Jedną z najczęściej używanych technologii ze względów bezpieczeństwa, łączności i prostoty użytkowania jest VPN (Virtual Private Network - Virtual Private Network), która dzięki swojej konstrukcji pozwala nam definiować różne formy łączności na poziomie z poziomu domowego lub korporacyjnego.
Co to jest VPN?
VPN to technologia sieciowa, która jest implementowana w celu połączenia jednego lub więcej komputerów z siecią prywatną przez Internet.
Korzystając z VPN, firmy pozwalają swoim pracownikom na zdalne łączenie się z domu lub różnych lokalizacji, tak jakby byli tam fizycznie, dzięki czemu mają prosty dostęp do zasobów korporacyjnych.
Podczas korzystania z sieci VPN cały ruch sieciowy nadal odbiega od urządzenia do naszego dostawcy Internetu, ale stamtąd kieruje się bezpośrednio do serwera VPN, skąd odjeżdża do miejsca docelowego, które zapewnia bezpieczeństwo i możliwość nawigacji w ukryty sposób. Widzimy to łatwiej na poniższym obrazie Microsoft:
Niektóre zalety, które mamy przy wdrażaniu i korzystaniu z sieci VPN to:
- Unikaj cenzury i geograficznego blokowania treści w niektórych witrynach.
- Wyższy poziom bezpieczeństwa przy użyciu różnych rodzajów protokołów.
- Możliwość wykonania pobierania P2P.
- Łatwe podłączanie i rozłączanie.
- Działa ze wszystkimi aplikacjami.
Teraz Solvetic przeanalizuje różne protokoły dostępne dla połączenia VPN.
Protokół VPN określa dokładnie, w jaki sposób dane mają być przesyłane między naszym sprzętem a serwerem VPN. Protokoły mają różne specyfikacje, które w ten sposób zapewniają korzyści użytkownikom w różnych okolicznościach, niektórzy priorytetowo traktują szybkość, a inni koncentrują się na prywatności i bezpieczeństwie.
Protokół OpenVPN
OpenVPN to protokół VPN typu open source, który jest obecnie wymieniany jako jeden z najważniejszych.
OpenVPN został opracowany jako oprogramowanie VPN skoncentrowane na w pełni wyposażonym tunelu sieciowym, który integruje możliwości serwera OpenVPN, możliwości zarządzania biznesem, uproszczony interfejs OpenVPN Connect UI i pakiety oprogramowania OpenVPN Client, które mogą być używane w środowisku Windows, MAC, Linux, Android i iOS.
Dzięki OpenVPN mamy szeroki zakres konfiguracji, w których zapewniamy bezpieczny i szczegółowy zdalny dostęp do sieci wewnętrznej i / lub zasobów i aplikacji prywatnej sieci w chmurze z precyzyjną kontrolą dostępu.
OpenVPN pozwala użytkownikom chronić swoje dane za pomocą 256-bitowego szyfrowania AES (między innymi), zasadniczo niezniszczalnego, z 2048-bitowym uwierzytelnianiem RSA i 160-bitowym algorytmem skrótu SHA1.
Funkcje OpenVPN
Wśród jego głównych funkcji znajdujemy:
- Jest to protokół wieloplatformowy.
- Ma tryb wielu klientów.
- Jest przenośny.
- Ma tryb wielokrotnego dostępu.
- Posiada kontrolę dostępu, która umożliwia lub odmawia użytkownikom lub grupom szczegółowego dostępu do sieci.
- Dynamiczna implementacja aplikacji, dzięki której możliwe będzie dynamiczne wdrażanie i wykonywanie dowolnej aplikacji.
- Obsługuje różne metody uwierzytelniania, w których mamy PAM, LDAP, RADIUS i lokalną bazę danych.
- Wysoki poziom skalowalności, który pozwala 1000 do 100 000 jednoczesnych sieci VPN na sesje i połączenia.
- Wysoka dostępność
- Pozwala generować różne raporty statystyczne.
- Jest elastyczny w konfiguracji DMZ.
- Ma wiele poziomów bezpieczeństwa.
Protokół L2TP / IPSec
Protokół tunelowania warstwy 2 (L2TP) to protokół tunelowy używany do obsługi prywatnej sieci wirtualnej, VPN lub jako część usługi dostarczania usługodawców internetowych. Sam w sobie nie zapewnia żadnej usługi szyfrowania ani poufności, dlatego usługi korzystające z L2TP często zawierają protokoły bezpieczeństwa IPSec.
Przypomnijmy, że L2TP jest następcą zamortyzowanego PPTP, który został opracowany przez Microsoft i L2F, opracowany przez Cisco.
Po wdrożeniu L2TP / IPSec staje się ono jednym z najbezpieczniejszych obecnie dostępnych połączeń VPN.
L2TP / IPSec wykorzystuje szyfrowanie AES-256 bitów i nie ma znanych luk w zabezpieczeniach.
$config[ads_text5] not foundWśród jego zalet możemy wspomnieć, że jest bezpieczniejszy niż PPTP. Na poziomie niekorzystnym mamy do czynienia z tym, że może być wolniejszy niż OpenVPN, aw niektórych przypadkach może zostać zablokowany przez określone reguły zapory.
Protokół SSTP
SSTP (Secure Socket Tunneling Protocol) to protokół VPN, który został w pełni zintegrowany ze wszystkimi systemami operacyjnymi Microsoft od Windows Vista Service Pack 1 do obecnego Windows 10, co pozwala na używanie SSTP z Winlogon lub, jeśli chcemy więcej bezpieczeństwa, z chipem mądry Ponadto wielu dostawców VPN ma do dyspozycji specyficzne wbudowane instrukcje Windows SSTP.
SSTP używa 2048-bitowych certyfikatów SSL / TLS do uwierzytelniania i 256-bitowych kluczy SSL do szyfrowania, co czyni go dość bezpiecznym protokołem.
$config[ads_text6] not foundTen protokół SSTP oferuje zaszyfrowany tunel przy użyciu protokołu SSL / TLS, więc kiedy klient ustanawia połączenie VPN oparte na SSTP, najpierw zostaje nawiązane połączenie TCP z serwerem SSTP przez port TCP 443, protokół połączenia SSL / TLS jest wytwarzany przez to połączenie TCP.
Następnie, po udanej negocjacji SSL / TLS, klient wysyła żądanie HTTP z kodowaniem długości treści i dużą długością treści w połączeniu chronionym SSL, a tam serwer zwraca odpowiedź HTTP o statusie HTTP_STATUS_OK .
Funkcje SSTP
Niektóre z jego głównych zalet to:
- Zezwól na rozgraniczenie ramek PPP od ciągłej transmisji danych wysyłanych za pomocą HTTPS.
- Negocjuj parametry między dwoma podmiotami.
- Wykonuje operacje bezpieczeństwa, aby uniemożliwić atakującemu w środku niewłaściwe przesyłanie ramek PPP przez SSTP.
- Pakiety kontrolne SSTP zawierają komunikaty do negocjacji parametrów i upewnienia się, że na nośniku nie ma elementu zaufania.
Protokół IKEv2
IKEv2 (Internet Key Exchange wersja 2) to protokół VPN opracowany wspólnie przez Microsoft i Cisco. IKEv2 indywidualnie jest tylko protokołem tunelowym, który zapewnia bezpieczną sesję wymiany kluczy, dzięki której IKEv2 jest często łączony z IPSec w celu szyfrowania i uwierzytelniania zarządzanych informacji.
$config[ads_text5] not foundJednym z głównych zastosowań IKEv2 jest na poziomie mobilnych rozwiązań VPN, ponieważ nawiązywanie połączenia jest bardzo przydatne i dynamiczne w przypadku tymczasowej utraty połączenia internetowego, a także podczas zmiany sieci (z Wi-Fi na dane mobilne, na przykład).
IKEv2 to opatentowany protokół z natywną obsługą urządzeń z systemami Windows, iOS i Blackberry. Implementacje Open Source są dostępne dla systemu Linux, a wsparcie dla systemu Android jest dostępne za pośrednictwem aplikacji innych firm.
Szyfry używane do generowania kluczy fazy 1 to AES-256-GCM do szyfrowania, wraz z SHA2-384 w celu zapewnienia integralności, w połączeniu z PFS (Perfect Forward Secrecy) z kluczami.
Protokół PPTP
$config[ads_text6] not foundPPTP (Point-to-Point Tunneling Protocol), jest jednym z najstarszych protokołów VPN, ale nadal jest używany w niektórych miejscach, ale większość usług została zaktualizowana do szybszych protokołów i więcej jasne
Protokół PPTP działa na porcie TCP 1723 i od tego czasu jest standardem we wszystkich wersjach systemu Windows. Protokół PPTP został opracowany dzięki inicjatywie Microsoft w celu enkapsulacji innego protokołu o nazwie PPP (Point to Point Protocol).
PPTP oferuje najlepsze prędkości połączenia, właśnie ze względu na brak funkcji bezpieczeństwa (w porównaniu do nowoczesnych protokołów), co jest jedną z jego głównych zalet.
W ten sposób widzieliśmy, że połączenia VPN oferują nam praktyczne alternatywy dla wszystkiego, co dotyczy bezpieczeństwa, szybkości i integralności generowanych tam danych.
Artykuł