VPN: различия между версиями
[непроверенная версия] | [отпатрулированная версия] |
← Содержимое страницы заменено на « thumb|right|500px|Классификация VPN {{нет источников в разделе|дата=}} {{ВС}} {{VPN}} {{Способы выхода в Интернет}} {{Шифрующее программное обеспечение}} Категория:Сетевые протоколы» Метки: замена отменено через визуальный редактор |
43K1C7 (обсуждение | вклад) м откат правок 176.124.146.145 (обс.) к версии El-chupanebrej Метка: откат |
||
Строка 1: | Строка 1: | ||
[[Файл:Virtual Private Network overview rus.svg|thumb|400px|''Технология VPN'']] |
|||
'''VPN''' ({{lang-en|virtual private network}} — «виртуальная частная сеть») — обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений поверх чьей-либо другой сети<ref>{{Cite web|url=https://www.cisco.com/c/en/us/products/security/vpn-endpoint-security-clients/what-is-vpn.html|title=What Is a Virtual Private Network (VPN)?|lang=en|website=Cisco|publisher=Cisco Systems, Inc.|archive-url=https://web.archive.org/web/20231021213758/https://www.cisco.com/c/en/us/products/security/vpn-endpoint-security-clients/what-is-vpn.html|archive-date=2023-10-21|access-date=2023-10-28|deadlink=no|url-status=live}}</ref>. Несмотря на то, что для коммуникации используются сети с меньшим или неизвестным уровнем доверия (например, публичные сети), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации, [[Инфраструктура открытых ключей|инфраструктуры открытых ключей]], средств защиты от повторов и изменений передаваемых по логической сети сообщений). |
|||
В зависимости от применяемых протоколов и назначения VPN может обеспечивать соединения трёх видов: узел-узел, узел-сеть и сеть-сеть. |
|||
== Уровни реализации == |
|||
Обычно VPN развёртывают на уровнях не выше сетевого, так как применение криптографии на этих уровнях позволяет использовать в неизменном виде транспортные протоколы (такие как [[TCP]], [[UDP]]). |
|||
В среде [[Microsoft Windows]] термином VPN обозначается одна из реализаций виртуальной сети — [[PPTP]], причём, используемую зачастую ''не'' для создания частных сетей. |
|||
Чаще всего для создания виртуальной сети используется инкапсуляция протокола [[PPP (сетевой протокол)|PPP]] в какой-нибудь другой протокол — [[IP]] (такой способ использует реализация [[PPTP]] — Point-to-Point Tunneling Protocol) или [[Ethernet]] ([[PPPoE]]) (хотя и они имеют различия). |
|||
Технология VPN в последнее время используется не только для создания собственно частных сетей, но и некоторыми [[Интернет-провайдер|провайдерами]] «[[последняя миля|последней мили]]» на постсоветском пространстве для предоставления выхода в [[Интернет]]. |
|||
При должном уровне реализации и использовании специального программного обеспечения сеть VPN может обеспечить высокий уровень шифрования передаваемой информации. |
|||
== Структура VPN == |
|||
VPN состоит из двух частей: «внутренняя» (подконтрольная) сеть, которых может быть несколько, и «внешняя» сеть, по которой проходит инкапсулированное соединение (обычно используется [[Интернет]]). |
|||
Возможно также подключение к виртуальной сети отдельного [[компьютер]]а. |
|||
Подключение удалённого пользователя к VPN производится посредством сервера доступа, который подключён как к внутренней, так и к внешней (общедоступной) сети. При подключении удалённого пользователя (либо при установке соединения с другой защищённой сетью) сервер доступа требует прохождения процесса [[Идентификация (информационные системы)|идентификации]], а затем — процесса [[аутентификация|аутентификации]]. После успешного прохождения обоих процессов удалённый пользователь (удалённая сеть) наделяется полномочиями для работы в сети, то есть происходит процесс [[авторизация|авторизации]]. |
|||
== Классификация VPN == |
|||
[[Файл:Классификация VPN.png|thumb|right|500px|Классификация VPN]] |
[[Файл:Классификация VPN.png|thumb|right|500px|Классификация VPN]] |
||
{{нет источников в разделе|дата=}} |
{{нет источников в разделе|дата=2021-02-25}} |
||
Классифицировать решения VPN можно по нескольким основным параметрам: |
|||
=== По степени защищённости используемой среды === |
|||
;Защищённые: |
|||
Наиболее распространённый вариант виртуальных частных сетей. С его помощью возможно создать надежную и защищённую сеть на основе ненадёжной сети, как правило, Интернета. Примером защищённых VPN являются: [[IPSec]], [[OpenVPN]] и PPTP. |
|||
;Доверительные: |
|||
Используются в случаях, когда передающую среду можно считать надёжной и необходимо решить лишь задачу создания виртуальной подсети в рамках большей сети. Проблемы безопасности становятся неактуальными. Примерами подобных решений VPN являются: [[MPLS]] (Multi-protocol label switching) и [[L2TP]] (Layer 2 Tunnelling Protocol) (точнее будет сказать, что эти протоколы перекладывают задачу обеспечения безопасности на другие, например L2TP, как правило, используется в паре с IPSec). |
|||
=== По способу реализации === |
|||
;В виде специального программно-аппаратного обеспечения: |
|||
Реализация сети VPN осуществляется при помощи специального комплекса программно-аппаратных средств. Такая реализация обеспечивает высокую производительность и, как правило, высокую степень защищённости. |
|||
;В виде программного решения: |
|||
Используется персональный компьютер со специальным программным обеспечением, обеспечивающим функциональность VPN. |
|||
;Интегрированное решение: |
|||
Функциональность VPN обеспечивает комплекс, решающий также задачи фильтрации сетевого трафика, организации сетевого экрана и обеспечения качества обслуживания. |
|||
=== По назначению === |
|||
;[[Интранет|Intranet]] VPN: |
|||
Используется для объединения в единую защищённую сеть нескольких распределённых филиалов одной организации, обменивающихся данными по открытым каналам связи. |
|||
;Remote-access VPN: |
|||
Используется для создания защищённого канала между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который, работая дома, подключается к корпоративным ресурсам с домашнего компьютера, корпоративного [[ноутбук]]а, [[смартфон]]а или [[интернет-киоск]]а. |
|||
;Extranet VPN: |
|||
Используется для сетей, к которым подключаются «внешние» пользователи (например заказчики или клиенты). Уровень доверия к ним намного ниже, чем к сотрудникам компании, поэтому требуется обеспечение специальных «рубежей» защиты, предотвращающих или ограничивающих доступ последних к особо ценной, конфиденциальной информации. |
|||
;Internet VPN: |
|||
Используется провайдерами для предоставления доступа к интернету, обычно если по одному физическому каналу подключаются несколько пользователей. Протокол [[PPPoE]] стал стандартом в [[ADSL]]-подключениях. |
|||
[[L2TP]] был широко распространён в середине 2000-х годов в [[домовая сеть|домовых сетях]]: в те времена внутрисетевой трафик не оплачивался, а внешний стоил дорого. Это давало возможность контролировать расходы: когда VPN-соединение выключено, пользователь ничего не платит. В настоящее время (2012) проводной интернет — дешёвый или безлимитный, а на стороне пользователя зачастую есть [[маршрутизатор]], на котором включать-выключать интернет не так удобно, как на компьютере. Поэтому L2TP-доступ отходит в прошлое. |
|||
;Client/server VPN: |
|||
Этот вариант обеспечивает защиту передаваемых данных между двумя узлами (не сетями) корпоративной сети. Особенность данного варианта в том, что VPN строится между узлами, находящимися, как правило, в одном сегменте сети, например, между рабочей станцией и сервером. Такая необходимость очень часто возникает в тех случаях, когда в одной физической сети необходимо создать несколько логических сетей. Например, когда надо разделить трафик между финансовым департаментом и отделом кадров, обращающихся к серверам, находящимся в одном физическом сегменте. Этот вариант похож на технологию [[VLAN]], но вместо разделения трафика используется его шифрование. |
|||
=== По типу протокола === |
|||
Существуют реализации виртуальных частных сетей под [[TCP/IP]], [[IPX]] и [[AppleTalk]]. Но на сегодняшний день наблюдается тенденция к всеобщему переходу на протокол TCP/IP, и абсолютное большинство решений VPN поддерживает именно его. [[IP-адрес|Адресация]] в нём чаще всего выбирается в соответствии со стандартом [https://www.rfc-editor.org/rfc/rfc5735 RFC5735], из диапазона [[Приватные сети TCP/IP|приватных сетей TCP/IP]]. |
|||
=== По уровню сетевого протокола === |
|||
По уровню сетевого протокола на основе сопоставления с уровнями эталонной сетевой модели ISO/OSI. |
|||
=== VPN-соединение на маршрутизаторах === |
|||
С ростом популярности VPN-технологий многие пользователи стали активно настраивать VPN-соединение на маршрутизаторах ради увеличения безопасности в сети<ref>{{Cite web|url=https://computer.howstuffworks.com/vpn.htm|title=How a VPN (Virtual Private Network) Works|lang=en|author=Jeff Tyson, Chris Pollette, Stephanie Crawford|website=HowStuffWorks|date=2021-04-09|publisher=System1|archive-url=https://web.archive.org/web/20230831160257/https://computer.howstuffworks.com/vpn.htm|archive-date=2023-08-31|accessdate=2023-10-28|deadlink=no|url-status=live}}</ref>. VPN-соединение, сконфигурированное на маршрутизаторе<ref>{{cite web |url=https://nordvpn.com/blog/setup-vpn-router/ |title=How to install a VPN on your router |lang=en |website=NordVPN}}</ref>, шифрует сетевой трафик всех подсоединённых устройств, в том числе и тех, которые не поддерживают VPN-технологий<ref>{{Cite web|url=https://www.draytek.co.uk/information/our-technology/vpn-overview|title=Introduction to DrayTek VPN Overview|lang=en|website=DrayTek|publisher=|archive-url=https://web.archive.org/web/20180424070938/http://www.draytek.co.uk/information/our-technology/vpn-overview|archive-date=2018-04-24|accessdate=2023-10-28|deadlink=no|url-status=live}}</ref>. |
|||
Многие маршрутизаторы поддерживают VPN-соединение и имеют встроенный VPN-клиент. Существуют маршрутизаторы, для которых требуется программное обеспечение с открытым исходным кодом, такое как [[DD-WRT]], [[OpenWrt]] и [[Tomato]], для того, чтобы поддерживать протокол [[OpenVPN]]. |
|||
== Уязвимости == |
|||
Использование технологии [[WebRTC]], которая по умолчанию включена во многих популярных браузерах, позволяет третьей стороне определить реальный публичный IP-адрес устройства, работающего через VPN. Это является прямой угрозой для конфиденциальности, поскольку, зная настоящий IP-адрес пользователя, можно однозначно идентифицировать его в сети<ref>{{Cite web|url=https://www.expressvpn.com/ru/webrtc-leak-test|title=Тест на утечку через WebRTC|lang=ru|website=ExpressVPN|accessdate=2023-10-28|deadlink=no|url-status=live}}</ref>. Для предотвращения утечки адреса рекомендуется либо полностью отключить WebRTC в настройках браузера<ref>{{cite web|url=https://support.mozilla.org/en-US/questions/963501|title=Where can I disable WebRTC and PeerConnection?|lang=en|author=rotifer|website=Firefox Support Forum|publisher=Mozilla|archive-url=https://web.archive.org/web/20210227002853/https://support.mozilla.org/en-US/questions/963501|archive-date=2021-02-27|access-date=2023-10-28|deadlink=no|url-status=live}}</ref>, либо установить специальное дополнение<ref>{{cite web|url=https://chrome.google.com/webstore/detail/webrtc-network-limiter/npeicpdbkakmehahjeeohfdhnlpdklia|title=WebRTC Network Limiter|lang=en|author=video-cmi|website=Chrome Web Store|archive-url=https://web.archive.org/web/20181220113536/https://chrome.google.com/webstore/detail/webrtc-network-limiter/npeicpdbkakmehahjeeohfdhnlpdklia|archive-date=2018-12-20|access-date=2023-10-28|deadlink=no|url-status=live}}</ref><ref>{{Cite web|url=https://addons.mozilla.org/en-US/firefox/addon/happy-bonobo-disable-webrtc/|title=Disable WebRTC|lang=en|author=Antaki, Chris|first=Chris.|last=Antaki|website=Firefox add-ons|description=WebRTC leaks your actual IP addresses from behind your VPN, by default.|date=2020-04-18|access-date=2023-10-28|deadlink=no|url-status=live|archive-date=2023-10-28|archive-url=https://web.archive.org/web/20231028214425/https://addons.mozilla.org/en-US/firefox/addon/happy-bonobo-disable-webrtc/}}</ref> или конфиденциально-ориентированный браузер (например, [[LibreWolf|LibreWofl]]). |
|||
VPN уязвимы для атаки, называемой дактилоскопией трафика веб-сайта<ref>{{Cite web|url=https://2019.www.torproject.org/projects/torbrowser/design/index.html.en|title=The Design and Implementation of the Tor Browser <nowiki>[DRAFT]</nowiki>|lang=en|author=Mike Perry, Erinn Clark, Steven Murdoch, Georg Koppen|website=The Tor Project|date=2018-06-15|archive-url=https://web.archive.org/web/20191006151519/https://2019.www.torproject.org/projects/torbrowser/design/index.html.en|archive-date=2019-10-06|accessdate=2023-10-28|deadlink=no|url-status=live}}</ref>. Очень кратко: это пассивная атака перехвата; хотя противник только наблюдает зашифрованный трафик с VPN, он всё ещё может догадаться, какой веб-сайт посещается, потому что все веб-сайты имеют определённые шаблоны трафика. Содержание передачи по-прежнему скрыто, но к какому веб-сайту он подключается, больше не является секретом<ref>{{cite web|url=https://www3.cs.stonybrook.edu/~xcai/fp.pdf|title=Touching from a Distance: Website Fingerprinting Attacks and Defenses|lang=en|author=Xiang Cai, Xin Cheng Zhang, Brijesh Joshi, Rob Johnson|website=www3.cs.stonybrook.edu|date=2012-10-16|format=PDF|location=New York, NY, USA|publisher=[[Ассоциация вычислительной техники|Association for Computing Machinery]]|doi=10.1145/2382196.2382260|archive-url=https://web.archive.org/web/20200617173523/https://www3.cs.stonybrook.edu/~xcai/fp.pdf|archive-date=2020-06-17|access-date=2023-10-28|deadlink=yes|url-status=dead}}</ref><ref>{{Статья|ссылка=https://doi.org/10.1145/2382196.2382260|автор=Xiang Cai, Xin Cheng Zhang, Brijesh Joshi, Rob Johnson|заглавие=Touching from a distance: website fingerprinting attacks and defenses|год=2012|язык=ут|место=New York, NY, USA|издание=Proceedings of the 2012 ACM conference on Computer and communications security|издательство=[[Ассоциация вычислительной техники|Association for Computing Machinery]]|месяц=10|число=16|страницы=605–616|isbn=978-1-4503-1651-4|doi=10.1145/2382196.2382260}}</ref>. |
|||
20 июля 2020 года в интернете обнаружились данные 20 млн пользователей бесплатных VPN-сервисов, среди которых могут быть как минимум десятки тысяч россиян. На незащищённом сервере находятся данные приложений UFO VPN, Fast VPN, Free VPN, Super VPN, Flash VPN, Secure VPN и Rabbit VPN, в том числе электронные адреса, незашифрованные пароли, IP- и домашние адреса, данные о моделях смартфонов и идентификаторы устройств пользователей<ref>{{Статья|ссылка=https://www.kommersant.ru/doc/4424143|автор={{nobr|Королев Н.}}, {{nobr|Степанова Ю.}}.|заглавие=Анонимность раскрылась в сети|год=2020|язык=ru|издание=[[Коммерсантъ]]|тип=газета|месяц=7|число=20|номер=126/П|страницы=5|issn=1561-347X|archiveurl=https://web.archive.org/web/20200720174312/https://www.kommersant.ru/doc/4424143|archivedate=2020-07-20}}</ref>. |
|||
== Примеры VPN == |
|||
* [[IPSec]] (IP security) — часто используется поверх [[IPv4]]. |
|||
* [[PPTP]] (point-to-point tunneling protocol) — разрабатывался совместными усилиями нескольких компаний, включая [[Microsoft]]. |
|||
* [[PPPoE]] (PPP (Point-to-Point Protocol) over [[Ethernet]]) |
|||
* [[L2TP]] (Layer 2 Tunnelling Protocol) — используется в продуктах компаний Microsoft и [[Cisco]]. |
|||
* {{iw|L2TPv3||en|L2TPv3}} (Layer 2 Tunnelling Protocol version 3). |
|||
* [[OpenVPN]] SSL — VPN с открытым исходным кодом, поддерживает режимы PPP, bridge, point-to-point, multi-client server. |
|||
* FreeLAN SSL P2P — VPN с открытым исходным кодом<ref>{{Cite web|url=https://www.freelan.org/|title=freelan - A VPN client that loves you !|lang=en|website=FreeLAN|access-date=2023-10-28|deadlink=no|url-status=live|archive-date=2023-10-30|archive-url=https://web.archive.org/web/20231030153747/http://www.freelan.org/}}</ref>. |
|||
* [[Hamachi]] — программа для создания [[Одноранговая сеть|одноранговой]] VPN-сети. |
|||
* [[NeoRouter]] — [[zeroconf]] (не нуждающаяся в настройке) программа для обеспечения прямого соединения компьютеров за [[NAT]], есть возможность выбрать свой сервер. |
|||
Многие крупные провайдеры предлагают свои услуги по организации VPN-сетей для бизнес-клиентов. |
|||
== Россия == |
|||
[[Интернет в России|В России]], по данным британской исследовательской компании [[GWI (компания)|GWI]], до начала [[Российское вторжение на Украину (2022)|российского вторжения на Украину]] в феврале 2022 года Россия занимала 40-е место в мире по числу пользователей VPN. К ноябрю того же года доля пользователей VPN составляет почти половину россиян; большую часть пользователей VPN составляют жители городов, однако и в сельских районах доля пользователей составляет около 20 % населения<ref>{{Статья|ссылка=https://www.economist.com/europe/2022/11/24/how-offshore-journalists-challenge-vladimir-putins-empire-of-lies|заглавие=How “offshore journalists” challenge Vladimir Putin’s empire of lies|год=2022|язык=en|издание=The Economist|тип=журнал|месяц=11|число=26|issn=0013-0613|archivedate=2023-10-28|archiveurl=https://web.archive.org/web/20231028214422/https://www.economist.com/europe/2022/11/24/how-offshore-journalists-challenge-vladimir-putins-empire-of-lies}}</ref>. |
|||
Примерно в это же время [[Роскомнадзор]] разворачивает активную борьбу против VPN-сервисов, многие из которых блокируются через системы противодействия киберугрозам — {{comment|ТСПУ|технические средства противодействия угрозам}} (до конца 2023 года весь интернет-трафик в России начнет проходить через ТСПУ, не подключившиеся к нему провайдеры <!-- то есть те, кто не пропускает трафик пользователей--> получат штрафы и могут быть привлечены к уголовной ответственности)<ref>{{Cite web|url=https://iz.ru/1546502/valerii-kodachigov/trafik-vinovat-ne-podkliuchivshikhsia-k-suverennomu-internetu-provaiderov-zhdut-shtrafy|title=Трафик виноват: не подключившихся к «суверенному интернету» провайдеров ждут штрафы|lang=ru|author=Кодачигов, Валерий|first=Валерий.|last=Кодачигов|website=[[Известия]]|subtitle=Поможет ли это защитить пользователей Рунета от киберугроз и нежелательного контента|date=2023-07-20|publisher=ООО «МИЦ „Известия“»|access-date=2023-10-28|deadlink=no|url-status=live|archive-date=2023-10-27|archive-url=https://web.archive.org/web/20231027082644/https://iz.ru/1546502/valerii-kodachigov/trafik-vinovat-ne-podkliuchivshikhsia-k-suverennomu-internetu-provaiderov-zhdut-shtrafy}}</ref> и вынуждены покинуть рынок. Хотя некоторые из качественных зарубежных VPN-провайдеров до сих пор работают в России<ref>{{Cite web|url=https://www.vpnscanner.com/kakoj-vpn-rabotaet-v-rossii/|title=Какой VPN работает в России в 2023 — список работающих сервисов|lang=ru|author=Васильев, Павел|first=Павел.|last=Васильев|website=VPN Scanner|date=2023-10-25|access-date=2023-10-28|archive-date=2023-07-05|archive-url=https://web.archive.org/web/20230705120955/https://www.vpnscanner.com/kakoj-vpn-rabotaet-v-rossii/|url-status=live}}</ref>. |
|||
== См. также == |
|||
* [[Оверлейная сеть]] |
|||
* [[Dynamic Multipoint Virtual Private Network]] |
|||
* [[Hamachi]] |
|||
* [[Multi-link PPP daemon]] |
|||
* [[OpenVPN]] |
|||
* [[Puffin Browser]] |
|||
* {{iw|Tinc (протокол)||en|Tinc (protocol)}} |
|||
== Примечания == |
|||
{{примечания}} |
|||
== Литература == |
|||
{{Refbegin|2}} |
|||
* ''Иванов М. А.'' Криптографические методы защиты информации в компьютерных системах и сетях. — М.: КУДИЦ-ОБРАЗ, 2001. — 368 с. |
|||
* ''Кульгин М.'' Технологии корпоративных сетей. Энциклопедия. — СПб.: Питер, 2000. — 704 с. |
|||
* ''Олифер В. Г., Олифер Н. А.'' Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. — СПб.: Питер, 2001. — 672 с. |
|||
* ''Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф.'' Защита информации в компьютерных системах и сетях. 2-е изд. — М: [[Радио и связь]], 2002. — 328 с. |
|||
* {{книга |
|||
|заглавие = Основы защиты сетей. Приложения и стандарты |
|||
|оригинал = Network Security Essentials. Applications and Standards |
|||
|автор = Столлингс В. |
|||
|ссылка = |
|||
|isbn = 0-13-016093-8 |
|||
|страницы = 432 |
|||
|год = 2002 |
|||
|место = М. |
|||
|издательство = [[Вильямс (издательство)|Вильямс]] |
|||
}} |
|||
* ''Сергей Петренко.'' Защищённая виртуальная частная сеть: современный взгляд на защиту конфиденциальных данных // Мир Internet. — 2001. — № 2 |
|||
* ''Маркус Файльнер''. Виртуальные частные сети нового поколения // LAN. — 2005. — № 11 |
|||
* ''Алексей Лукацкий''. [https://web.archive.org/web/20070927180917/http://abn.ru/inf/compress/network4.shtml Неизвестная VPN] // Компьютер Пресс. — 2001. — № 10 |
|||
* ''Александр Барсков''. [https://www.osp.ru/lan/2010/06/13002982 Говорим WAN, подразумеваем VPN] / «Журнал сетевых решений/LAN», № 06, 2010 |
|||
;Обзоры продуктов для построения VPN |
|||
* ''Джоул Снайдер''. [http://www.citforum.ru/nets/articles/vpn.shtml VPN: поделённый рынок] // Сети. — 1999. — № 11 |
|||
* ''Райан Норманн''. [https://www.osp.ru/win2000/2001/07/175027 Выбираем протокол VPN] // Windows IT Pro. — 2001. — № 7 |
|||
* [https://www.ixbt.com/comm/vpn1.shtml Первый кирпич в стене VPN. Обзор устройств VPN начального уровня] [Электронный документ] / ''Валерий Лукин''. |
|||
* [https://web.archive.org/web/20070930020342/http://www.networkaccess.ru/articles/security/vpn_hardware/ Обзор оборудования VPN] [Электронный документ] |
|||
* [https://web.archive.org/web/20070923013848/http://www.networkworld.com/reviews/2000/1211rev.html Pure hardware VPNs rule high-availability tests] [Электронный документ] / ''Joel Snyder, Chris Elliott''. |
|||
* [https://www.cnews.ru/reviews/free/security2006/articles/vpnmarket/ Особенности российского рынка VPN] [Электронный документ] |
|||
* Отечественные средства построения виртуальных частных сетей [?] / ''И. Гвоздев, В. Зайчиков, Н. Мошак, М. Пеленицын, С. Селезнёв, Д. Шепелявый'' |
|||
;Обзоры рынка VPN |
|||
* Мировой рынок MPLS VPN по данным Inonetics Research http://www.infonetics.com/pr/2011/Ethernet-and-IP-MPLS-VPN-Services-Market-Highlights.asp {{Wayback|url=http://www.infonetics.com/pr/2011/Ethernet-and-IP-MPLS-VPN-Services-Market-Highlights.asp |date=20120421200654 }} |
|||
{{Refend}} |
|||
== Ссылки == |
|||
{{Навигация}} |
|||
* [https://www.ietf.org/rfc/rfc2764.txt A Framework for IP Based Virtual Private Networks] [Электронный документ] / ''B. Gleeson, A. Lin, J. Heinanen''{{ref-en}} |
|||
* [https://nestor.minsk.by/sr/2005/03/050315.html VPN и IPSec на пальцах] [Электронный документ] / ''Dru Lavigne''{{ref-en}} |
|||
{{rq|refless}} |
|||
{{ВС}} |
{{ВС}} |
||
{{VPN}} |
{{VPN}} |
Версия от 17:11, 26 марта 2024
VPN (англ. virtual private network — «виртуальная частная сеть») — обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений поверх чьей-либо другой сети[1]. Несмотря на то, что для коммуникации используются сети с меньшим или неизвестным уровнем доверия (например, публичные сети), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств защиты от повторов и изменений передаваемых по логической сети сообщений).
В зависимости от применяемых протоколов и назначения VPN может обеспечивать соединения трёх видов: узел-узел, узел-сеть и сеть-сеть.
Уровни реализации
Обычно VPN развёртывают на уровнях не выше сетевого, так как применение криптографии на этих уровнях позволяет использовать в неизменном виде транспортные протоколы (такие как TCP, UDP).
В среде Microsoft Windows термином VPN обозначается одна из реализаций виртуальной сети — PPTP, причём, используемую зачастую не для создания частных сетей.
Чаще всего для создания виртуальной сети используется инкапсуляция протокола PPP в какой-нибудь другой протокол — IP (такой способ использует реализация PPTP — Point-to-Point Tunneling Protocol) или Ethernet (PPPoE) (хотя и они имеют различия).
Технология VPN в последнее время используется не только для создания собственно частных сетей, но и некоторыми провайдерами «последней мили» на постсоветском пространстве для предоставления выхода в Интернет.
При должном уровне реализации и использовании специального программного обеспечения сеть VPN может обеспечить высокий уровень шифрования передаваемой информации.
Структура VPN
VPN состоит из двух частей: «внутренняя» (подконтрольная) сеть, которых может быть несколько, и «внешняя» сеть, по которой проходит инкапсулированное соединение (обычно используется Интернет).
Возможно также подключение к виртуальной сети отдельного компьютера.
Подключение удалённого пользователя к VPN производится посредством сервера доступа, который подключён как к внутренней, так и к внешней (общедоступной) сети. При подключении удалённого пользователя (либо при установке соединения с другой защищённой сетью) сервер доступа требует прохождения процесса идентификации, а затем — процесса аутентификации. После успешного прохождения обоих процессов удалённый пользователь (удалённая сеть) наделяется полномочиями для работы в сети, то есть происходит процесс авторизации.
Классификация VPN
В разделе не хватает ссылок на источники (см. рекомендации по поиску). |
Классифицировать решения VPN можно по нескольким основным параметрам:
По степени защищённости используемой среды
- Защищённые
Наиболее распространённый вариант виртуальных частных сетей. С его помощью возможно создать надежную и защищённую сеть на основе ненадёжной сети, как правило, Интернета. Примером защищённых VPN являются: IPSec, OpenVPN и PPTP.
- Доверительные
Используются в случаях, когда передающую среду можно считать надёжной и необходимо решить лишь задачу создания виртуальной подсети в рамках большей сети. Проблемы безопасности становятся неактуальными. Примерами подобных решений VPN являются: MPLS (Multi-protocol label switching) и L2TP (Layer 2 Tunnelling Protocol) (точнее будет сказать, что эти протоколы перекладывают задачу обеспечения безопасности на другие, например L2TP, как правило, используется в паре с IPSec).
По способу реализации
- В виде специального программно-аппаратного обеспечения
Реализация сети VPN осуществляется при помощи специального комплекса программно-аппаратных средств. Такая реализация обеспечивает высокую производительность и, как правило, высокую степень защищённости.
- В виде программного решения
Используется персональный компьютер со специальным программным обеспечением, обеспечивающим функциональность VPN.
- Интегрированное решение
Функциональность VPN обеспечивает комплекс, решающий также задачи фильтрации сетевого трафика, организации сетевого экрана и обеспечения качества обслуживания.
По назначению
- Intranet VPN
Используется для объединения в единую защищённую сеть нескольких распределённых филиалов одной организации, обменивающихся данными по открытым каналам связи.
- Remote-access VPN
Используется для создания защищённого канала между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который, работая дома, подключается к корпоративным ресурсам с домашнего компьютера, корпоративного ноутбука, смартфона или интернет-киоска.
- Extranet VPN
Используется для сетей, к которым подключаются «внешние» пользователи (например заказчики или клиенты). Уровень доверия к ним намного ниже, чем к сотрудникам компании, поэтому требуется обеспечение специальных «рубежей» защиты, предотвращающих или ограничивающих доступ последних к особо ценной, конфиденциальной информации.
- Internet VPN
Используется провайдерами для предоставления доступа к интернету, обычно если по одному физическому каналу подключаются несколько пользователей. Протокол PPPoE стал стандартом в ADSL-подключениях.
L2TP был широко распространён в середине 2000-х годов в домовых сетях: в те времена внутрисетевой трафик не оплачивался, а внешний стоил дорого. Это давало возможность контролировать расходы: когда VPN-соединение выключено, пользователь ничего не платит. В настоящее время (2012) проводной интернет — дешёвый или безлимитный, а на стороне пользователя зачастую есть маршрутизатор, на котором включать-выключать интернет не так удобно, как на компьютере. Поэтому L2TP-доступ отходит в прошлое.
- Client/server VPN
Этот вариант обеспечивает защиту передаваемых данных между двумя узлами (не сетями) корпоративной сети. Особенность данного варианта в том, что VPN строится между узлами, находящимися, как правило, в одном сегменте сети, например, между рабочей станцией и сервером. Такая необходимость очень часто возникает в тех случаях, когда в одной физической сети необходимо создать несколько логических сетей. Например, когда надо разделить трафик между финансовым департаментом и отделом кадров, обращающихся к серверам, находящимся в одном физическом сегменте. Этот вариант похож на технологию VLAN, но вместо разделения трафика используется его шифрование.
По типу протокола
Существуют реализации виртуальных частных сетей под TCP/IP, IPX и AppleTalk. Но на сегодняшний день наблюдается тенденция к всеобщему переходу на протокол TCP/IP, и абсолютное большинство решений VPN поддерживает именно его. Адресация в нём чаще всего выбирается в соответствии со стандартом RFC5735, из диапазона приватных сетей TCP/IP.
По уровню сетевого протокола
По уровню сетевого протокола на основе сопоставления с уровнями эталонной сетевой модели ISO/OSI.
VPN-соединение на маршрутизаторах
С ростом популярности VPN-технологий многие пользователи стали активно настраивать VPN-соединение на маршрутизаторах ради увеличения безопасности в сети[2]. VPN-соединение, сконфигурированное на маршрутизаторе[3], шифрует сетевой трафик всех подсоединённых устройств, в том числе и тех, которые не поддерживают VPN-технологий[4].
Многие маршрутизаторы поддерживают VPN-соединение и имеют встроенный VPN-клиент. Существуют маршрутизаторы, для которых требуется программное обеспечение с открытым исходным кодом, такое как DD-WRT, OpenWrt и Tomato, для того, чтобы поддерживать протокол OpenVPN.
Уязвимости
Использование технологии WebRTC, которая по умолчанию включена во многих популярных браузерах, позволяет третьей стороне определить реальный публичный IP-адрес устройства, работающего через VPN. Это является прямой угрозой для конфиденциальности, поскольку, зная настоящий IP-адрес пользователя, можно однозначно идентифицировать его в сети[5]. Для предотвращения утечки адреса рекомендуется либо полностью отключить WebRTC в настройках браузера[6], либо установить специальное дополнение[7][8] или конфиденциально-ориентированный браузер (например, LibreWofl).
VPN уязвимы для атаки, называемой дактилоскопией трафика веб-сайта[9]. Очень кратко: это пассивная атака перехвата; хотя противник только наблюдает зашифрованный трафик с VPN, он всё ещё может догадаться, какой веб-сайт посещается, потому что все веб-сайты имеют определённые шаблоны трафика. Содержание передачи по-прежнему скрыто, но к какому веб-сайту он подключается, больше не является секретом[10][11].
20 июля 2020 года в интернете обнаружились данные 20 млн пользователей бесплатных VPN-сервисов, среди которых могут быть как минимум десятки тысяч россиян. На незащищённом сервере находятся данные приложений UFO VPN, Fast VPN, Free VPN, Super VPN, Flash VPN, Secure VPN и Rabbit VPN, в том числе электронные адреса, незашифрованные пароли, IP- и домашние адреса, данные о моделях смартфонов и идентификаторы устройств пользователей[12].
Примеры VPN
- IPSec (IP security) — часто используется поверх IPv4.
- PPTP (point-to-point tunneling protocol) — разрабатывался совместными усилиями нескольких компаний, включая Microsoft.
- PPPoE (PPP (Point-to-Point Protocol) over Ethernet)
- L2TP (Layer 2 Tunnelling Protocol) — используется в продуктах компаний Microsoft и Cisco.
- L2TPv3[англ.] (Layer 2 Tunnelling Protocol version 3).
- OpenVPN SSL — VPN с открытым исходным кодом, поддерживает режимы PPP, bridge, point-to-point, multi-client server.
- FreeLAN SSL P2P — VPN с открытым исходным кодом[13].
- Hamachi — программа для создания одноранговой VPN-сети.
- NeoRouter — zeroconf (не нуждающаяся в настройке) программа для обеспечения прямого соединения компьютеров за NAT, есть возможность выбрать свой сервер.
Многие крупные провайдеры предлагают свои услуги по организации VPN-сетей для бизнес-клиентов.
Россия
В России, по данным британской исследовательской компании GWI, до начала российского вторжения на Украину в феврале 2022 года Россия занимала 40-е место в мире по числу пользователей VPN. К ноябрю того же года доля пользователей VPN составляет почти половину россиян; большую часть пользователей VPN составляют жители городов, однако и в сельских районах доля пользователей составляет около 20 % населения[14].
Примерно в это же время Роскомнадзор разворачивает активную борьбу против VPN-сервисов, многие из которых блокируются через системы противодействия киберугрозам — ТСПУ (до конца 2023 года весь интернет-трафик в России начнет проходить через ТСПУ, не подключившиеся к нему провайдеры получат штрафы и могут быть привлечены к уголовной ответственности)[15] и вынуждены покинуть рынок. Хотя некоторые из качественных зарубежных VPN-провайдеров до сих пор работают в России[16].
См. также
- Оверлейная сеть
- Dynamic Multipoint Virtual Private Network
- Hamachi
- Multi-link PPP daemon
- OpenVPN
- Puffin Browser
- Tinc (протокол)[англ.]
Примечания
- ↑ What Is a Virtual Private Network (VPN)? (англ.). Cisco. Cisco Systems, Inc.. Дата обращения: 28 октября 2023. Архивировано 21 октября 2023 года.
- ↑ Jeff Tyson, Chris Pollette, Stephanie Crawford. How a VPN (Virtual Private Network) Works (англ.). HowStuffWorks. System1 (9 апреля 2021). Дата обращения: 28 октября 2023. Архивировано 31 августа 2023 года.
- ↑ How to install a VPN on your router (англ.). NordVPN.
- ↑ Introduction to DrayTek VPN Overview (англ.). DrayTek. Дата обращения: 28 октября 2023. Архивировано 24 апреля 2018 года.
- ↑ Тест на утечку через WebRTC . ExpressVPN. Дата обращения: 28 октября 2023.
- ↑ rotifer. Where can I disable WebRTC and PeerConnection? (англ.). Firefox Support Forum. Mozilla. Дата обращения: 28 октября 2023. Архивировано 27 февраля 2021 года.
- ↑ video-cmi. WebRTC Network Limiter (англ.). Chrome Web Store. Дата обращения: 28 октября 2023. Архивировано 20 декабря 2018 года.
- ↑ Antaki, Chris. Disable WebRTC (англ.). Firefox add-ons (18 апреля 2020). — WebRTC leaks your actual IP addresses from behind your VPN, by default. Дата обращения: 28 октября 2023. Архивировано 28 октября 2023 года.
- ↑ Mike Perry, Erinn Clark, Steven Murdoch, Georg Koppen. The Design and Implementation of the Tor Browser [DRAFT] (англ.). The Tor Project (15 июня 2018). Дата обращения: 28 октября 2023. Архивировано 6 октября 2019 года.
- ↑ Xiang Cai, Xin Cheng Zhang, Brijesh Joshi, Rob Johnson. Touching from a Distance: Website Fingerprinting Attacks and Defenses (англ.) (PDF). www3.cs.stonybrook.edu. New York, NY, USA: Association for Computing Machinery (16 октября 2012). doi:10.1145/2382196.2382260. Дата обращения: 28 октября 2023. Архивировано из оригинала 17 июня 2020 года.
- ↑ Xiang Cai, Xin Cheng Zhang, Brijesh Joshi, Rob Johnson. Touching from a distance: website fingerprinting attacks and defenses (ут) // Proceedings of the 2012 ACM conference on Computer and communications security. — New York, NY, USA: Association for Computing Machinery, 2012. — 16 октября. — С. 605–616. — ISBN 978-1-4503-1651-4. — doi:10.1145/2382196.2382260.
- ↑ Королев Н., Степанова Ю.. Анонимность раскрылась в сети // Коммерсантъ : газета. — 2020. — 20 июля (№ 126/П). — С. 5. — ISSN 1561-347X. Архивировано 20 июля 2020 года.
- ↑ freelan - A VPN client that loves you ! (англ.). FreeLAN. Дата обращения: 28 октября 2023. Архивировано 30 октября 2023 года.
- ↑ How “offshore journalists” challenge Vladimir Putin’s empire of lies (англ.) // The Economist : журнал. — 2022. — 26 November. — ISSN 0013-0613. Архивировано 28 октября 2023 года.
- ↑ Кодачигов, Валерий. Трафик виноват: не подключившихся к «суверенному интернету» провайдеров ждут штрафы. Поможет ли это защитить пользователей Рунета от киберугроз и нежелательного контента . Известия. ООО «МИЦ „Известия“» (20 июля 2023). Дата обращения: 28 октября 2023. Архивировано 27 октября 2023 года.
- ↑ Васильев, Павел. Какой VPN работает в России в 2023 — список работающих сервисов . VPN Scanner (25 октября 2023). Дата обращения: 28 октября 2023. Архивировано 5 июля 2023 года.
Литература
- Иванов М. А. Криптографические методы защиты информации в компьютерных системах и сетях. — М.: КУДИЦ-ОБРАЗ, 2001. — 368 с.
- Кульгин М. Технологии корпоративных сетей. Энциклопедия. — СПб.: Питер, 2000. — 704 с.
- Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. — СПб.: Питер, 2001. — 672 с.
- Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. 2-е изд. — М: Радио и связь, 2002. — 328 с.
- Столлингс В. Основы защиты сетей. Приложения и стандарты = Network Security Essentials. Applications and Standards. — М.: Вильямс, 2002. — С. 432. — ISBN 0-13-016093-8.
- Сергей Петренко. Защищённая виртуальная частная сеть: современный взгляд на защиту конфиденциальных данных // Мир Internet. — 2001. — № 2
- Маркус Файльнер. Виртуальные частные сети нового поколения // LAN. — 2005. — № 11
- Алексей Лукацкий. Неизвестная VPN // Компьютер Пресс. — 2001. — № 10
- Александр Барсков. Говорим WAN, подразумеваем VPN / «Журнал сетевых решений/LAN», № 06, 2010
- Обзоры продуктов для построения VPN
- Джоул Снайдер. VPN: поделённый рынок // Сети. — 1999. — № 11
- Райан Норманн. Выбираем протокол VPN // Windows IT Pro. — 2001. — № 7
- Первый кирпич в стене VPN. Обзор устройств VPN начального уровня [Электронный документ] / Валерий Лукин.
- Обзор оборудования VPN [Электронный документ]
- Pure hardware VPNs rule high-availability tests [Электронный документ] / Joel Snyder, Chris Elliott.
- Особенности российского рынка VPN [Электронный документ]
- Отечественные средства построения виртуальных частных сетей [?] / И. Гвоздев, В. Зайчиков, Н. Мошак, М. Пеленицын, С. Селезнёв, Д. Шепелявый
- Обзоры рынка VPN
- Мировой рынок MPLS VPN по данным Inonetics Research http://www.infonetics.com/pr/2011/Ethernet-and-IP-MPLS-VPN-Services-Market-Highlights.asp Архивная копия от 21 апреля 2012 на Wayback Machine
Ссылки
- A Framework for IP Based Virtual Private Networks [Электронный документ] / B. Gleeson, A. Lin, J. Heinanen (англ.)
- VPN и IPSec на пальцах [Электронный документ] / Dru Lavigne (англ.)
Для улучшения этой статьи желательно:
|