VPN ( anglicky Virtual Private Network „virtual private network“) je zobecněný název pro technologie, které umožňují poskytovat jedno nebo více síťových připojení přes jinou síť, jako je internet [1] . Přestože se pro komunikaci používají sítě s nižší nebo neznámou úrovní důvěry (například veřejné sítě), míra důvěry ve vybudovanou logickou síť nezávisí na úrovni důvěry v podkladové sítě z důvodu použití kryptografických nástrojů (šifrování, autentizace, infrastruktura veřejných klíčů , nástroje ochrany proti opakování a změnám zpráv přenášených po logické síti).
V závislosti na použitých protokolech a cíli může VPN poskytovat tři typy připojení: host-to-host, host-to-network a network-to-network.
VPN jsou obvykle nasazovány na úrovních, které nejsou vyšší než síť, protože použití kryptografie na těchto úrovních umožňuje použití transportních protokolů (jako je TCP , UDP ) beze změny.
Uživatelé Microsoft Windows používají termín VPN pro označení jedné z implementací virtuální sítě - PPTP , navíc často nepoužívané k vytváření privátních sítí.
Nejčastěji se pro vytvoření virtuální sítě používá zapouzdření protokolu PPP do nějakého jiného protokolu - IP (tato metoda využívá implementaci PPTP - Point-to-Point Tunneling Protocol) nebo Ethernet ( PPPoE ) (i když mají také rozdíly ).
Technologie VPN byla v poslední době využívána nejen k vytváření samotných privátních sítí, ale také některými poskytovateli „ poslední míle “ v postsovětském prostoru k poskytování přístupu k internetu .
Při správné úrovni implementace a použití speciálního softwaru může síť VPN poskytovat vysokou úroveň šifrování přenášených informací.
VPN se skládá ze dvou částí: "interní" (řízená) síť, kterých může být několik, a "externí" síť, kterou prochází zapouzdřené připojení (obvykle se používá internet ).
Je také možné připojit jeden počítač k virtuální síti .
Vzdálený uživatel je připojen k VPN prostřednictvím přístupového serveru, který je připojen k interní i externí (veřejné) síti. Při připojování vzdáleného uživatele (nebo při navazování připojení k jiné zabezpečené síti) vyžaduje přístupový server, aby prošel procesem identifikace a poté procesem ověřování . Po úspěšném dokončení obou procesů je vzdálený uživatel (vzdálená síť) zmocněn pracovat v síti, to znamená, že dojde k procesu autorizace .
Řešení VPN lze klasifikovat podle několika hlavních parametrů:
Nejběžnější verze virtuálních privátních sítí. S jeho pomocí je možné vytvořit spolehlivou a bezpečnou síť založenou na nespolehlivé síti, obvykle internetu. Příklady zabezpečených sítí VPN jsou: IPSec , OpenVPN a PPTP .
DůvěraPoužívají se v případech, kdy lze přenosové médium považovat za spolehlivé a je pouze nutné vyřešit problém vytvoření virtuální podsítě v rámci větší sítě. Bezpečnostní otázky se stávají irelevantními. Příklady takových VPN řešení jsou: Multi-protocol label switching ( MPLS ) a L2TP (Layer 2 Tunneling Protocol) (přesnější by bylo říci, že tyto protokoly přesouvají úkol zabezpečení na jiné, například L2TP se obvykle používá v tandemu s IPSec).
Implementace sítě VPN se provádí pomocí speciální sady softwaru a hardwaru. Tato implementace poskytuje vysoký výkon a zpravidla vysoký stupeň zabezpečení.
Jako softwarové řešeníOsobní počítač se používá se speciálním softwarem, který poskytuje funkce VPN.
Integrované řešeníFunkcionalitu VPN zajišťuje komplex, který řeší i problémy s filtrováním síťového provozu, organizací firewallu a zajištěním kvality služeb.
Používá se ke spojení několika distribuovaných poboček jedné organizace do jediné zabezpečené sítě, která si vyměňuje data prostřednictvím otevřených komunikačních kanálů.
Vzdálený přístup VPNPoužívá se k vytvoření zabezpečeného kanálu mezi segmentem podnikové sítě (centrála nebo pobočka) a jedním uživatelem, který se při práci doma připojuje k podnikovým zdrojům z domácího počítače, podnikového notebooku , chytrého telefonu nebo internetového kiosku .
Extranet VPNPoužívá se pro sítě, ke kterým se připojují „externí“ uživatelé (například zákazníci nebo klienti). Míra důvěry v ně je mnohem nižší než u zaměstnanců společnosti, proto je nutné zajistit zvláštní „hranice“ ochrany, které zabrání nebo omezí přístup těchto zaměstnanců ke zvláště cenným důvěrným informacím.
Internet VPNPoužívá se poskytovateli k poskytování přístupu k internetu, obvykle pokud se několik uživatelů připojuje přes jeden fyzický kanál. Protokol PPPoE se stal standardem v připojení ADSL .
L2TP byl rozšířen v polovině 2000 v domácích sítích : v té době se intranetový provoz neplatil a externí provoz byl drahý. To umožnilo kontrolovat náklady: když je připojení VPN vypnuto, uživatel nic neplatí. V současnosti (2012) je kabelový internet levný nebo neomezený a na straně uživatele je často router , na kterém není zapínání a vypínání internetu tak pohodlné jako na počítači. Proto je přístup L2TP minulostí.
VPN klient/serverTato možnost poskytuje ochranu dat při přenosu mezi dvěma hostiteli (nikoli sítěmi) v podnikové síti. Zvláštností této možnosti je, že VPN je postavena mezi uzly, které jsou obvykle umístěny ve stejném segmentu sítě, například mezi pracovní stanicí a serverem. Tato potřeba velmi často vyvstává v případech, kdy je potřeba vytvořit více logických sítí v jedné fyzické síti. Například, když je nutné rozdělit provoz mezi finanční oddělení a oddělení lidských zdrojů, přístup k serverům umístěným ve stejném fyzickém segmentu. Tato možnost je podobná technologii VLAN , ale namísto oddělení provozu je šifrována.
Existují implementace virtuálních privátních sítí pod TCP/IP, IPX a AppleTalk. Dnes je ale trend k obecnému přechodu na protokol TCP/IP a naprostá většina řešení VPN jej podporuje. Adresování v něm je nejčastěji voleno podle standardu RFC5735 z řady Privátních TCP/IP sítí .
Podle vrstvy síťového protokolu na základě mapování na vrstvy referenčního modelu sítě ISO/OSI.
S rostoucí popularitou technologií VPN začalo mnoho uživatelů aktivně konfigurovat připojení VPN na směrovačích za účelem zvýšení zabezpečení sítě [2] . VPN připojení nakonfigurované na routeru [3] šifruje síťový provoz všech připojených zařízení, včetně těch, která nepodporují technologie VPN [4] .
Mnoho routerů podporuje připojení VPN a má vestavěného klienta VPN. Existují routery, které vyžadují open source software, jako je DD-WRT , OpenWrt a Tomato , aby podporovaly protokol OpenVPN .
Použití technologie WebRTC , která je standardně povolena v každém prohlížeči, umožňuje třetí straně určit skutečnou veřejnou IP adresu zařízení běžícího přes VPN. Jedná se o přímé ohrožení soukromí, protože se znalostí skutečné IP adresy uživatele jej můžete v síti jednoznačně identifikovat [5] . Pro zamezení úniku adresy se doporučuje buď úplně vypnout WebRTC v nastavení prohlížeče [6] nebo nainstalovat speciální doplněk [7] .
VPN jsou zranitelné vůči útoku zvanému fingerprinting návštěvnosti webových stránek [8] . Velmi stručně: jedná se o pasivní odposlechový útok; i když protivník sleduje pouze šifrovaný provoz z VPN, stále může odhadnout, který web je navštěvován, protože všechny weby mají určité vzorce provozu. Obsah přenosu je stále skrytý, ale ke kterému webu se připojuje, již není tajemstvím [9] [10] .
20. července 2020 byla na internetu nalezena data 20 milionů uživatelů bezplatných VPN služeb, mezi nimiž mohou být minimálně desítky tisíc Rusů. Data aplikací UFO VPN, Fast VPN, Free VPN, Super VPN, Flash VPN, Secure VPN a Rabbit VPN jsou uložena na nezabezpečeném serveru, včetně e-mailových adres, čistých hesel, IP a domácích adres, dat modelu smartphonu a ID uživatelských zařízení [ 11] .
Mnoho velkých poskytovatelů nabízí své služby VPN pro firemní zákazníky.
![]() |
---|
Virtuální privátní sítě (VPN) | |
---|---|
Technika | |
Software | |
Služby VPN |
připojení k internetu | |
---|---|
Drátové připojení |
|
Bezdrátové připojení | |
Kvalita internetového připojení ( ITU-T Y.1540, Y.1541) | Šířka pásma (šířka pásma) ( eng. Network bandwidth ) • Zpoždění sítě (doba odezvy, eng. IPTD ) • Kolísání zpoždění sítě ( eng. IPDV ) • Poměr ztrátovosti paketů ( eng. IPLR ) • Packet error rate ( eng. IPER ) • Faktor dostupnosti |