Czym jest VPN i w jaki sposób działa ?
22.07.2019
Chcąc zapewnić bezpieczeństwo i niezawodność transmisji danych podczas przebywania w lokalizacjach zdalnych, możemy posłużyć się najpopularniejszym rozwiązaniem, gwarantującym szyfrowaną transmisję z danego komputera lub innego urządzenia do zaufanego serwera. Technologia ta nazywa się VPN i w praktyce sprowadza się do uruchomienia i korzystania z serwera, który pośredniczy w transmisji danych do docelowych serwerów. Pisząc w prostszych słowach, jeśli trafimy w miejsce, w którym nie mamy pewności co do bezpieczeństwa Internetu, możemy korzystać z niego za pomocą szyfrowanej linii, działającej w oparciu o zaufany serwer pośredniczący. Istnieje wiele technologii skupiających się wokół VPNa – jedną z najpopularniejszych z nich jest OpenVPN.
Czym jest OpenVPN – wady i zalety
Technologia ta działa w oparciu o plik klucza i/lub hasło szyfrujące. Chcąc nawiązać połączenie, musimy stworzyć profil OpenVPN w aplikacji OpenVPN na komputerach lub w odpowiedniej zakładce konfigurującej na innych urządzeniach. Taki profil powinien zawierać adres IP serwera i port, na którym działa usługa OpenVPN, a także powinien mieć on podpięte odpowiednie poświadczenia. OpenVPN jest jedną z technologii, która zyskała największe uznanie wśród osób chcących zapewnić sobie bezpieczeństwo podczas korzystania, na przykład z niezabezpieczonych hasłem hotspotów w przestrzeniach publicznych.
Niestety, OpenVPN pomimo licznych zalet posiada także szereg wad. Podstawową wadą na dzień dzisiejszy jest problem z legalnością i dostępnością wymienionej technologii w niektórych krajach, na przykład w Chinach, czy Arabii Saudyjskiej. Wynika to z faktu, że dawniej OpenVPN był regularnie wykorzystywany do obchodzenia regionalnych blokad treści, a także do prób wykonywania anonimowych ataków hackerskich czy ataków słownych w stronę osób rządzących. Mieszkańcy tych krajów nie poddawali się jednak i zaczęli korzystać z innych technologii, powiązanych z VPN – jedną z takich technologii jest tak zwany Tor, określany w języku polskim trasowaniem cebulowym.
Czym jest TOR?
Ta konkretna technologia działa odmiennie, niż standardowy VPN, ponieważ w swoim działaniu jest anonimowa, nie definiuje kto korzysta z tej usługi w danym momencie, a dodatkowo działa w oparciu o wiele serwerów pośredniczących naraz. W efekcie więc korzystając z Tora, łączymy się najpierw do jednego węzła pośredniczącego, potem do kolejnego (w zależności od konfiguracji może być ich dowolnie dużo), by finalnie połączyć się z docelową usługą i w żadnej sposób nie podawać swojej prawdziwej identyfikacji. W praktyce jednak usługa ta owiana jest złą sławą, ponieważ stała się siedliskiem nielegalnej działalności, począwszy od handlu narkotykami, przez handel bronią i danymi osobowymi, po pornografię dziecięcą.
Inne technologie VPN
W zależności od naszych potrzeb i możliwości technicznych, możemy oprzeć się o różne inne technologie VPN – warto wspomnieć, że VPN nie służy jedynie do łączenia się celem zapewnienia bezpiecznego połączenia z Internetem, ale może także służyć do uzyskania dostępu do zasobów umieszczonych w sieciach prywatnych lub lokalnych. Posiadając zatem w firmie router lub inne urządzenie, które daje możliwość postawienia serwera VPN w oparciu o dowolne znane rozwiązanie VPN (na przykład OpenVPN, Ipsec), możemy uzyskiwać dostęp do określonych usług widocznych w sieci lokalnej dla serwera VPN. Jest to często stosowane w firmach i instytucjach, gdzie nie wszystkie dane mogą być dostępne publicznie. Należy bowiem przy tym zwrócić uwagę, że przez cały czas połączenie jest szyfrowane za pomocą klucza i/lub hasła.
Usługi VPN mogą działać także w sposób rozproszony, to znaczy w taki, gdzie za pomocą jednego klucza lub hasła możliwe jest dostanie się do wielu różnych serwerów VPN. Rozwiązanie to jest regularnie stosowane w komercyjnych aplikacjach VPN, które są dostępne dla każdego, należy natomiast pamiętać, że korzystając z takiego rozwiązania nie jesteśmy administratorem serwera VPN, a zatem czysto hipotetycznie, administrator może przechwytywać i dowolnie zarządzać ruchem sieciowym w VPNie. Bardziej zaawansowane rozwiązania korporacyjne dają możliwość łączenia się do usługi VPN po przeprowadzeniu autoryzacji za pomocą innych metod, takich jak karty kryptograficzne, klucze USB, odciski palców.