середа, 6 травня 2020 р.

11 клас Урок 32

Тема уроку "Віртуальні приватні мережі Загрози повязані з використанням VPN"


Перевіримо свої набуті знання:





Віртуальна приватна мережа  створюється на базі загальнодоступної мережі Інтернет. І якщо зв’язок через Інтернет має свої недоліки, головним з яких є те, що вона схильна потенційним порушень захисту та конфіденційності, то VPN можуть гарантувати, що направляється через Інтернет трафік так само захищений, як і передача всередині локальної мережі. У теж час віртуальні мережі забезпечують істотну економію витрат у порівнянні з вмістом власної мережі глобального масштабу.

VPN - це служба, яка створює зашифроване з'єднання з вашого пристрою на сервер VPN через Інтернет-з'єднання. Подумайте про це як про тунель через гору, в якій ваш Інтернет-провайдер (ISP) - це гора, тунель - це з'єднання VPN, а вихід - у всесвітню мережу.
Є деякі люди, які можуть помилятися VPN як альтернативи підключенню до Інтернету, але це неправильно.
Спочатку VPN було створено для об'єднання ділових мереж для більш безпечного та зручного спілкування. Сьогодні постачальники послуг VPN наполегливо працюють над передачею всього вашого трафіку в Інтернет - в обхід моніторингу уряду або інтернет-провайдера, а іноді й навіть примусової цензури.
У двох словах, подумайте про VPN як службу, яка розроблена, щоб допомогти вам отримати повний доступ до Інтернету та захистити вас, роблячи це.
Що робить VPN?
Основна мета VPN полягає у створенні захищеного тунелю для передачі даних на свої сервери, перш ніж переходити до Інтернету. Це, однак, призвело до деяких інших переваг, таких як спотворення місця.
Хоча це може здатися вам незначним, існує багато разів, коли підроблення місць допомогло людям подолати бар'єри географічного розташування. Візьміть Великий брандмауер Китаю наприклад. Китайський уряд сильно цензує Інтернет, і багато речей, які ми вважаємо настільки доступними, у Китаї блокуються. Тільки за допомогою VPN користувачі, які працюють в Китаї, можуть отримувати доступ до таких сайтів, як Google і Facebook.
(Ось список Послуги VPN, які досі працюють у Китаї від CompariTech).
Для користувачів однорангової мережі (P2P), окрім ризику ідентифікації, ви також ризикуєте визначити свої портові карти за допомогою Torrenting. VPN допомагає маскувати все це, щоб ваші відкриті порти не могли бути легко використані.
Технологія VPN створює віртуальні канали зв’язку через загальнодоступні мережі, так звані «VPNтунелі». Трафік, що проходить через тунелі, що зв’язують віддалені філії, шифрується. Зловмисник, що перехопив шифровану інформацію, не зможе переглянути її, так як не має ключа для розшифровки.

Найчастіше для створення віртуальної мережі використовується інкапсуляція протоколу PPP в якийнебудь інший протокол – IP (такий спосіб використовує реалізація PPTP – PointtoPoint Tunneling Protocol) або Ethernet (PPPoE). Технологія VPN останнім часом використовується не тільки для створення власне приватних мереж, але і деякими провайдерами для надання виходу в Інтернет.состоіт з двох частин: «внутрішня» (підконтрольна) мережа, яких може бути кілька, і «зовнішня» мережа, по якій проходить інкапсульоване з’єднання (зазвичай використовується Інтернет). Можливо також підключення до віртуальної мережі окремого комп’ютера. Підключення віддаленого користувача до VPN проводиться за допомогою сервера доступу, який підключений як до внутрішньої, так і до зовнішньої (загальнодоступної) мережі. При підключенні віддаленого користувача (або при установці з’єднання з іншою захищеною мережею) сервер доступу вимагає проходження процесу ідентифікації, а потім процесу аутентифікації. Після успішного проходження обох процесів, віддалений користувач (дистанційна мережа) наділяється повноваженнями для роботи в мережі, тобто відбувається процес авторизації. Класифікувати VPN рішення можна за кількома основними параметрами.
       За типом використовуваної середовища:
  • Захищені . Найбільш поширений варіант приватних приватних мереж. C його допомогою можливо створити надійну і захищену підмережа на основі ненадійної мережі, як правило, Інтернету. Прикладом захищених VPN є: IPSec, OpenVPN і PPTP.
  • Довірчі. Використовуються у випадках, коли передавальну середу можна вважати надійною і необхідно вирішити лише завдання створення віртуальної підмережі в рамках більшої мережі. Питання забезпечення безпеки стають неактуальними. Прикладами подібних VPNрішень є: Multiprotocol label switching (MPLS) і L2TP (Layer 2 Tunneling Protocol). (Коректніше сказати, що ці протоколи перекладають завдання забезпечення безпеки на інші, наприклад L2TP, як правило, використовується в парі з IPSec)
  За способом реалізації:
  • У вигляді спеціального програмноапаратного забезпечення . Реалізація VPN мережі здійснюється за допомогою спеціального комплексу програмноапаратних засобів. Така реалізація забезпечує високу продуктивність і, як правило, високий ступінь захищеності.
  • У вигляді програмного рішення. Використовують персональний комп’ютер зі спеціальним програмним забезпеченням, що забезпечує функціональність VPN.
  • Інтегроване рішення. Функціональність VPN забезпечує комплекс, вирішальний також завдання фільтрації зв’язку, організації мережевого екрану і забезпечення якості обслуговування.
За призначенням:
  • Intranet VPN . Використовують для об’єднання в єдину захищену мережу декількох розподілених філій однієї організації, які обмінюються даними по відкритих каналах зв’язку.
  • Remote Access VPN . Використовують для створення захищеного каналу між сегментом корпоративної мережі (центральним будівлею або філією) та одиночним користувачем, який, працюючи вдома, підключається до корпоративних ресурсів з домашнього комп’ютера або, перебуваючи у відрядженні, підключається до корпоративних ресурсів за допомогою ноутбука.
  • Extranet VPN. Використовують для мереж, до яких підключаються «зовнішні» кор истувачі (наприклад, замовники або клієнти). Рівень довіри до них набагато нижче, ніж до співробітників ВНЗ, тому потрібно забезпечення спеціальних «рубежів» захисту, що запобігають або обмежують доступ останніх до особливо цінної, конфіденційної інформації.
 Переваги використання VPN-з'єднання
Коротко -
  • анонімність
  • безпеки
  • Доступ до заблокованих послуг геолокації (Netflix, Hulu тощо)
Як я вже згадував, перша і головна мета VPN сьогодні - це анонімність. Створюючи захищений тунель від вашого пристрою до їх серверів та шифруючи дані, що пересуваються через цей тунель, VPN-системи ефективно захищають всю вашу активність даних.

анонімність

Це означає, що кожен, хто намагається дізнатись, що ви робите в Інтернеті, наприклад, сайти, які ви відвідуєте і так далі, не зможете багато чого дізнатись. VPN зосереджені на анонімності, яку багато хто з них сьогодні прийняли для прийняття неможливостей простежити платежі, такі як криптова валюта та подарункові сертифікати.

Місцевий спотінг

Розмивання місцеположення виникла як побічна перевага послуг VPN. Оскільки послуги VPN мають сервери в багатьох місцях у всьому світі, підключившись до цих серверів, ви можете "підробляти" ваше місцезнаходження як таке ж, як і сервер VPN.
 Поради експертів
Деякі постачальники на ринку можуть не бути чесними зі своїми пропозиціями послуг. Вони стверджують, що пропонують фізичні сервери в різних місцях, але деякі з них фактично є віртуальними. Іншими словами, ви можете бути підключені до сервера, розташованого в одній країні, але отримувати IP-адресу, призначену для іншої країни. Наприклад, сервер у Китаї фактично може бути з США.
Це погано, тому що це означає, що ваші дані проходять через кілька серверів у різних частинах світу, перш ніж досягти кінцевого пункту призначення. Немає жодної гарантії, що кіберзлочинці, таємні спецслужби або мисливці за порушення авторських прав мають свою руку на одному з цих проміжних серверів.
Щоб уникнути цієї проблеми, користувачі повинні провести належне тестування, щоб перевірити справжні локації VPN. Ось чотири інструменти, якими ви можете скористатися -
  1. Інструмент тестування Ping CA App Synthetic Monitor
  2. Інструмент Traceroute CA App Synthetic Monitor
  3. Інструментарій BGP від Hurricane Electric Services
  4. Командний рядок Інструмент ака CMD на Windows
- Хамза Шахід, BestVPN.co

Недоліки використання VPN-з'єднання

  • До недоліків VPN можна віднести порівняно низьку надійність. У порівнянні з виділеними лініями та мережами на основі Frame relay віртуальні приватні мережі менш надійні, проте в 510, а іноді і в 20 разів дешевше. На думку аналітиків, це не зупинить VPN, це не суттєво для більшості користувачів.
Як заробляє безплатний VPN
Абсолютно безплатних сервісів VPN не існує. Завантажуючи додаток у смартфон, користувач уже сплачує певну ціну. Хтось змушений дивитися рекламу, хтось платить гроші за додаток, хтось повідомляє додатку свої особисті дані.
Перші два способи — це прозора монетизація. Сервіс заробляє або на платі за користування, або на рекламі. Третій варіант — ризикований. Якщо VPN-сервіс не пропонує реклами, а його використання безплатне, існує висока ймовірність, що сервіс продає особисту інформацію користувачів рекламодавцям.
Можливий ще гірший варіант. В інформації, якою володіють VPN-сервіси, зазвичай зацікавлена влада, і є ризик тіньової співпраці сервісу з державними органами. Щоб зменшити такий ризик, можна обрати VPN-сервіс іншої країни.
Платні сервіси хоч і зменшують ризики витоку особистої інформації, але їм нічого не заважає використовувати всі способи монетизації, у тому числі продаж даних.
Чим загрожує неперевірений провайдер
VPN-сервіс приховує з’єднання від стороннього ока, але сам він бачить усе. Якщо сервісом володіють зловмисники, вони отримають усю інформацію користувача.
Атаки всередині VPN можна поділити на два види: пасивні та активні.
Пасивні — це збирання даних без втручання в процес передавання інформації. Вони дозволяють бачити історію переглядів сайтів і листи без шифрування. Активні — це викривлення та викрадення даних, що передаються.
“VPN-сервіс передбачає, що весь трафік користувача проходить через третю сторону — комерційну організацію. Вона має повний доступ до вашого трафіку.
Приклад Facebook показує, наскільки низьким може бути рівень відповідальності компаній, які мають доступ до персональних даних. Facebook  — це великий гравець, до якого прикута увага громадськості. Що вже говорити про маленьку компанію, яка пропонує VPN-сервіс?” — коментує директор з корпоративних сервісів Information Systems Security Partners Артем Михайлов.
Як обрати надійний VPN-сервіс
Відрізнити перевірений додаток від неперевіреного можна кількома способами.
По-перше, потрібно звернути увагу на власника VPN-сервісу.
В описі кожного додатка мусить бути ім’я автора і цифровий підпис перевіреної контрольними органами організації. Також варто прочитати відгуки користувачів.
По-друге, треба звернути увагу на кількість серверів та країн, які використовує VPN: чим їх більше, тим краще.

“Якщо країн понад 50, компанія зареєстрована в офшорній зоні і присутня на ринку понад десять років, їй можна довіряти”, — вважає голова відділу кібербезпеки компанії Hacken Микита Книш.

По-третє, варто уважно прочитати умови конфіденційності. У них вказані підстави, за яких сервер видає персональні дані користувачів, а також інформація про термін їх зберігання. Довіряти можна сервісу, який оприлюднює дані лише за рішенням суду і зберігає інформацію протягом одного-десяти днів.
“Я би радив бути пильними щодо тих VPN, які були створені після обмеження доступу до російських сайтів. Вони можуть бути пасткою”, — каже Книш.
Чи можна чимось замінити VPN
Існує багато інструментів, які можуть замінити VPN: TOR Browser, I2P, Freenet, GNUnet, HTTP проксі-сервери, SOCKS проксі-сервери, CGI-проксі або “анонімайзери”. Усе залежить від того, для чого потрібен сервіс. Найбільш анонімним є TOR Browser. Його недолік — низька швидкість передавання даних.
VPN-сервіси бувають різними. Є приватні VPN, які можна створити на власному сервері, є VPN, які надає браузер, є автономні VPN, які можна завантажити з інтернету. Найбільш безпечним є VPN-сервіс, створений користувачем самостійно.
Сленговою мовою це називається “підняти свій VPN”, тобто орендувати фізичний чи віртуальний сервер і розгорнути на ньому власну інфраструктуру, яка об’єднуватиме певну кількість комп’ютерів. Софт для цього можна налагодити самостійно або завантажити готовий пакет інструментів з мережі.
Втім, одного лише VPN для захисту даних від кібератак недостатньо. VPN-сервер буде безсилим, якщо користувач завантажуватиме неперевірені додатки, використовуватиме однакові паролі та заходитиме на підозрілі інтернет-сторінки.

Немає коментарів:

Дописати коментар