Aktualizacja: Historia sieci VPN i bramek proxy
Tak długo, jak istniał Internet, istniało zapotrzebowanie na protokoły utrzymujące prywatność i bezpieczeństwo danych. Historia technologii VPN (virtual private network) sięga 1996 roku, kiedy to pracownik firmy Microsoft opracował protokół tunelowania peer-to-peer, czyli PPTP. Skutecznie, jako prekursor nowoczesnych sieci VPN, PPTP tworzy bezpieczniejsze i bardziej prywatne połączenie pomiędzy komputerem a Internetem.
Wraz z rozwojem Internetu pojawiło się zapotrzebowanie na bardziej zaawansowane systemy bezpieczeństwa. Antywirusy i związane z nimi oprogramowanie mogłyby być skuteczne w zapobieganiu szkodom na poziomie użytkownika końcowego, ale to, co było naprawdę potrzebne, to poprawa bezpieczeństwa samego połączenia. Tam właśnie pojawiły się VPN-y.
VPN to prywatne połączenie przez Internet. Jest to szeroki termin, który obejmuje kilka różnych protokołów, co zostanie szczegółowo wyjaśnione później. To, co je wszystkie łączy, to możliwość zdalnego połączenia się z siecią prywatną za pośrednictwem połączenia publicznego.
Początkowo sieci VPN były wykorzystywane niemal wyłącznie w biznesie. Jednak gwałtowne naruszenie bezpieczeństwa, które miało miejsce na początku lat 2000. było kluczowym momentem w historii technologii VPN. Dzięki temu codzienni użytkownicy Internetu zdawali sobie sprawę z prawdziwych zagrożeń związanych z pracą w sieci i zaczęli szukać bezpieczniejszych sposobów.
Obecnie sieci VPN są wykorzystywane do zabezpieczania połączeń internetowych, zapobiegania złośliwemu oprogramowaniu i hakowaniu, zapewniania prywatności cyfrowej, odblokowywania treści o ograniczonym dostępie oraz ukrywania fizycznej lokalizacji użytkowników. Łatwiejsze w użyciu i bardziej przystępne cenowo niż kiedykolwiek wcześniej, VPN jest podstawowym narzędziem zapewniającym bezpieczeństwo w sieci.
Jaki jest cel sieci VPN?
Celem VPN jest stworzenie prywatnego połączenia pomiędzy wieloma osobami i urządzeniami w Internecie. W efekcie jest to Internet w Internecie, bezpieczny prywatny i zaszyfrowany od wścibskich oczu, złośliwego oprogramowania, hakerów i innych osób, które mogą chcieć wiedzieć, gdzie się surfuje lub skąd się surfuje.
Technologia VPN istnieje od dziesięcioleci. Pierwotnie stworzona dla wielkiego biznesu, nigdy nie była przeznaczona do wielu celów, do których jest dziś wykorzystywana. Potrzeba w tym czasie była ogromna. Przedsiębiorstwa, organizacje, rządy i wiele innych firm posiadających poufne informacje były narażone na ryzyko włamania się lub innej utraty danych podczas korzystania z otwartych połączeń internetowych. Musiały one tworzyć połączenia, które były znacznie bezpieczniejsze niż przeciętne, aby użytkownicy zdalni, biura satelitarne i pracownicy terenowi mogli uzyskać dostęp do plików firmowych i korzystać z nich bez uciekania przed swoimi tajemnicami. Rozwiązaniem, które uzyskali, jest VPN.
VPN jest jak posiadanie sieci lokalnej, sieci, w której urządzenia są bezpośrednio podłączone do każdego z nich bez potrzeby korzystania z Internetu, z wyjątkiem korzystania z Internetu do wykonywania połączeń. Poza protokołami tunelującymi, które tworzą bezpieczne połączenia ukrywające źródło pochodzenia, standardy wysokiego poziomu szyfrowania zapewniają, że nawet w przypadku utraty danych, nie zostaną one nigdy wykorzystane przez nikogo, kto nie zamierzałby ich posiadać. Korzyści płynące z sieci VPN dla indywidualnych użytkowników Internetu stały się jasne od samego początku, co zrodziło nowoczesny pośpiech do zapewnienia najlepszej technologii VPN. Z biegiem lat rozwój VPN został pobudzony przez wkraczanie cenzorów na całym świecie i niekończący się apel hakerów o włamanie do wszelkich urządzeń i połączeń, jakie tylko mogą.
Cenzura i geoograniczenia to jeden z wielu problemów nękających Internet i napędzających innowacje w technologii VPN. Historia cenzury jest różna w zależności od przypadku, ale obejmuje takie rzeczy jak blokowanie mediów społecznościowych, niepełny dostęp do katalogów mediów online (uwaga: katalog Netflix US w porównaniu z tym, co jest dostępne dla reszty świata), śledzenie aktywności użytkowników, monitorowanie e-maili lub bezpośrednią odmowę dostępu do Internetu. Historia VPN rozwijała się wraz z nią, przezwyciężając każdy problem w miarę jego powstawania i generując popyt ze strony społeczności web-surfingowej.
Jeśli nie sądzisz, że bezpieczeństwo Internetu jest problemem, po prostu spójrz na strony internetowe takie jak WikiLeaks i gwizdkiwalcy jak Edward Snowden. Pokazały one, jak rządy i osoby prywatne rażąco lekceważą prawo międzynarodowe i prywatność osobistą, szpiegując przez Internet. W większości przypadków strony internetowe, które gromadzą Twoje dane, robią to w niewinnych celach, ale nie zawsze tak jest. Facebook jest notorycznym kolekcjonerem danych osobowych, które udostępnia w swoich aplikacjach i wykorzystuje do "poprawy" doświadczeń użytkowników.
Internet sprawia, że dzielenie się informacjami i treściami jest szybkie i łatwe. Problemem jest to, że tak szybko, jak technologia internetowa rozwija się, aby zrobić wysiłki w celu kontroli przepływu mediów, informacji i pomysłów. VPN mogą odblokować ograniczone geograficznie treści z BBC, ABC, Hulu, YouTube i wielu innych, jednocześnie chroniąc Twoją tożsamość, fizyczną lokalizację i urządzenia. Usługa ta jest szczególnie cenna w krajach o ścisłej kontroli nad siecią WWW i treściami, do których dostęp mają ich obywatele.
Nawet dzisiejsza najlepsza technologia może być zagrożona. Wiemy z przecieków w Snowden, że NSA aktywnie działał na rzecz osłabienia komercyjnego szyfrowania, technologii informatycznych i sieciowych, a IPsec jest uważany za włączony. Praca, którą wykonali, sprawiła, że wiele z sieci VPN w tamtym czasie było podatnych na przechwycenie i zdekodowanie, co doprowadziło również do bardziej zaawansowanej i bezpiecznej technologii VPN.
Dla wszystkich którzy nie chcą korzystać z sieci VPN polecamy bramki proxy umożliwiające zmianę adresu IP widocznego w sieci (FusionProxy).
Ewolucja technologii ochrony prywatności w Internecie
Znamy dłuższe brzęczące hasła, takie jak przekaźnik ramkowy czy przełączanie pakietów, ale są one aktualne nawet dziś. Terminy te są znakiem rozpoznawczym technologii zdalnej łączności i doprowadziły do powstania dzisiejszych protokołów typu "point-to-point" i stworzenia VPN (jak np. AVG VPN). Internet pozwala na podłączenie wszystkiego, a w szerszej strukturze globalnej łączności znajdują się mniejsze, dedykowane sieci, które zapewniają zwiększone bezpieczeństwo. To, co robią, jest proste - VPN łączy zdalne lokalizacje za pomocą sieci publicznej. Bezpieczeństwo składa się z trzech warstw, protokołu tunelowego, uwierzytelniania i szyfrowania. Protokół tunelowania tworzy połączenie, a następnie dane są szyfrowane przed wysłaniem ich do punktu końcowego w celu uwierzytelnienia i odszyfrowania.
Istnieją trzy podstawowe typy sieci VPN: IPsec, SSL i komórkowa. IPsec oznacza Internet Protocol Security i jest standardowym typem sieci VPN używanym do tworzenia połączeń między dwoma sieciami i poszczególnymi urządzeniami z sieciami. Ruch ten jest szyfrowany i uwierzytelniany, a ponieważ działa w warstwie IP, jest najlepszą dostępną siecią VPN ogólnego przeznaczenia, zapewniającą bezpieczeństwo typu koniec-koniec na wszystkich poziomach łączności. Jedyny problem z IPsec polega na tym, że implementacja może być różna u różnych dostawców, co powoduje trudności przy łączeniu się. Zalecane jest używanie sieci VPN z tego samego źródła lub posiadanie profesjonalisty IT pod ręką.
SSL, Secure Socket Layer, jest formą sieci VPN, którą większość użytkowników Internetu już stosuje i nawet o tym nie wie. Protokół ten jest używany do połączenia pojedynczego użytkownika z portalem internetowym, takim jak ecommerce. Tworzy on szyfrowane połączenie VPN zabezpieczające transakcje i utratę danych. SSL wykorzystuje przeglądarkę internetową jako interfejs, ułatwiając małym i średnim przedsiębiorstwom wdrożenie. Minusem są ograniczenia funkcjonalności, które sprawiają, że połączenie IPsec jest bardziej praktyczne w złożonych zastosowaniach.
Kilka kluczowych momentów w historii VPN . . .
Aby istniało bezpieczeństwo sieci VPN i Internetu, najpierw musi istnieć Internet, więc zacznijmy od tego miejsca. Przed Internetem istniały komputery i sieci komputerowe, ale to właśnie praca wykonana na zlecenie Departamentu Obrony doprowadziła do tego, że Internet jest dziś w użyciu. Badania nad elektroniczną metodą komunikowania się z odległymi miejscami rozpoczęły się już w latach 60-tych przez amerykański wywiad wojskowy. Stworzyli oni sieć komutacji pakietów o nazwie ARPANET (Advanced Research Projects Agency Network) oraz pierwsze zastosowanie TCP/IP. TCP/IP oznacza Transfer Control Protocol/Internet Protocol, dwie funkcjonalne jednostki pierwszej sieci.
Zestaw protokołu TCP/IP wyznaczył standard dla sieci komputerowych, jaki znamy dzisiaj; HTML, hiperłącza, prace. Ostatecznie badania te doprowadziły do ustanowienia pakietu protokołu internetowego jako standardu komunikacji wojskowej, 1982 r., a następnie przyjęcia tego standardu przez komercyjną branżę komputerową w 1985 r. Wiele dużych korporacji, takich jak IBM i AT&T, szybko zaadoptowało nową technologię, mimo że ich własne sieci wewnętrzne były inne, ponieważ dzięki temu łączność różnych sieci stała się rzeczywistością i łatwa.
W TCP/IP szczegółowo opisano sposób pakietowania, adresowania, przesyłania i odbierania wszystkich informacji przez Internet. Działa on w 4 warstwach: łącze, Internet, transport i aplikacja. Warstwy łącza to miejsca, w których działają urządzenia w jednej sieci i gdzie są najbezpieczniejsze. Warstwa internetowa to miejsce, w którym sieci i urządzenia lokalne łączą się z innymi stronami internetowymi i z Internetem, i gdzie są one najbardziej zagrożone. Kiedy pakiety danych są wysyłane z sieci lokalnej do sieci docelowej, pakiet jest oznaczony informacjami identyfikującymi miejsce jego powstania i przeznaczenia. System działa dobrze, ale ma wadę polegającą na tym, że wścibski wzrok może monitorować ruch, przechwytywać dane, a nawet śledzić przepływ danych z powrotem do źródła i identyfikować je.
Adres IP - Adres IP jest 32-bitowym numerem przypisanym do wszystkich urządzeń podłączonych do Internetu za pomocą pakietu Internet Protocol Suite. Służy on dwóm ważnym celom, ale może być nadużywany przez hakerów i złośliwe oprogramowanie. Są to identyfikacja i adresowanie. Numer ten identyfikuje użytkownika do innych sieci, które wykorzystują go do adresowania pakietów danych, aby router mógł je przesłać w odpowiednie miejsca. System 32-bitowy jest znany jako IPv4 (Internet Protocol Version 4), ale IPv6 jest już uruchomiony. Powodem istnienia dwóch systemów jest fakt, że pierwszy z nich, IPv4, ma ograniczoną liczbę możliwych adresów i szybko się kończy.
IP Packet - Zestaw danych, które mają być wysyłane przez Internet, znany jako payload. Zawiera nagłówki adresów i inne znaczniki identyfikujące, jak również ładunek handlowy i jest zagrożony podczas przesyłania przez Internet. Internet Assigned Numbers Authority jest odpowiedzialny za adresy IP i przydziela je w blokach dostawcom usług internetowych (ISP) i innym potrzebującym.
Oczywiście, w tym momencie potrzeba bezpieczeństwa sieci i Internetu była oczywista. Technologia bezpieczeństwa została po raz pierwszy zbadana w 1993 roku przez Johna Ioannidisa i jego współczesnych w ośrodkach analitycznych takich jak Columbia University i AT&T Bell Labs. Jego praca doprowadziła do powstania Software IP Encryption Protocol, znanego również jako SWIPE, najwcześniejszej formy VPN. Była to praca eksperymentalna, której celem było zapewnienie poufności, integralności i uwierzytelnienia dla użytkowników sieci.
Jeśli interesują Cię również bramki proxy zerknij tutaj, a my kontynuujemy historię vpn.
Wei Xu rozpoczął własne badania w 1994 roku, koncentrując się na bezpieczeństwie IP i ulepszonych protokołach IP, które ostatecznie doprowadziły do rozwoju systemu IPsec. IPsec jest pakietem protokołów bezpieczeństwa internetowego, który uwierzytelnia i szyfruje każdy pakiet informacji udostępnianych w Internecie. Wraz z postępem technologicznym osiągano coraz większą szybkość połączenia. IPSec i szybsze połączenie, wraz z rozwojem funkcji plug-and-play, jest tym, co sprawiło, że VPN stał się komercyjnie dostępny.
W tym samym czasie IPsec został stworzony w Bibliotece Badań NAVAL, w ramach dotacji od DARPA, stworzył Encapsulating Security Protocol. Jest to rozszerzenie bezpieczeństwa dla SIPP dostosowane później do bardziej zaawansowanych systemów i kolejny znaczący przełom w zakresie bezpieczeństwa Internetu i technologii VPN. Encapsulating Security Payload, ESP, zapewnia autentyczność, integralność i ochronę poufności pakietów danych. Obsługuje konfiguracje tylko szyfrowane lub tylko uwierzytelnianie, ale są one mniej bezpieczne niż obie. Protokół ten jest podobny do nagłówków uwierzytelniania, ale różni się od nich i zapewnia drugą warstwę bezpieczeństwa dla połączeń internetowych.
W 1995 roku grupa robocza IPsec została utworzona w ramach IETF. IETF, Internet Engineering Task Force, jest globalną społecznością inżynierów internetowych, programistów, sprzedawców i innych zainteresowanych osób związanych z ewolucją Internetu i jego płynnym działaniem. Ta grupa zadaniowa przez lata pracowała nad stworzeniem znormalizowanego zestawu swobodnie dostępnych i sprawdzonych protokołów adresujących komponenty, rozszerzenia i implementację IPsec.
Protokół IPsec wykorzystuje trzy pod-protokoły do implementacji: Nagłówki Uwierzytelniania, Encapsulating Security Payloads oraz Security Associations.
Nagłówki Authentication Headers zapewniają bezkontaktową integralność danych i uwierzytelnianie pakietów IP, jak również ochronę przed określonymi rodzajami ataków sieciowych. Uwierzytelnianie jest ważne, ponieważ zapewnia, że wysyłane i odbierane pakiety danych są tymi, które chcesz, a nie złośliwym oprogramowaniem lub innym potencjalnie szkodliwym atakiem. Istnieje kilka wersji o różnym stopniu ochrony na różnych poziomach. We wszystkich przypadkach chronione są pakiety IP Packet Payload, Twoje dane/treści itp.
Encapsulating Security Payload zapewnia poufność tych pakietów, jak również integralność pochodzenia danych, bezpieczeństwo przed atakami i pewną ochronę dla przepływu ruchu. Podczas używania w trybie tunelowym zapewnia bezpieczeństwo dla całego pakietu IP.
Security Associations to algorytmy i dane, które pozwalają na funkcjonowanie AH i ESP. Zasadniczo dane są szyfrowane w pakietach u źródła, a następnie przesyłane anonimowo przez Internet w celu ich odbioru, uwierzytelnienia i odszyfrowania w miejscu przeznaczenia. Skojarzenia są tworzone w oparciu o Internet Security Association And Key Management Program (ISKAMP) przy użyciu szeregu liczb. Jeśli są używane w ramach grupy, klucze asocjacyjne mogą być modyfikowane dla poszczególnych poziomów bezpieczeństwa w ramach grupy.
Dostępne są dwa tryby pracy: Tryb transportu i tryb tunelowy. W trybie Transport Mode tylko ładunek IP jest zazwyczaj szyfrowany, zabezpieczając dane, ale pozostawiając informację o pochodzeniu widoczną. W trybie tunelowym cały pakiet IP jest szyfrowany i enkapsulowany, otrzymuje nowy nagłówek uwierzytelniający, a następnie wysyłany dalej. Tunnel Mode to technologia, która napędza dzisiejszą sieć VPN.
Protokół tunelowania, Tunnel Modes, pozwala sieciom VPN funkcjonować tak, jak działają. Pozwala on, między innymi, użytkownikowi na zdalne połączenie się z siecią o adresie IP, która nie jest częścią sieci lokalnej. Tunneling działa poprzez zmianę formy danych, tj. szyfrowanie i enkapsulację, co zapewnia trzecią i bardzo poszukiwaną korzyść: anonimowość i prywatność. Sposób, w jaki to działa jest nieco skomplikowany, pakiety zawierające informacje, które uruchamiają usługę szyfrowania i dostarczania, są przechowywane w ramach ładunku handlowego oryginalnej wiadomości, ale działają na wyższym poziomie niż sam ładunek, tworząc tarczę utworzoną od wewnątrz i bezpieczną przed wpływem z zewnątrz. Najlepsze usługi szyfrują cały pakiet, znacznik identyfikujący i wszystkie, a następnie ponownie enkapsulują go nowym adresem IP i znacznikiem identyfikującym dla pełnej prywatności.
Protokoły VPN | bezpieczeństwo VPN | Le VPN | bezpieczne VPN
Przyszłość VPN jest jasna
Najwcześniejszy VPN wykonał prostą pracę, do której początkowo był przeznaczony, umożliwił zdalny dostęp do sieci domowej, ale otworzył świat możliwości zarówno dobrych, jak i złych. Najwcześniejsze wersje, choć miały na celu zapewnienie bezpieczeństwa i ochrony, często były podatne na ataki, które blokowały lub przechwytywały przepływ danych. Były one również bardzo powolne w przekazywaniu danych, więc nie były tak użyteczne w sytuacjach czasu rzeczywistego, jak obecnie. Późniejsze wersje poprawiły się w stosunku do oryginalnych pomysłów, łącząc i rozwijając po drodze technologie. Dzisiejsze nowoczesne VPN są wszechstronnym, przystosowalnym i pożądanym narzędziem dla użytkowników Internetu na wszystkich poziomach widma.
Korzyści dla jednostki obejmują bezpieczne połączenie z Internetem i stronami internetowymi, prywatność/anonimowość i bezpieczeństwo/integralność danych, danych osobowych, sieci biznesowej itp. Korzyści dla biznesu obejmują płynne, bezpieczne połączenie z siecią domową pomiędzy oddziałami firmy, użytkownikami zdalnymi i klientami korzystającymi z Internetu.
Potrzeba posiadania VPN jest oczywista. Internet nie jest miejscem bezpiecznym, jest pod wieloma względami dzikim zachodem od sieci, urządzeń, dobrych użytkowników i złych użytkowników. Połączenia są narażone na ryzyko włamania, strony internetowe mogą pobierać złośliwe oprogramowanie, dane osobowe są polowane, a przepływ informacji jest utrudniony. Nawet w miejscach, gdzie Internet jest stosunkowo bezpieczny, napotyka się na restrykcyjną działalność, która blokuje swobodny przepływ informacji, od globalnych wiadomości po najpopularniejsze amerykańskie i brytyjskie programy telewizyjne.
Oznacza to, że sieci VPN są tak samo ważne dla bezpieczeństwa Internetu i korzystania z niego, jak nigdy dotąd, i że powinno z nich korzystać więcej osób. Tworzenie VPN będzie nadal postępować wraz z internetem, a w miarę jak korzyści z niego płynące będą coraz powszechniej znane, podobnie jak jego wykorzystanie. Jeśli nie używasz już VPN nie ma powodu, aby nie i każdy powód, dla którego powinieneś, dlaczego czekać, dostać Le VPN teraz.