Тип подключения vpn что это
Типы соединений VPN
Бывает, для работы интернета достаточно подключить сетевой кабель к компьютеру, но иногда требуется сделать и что-то ещё. Соединения PPPoE, L2TP и PPTP используются до сих пор. Часто интернет-провайдер предоставляет инструкции по настройке конкретных моделей маршрутизаторов, но если понять принцип того, что нужно настраивать, это можно будет сделать практически на любом роутере.
Настройка PPPoE
PPPoE — это один из типов соединения с интернетом, чаще всего использующийся при работе DSL.
- Отличительной особенностью любого VPN-соединения является использование логина и пароля. Некоторые модели роутеров требуют ввод пароля два раза, другие — один раз. При первичной настройке взять эти данные можно из договора с интернет-провайдером.
В зависимости от требований провайдера, IP-адрес роутера будет статическим (постоянным) или динамическим (может меняться при каждом подключении к серверу). Динамический адрес выдаётся провайдером, поэтому тут ничего заполнять не нужно.
«AC Name» и «Service Name» — это параметры, относящиеся только к PPPoE. Они указывают имя концентратора и тип сервиса, соответственно. Если их нужно использовать, провайдер обязательно должен упомянуть это в инструкции.
В некоторых случаях используется только «Service Name».
- «Connect automatically» — маршрутизатор всегда будет подключаться к интернету, а при обрыве соединения будет переподключаться.
- «Connect on Demand» — если интернетом не пользоваться, роутер отключит соединение. Когда браузер или другая программа попытается получить доступ в интернет, роутер восстановит соединение.
- «Connect Manually» — как и в предыдущем случае, роутер будет разрывать соединение, если какое-то время не пользоваться интернетом. Но при этом когда какая-нибудь программа запросит доступ в глобальную сеть, маршрутизатор не восстановит соединение. Чтобы это исправить, придётся заходить в настройки роутера и нажимать на кнопку «подключить».
- «Time-based Connecting» — здесь можно указать, в какие временные промежутки соединение будет активно.
В некоторых случаях интернет-провайдер требует указать сервера доменных имён («DNS»), которые преобразуют именные адреса сайтов (ldap-isp.ru) в цифровые (10.90.32.64). Если это не требуется, можно проигнорировать этот пункт.
«MTU» — это количество переданной информации за одну операцию пересылки данных. Ради увеличения пропускной способности можно поэкспериментировать со значениями, но иногда это может привести к проблемам. Чаще всего интернет-провайдеры указывают необходимый размер MTU, но если его нет, лучше не трогать этот параметр.
«MAC-адрес». Бывает так, что изначально к интернету был подключен только компьютер и настройки провайдера привязаны к определённому MAC-адресу. С тех пор, как смартфоны и планшеты получили широкое распространение, такое встречается редко, тем не менее это возможно. И в данном случае может потребоваться «клонировать» MAC-адрес, то есть, сделать так, чтобы у роутера был точно такой же адрес, как у компьютера, на котором изначально был настроен интернет.
«Вторичное соединение» или «Secondary Connection». Данный параметр характерен для «Dual Access»/«Russia PPPoE». С его помощью можно подключаться к локальной сети провайдера. Включать его нужно только тогда, когда провайдер рекомендует настраивать именно «Dual Access» или «Russia PPPoE». В противном случае он должен быть выключен. При включении «Dynamic IP» интернет-провайдер выдаст адрес автоматически.
Настройка L2TP
L2TP — ещё один VPN-протокол, он даёт большие возможности, поэтому имеет широкое распространение среди моделей роутеров.
- В самом начале настройки L2TP можно определиться, какой должен быть IP-адрес: динамический или статический. В первом случае настраивать его не придётся.
Во втором — необходимо прописать не только сам IP-адрес и иногда его маску подсети, но и шлюз — «L2TP Gateway IP-address».
Затем можно указать адрес сервера — «L2TP Server IP-Address». Может встречаться как «Server Name».
Как и полагается VPN-соединению, нужно указать логин или пароль, взять которые можно из договора.
Далее настраивается подключение к серверу, которое происходит в том числе после обрыва соединения. Можно указать «Always on», чтобы оно всегда было включено, или «On demand», чтобы подключение устанавливалось по требованию.
Настройку DNS нужно выполнять в том случае, если этого требует провайдер.
Параметр MTU обычно менять не требуется, в противном случае интернет-провайдер указывает в инструкциях, какое значение нужно поставить.
Указывать MAC-адрес требуется не всегда, а для особых случаев существует кнопка «Clone your PC’s MAC Address». Она назначает маршрутизатору MAC адрес компьютера, с которого выполняется настройка.
Настройка PPTP
PPTP — это ещё одна разновидность VPN-соединения, внешне она настраивается почти так же, как и L2TP.
- Начать конфигурацию данного типа соединения можно с указания типа IP-адреса. При динамическом адресе настраивать далее ничего не нужно.
Если же адрес статический, кроме внесения самого адреса иногда требуется указать маску подсети — это нужно тогда, когда маршрутизатор не в состоянии посчитать её сам. Затем указывается шлюз — «PPTP Gateway IP Address».
Затем нужно указать «PPTP Server IP Address», на котором будет происходить авторизация.
После этого можно указать логин и пароль, выданные провайдером.
При настройке переподключения можно указать «On demand», чтобы соединение с интернетом устанавливалось по требованию и отключалось, если им не пользуются.
Настройка серверов доменных имён чаще всего не обязательна, но иногда требуется провайдером.
Значение MTU лучше не трогать, если в этом нет необходимости.
Поле «MAC Address», скорее всего, заполнять не придётся, в особенных случаях можно использовать кнопку внизу, чтобы указать адрес компьютера, с которого выполняется настройка роутера.
Заключение
На этом обзор различных типов VPN-соединений закончен. Безусловно, существуют и другие типы, но чаще всего они используются либо в определённой стране, либо присутствуют только в какой-то конкретной модели роутера.
Отблагодарите автора, поделитесь статьей в социальных сетях.
Различные типы VPN и их использование
Примечание редактора: Если вы уже знаете, какие типы VPN существуют и какие протоколы они включают, можете сразу перейти к статье, в которой сравниваются различные типы протоколов.
Большинство из нас использует интернет ежедневно, в личных или деловых целях. Вероятнее всего, у вас не возникало проблем с различными угрозами. Однако Интернет не так безопасен, как кажется. Хорошо, у вас есть пароль на WiFi, но что насчет VPN? Требуется ли вам такая защита?
VPN или виртуальная частная сеть — это группа сетей или компьютеров, связанных друг с другом в интернете. VPN позволяет обезопасить подключение, гарантируя, что все данные, какие вы получаете и отправляете, надежно шифруются. Дополнительная информация — что такое VPN и нужна ли вам подобная защита.
Итак, как вы можете понять, что вам необходимо подключить VPN? Неважно, студент вы или сотрудник, если вы не хотите, чтобы кто-то совал нос в ваши дела, воспользуйтесь VPN.
Существует несколько разновидностей VPN: Самые распространенные типы — PPTP VPN, Site-to-Site VPN, L2TP VPN, IPsec, SSL, MPLS VPN и Hybrid VPN. Ниже мы рассмотрим их более подробно.
PPTP VPN
PPTP VPN — это протокол туннелирования точка-точка. Как видно из названия, PPTP VPN создает туннель и захватывает данные. Это самый распространенный тип VPN. PPTP VPN позволяют подключиться к сети VPN через существующее интернет-подключение. Этот тип VPN прекрасно подходит как для бизнеса, так и для домашнего использования. Для доступа к сети используется пароль. PPTP идеальны для дома и бизнеса, так как они не требуют установки дополнительного оборудования и позволяют обходиться дешевыми и несложными приложениями. PPTP хорошо совместимы с Windows, Mac и Linux.
И хотя PPTP VPN демонстрируют множество преимуществ, не обошлось без недостатков. Главный из них — это то, что протокол PPTP не использует шифрования. Кроме того, основа PPTP — это протокол PPP, что также не обеспечивает высокий уровень безопасности.
Site-to-Site VPN
Узел-узел или Роутер-Роутер — это самый распространенный тип VPN в бизнесе. Особенно это характерно для компаний с офисами как в разных частях одной страны, так и в нескольких странах, что позволяет связать все компьютеры в единую сеть. Также они известны как интранет-VPN (VPN по внутренней сети). Другой вариант также возможен. Компании, использующие VPN узел-узел, подключаются к серверам других компаний таким же образом, как и экстранет-VPN. Говоря простым языком, этот тип VPN — своего рода мост, соединяющий сети в разных локациях, обеспечивая безопасное соединение и подключение к интернету.
Как и PPTP, VPN типа узел-узел создает безопасную сеть. Однако, выделенная линия не предусмотрена, так что разные компьютеры компании могут подключаться к сети. В отличие от PPTP, шифрование производится либо при помощи специальных устройств, либо при помощи приложений на обоих концах сети.
L2TP VPN
L2TP означает «Протокол туннелирования второго уровня», он был разработан компаниями Microsoft и Cisco. VPN на основе протокола L2TP сочетается с другим протоколом, что обеспечивает более безопасное соединение. При протоколе L2TP формируется туннель между двумя точками подключения L2TP, а также при помощи другого протокола, например IPsec, производится шифрование данных.
L2TP действует подобно PPTP. Главное сходство — отсутствие шифрования и основа на протоколе PPP. Разница же — это защита и сохранность данных. VPN на основе L2TP обеспечивают более безопасное и надежное соединение.
IPsec
IPsec — это сокращение, означающее «Безопасность интернет-протокола». IPsec — это VPN-протокол, используемый для того, чтобы обеспечить безопасность в сети. Протокол устанавливает туннель до удаленного узла. Каждая сессия проверяется, пакеты данных шифруются, так что протокол IPsec обеспечивает высокий уровень безопасности соединения. Существует два режима, в которых работает этот протокол. Транспортный и туннельный. Оба служат для защиты передачи данных между разными сетями. В транспортном режиме шифруется сообщение в пакете данных. В туннельном режиме шифруется весь пакет данных. Преимущество использования IPsec заключается в том, что он может быть применен в дополнение к другим протоколам, чтобы повысить защиту сети.
И хотя IPsec — это полезный и удобный протокол, однако основной минус — это долгое время установки клиентских приложений.
SSL and TLS
SSL — это протокол защищенных сокетов, TLS — безопасность на транспортном уровне. Они работают как один протокол. Оба используются для создания VPN. В этом подключении веб-браузер работает как клиент, пользователь получает доступ к специальным приложениям вместо всей сети. SSL и TSL используются в онлайн-продажах. SSL и TSL предоставляют защищенную сессию от браузера до сервера с приложением. Браузер легко переключается на SSL, не требуя никаких дополнительных действий со стороны пользователя. Абсолютное большинство современных браузеров уже включает в себя SSL и TSL. SSL-подключение содержит https вместо http в адресе.
MPLS VPN
VPN-сервисы с поддержкой технологии многопротокольной коммутации с использованием меток (MPLS) лучше всего использовать для подключений типа сайт-к-сайту. Все потому, что MPLS — это наиболее гибкий вариант с максимум возможностей для адаптации. MPLS основываются на определенных стандартах, используемых для ускорения распределения сетевых пакетов по множеству протоколов. VPN-сервисы с поддержкой MPLS — это системы, представляющие собой VPN-сервисы, настроенные для работы с интернет-провайдерами, когда два или более сайтов могут объединиться между собой, формируя VPN, используя для этого мощности одного и того же интернет-провайдера. Впрочем, самым большим минусом VPN-сервисов с поддержкой MPLS является тот факт, что такую сеть настроить куда сложнее, чем остальные VPN. Сложнее и вносить в нее модификации. Как следствие, услуги VPN-сервисов с поддержкой MPLS обходятся пользователям дороже.
Hybrid VPN
Гибридная сеть VPN сочетает в себе MPLS и IPSec. Оба типа используются отдельно на различных узлах. Однако, иногда узел допускает одновременное подключение обоих типов протоколов. Это делается с целью повысить надежность MPLS при помощи IPSec.
IPSec, как уже упоминалось ранее, требуют наличия определенного оборудования. Обычно это роутер или многоцелевое устройство безопасности. При его помощи данные шифруются и образуют VPN-туннель. MPLS используются на канале передачи информации при помощи передающего оборудования.
Для соединения этих двух типов VPN устанавливается шлюз, где устраняется IPSec и производится подключение к MPLS с сохранением безопасности данных.
Гибридные VPN используются компаниями, так как MPLS очень часто не подходит для их узлов. MPLS обеспечивает множество преимуществ по сравнению с общим подключением, однако цена высока. При помощи гибридной сети вы можете подключиться к центральному узлу через удаленный. Гибридные VPN наиболее дорогие, но при этом очень гибкие в настройке.
Выводы
В целом, выбрать подходящий тип VPN довольно трудно. Чтобы понять, какой тип VPN вам нужен, сперва необходимо разобраться, какой тип безопасности вы хотите получить. Также это зависит от того, кто вы: студент, владелец малого бизнеса или крупной компании. Вам следует обдумать, хватит ли простой системы безопасности или потребуется более сложная, по типу гибридной сети VPN. Другой фактор, который обязательно нужно учитывать — это стоимость. Сколько денег вы готовы потратить на обеспечение безопасного интернет-подключения? Как только вы ответите на эти вопросы, выбор станет гораздо легче. И, конечно же, вы всегда можете расширить свои знания по этому вопросу. Удачи!
Познакомьтесь с лучшими VPN и узнайте, что пользователи думают о них
Что такое VPN и как это работает
Вероятно вы уже сталкивались с VPN, если вы серьезно относитесь к приватности в интернете. Не смотря на растущую популярность, не все пользователи знают, как работает эта технология. Давайте вместе разберемся, что такое VPN и как это работает.
Что значит VPN
Что такое VPN
VPN проще всего воспринимать как безопасный туннель между двумя местами в сети. Аналогично горному туннелю — никто снаружи не видит происходящего внутри, также никто не сможет увидеть, что происходит в вашем частном VPN-туннеле.
На техническом уровне VPN — это метод подключения, предоставляющий множество дополнительных преимуществ безопасности, особенно для пользователей, которые используют публичные точки доступа, например, в отеле или аэропорту.
Как работает VPN
При подключении к интернету без VPN трафик в свободном виде передается с компьютера на сервера провайдера, после чего отправляется дальше. В таком виде данные уязвимы для атак и вмешательств третьих лиц на промежуточной стадии.
VPN шифрует весь трафик на устройстве до момента передачи. После этого процесса трафик направляется на сервера провайдера. В обратном порядке — входящий трафик сначала попадает на сервера VPN, там дешифруется, после чего попадает на устройство. VPN-сервис использует свои собственные IP-адреса. В большинстве случаях перед подключением пользователи могу выбирать физическое местоположение сервера VPN. Таким образом получается, что VPN-соединение — это сеть внутри сети.
Типы протоколов VPN
Существует несколько типов протоколов VPN. Вот наиболее популярные:
- IPsec. Безопасный протокол IP (IPsec) была создана для использования с IPv4.
- SSL / TLS: защита транспортного уровня (SSL / TLS) может туннелировать весь трафик в сети через VPN-соединение. Используется в проекте OpenVPN.
- SSH: VPN Secure Shell (SSH) используют туннелирование для повышения безопасности внутрисетевых каналов.
- SSTP: Microsoft Secure Socket Tunneling Protocol (SSTP) использует туннели двухточечного протокола (PPP) для отправки трафика через канал SSL 3.0.
Зачем нужен VPN
VPN необходим для реализации различных функций. Вот самые основные.
Удаленный доступ
VPN появилась из-за необходимости удаленного и безопасного доступа к частным сетям. Эта технология часто используется на предприятиях с несколькими филиалами или большим количеством внештатных сотрудников. Это актуально до сих пор, миллионы людей используют предоставляемые компаниями VPN для доступа к внутренним сетям и серверам.
Конфиденциальность и безопасность в сети
Пользователи быстро поняли принцип действия технологии VPN, которая обладает огромными преимуществами в вопросах конфиденциальности и безопасности.
Не все VPN-сервисы предлагают одинаковый набор услуг. Если ваш выбор пал на одну из лидирующих компаний в сегменте платных сервисов (например, ProtonVPN или ExpressVPN ) следует обратить внимание на следующее:
- Шифрование: почти все коммерческие сервисы VPN шифруют данные вашего веб-трафика. Это означает, что ваша информация не может быть прочитана хакерами или вредоносными приложениями.
- Скрытый IP-адрес: для посторонних адрес вашего компьютера — IP-адрес серверов VPN. Многие компании собирают огромные объемы данных на основе IP-адресов, поэтому, скрыв свой IP вы повысите свою анонимность.
- Нет логов: некоторые VPN с мощной репутацией не ведут логов с учетом данных вашего пребывания в сети. Это означает, что если кто-то из госструктур придет за информацией — им будет нечем порадоваться. Имейте в виду, однако, что не все VPN-сервисы не хранят логов.
Обход блокировок
Блокировки в интернете — явление, которое уже носит массовый характер. VPN позволяет обходить блокировку ресурсов в сети. Туннель, о котором мы говорили ранее, предоставляет возможность получать доступ к заблокированным ресурсам.
VPN также позволяет обходить географические блокировки. Эту нужно, например для доступа к Spotify, который официально не работает на территории РФ.
Чего VPN не может
Мы уже разобрались, что VPN — это полезный инструмент для онлайн-безопасности. К сожалению, он не всемогущий.
Блокировка cookie-файлов
Существуют дополнительные способы, при помощи которых компании могут вести слежку в интернете. Один из наиболее распространенных — использование cookie.
VPN не может блокировать cookie-файлы. А это означает, что мы останемся «под колпаком» у Facebook и Google. Они по прежнему смогут отслеживать действия в сети.
Полная анонимность
VPN не гарантирует полной анонимности в интернете. Они могут внезапно отключиться. В ходе чего пользователи могут пострадать из-за утечки DNS.
Стоит помнить о том, что с помощью VPN вы скрыли свой трафик от интернет-провайдера, но доверили его провайдеру услуг VPN. Вы доверяете этой компании? Для более высокого уровня анонимности в сети рекомендуем рассмотреть возможности Tor.
Защита от вредоносного ПО
В VPN нет встроенного антивируса, поэтому он не защищает от заражения вредоносным ПО. На операционных системах macOS и Linux не стоит об этом волноваться, а на компьютерах Windows не рекомендуем отключать встроенный защитник.
Какой выбрать VPN
Самое главное в этом вопросе избегать бесплатных сервисов . Потому что всегда в случае с такими услугами вы сами становитесь продуктом. Мы рекомендуем использовать надежные и безопасные VPN-сервисы. За них придется заплатить.
Важно! Подписка на сервисе Яндекс Дзен не гарантирует появление наших статей в вашей ленте. Если хотите читать наш материал сразу после выхода — подписывайтесь на наш канал в Telegram.
Какие существуют разновидности VPN и чем они отличаются
В прошлой статье мы разобрались с тем, что такое VPN. Теперь познакомимся с конкретными реализациями этой технологии и кратко расскажем об их преимуществах и недостатках.
Итак, в прошлый раз мы разобрались с тем, что такое технология VPN, где она нужна и зачем используется. В этот раз мы познакомимся с ее конкретными реализациями и кратко расскажем об их преимуществах и недостатках.
Само по себе определение VPN (виртуальная частная сеть) довольно широко, и с ходу трудно сказать, что можно считать VPN, а что нет. С определенной натяжкой VPN можно назвать и прародительницу Интернета ARPANET. Любопытно, что почти все технологии, а чаще всего все-таки протоколы, изначально применявшиеся для построения распределенных корпоративных сетей, постепенно становились основными способами доступа в Сеть для обычных пользователей.
Впрочем, ни дела давно минувших дней, ни заботы корпоративные нас не волнуют. С чисто практической точки зрения следует кратко познакомиться с теми вариациями VPN, которые неподготовленный и не шибко разбирающийся в сетевых технологиях пользователь сможет встретить на своем пути.
Очень актуально для всех без исключения! Что такое VPN и зачем он нужен: https://t.co/ALen79ESla pic.twitter.com/15ObImJTzH
— Kaspersky Lab (@Kaspersky_ru) January 27, 2016
В первую очередь стоит рассмотреть те из них, что помогут защититься при использовании публичного Wi-Fi-доступа и позволят обойти блокировки тех или иных ресурсов. Как правило, доступные частным пользователям VPN-сервисы опираются на возможности популярных ОС и предлагают самостоятельно настроить с помощью пошаговой инструкции подключение к ним.
В последнее время сервисы VPN еще больше упростили этот процесс — они скрывают технические детали и доводят его до уровня «сюда положить денежку, отсюда скачать программку, нажать эту кнопочку и радоваться жизни, не забывая пополнять баланс личного счета». Тем не менее в некоторых случаях может быть полезно понимать, чем одни вариации VPN отличаются от других.
Настройки VPN в операционных системах Android (слева) и Windows (справа)
Популярные типы VPN
PPTP (Point-to-Point Tunneling Protocol) появился 20 лет назад, и в этом заключаются как его достоинства, так и недостатки. Несомненный плюс этого протокола — он поддерживается буквально всеми ОС, даже очень старыми. За счет этого достигается определенная универсальность и доступность. К тому же по современным меркам он очень нетребователен к вычислительным ресурсам.
Обратная сторона медали — из-за столь солидного возраста нынче он предлагает низкий уровень защиты пользователя. Казавшиеся достаточно надежными в середине 1990-х методы шифрования по нынешним меркам слабы и сочетаются с не самой удачной архитектурой и рядом ошибок в самой популярной реализации протокола от Microsoft.
Кроме того, по умолчанию шифрование вообще не предлагается, а взлом пароля на современном аппаратном обеспечении возможен менее чем за сутки. Тем не менее в тех случаях, когда защита подключения не так важна или когда нет иных вариантов VPN-подключений, то уж лучше использовать PPTP с шифрованием, чем вообще без него.
Мне однажды удалось попасть в не очень приятную ситуацию в одной из стран с особым (если вы понимаете, о чем я) отношением к Интернету. Отправка электронной почты через корпоративный PPTP-сервер на родине закончилась тем, что письма, высланные в течение одного дня, были доставлены адресату с задержкой от пары дней до пары недель. Где и почему они «путешествовали», читатель может предположить сам. Использование же иных, более надежных вариантов VPN пресекалось.
Китайцы классно придумали: для масштабирования своей VPN-сети они просто взламывают чужие Windows-серверы — https://t.co/6uLwtNNl7p
— Kaspersky Lab (@Kaspersky_ru) August 6, 2015
L2TP (Layer 2 Tunneling Protocol) во многом схож с PPTP. Эти стандарты разрабатывались и были приняты практически одновременно, но L2TP считается более эффективным для построения виртуальных сетей, хотя и чуточку более требователен к вычислительным ресурсам по сравнению с PPTP. Фактически же он используется интернет-провайдерами и корпоративными пользователями. Обратите внимание, что L2TP по умолчанию также не предлагает шифрования и используется одновременно с другими протоколами — как правило, это IPSec.
IPSec (Internet Protocol Security) — это целый набор протоколов, стандартов и рекомендаций, специально разработанный для создания безопасных соединений в Сети. Первые наработки тоже появились в начале 1990-х годов, однако изначально была поставлена цель не «высечь IPSec в граните», а регулярно дорабатывать его для соответствия духу времени.
И да, в связи со всякими известными событиями в очередной раз рекомендуем всем вам почаще использовать VPN: http://t.co/kdx7t7tQzb
— Kaspersky Lab (@Kaspersky_ru) December 31, 2014
Нетрудно догадаться, для ведомств какого характера велись эти разработки. Набор IPSec состоит из десятков стандартов (и каждый из них внутри себя имеет не одну версию), описывающих различные этапы работы с защищенными соединениями. Он действительно хорош и с точки зрения архитектуры, и с точки зрения надежности используемых алгоритмов, и с точки зрения возможностей.
При всех достоинствах IPSec у него есть и недостатки. Во-первых, для неподготовленного пользователя он очень сложен в настройке, что, в свою очередь, чревато снижением уровня защиты в том случае, если что-то сделано неправильно. К тому же, как было отмечено, он нередко используется в совокупности с другими технологиями.
Во-вторых, он гораздо требовательнее к вычислительным ресурсам. Отчасти этот недостаток компенсируется использованием аппаратного ускорения некоторых вариантов алгоритма шифрования AES — именно он предлагается в современных версиях IPSec, хотя есть и другие варианты алгоритмов. Подобные ускорители уже есть в современных процессорах как для настольных, так и для мобильных устройств, а также для Wi-Fi-роутеров.
К сожалению, то, что хорошо продумали теоретики (математики в первую очередь), в жизнь претворяют практики, далеко не всегда обладающие достаточным уровнем знания и понимания предметной области. Исследование, опубликованное в октябре 2015 года, показывает, что до 66% IPSec-подключений могут быть относительно легко взломаны и что АНБ США может обладать подходящим аппаратным обеспечением для такого взлома.
Непростые простые числа, криптография в HDD, патчи Adobe и другие интересные события недели https://t.co/yxQcGKECLd pic.twitter.com/1cUaKH1kSn
— Kaspersky Lab (@Kaspersky_ru) October 23, 2015
Проблема кроется в некорректном использовании алгоритмов для инициализации защищенных соединений. Причем это касается не только IPSec, но и TLS с SSH, а также TOR и OTR. То есть имеется потенциальная возможность прочтения не только VPN-подключений, но и защищенных соединений для ряда сайтов, почтовых серверов, мессенджеров и так далее.
Да, для реализации подобной атаки требуются довольно долгие приготовления и хорошие вычислительные ресурсы, но в данном случае примечательно, что исследователи использовали облачные технологии Amazon и, судя по всему, потратили сумму, вполне подъемную и для частного лица.
После такой подготовки время на атаку сокращается до минуты в лучшем случае или до месяца — в худшем. Впрочем, некоторые эксперты скептически отнеслись к данному исследованию — они утверждают, что в реальности процент уязвимых систем не так велик, хотя к некоторым аспектам исследования действительно стоит отнестись очень серьезно, а разработчики потенциально уязвимого ПО уже выпустили или планируют обновления и предупредили пользователей.
Интересно, хотя и немного сложное в понимании, продолжение истории с расшифровкой VPN-трафика: https://t.co/PcuUNyLURw
— Kaspersky Lab (@Kaspersky_ru) December 24, 2015
SSL (Secure Sockets Layer) и TLS (Transport Layer Security) VPN, как видно из названия, представляют целый класс решений, опирающихся на соответствующие протоколы SSL и TLS, иногда дополненные другими методами защиты. Собственно говоря, SSL/TLS каждый из вас встречал в первую очередь на веб-сайтах, включая и тот, что вы читаете прямо сейчас: префикс https и зеленый замочек в адресной строке говорят об использовании именно этих протоколов защиты соединения.
Первые версии протокола появились еще в прошлом веке, но активно использоваться стали только в этом. Широкая распространенность этих протоколов способствовала их детальному изучению и последовательному выявлению все новых и новых уязвимостей как в архитектуре, так и в конкретных реализациях. SSL 3.0 был упразднен в июне 2015 года, актуальной на текущий момент является версия TLS 1.2, однако полностью безопасной считать ее нельзя — многое опять-таки зависит от реализации (см. IPSec). Кроме того, оба протокола вынуждены нести на себе тяжкий груз обратной совместимости.
Плюсом SSL/TLS VPN является то, что из-за широкого применения этих протоколов в Интернете они беспрепятственно пропускаются практически всеми публичными сетями. Минус — не слишком высокая производительность на практике и сложность в настройке, а также необходимость установки дополнительного ПО.
Популярными реализациями SSL/TLS VPN являются OpenVPN (SSL 3.0/TLS 1.2) и Microsoft SSTP (SSL 3.0). Фактически SSTP привязан к платформе Windows. OpenVPN в силу своей открытости имеет множество реализаций практически для всех платформ и к тому же на данный момент считается наиболее надежным вариантом VPN.
Заключение
Мы перечислили лишь самые популярные у частных пользователей типы VPN. Впрочем, за годы развития этой технологии у нее появилось бессчетное множество вариаций. Одни только решения для корпоративного и телекоммуникационного секторов чего стоят.
И три главных совета от нашего эксперта напоследок: шифруйте свои данные, используйте VPN и регулярно обновляйте ПО #KasperskySMB
— Kaspersky Lab (@Kaspersky_ru) July 7, 2014
Обычному же пользователю я советую использовать, если это вообще возможно, только OpenVPN в силу его открытости, надежности и защищенности. Впрочем, и для него, и для других типов VPN есть еще ряд хитрых нюансов технического и юридического характера, о которых мы поговорим в следующем материале.
Какие бывают типы VPN, и чем они отличаются?
Мы уже рассмотрели с вами, что такое VPN и для чего он используется, где подробно разобрали этом вопрос. В этот раз попробуем разобраться с видами протоколов VPN, кратко рассмотрим их и попробуем найти в каждом из них преимущества и недостатки. Подобная информация поможет вам подобрать оптимальное решение, учитывая собственные цели и предпочтения.
PPTP VPN
Представляет собой туннелированный протокол по принципу из точки в точку – он создает туннель, захватывая данные. Является самым распространенным видом технологии, что позволяет подключиться к сети VPN через существующие интернет-подключения. Подобный вариант станет идеальным решением для домашнего использования и для бизнеса. Не нуждается в установке дополнительного оборудования, при этом можно использовать с помощью несложных и дешевых приложений. Технология PPTP VPN идеально совместима со всеми операционными системами. Несмотря на большое количество преимуществ, технология с протоколом РРР не может гарантировать пользователю высокий уровень безопасности, поэтому для серьезных целей и организаций такой вариант не подходит.
Site-to-Site VPN
Является самым распространенным видом VPN в бизнесе, работающий по принципу роутер-роутер или узел-узел. Особенно этот вариант становится актуальным для компаний с офисами в разных областях одной страны, либо в нескольких странах, что позволяет связывать все компьютеры в одну цепочку. При использовании VPN узел-узел компания подключается к серверу другой компании таким же образом, как и экстранет (VPN в одной сети). Если говорить максимально просто, то Site-to-Site VPN – это своего рода мост, который соединяет сети в различных локациях, обеспечивая безопасное соединение и подключение к интернету. Данная система аналогично PPTP создает безопасную сеть. В это время нет выделенной линии, поэтому разные компьютеры компании могут подключаться к сети. В отличие от PPTP, шифрование осуществляется с помощью специально предназначенных устройств, либо с помощью приложений на обоих концах сети.
L2TP VPN
Это протокол туннелирования второго уровня, который разработан компаниям Cisco и Microsoft. Виртуальная частная сеть на базе протокола L2TP сочетается с другими протоколами, что будет гарантировать максимальную безопасность соединения. При использовании протокола L2TP формируется туннель между двумя точками подключения, а также с помощью другого протокола, например IPsec, в результате чего проводится шифрование информации. Действует L2TP подобно PPTP. Ключевое сходство заключается в отсутствии шифрования и основы на протоколе РРР. Разница только заключается в защите и сохранности данных – такой вариант может гарантировать максимально надежное и безопасное соединение.
IPsec
IPsec – это протокол VPN, который применяется для обеспечения максимальной безопасности сети. Протокол устанавливает своего рода туннель до удаленного узла. Каждая проведенная сессия проходит проверку, пакеты данных шифруются, поэтому протокол может гарантировать высокий уровень безопасности подключения. Предусмотрено два режима, в которых работает протокол – туннельный и транспортный, которые предназначены для защиты данных между различными сетями. При транспортном режиме шифруются сообщения внутри пакета данных, а в туннельном режиме – шифруется весь пакет информации. Преимущество применения IPsec заключается в том, что он может использоваться в дополнение к другим протоколам, а это значительно повышает безопасность сети. Хотя IPsec является удобным и полезным протоколом, но он имеет основной минус – длительное время установки клиентского приложения.
SSL and TLS
SSL and TLS – это два протокола, которые работают в единой системе. Протокол SSL предназначен для защиты пакетов данных, а TLS – безопасности на транспортном уровне. При использовании VPN с этими технологиями, браузер работает как клиент, пользователь получает доступ к специальным приложениям во всей сети. Активно используются при онлайн-продажах, обеспечивая защищенную сессию от браузера до сервера с приложением. Браузер без проблем подключается к SSL без каких-либо дополнительных действий со стороны пользователя.
MPLS VPN
MPLS – это технология многопротокольной коммутации с использованием меток, которая активно применяется в VPN-сервисах. Идеально решение для подключения сайт-сайт. Все по той причине, что данная технология является самой гибкой с максимальными возможностями в плане адаптации. Основывается на определенных стандартах, используемых с целью ускорения распределения сетевых пакетов по множеству протоколов. Сервисы с технологией MPLS настроены для работы с провайдером, когда ряд сайтов объединяются и создают VPN. Недостатком технологии является то, что сеть настроить значительно сложней, чем при использовании других протоколов. Сложнее вносить и модификации в приложение. Как результат, услуги VPN-сервисов с поддержкой протоколов MPLS обходятся пользователю существенно дороже, чем с другими протоколами.
Hybrid VPN
Как видно из самого названия, речь идет о гибридной сети VPN, которая соединяется в себе IPSec и MPLS. Каждый из вариантов применяется отдельно на разных узлах. В это время узел допускает одновременное подключение обоих видов протоколов. Это делается для того, чтобы повысить уровень надежности MPLS с помощью IPSec. Но для этой сети нужно определенное оборудование – роутер или устройство безопасности. С его помощью данные создают шифр и туннель VPN. Гибридный VPN является идеальным решением для крупных организаций. Но все эти особенности способствуют тому, что и стоимость подключения выше. С помощью гибридной сети можно подключить к центральному узлу через удаленный узел. Они хотя и дорогие, но самые гибкие в плане настройки.
Подведем итоги
Как видите, подобрать для себя оптимальный вариант VPN – это трудоемкая задача. Для того чтобы понять, какой тип VPN необходим именно вам, нужно разобраться, какой тип безопасности вам нужно получить. Это уже зависит от того, кем вы являетесь: студентом, владельцем малого бизнеса или крупной компанией. Важно обдумать, хватит ли простой системы безопасности для серфинга в интернете или нужна более сложная система, типа гибридной. Немаловажным фактором также является стоимость – сколько денег вы готовы отдать на то, чтобы обеспечить безопасное интернет-подключение? На базе всего этого вы сможете сделать правильный выбор.