wtorek, 20 lutego, 2024
32 220 35 21biuro@omegasoft.pl
spot_img

Jak działa VPN?

Obecnie tematem VPN warto się zainteresować nie tylko, gdy prowadzi się firmę. Choć jeszcze jakiś czas temu to rozwiązanie było wykorzystywane głównie w biznesie, tak dziś warto pamiętać, że dosłownie każdy może paść ofiarą cyberprzestępców. Kiedyś już wspominaliśmy co to jest vpn i czy warto z niego skorzystać. Dzisiaj rozjaśnimy sposób, w jaki wspomniany VPN działa. 

Ruch internetowy a VPN

Wszystko co wpisujesz w przeglądarkę zostawia po sobie ślady. Możesz jednak swoje kroki skutecznie zamaskować przed oczami niepowołanych i nieproszonych gości (hakerów, rządu itp.). Wystarczy, że zainstalujesz i aktywujesz VPN (możesz to zrobić zarówno na komputerze, jak i smartfonie lub telewizorze). Co stanie się, gdy wpiszesz dowolny adres www w przeglądarkę i naciśniesz enter?

  • VPN zaszyfruje żądanie połączenia. A to oznacza, że ani treść, którą wpisałeś, ani lokalizacja nie będą jasne i zrozumiałe dla internetowych podglądaczy. 
  • Wszelkie dane wykorzystane podczas Twojego połączenia, odszyfruje dopiero wybrany przez Ciebie serwer VPN, do którego trafią.
  • Na Twoją prośbę serwer VPN łączy się z daną stroną internetową, a strona ta wysyła wszystkie żądane informacje do serwera VPN. 
  • Dopiero po zaszyfrowaniu tych informacji przez VPN trafiają bezpiecznie na Twoje urządzenie.
  • Zainstalowana przez Ciebie aplikacja VPN przechwytuje dane i je odszyfrowuje, umożliwiając Ci przeglądanie strony, którą wpisałeś w przeglądarkę (maskując przy okazji Twój adres IP).

Maskowanie adresu IP przez VPN

Aby jeszcze lepiej zrozumieć ten proces, musisz wiedzieć, jak Twój komputer komunikuje się z serwerem. Każda strona internetowa utrzymywana jest na jakimś serwerze. Kiedy wpisujesz jej adres w przeglądarkę, Twój komputer łączy się bezpośrednio z serwerem, na którym znajduje się ta żądana strona. W odpowiedzi przesyła do Ciebie konkretne pakiety danych – aby było to możliwe, musi znać Twój adres IP, dzięki któremu wie, gdzie odesłać te informacje. To właśnie IP zawiera informację o Twojej geolokalizacji, a za jego pomocą można sprawdzić Twoją sieciową aktywność. 

Aby nie paść ofiarą internetowych podglądaczy, zastosuj VPN. Wtedy na ścieżce Twojego zapytania pojawia się jeszcze jeden punkt – serwer VPN. Czyli:

wysyłasz zapytanie (adres strony www) → zapytanie przechodzi przez serwer VPN → serwer VPN przesyła zapytanie do serwera strony www → strona wysyła dane do Twojego serwera VPN → a VPN przekazuje wszystko do Twojego urządzenia.

Tym sposobem Twój prawdziwy adres IP nie jest w żaden sposób udostępniany witrynom, które odwiedzasz. 

Zasady i procesy stosowane w VPN

Do nawiązania bezpiecznego połączenia z serwerem VPN niezbędne są pewne reguły, na jakich to połączenie ma się opierać. Mówiąc inaczej – określają one w jaki sposób VPN tworzy tunel, przez który następnie przesyłane są zaszyfrowane informacje. Z takich protokołów można wymienić:

  • PPTP – trzeba go omijać szerokim łukiem – jest niezabezpieczony i już bardzo przestarzały.
  • SSTP – charakteryzuje się zamkniętym kodem źródłowym i dobrze sobie radzi z firewallami. Jednak wykazuje dość wysoką podatność na ataki ataki man-in-the-middle.
  • SoftEther – bezpieczny i szybki, jednak jest obsługiwany tylko przez nieznaczną ilość usług VPN. 
  • L2TP/IPsec – jeden z wolniejszych dostępnych protokołów. Istnieje przypuszczenie, że złamało go NSA.
  • IKEv2/IPsec – skierowany głównie do urządzeń mobilnych. To zamknięty kod źródłowy, jednak prawdopodobnie też złamało go NSA.
  • WireGuard – to dość młody protoków, dlatego nie zdobył jeszcze ogromnej rzeszy zwolenników – jednak wszystko może się zmienić ze względu na jego wysokie bezpieczeństwo i super szybkie działanie.
  • OpenVPN – używany najczęściej ze względu na wysokie bezpieczeństwo i kompatybilność właściwe ze wszystkimi urządzeniami, które mogą korzystać z VPN. To tak zwany otwarty kod źródłowy.

Algorytmy szyfrowania VPN

Aby informacje były niezrozumiałe dla innych należy je zaszyfrować. Na tym właśnie opiera się idea VPN. Posiada określone reguły (algorytm), a do tego łączy się je z kluczem. Zazwyczaj jest tak, że im dłuższy klucz tym szyfrowanie jest bezpieczniejsze. Najczęściej wykorzystywanymi szyframi są: Blowfish, AES, ChaCha20 i Camellia.

Blowfish 

Powstał w 1993 roku i od początku był domyślnie stosowany w połączeniach VPN. Może mieć od 32 do 448 bitów, jednak najpopularniejszy ma długość 128 bitów. Był jednym z pierwszych więc nie jest pozbawiony wad – wykazuje szczególną podatność na ataki kryptograficzne. Dlatego został w większości zastąpiony szyfrem AES-256. 

AES, czyli Advanced Encryption Standard

Opracowany w 2001 roku przez amerykańską organizację NIST, często nazywany algorytmem Rijndael. Jeśli coś zasługuje na miano złotego standardu, to jest to właśnie AES. To najpopularniejszy i najczęściej stosowany szyfr w Internecie. Ze względu na korzystanie z szyfru blokowego, obsługuje dużo większe pliki niż wspomniany wyżej Blowfish. 

Zwykle używa się szyfrów AES-128 i AES-256. W myśl zasady, że im dłuższy klucz, tym bezpieczniejszy, do zabezpieczenia ważnych danych nawet rząd USA (w tym wojsko) wykorzystuje właśnie szyfrowanie AES-256. Tak więc, jeśli kiedyś usłyszysz o VPN klasy wojskowej, to możesz być pewny, że chodzi o szyfrowanie AES-256.

ChaCha20

Zrobiło się o nim głośno głównie dlatego, że jako jedyny współpracuje z nowym, bezpieczniejszym i szybszym od innych, protokołem VPN WireGuard. Sam ChaCha20 swoje początki miał w 2008 roku, a jego długość to 256 bitów. Oprócz tego, że jest tak samo bezpieczny jak AES, jest od niego 3 razy szybszy. To wielka szansa dla ciągle zmieniającej i rozwijającej się technologii – póki co w ChaCha20 nie znaleziono żadnych luk. 

Camellia

To ciekawa alternatywa dla AES. Jest z nią jednak jeden problem – nie została certyfikowana przez amerykański NIST. Działa podobnie do AES pod kątem bezpieczeństwa i szybkości. Nawet jej 128-bitowa wersja jest na tyle bezpieczna, że nie dają jej rady ataki brute-force. Problemem dla tego rozwiązania jest niewielka skala testowania – a co za tym idzie, ciężko ją dostać w stosowanym powszechnie oprogramowaniu VPN. 

Algorytm haszujący SHA

Oprócz protokołów i szyfrowania w VPN, dla zwiększenia bezpieczeństwa stworzono też procedury uzgadniania i uwierzytelniania z algorytmem haszującym SHA. Po angielsku określa się to jako VPN Handshake i w rzeczywistości jest to takie przywitanie Twojego urządzenia z serwerem VPN, podczas którego dochodzi do uwierzytelnienia i ustalenia zasad komunikacji. Odbywa się to na pierwszym “spotkaniu”. 

Po co takie połączenie z powitaniem? A no po to, aby móc je wykorzystywać do bezpiecznego udostępnienia klucza między tymi dwoma uczestnikami. Dla przypomnienia – klucz umożliwia zaszyfrowanie i odszyfrowanie danych podczas wysyłania i odbierania informacji.

Od ponad 20 lat do uzgadniania wykorzystuje się algorytm RSA (Rivest-Shamir-Adleman). Jeszcze niedawno najszerzej rozpowszechniony był RSA-1024. Jednak ze względu na ciagle zwiększająca się moc obliczeniowa i zwiększone prawdopodobieństwo jego złamania, zostaje stopniowo zastępowany przez RSA-2048 i RSA-4096. Warto zwrócić uwagę na te liczby wybierając VPN dla siebie.

Czy VPN to dobry pomysł?

Co do zasady: tak. Nikt nie chce być podglądany, ani tym bardziej stracić ważnych dla siebie danych, czy też dostępu np. do konta bankowego. Jednak czy rzeczywiście każdy powinien z niego korzystać? Jakiś czas temu pisaliśmy o tym w artykule: Kto powinien korzystać z serwera VPN? Sprawdź, czy VPN to rozwiązanie, na które powinieneś zwrócić szczególną uwagę i aktywować go na swoich urządzeniach.

PODOBNE ARTYKUŁY

Popularne artykuły

Recent Comments

komputerowiec z sacza on KTO CHCE NADGRYŹĆ JABŁKO?