Как работает VPN?
VPN использует шифрование для создания защищённых VPN-туннелей
Технология VPN использует алгоритмы шифрования данных, чтобы создавать защищённые туннели от вашего устройства (точка А) до целевого сервера (точка Б). Например, вы включили AdGuard VPN на устройстве и пытаетесь получить доступ к YouTube:
Вы устанавливаете защищённое соединение между вашим устройством и VPN-сервером вашего VPN-провайдера, такого как AdGuard VPN
Ваш интернет-трафик зашифрован и направляется через установленное VPN-соединение на VPN-сервер
VPN-сервер частично расшифровывает вашу информацию, например, информацию на транспортном уровне и уровне VPN. TLS-шифрование остаётся и сохраняет ваши данные, такие как пароли, файлы куки, платёжные реквизиты и просмотренные видео, недоступными для VPN-провайдера
VPN-сервер подключается к серверу YouTube и перенаправляет запрос от вашего браузера или приложения YouTube
Удалённый сервер YouTube отвечает, отправляя данные VPN-серверу
VPN-сервер получает зашифрованный TLS трафик, добавляет ещё один уровень шифрования и отправляет его на ваше устройство
Ваше устройство получает зашифрованный трафик, расшифровывает его и перенаправляет браузеру или приложению YouYube, от которого и исходил запрос
В двух словах, VPN-технология позволяет скрыть вашу личность в интернете путём маршрутизации вашего трафика через удалённый VPN-сервер с другим IP-адресом, местоположением и пр. Этот сервер добавляет дополнительный уровень защиты, шифруя ваш трафик.
Ваш интернет-провайдер, государственные организации, хакеры и другие третьи лица могут отслеживать ваш трафик на пути между вашим устройством и VPN-сервером. VPN гарантирует, что ваш трафик зашифрован и бесполезен для наблюдателя. Тем не менее, даже если ваш IP-адрес скрыт, ваши действия в интернете всё равно можно отследить с помощью файлов куки и фингерпринтинга.
VPN-протоколы и их типы
VPN-протокол — это набор правил для разрешённх протоколов аутентификации, транспортных протоколов и методов шифрования. Он определяет, как устанавливается соединение между вами и VPN-сервером. VPN-протоколы различаются по скорости, уровню безопасности, количеству поддерживаемых сетей и платформ.
Давайте рассмотрим самые популярные VPN-протоколы, их слабые и сильные стороны.
IPsec
Internet Protocol Security (IPsec) — это безопасный сетевой протокол, который аутентифицирует и шифрует данные, а также устанавливает взаимную аутентификацию между двумя агентами: хостами, шлюзами безопасности либо между хостом и шлюзом безопасности. Протокол обеспечивает надёжную защиту интернет-трафика благодаря следующим особенностям:
Конфиденциальность: Только у отправителя и получателя может быть доступ к незашифрованным данным
Целостность: Пакеты с данными имеют соответствующие хэш-значения, которые меняются при изменении данных. Отправитель и получатель вычисляют хэш-значение, чтобы понять, правдивы ли изменённые данные
Анти-ответ: IPsec использует последовательные данные, чтобы не передавать дубликаты пакетов. Даже если хакеры перехватят данные, они не смогут отправить их снова
Аутентификация: Поскольку оба агента проходят аутентификацию, они могут быть уверены, что данные переданы именно той стороне, которой они предназначены
OpenVPN (TCP и UDP)
OpenVPN — это один из самых популярных бесплатных интернет-протоколов. По умолчанию он использует транспорт UDP: все сетевые пакеты инкапсулируются в датаграммы UDP и затем отправляются на VPN-сервер. Однако UDP-трафик в публичных сетях часто ограничен. В качестве альтернативы можно использовать инкапсуляцию TCP, что требует дополнительной настройки на стороне сервера. Многие пользователи отмечают гибкость настроек этого протокола и его совместимость с различными платформами, однако его использование требует определённых технических знаний.
PPTP
Point-to-Point Tunneling Protocol (PPTP) — один из первых инструментов такого рода, выпущенный для Windows95. Сейчас он устарел и не используется, поскольку в протоколе есть уязвимые места и его легко взломать.
L2TP
Layer Two Tunneling Protocol (L2TP) — это расширение PPTP, которое используется либо для поддержки VPN, либо в рамках предоставления услуг интернет-провайдерами. Протокол шифрует только свои управляющие сообщения, но не содержимое. Поэтому он создаёт туннель второго уровня, который в дальнейшем может быть передан по протоколу шифрования третьего уровня, такому как IPsec.
WireGuard
Лёгкая кодовая база протокола Джейсона А. Доненфельда обеспечивает хорошую скорость соединения. Он очень прост в использовании и может похвастаться высокой безопасностью благодаря чистоте дизайна и использованию современной криптографии на основе эллиптической кривой. Но из-за того, что он не поддерживает TCP-протокол, протокол может не работать в сетях, которые блокируют UDP-трафик. Также, в отличие от IPsec, для использования протокола требуется загрузка специального приложения, поскольку он не поддерживается операционными системами.
SSTP
Протокол Secure Socket Tunneling разработан компанией Microsoft для устройств на базе Windows. Если вы используете Microsoft Azure, вам нужна Windows 8.1 или выше, которая поддерживает TLS 1.2 и имеет SSTP-протокол. Будучи проприетарным протоколом на основе TLS, SSTP может проникать через фаерволы, большинство из которых открыто для исходящего TCP-порта 443. SSTP предоставляет механизм для передачи трафика PPP по каналу SSL/TLS с защитой на транспортном уровне.
Собственные протоколы
Основная цель вышеперечисленных протоколов и соответствующего ПО — создать частные сети в организациях. Они не ориентированы на обход фаерволов или блокировку портов, а также на сокрытие факта использования VPN-клиентом. Их использование в рамках коммерческого программного обеспечения может быть затруднено в силу лицензионных ограничений.
Именно по этой причине основные публичные провайдеры VPN-сервисов разрабатывают собственные VPN-протоколы. К этой категории относятся LightWay от ExpressVPN, Hydra от Hotspot Shield и проприетарный протокол AdGuard VPN.
Так, протокол AdGuard VPN был разработан быстрым, энергоэффективным и неотличимым от обычного HTTPS-трафика.
Зачем мне нужен VPN?
В эпоху повсеместной цифровизации ваша деятельность в интернете постоянно отслеживается третьими лицами. Точно так же, как ваш домашний адрес используется для доставки почты, IP-адрес используется, чтобы определить, куда должен быть направлен интернет-трафик, или отследить адрес, откуда был сделан определённый поисковой запрос или посещён сайт. Так вас могут найти государство, хакеры или кто-то ещё. А ещё некоторые сайты могут блокировать доступ к своим данным в определённых регионах.
Так какова же во всём этом роль VPN? Виртуальная приватная сеть позволяет вам скрыть ваш реальный IP-адрес, передавая все ваши данные через защищённое интернет-соединение на сервер.
Вот несколько причин, почему стоит использовать VPN:
Чтобы оставаться в безопасности при использовании общественного Wi-Fi. Использование публичной Wi-Fi-сети, особенно без пароля, ставит вас в уязвимое положение. Ваш трафик становится лёгкой добычей для сборщиков данных. VPN решает эту проблему, шифруя весь трафик и DNS-запросы
Чтобы скрывать свои действия от интернет-провайдеров. Интернет-провайдеры могут отслеживать, какие сайты вы посещаете и что вы там делаете. Все ваши посещения и клики хранятся и могут быть проданы рекламным компаниям или переданы спецслужбам. С помощью VPN история ваших посещений скрывается от провайдера
Чтобы совершать покупки по доступным ценам. Некоторые интернет-магазины устанавливают цены в зависимости от местоположения: например, за рубашку в Индии можно заплатить 20 долларов, а в США — 30 долларов. Зайдя на сайт с IP-адресом из другой страны, вам не придётся переплачивать
Чтобы смотреть любимые сериалы, даже находясь в другой стране. Поскольку ваш IP-адрес показывает, откуда идёт трафик, администраторы сайтов могут легко заблокировать доступ для определённых стран. VPN позволяет вам сделать вид, что ваше устройство работает всё в том же регионе, и получить доступ к привычному контенту