Что такое VPN-туннели?

Как инкапсуляция и шифрование защищают ваши данные

Технология виртуальной частной сети (VPN) основана на концепции туннелирования. Точно так же, как водопровод содержит жидкость, текущую внутри него, туннель VPN изолирует и инкапсулирует интернет-трафик – обычно с некоторым типом шифрования – для создания частного «туннеля» данных, когда они проходят внутри незащищенной сети.

Поскольку ваш интернет-трафик проходит внутри VPN-туннеля, он обеспечивает безопасное частное соединение между вашим компьютером и другим компьютером или сервером на другом сайте. В сочетании с надежным шифрованием туннелирование чрезвычайно затрудняет просмотр или взлом ваших данных внешними объектами.

Как работает VPN-туннелирование?

Это помогает рассматривать VPN-туннелирование как двойной процесс инкапсуляции данных и шифрования данных.

  • Инкапсуляция данных . Инкапсуляция – это процесс «обертывания» пакета данных Интернета внутри другого пакета. Вы можете думать об этом как о внешней структуре туннеля, как о размещении письма внутри конверта для отправки.
  • Шифрование данных . Однако одного туннеля недостаточно. Шифрование шифрует и блокирует содержимое письма, то есть ваши данные, так что оно не может быть открыто и прочитано кем-либо, кроме предполагаемого получателя.

Хотя VPN-туннель может быть создан без шифрования, VPN-туннели обычно не считаются безопасными, если они не защищены каким-либо типом шифрования. Вот почему вы часто будете слышать, как VPN описываются как зашифрованное соединение .

Краткий обзор протоколов шифрования VPN

Несколько протоколов шифрования были созданы специально для использования с VPN-туннелями. Наиболее распространенные типы протоколов шифрования VPN включают IPSec, PPTP, L2TP, OpenVPN, IKEv2, SSTP и OpenVPN.

IPsec (безопасность интернет-протокола)

IPsec – это набор протоколов безопасности, используемых для аутентификации и шифрования данных в сетях VPN. Он включает в себя протоколы (то есть инструкции) для установления взаимной связи между двумя компьютерами и обмена криптографическими ключами. Ключи шифруют и «блокируют» данные, поэтому только компьютеры, участвующие в обмене, могут разблокировать и просматривать данные.

IPSec используется как самостоятельное решение для протокола VPN или как протокол шифрования в PPTP, L2TP и IKEv2.

PPTP (протокол туннелирования точка-точка)

Протокол PPTP был разработан Microsoft и является стандартом с конца 90-х годов. Для работы он использует канал управления TCP и универсальную инкапсуляцию маршрутизации (GRE). Тем не менее, PPTP больше не считается безопасным. Например, АНБ может взломать шифрование PPTP. PPTP был заменен более безопасными протоколами и сегодня считается устаревшим.

L2TP (протокол туннелирования второго уровня)

Протокол туннелирования уровня 2 принадлежит Cisco и считается лучшей версией PPTP. Как протокол туннелирования, он не обеспечивает своего собственного шифрования. Вот почему это часто в паре с IPSec (который делает). Комбинация этих двух протоколов часто упоминается как L2TP/IPsec, протокол, который поддерживает шифрование до 256 бит и алгоритм 3DES.

IKEv2 (Internet Key Exchange version 2)

IKEv2 – это протокол ассоциации безопасности, разработанный Microsoft и Cisco, который используется для установки аутентифицированной и зашифрованной ассоциации между двумя компьютерами. IKEv2 часто соединяется с пакетом безопасности IPsec и называется IKEv2/IPsec. Вместе он обеспечивает до 256-битного шифрования и надежные криптографические ключи.

SSTP (протокол туннелирования защищенного сокета)

SSTP – это стандарт протокола, принадлежащий Microsoft, который работает с Windows, Linux и MacOS. Тем не менее, вы найдете его в первую очередь на платформах Windows. Он считается стабильным и высокозащищенным протоколом VPN, использующим стандарт SSL (Secure Socket Layer) 3.0.

OpenVPN

OpenVPN – это протокол с открытым исходным кодом, поддерживаемый всеми основными используемыми сегодня операционными системами (Mac, Windows и Linux), а также Android и iOS. Он также поддерживает менее известные платформы, включая OpenBSD, FreeBSD, NetBSD и Solaris. Он поддерживает до 256-битного шифрования через OpenSSL, надежный, полнофункциональный инструментарий коммерческого уровня для безопасности транспортного уровня (TLS).

Какой VPN-туннельный протокол лучше?

OpenVPN, с его надежным шифрованием и способностью уклоняться от брандмауэров, сегодня считается золотым стандартом для VPN. Это один из лучших вариантов для персонального VPN и будет работать практически на любой платформе. L2TP/IPSec, IKEv2/IPSec, SSTP также являются хорошими вариантами, если вы используете надежное шифрование, но они могут быть доступны только на определенных платформах.

Один против многопротокольных провайдеров VPN

Если вы ищете сервис VPN, имейте в виду, что провайдеры VPN попадают в категорию VPN с одним или несколькими протоколами.

  • VPN с одним протоколом предлагают только один тип протокола, обычно протокол OpenVPN.
  • Многопротокольные провайдеры могут поддерживать все вышеперечисленные протоколы, предлагая услуги VPN как для личных пользователей, так и для предприятий.

Оба типа провайдеров VPN предлагают преимущества, которые могут помочь скрыть ваши интернет-движения, а некоторые предлагают шифрование и другие преимущества.

Оцените статью
Solutics.ru
Добавить комментарий