mai bine. Prin urmare, vă permitem să conectați simultan până la cinci dispozitive per cont.

Serviciu de suport

Mulți utilizatori VPN au nevoie de ajutor la început pentru a se obișnui cu noua tehnologie, așa că un factor important în alegerea unui serviciu poate fi disponibilitatea unui bun serviciu de asistență tehnică, care, în primul rând, răspunde prompt la întrebările utilizatorilor și, în al doilea rând, oferă cu adevărat sens sfat. Echipa SaferVPN este întotdeauna gata să vă răspundă la întrebări prin e-mail. e-mail sau chat online.

Probă gratuită, garanție de returnare a banilor

A încerca un produs înainte de a cumpăra este cu adevărat. Nu orice VPN este pregătit să o furnizeze. Dar nu există o modalitate mai bună de a afla dacă un serviciu este potrivit pentru tine decât să îl încerci singur. De asemenea, este bine să ai o garanție de returnare a banilor, mai ales dacă returnările se fac cu promptitudine.

Software

Nu este ușor să găsești un VPN care este convenabil de utilizat, ușor de instalat, dar care oferă totuși securitate decentă și oferă funcționalități bogate. Funcția noastră de conectare cu o singură atingere este incredibil de convenabilă, iar funcția noastră automată vă asigură siguranța.

Compatibilitate multiplatformă

Este necesar un client VPN separat pentru fiecare platformă. Aceasta nu este o sarcină ușoară, dar un serviciu VPN bun ar trebui să aibă un client pentru orice dispozitiv din arsenalul său, să ofere clienților clienți pentru diferite platforme și să ofere prompt suport tehnic și să ajute utilizatorii să remedieze problemele.

Dicţionar VPN

Terminologia securității pe internet este complexă și confuză. Dar nu vă grăbiți să disperați! Echipa SaferVPN vă va ajuta să înțelegeți toate complexitățile.

Adblocker

Engleză. Advanced Encryption Standard este un standard avansat de criptare. AES pe 256 de biți este considerat în prezent criptarea „standard de aur” folosită de guvernul SUA pentru a proteja datele sensibile. AES este cel mai bun standard de criptare disponibil pentru utilizatorii VPN.

Ușa din spate

O lacună matematică, un cod criptografic secret care este încorporat într-o secvență de cifră, astfel încât cifrul să poată fi apoi spart.

Bitcoin

Descentralizat peer-to-peer (transferat de la un utilizator la altul direct) monedă virtuală deschisă (criptomonedă). La fel ca banii tradiționali, bitcoinii pot fi schimbati pentru produse și servicii, precum și alte valute. SaferVPN acceptă plăți Bitcoin.

Jurnal de conexiune (metadate)

Un registru care stochează înregistrări ale datelor conexiunilor tale, durata, frecvența, adresele, etc. Necesitatea menținerii unor astfel de înregistrări se explică de obicei prin faptul că acestea ajută la rezolvarea diferitelor probleme tehnice și la rezolvarea tuturor tipurilor de încălcări. SaferVPN nu păstrează astfel de înregistrări în principiu.

Viteza de conectare

Cantitatea de date transmisă într-o anumită perioadă de timp. De obicei, măsurată în kilobiți sau megabiți pe secundă.

Cookie-uri

Engleză. cookie-uri – cookie-uri. Acestea sunt mici bucăți de date pe care browserul le stochează ca fișiere text. Cu ajutorul lor, puteți face o mulțime de lucruri utile (de exemplu, amintiți-vă informațiile de conectare ale utilizatorului sau setările personale de pe site), dar cookie-urile sunt adesea folosite pentru a urmări utilizatorii.

DD-WRT este un firmware de router open source care vă oferă o gamă largă de opțiuni de control al routerului. O alternativă excelentă la firmware-ul proprietar pentru cei care doresc să configureze în mod independent routerul pentru a se potrivi nevoilor lor.

Engleză. Sistem de nume de domeniu - sistem de nume de domeniu. Este o bază de date capabilă să transforme adresele de pagini web (URL-uri) din forma familiară și de înțeles într-un format digital „real” pe care computerele îl pot înțelege. Traducerea DNS este de obicei realizată de ISP-ul dvs., verificând și cenzurând tot traficul dvs. pe parcurs.

Siguranța datelor

Regulile sau legile prin care compania colectează date despre utilizatorii săi. În majoritatea țărilor, ISP-urilor li se cere să stocheze anumite date despre utilizator (cum ar fi istoricul de navigare) timp de câteva luni.

Criptare

Codificarea datelor folosind un algoritm matematic pentru a preveni accesul neautorizat la acestea. Criptarea este singurul lucru care poate proteja datele digitale de persoanele neautorizate. Este piatra de temelie a securității pe Internet.

Geo-blocare

Restricționarea accesului la serviciile online în funcție de locația geografică. Aceste restricții sunt de obicei introduse astfel încât deținătorii de drepturi de autor să poată încheia acorduri profitabile de licențiere cu distribuitori din întreaga lume. Desigur, intermediarii fac produsul mai scump pentru consumatorul final.

HTTPS este un protocol bazat pe SSL/TLS utilizat de bănci și comercianții online pentru a proteja site-urile web.

adresa IP

Engleză. Internet Protocol Address - adresa de protocol Internet. Fiecare dispozitiv de pe Web primește o adresă digitală unică - o adresă IP. SaferVPN vă ascunde adresa IP de observatorii externi, asigurându-vă astfel confidențialitatea și accesul la orice serviciu de Internet.

furnizor de servicii de internet

O companie care oferă servicii de acces la internet. Dreptul de a furniza aceste servicii este foarte reglementat: ISP-urile sunt obligate prin lege să monitorizeze și să cenzureze traficul clienților lor.

Top articole similare