Что такое VPN и зачем он нужен. Как подключить VPN соединение и правильно его настроить на Windows

Сегодня применение технологии VPN становится как никогда популярным. Кто-то с ее помощью получает доступ к заблокированным сайтам, кто-то пытается сохранить анонимность, а кто-то увеличить безопасность в сети.

Казалось бы, объяснения этой аббревиатуре и не нужно, хотя далеко не все могут четко объяснить, что это такое, для чего это нужно и в чем преимущества использования VPN. Попробуем разобраться вместе.

VPN что это такое?

Если же описывать свойства Virtual Private Network техническим языком, то получится следующее - процесс VPN представляет собой безопасное соединение с логической сетью, происходящее над частной или публичной сетью. Не очень понятно, не правда ли? Ну а я попробую Вам описать эту технологию куда проще. По сути, это приватная виртуальная сеть, которая позволяет сохранять пользовательские данные, отвязываясь от геолокации клиентского провайдера, что позволяет обходить блокировку сайтов. При этом трафик проходит через промежуточные узлы, и расшифровать данные проходящие через VPN практически невозможно.

VPN - это виртуальная приватная сеть, позволяющая организовать защищенный тоннель, благодаря движению трафика через промежуточные сервера.

Принцип работы VPN

Представьте лабиринт, где есть один вход, но вариантов выхода гораздо больше. Представим дальше, что Вас преследует, скажем, Минотавр, живущий в этом лабиринте. Вот Вы попадаете на один из них, стремительно выбегая через него, а Минотавр в растерянности не знает, каким ему воспользоваться и где искать свою жертву, тем самым он теряет свой обед в глубинах лабиринта. Так и работает VPN. Один вход, но далее множество вариаций выхода, которые не отследить и не узнать, что там происходит, в самых глубинных недрах лабиринта. Кстати, закрытая часть интернет - даркнет работает по такому же принципу.

Для чего нужен VPN?

VPN делает невидимым действующий IP-адрес, что позволяет находиться в сети анонимно. За счет этого возникает возможность загружать сайты, которые заблокированы в стране пребывания. То есть, используя VPN, для Вас открыты все двери в сети интернет и нет таких мест, куда бы Вам было запрещено зайти. Да еще и никто об этом не узнает. Кроме того, зачастую бывает так, что определенные сайты блокируют доступ к контенту резидентам из других стран. Например, на некоторых американских сайтах можно абсолютно легально смотреть фильмы, правда, только гражданам США. Прекрасный способ обойти эти ограничения - использвание VPN.

Теперь пару слов о безопасности. Допустим, Вы находитесь в торговом центре, где есть доступ к бесплатному Wi-Fi. Данная сеть не является защищенной, а значит, подключившись к ней, Вы рискуете потерять свои данные или какую-либо конфиденциальную информацию, например, про свой дополнительный доход . Просто злоумышленник без проблем перехватит Ваш трафик в незащищенной сети. Поэтому в таких местах лучше пользоваться VPN-сервисами. Благодаря шифрованию данных перехватить их становиться практически невозможно, но даже если это и получиться, то у злоумышленника ничего ценного из нее извлечь не выйдет.

Помимо этого VPN-сервисы давно взяли на вооружение крупные и не очень компании. Они используют технологию для удаленного доступа сотрудников к серверу компании. Такой подход позволяет экономить немало денег, плюс повысить безопасность передачи данных.

Что такое VPN и как эта технология работает, может узнать каждый человек. Для этого не потребуется специальных знаний и умений. Для начала нужно определиться с сервисом и скачать небольшую программу, которая уже самостоятельно позаботиться о Вашем трафике. Обзор лучших VPN сервисов я предлагаю начать с бесплатных вариантов.

TunnelBear

Начнем с Туннельного Медведя. Поддерживается OS X, iOS, Windows, Android. Довольно интересный интерфейс, где Вас постоянно сопровождают медведи. Они там везде. Довольно приемлемые условия предоставляются в бесплатном пакете. Бесплатный VPN в данной утилите представляет следующее: 128-битное AES шифрование и 500 мегабайт трафика. Подписавшись на аккаунт разработчика в Twitter, а затем, попросив его, можно получить дополнительный гигабайт данных на месяц.

Программа проста в настройке, можно сказать, настройки уже сделаны за Вас. Для начала требуется скачать «Мишек» и зарегистрировать аккаунт. Для этого потребуется ввести имя, электронную почту и придумать пароль. После этого зайти на свой почтовый ящик и перейти по ссылке, полученной от «Медведя». Ну а далее дело за малым, устанавливаете сертификат и начинаете пользование. На компьютере воспользоваться сервисом очень легко: ставите клиент, авторизуетесь, а затем выбираете точку включения (США, Великобритания, Канада, Германия, Япония, Австралия или Франция) и подключаете туннелирование. В общем, это самый креативный подход к выполнению технической программы. Там везде медведи и их рычание. Одним словом - суперинтерфейс.

Windscribe

Как и в случае с TunnelBear, поддержка всех устройств, мобильных и десктопных. Бесплатно предоставляется ограниченное количество трафика. Для пользования с компьютера потребуется скачать VPN расширение для Вашего браузера (для Chrome, Firefox и Opera). На Android и iOS системы есть специальные приложения, которые скачиваются в магазине. Выбрать местоположение IP предоставляется самостоятельно, а можно и автоматически подобрать самую подходящую.

С помощью системы Double Hop трафик проходит минимум два сервера перед тем, как Вы получите его на свое устройство. Система находит cookies и форматирует из них информацию, отправляемую рекламным компаниям или владельцу сайта. Также присутствует возможность подмены реальной информации, отправляемой Вашим браузером на фэйковую. И это речь о бесплатных инструментах. В бесплатный пакет включено ограничение по странам и трафик до 10 гигабайт в месяц.

Hotspot Shield

Данный сервис постоянно обновляется, что с каждым разом делает его очень удобным в использовании. В каждой новой версии расширяется и функционал. Используется эта программа для безопасного Wi-Fi соединения. Так же доступна на множестве платформ. Из основного плюса по сравнению с остальными бесплатными программами можно выделить тот факт, что трафик неограничен. Ну а недостаток заключается в том, что за неограниченный трафик придется потерпеть, наблюдая рекламу. Так же на официальном ресурсе разработчик утверждает, что не хранит и не передает данные никому.

OperaVPN

Эта утилита встроена в браузер Opera и доступна на персональных компьютерах, была добавлена также в Android. К слову, о последней системе – там доступны функции изменения геоданных, можно блокировать трекеры рекламы. Из доступных стран есть Канада, США, Голландия, Сингапур и Германия. Список стран в дальнейшем будет, конечно же, увеличиваться.

Хочется еще также отметить, что сервис функционирует чуть быстрее, чем его коллеги по цеху. Еще один плюс в том, что тут также все бесплатно и ограничений по трафику нет. Что же касается самого браузера на компьютере, то там достаточно активировать предусмотренный для включения/отключения чекбокс. Но есть один недостаток, довольно весомый. Это нововведение в браузере не является полноценным VPN-сервисом. Из этого следует, что сайты и сервисы могут без особых проблем узнать ваш реальный IP адрес.

Hideme

Пожалуй, самый лучший среди всех, несмотря на свою условную бесплатность, сервис. Для нового пользователя предлагается один день бесплатного тестирования. Далее уже нужно вносить денежки в копилку этого разработчика, но, как утверждают многие эксперты - оно того стоит. Давайте разберемся с их аргументами. Во-первых, абонентская плата при годовой подписке будет обходиться Вам всего в 126 рублей за месяц пользования, у остальных же она варьируется по стоимости от 5 до 10 долларов.

Во-вторых, нет ограничений по трафику. В-третьих, у них 74 сервера в 35 странах мира. В то время как у остальных подобных программ, в основном, используются США и малая часть Европы. Отсутствует какая-либо регистрация, что тоже немаловажно. Это позволяет полностью сохранить свою анонимность, используя анонимные банковские карты или ЭПС для оплаты услуг сервиса. Данный сервис существует уже более восьми лет, а это также говорит о многом. Ну и самое забавное тут то, что если кому-либо из госструктур потребуется вытащить ваши данные, то обращаться им придется в суд государства Белиз, что находится в Карибском бассейне. Хотя за все время существования сервиса подобных прецедентов не было.

VPN для Яндекс браузера

Еще один браузер, использующий VPN - Яндекс. Только тут, в отличие от Оперы придется скачать расширение. Подобных расширений там много, предлагаю рассмотреть пару самых популярных. Начнем с плагина ZenMate. Оснащен современным дизайном и прост в использовании. За счет прокси-сервера осуществляет подключение и просторы Интернета можно «шерстить» без потери скорости. Следующее расширение - Hola Better Internet. Считается эффективным за счет того, что для обеспечения безопасности дает возможность обходить блокировки IP. Так же оснащен понятным интерфейсом, позволяющим освоится без каких-либо сложностей новичку.

Тем, кому недостаточно функционала браузера Tor и бесплатных VPN сервисов, могут обратить свое внимание на платные программы. От бесплатных аналогов они отличаются более широким набором функций, более стабильной работой, да и выбор серверов у них гораздо шире. Да и с безопасностью у них обстоит дело лучше. Коротко пройдемся по лучшим, на мой взгляд, сервисам.

Speedify

Очень хороший и интересный по своим функциям сервис. Обеспечивает стабильное и быстрое соединение с Интернет сетью за счет комбинирования нескольких типов сетевых подключений. На практике выглядит это так: есть у Вас ноутбук, в который Вы одновременно подключили модем и кабель интернета, а с помощью Speedify объединили их. Вот и скорость увеличилась, да и за стабильное подключение можно не переживать. Так же шифрует переданные и получаемые данные. Интерфейс достаточно простой и понятный, что значительно упрощает использование.

Private Tunnel

Эта разработка принадлежит компании OpenVPN, которая известна своими продуктами на рынке защиты данных. В данном сервисе Вам предложат восемь серверов, расположенных в шести странах. Из минусов стоит отметить, что в тарифах ограничения по трафику, в отличие от других платных программ. Ну а плюс заключается в том, что привязать можно неограниченное количество устройств. Анонимайзер поддерживается на всех платформах.

NordVPN

Предоставляет серверы в 20-ти странах мира, есть даже в России. Разработчик также постарался оснастить сервис простейшим интерфейсом. Стоит отметить, что на их официальном сайте написано, что подключаться стоит к ближайшему от Вас серверу, чтобы не терять скорость данных. Для защиты информации используется уровень защищенных сокетов (SSL), использующий 2048-битное шифрование. Используется функция двойного шифрования. Это означает, что перед тем, как Вы отправляете информацию в интернет, она шифруется двумя различными узлами.

ExpressVPN

На фоне своих коллег выделяется громким заявление о том, что является самым быстрым VPN соединением среди всех. И по отзывам довольных пользователей кажется, что так и есть. Интерфейс не назовешь простым, тут уже требуется рука профессионала для настройки. Данные DNS-запросов и данные, относящиеся к трафику, не хранит. По стоимости, так же как и по скорости отличается от аналогов. Обойдется он Вам чуть дороже остальных. Еще стоит отметить, что развита техническая служба поддержки. Она функционирует круглосуточно, есть даже онлайн-чат для связи.

Как настроить ВПН соединение

Настройки VPN отличаются в зависимости от Вашей операционной системы. В сети очень много материала на эту тему, так что Вам не составит труда найти нужную инструкцию. Эти настройки касаются настройки корпоративных сетей, когда нужно получить доступ к удаленному серверу компании. При использовании сторонних сервисов, приведенных в этой статье, никаких дополнительных настроек проводить не придется. Все нужные настройки выполнит сама программа, Вам только останется ее включить.

Подводя итог разговору о VPN нельзя не сказать, что при всех положительных моментах, есть у VPN и свои недостатки. Особенно, это актуально для бесплатных сервисов. Дело в том, что их разработка и поддержание требует средств и если владелец предоставляет его пользователем бесплатно, значит, зарабатывает он на чем-то другом. Возможно, на Ваших персональных данных, в том числе и на том, в какие инвестиционные проекты вложены Ваши средства. Помните о пословице про бесплатный сыр и о том, что скупой платит дважды.

Если вы живы, заходили в интернет в 2017 году и не живете на необитаемом острове, то вы наверняка уже не раз и не два слышали термин «VPN». Если вы все еще не знаете, что это такое, зачем это нужно и как это улучшает жизнь (и качество работы в интернете в частности), то мы, команда сайта vpnMentor, будем рады провести для вас ликбез. Ну что, поехали?

Что такое VPN?

VPN (от англ. Virtual Private Network - виртуальная приватная сеть) - это специальная технология создания безопасного сетевого соединения в общественной (том же Интернете) или частной сети. Все и вся, от крупных компаний и до правительственных органов, используют эту технологию, чтобы обеспечить безопасное подключение к их инфраструктуре удаленным пользователям.

В Интернете вы можете найти буквально десятки VPN-сервисов, с помощью которых вы сможете безопасно и защищенно подключаться к сети за $5-$10 в месяц. Это позволит вам надежно зашифровать ваши личные данные и все, что вы делаете в интернете. Кроме того, большинство операционных систем уже давно поддерживают VPN-подключения, а также существуют (и/или бесплатные версии платных VPN).

Для чего нужен VPN-сервис?

Общедоступные сети стали слишком опасны для рядового пользователя – всюду хакеры, атаки и снифферы, пытающиеся украсть ваши данные. Так зачем есть кактус и плакать (читай, продолжать пользоваться общедоступными сетями и надеяться на авось), когда можно поступить по-умному и воспользоваться VPN-сервисом?

Изначально VPN-технологии разрабатывались для того, чтобы сотрудники корпораций могли подключаться к локальным сетям компаний, находясь у себя дома. Сейчас же VPN-подключения используются преимущественно в тех случаях, когда люди хотят скрыть свою интернет-активность от любопытных глаз посторонних, обеспечив тем самым свою онлайн-конфиденциальность и обходя блокировки доступа к контенту (как локальные, так и национальные). Среди других целей использования VPN-сервисов можно назвать защиту от хакеров при работе в общедоступных WiFi-сетях и обход гео-блокировки сайтов (для доступа к контенту, доступному лишь в определенных регионах).

Как работает VPN?

Файрволл защищает данные на вашем компьютере, а VPN защищает ваши данные онлайн. Чисто технически, VPN – это WAN-сеть (Wide Area Network), которая предлагает безопасность и функционал такого же уровня, что и частная сеть. При этом есть два типа VPN-подключений: удаленный доступ (компьютер подключается к сети) и сеть-к-сети.

Работая в сети без VPN, вы подключаетесь к серверу вашего интернет-провайдера, который, в свою очередь, соединяет вас с нужным сайтом. Это значит, что весь ваш интернет-трафик проходит через серверы провайдера, а провайдер, соответственно, может следить за вашим трафиком.

Когда вы подключаетесь через VPN-сервер, ваш трафик проходит туда через зашифрованный «туннель». Это значит, что к вашему трафику доступ есть только у вас и у VPN-сервера. Впрочем, стоит отметить, что есть определенная разница между приватностью и анонимностью . Использование VPN-сервиса не делает вас анонимным, так как ваш VPN-сервис прекрасно знает, кто вы, и может просматривать данные о вашей онлайн-активности. Зато VPN-сервис обеспечивает вам приватность при работе в сети - иными словами, ваш провайдер, учителя, директор или даже ваше правительство уже не сможет следить за вами. Чтобы убедиться в том, что VPN-сервис действительно сможет вас защитить, крайне важно выбрать . И это логично, ведь если VPN -сервис ведет логи действий пользователей, то власти всегда могут потребовать передать им эти данные, а в этом случае ваши данные перестанут быть только лишь вашими.

Тем не менее, даже если выбранный вами сервис не ведет логи, он все еще может (при необходимости) отслеживать ваши действия в сети в режиме реального времени - например, для исправления технических проблем. И хотя большинство «безлоговых» VPN-сервисов обещают еще и не отслеживать ваши действия в режиме реального времени, в большинстве стран закон разрешает соответствующим органам приказать VPN-сервису начать вести логи действий определенного пользователя, не уведомляя его об этом. Впрочем, причин для беспокойства в этом нет… ну, только если вы не скрываетесь от разыскивающих вас правоохранительных органов.

Выбирая VPN-сервис, не менее важно выбрать сервис, который предоставляет своим пользователям возможность использования общих IP-адресов (иными словами, когда множество пользователей использует один и тот же одновременно). В таком случае любым третьим сторонам будет бесконечно сложнее определить, что это именно вы выполнили в сети то или иное действие, а не кто-то другой.

Как работать с VPN на мобильных устройствах?

VPN полностью поддерживается как в iOS, так и в Android. Также VPN может защитить вас при работе с торрентами. Увы, мобильные приложения, которые вы устанавливаете на свой телефон, имеют доступ не только к вашему IP-адресу, через который они могут получить доступ к истории всех ваших онлайн-действий, но и к вашим GPS-координатам, списку контактов, App Store ID и не только. Собранные данные эти приложения отправляют на серверы своих компаний, что сводит пользу от использования VPN-подключения к нулю.

И поэтому, чтобы в полной мере воспользоваться всеми преимуществами подключения к VPN с мобильного устройства, нужно заходить на сайты только через браузеры с открытым исходным кодом и поддержкой приватных режимов (например, через Firefox), а не через специальные «собственные» приложения.

Если вы хотите больше узнать про использование VPN на вашем мобильном устройстве, почитайте наши списки и .

Плюсы и минусы

Чтобы помочь вам разобраться в плюсах и минусах использования VPN, я подготовил таблицу, в которую выписал главные плюсы и минусы использования этой технологии (*спойлеры-спойлеры*: по мнению автора, плюсы перевешивают минусы, однако решение остается за вами).

ПЛЮСЫ МИНУСЫ
Скорость скачивания торрентов через протокол p2p может увеличиться (например, через BitTorrent), так как некоторые интернет-провайдеры специально замедляют подключения такого типа. В таких случаях . Ваша обычная скорость подключения к сети может замедлиться минимум на 10%, а то и больше - в зависимости от расстояния до VPN-сервера. Если VPN-сервер, к которому вы подключаетесь, и сайт, который вы хотите посетить, расположены относительно недалеко друг от друга, то задержка будет минимальной, а то и вовсе незаметной. Но чем больше километров разделяют вас, VPN-сервер и сервер, на котором находится нужный вам сайт, тем медленнее все будет работать. Шифрование и дешифрование данных также внесет свою лепту в это черное дело замедления скорости подключения (впрочем, тут все будет практически незаметно в любом случае).
Вы сможете использовать общедоступные WiFi-точки и не переживать за свою безопасность . К чему нервы, если соединение между вашим устройством и VPN-сервером зашифровано! Это значит, что ваши личные данные надежно защищены, даже если какой-нибудь чудо-хакер умудрится их украсть. Выбранный вами VPN-сервис получит доступ к истории всех ваших действий в сети . Этот пункт сложно назвать однозначным минусом, так как ваши данные кто-то все равно будет видеть, и пусть уж лучше это будет надежный VPN-сервис (так как интернет-провайдеры вообще не заинтересованы в защите ваших личных данных). Тем не менее, знать об этом надо. Безопасные VPN-сервисы делают все возможное, чтобы как можно меньше узнать о своих клиентах и о том, чем они занимаются онлайн.
Ваш интернет-провайдер не будет иметь доступ к истории ваших действий в сети , так как все данные будут зашифрованы VPN-сервисом. Соответственно, провайдер не будет знать, на какие сайты вы заходили и что там делали. Он просто будет знать, что вы подключались к VPN-серверу. Далеко не на все сайты можно зайти даже через VPN . Некоторые сайты научились определять и блокировать пользователей, использующих VPN для доступа к ним. К счастью, такие блокировки довольно просто обойти, о чем подробнее написано в нашей статье .
Вы можете получить доступ к вашей домашней или рабочей сети даже когда вы путешествуете . Собственно, ради этого все изначально и затевалось. Локальные ресурсы не должны быть обязательно доступны через интернет (так безопаснее). Вы всегда можете настроить удаленный доступ к вашему компьютеру, использовать файлы локальной сети и даже играть в локальные игры так же, как если бы вы продолжали сидеть дома! Вы можете стать жертвой IP-спуфинга и блеклистинга , так как VPN-сервис скроет ваш реальный IP-адрес и будет использовать свой собственный. Проблема в том, что IP-адрес VPN-сервиса 1) используется неизвестным количеством клиентов сервиса; 2) хорошо известен, а это существенно упрощает IP-спуфинг. Кроме того, действия других клиентов вашего VPN-сервиса, использующих тот же IP-адрес, что и вы, могут привести к добавлению этого адреса в черные списки. Из-за этого вы не сможете зайти на те или иные сайты. Кроме того, ряд сервисов (например, ваш банк или почтовая служба) могут начать с подозрением относиться к вам , если заметят, что вы используете VPN-сервис. А уж если у вашего VPN-сервиса еще и репутация подмоченная… в общем, не вариант.
Вы сможете обмануть любой сайт и притвориться, что вы заходите на него из совсем другой страны . Соответственно, вы сможете зайти как на сайты, заблокированные в вашей стране, так и на сайты, доступные только для жителей определенного региона. Достаточно лишь подключиться к нужному серверу! Всякий, кто попытается проследить за вашими интернет-действиями, найдет лишь используемый вами VPN-сервер, так что найти ваш реальный IP-адрес будет практически нереально.

Юридические аспекты

Использование VPN-сервисов редко является чем-то незаконным само по себе (зато контент, к которому вы попытаетесь получить доступ с помощью VPN, вполне себе может быть незаконным). Это так даже в странах, блокирующих доступ к VPN-сервисам (Китае, Сирии, Иране). Впрочем, это все не мешает некоторым сайтам блокировать VPN-сервисы.

Тем не менее, в июле 2016 использование VPN-сервиса на территории Объединенных Арабских Эмиратов (ОАЭ) считалось незаконным. Нарушителям грозило тюремное заключение и штраф в размере от 500 000 до 2 000 000 дирхам (136 130 – 544 521 долларов США). Иными словами, если вы собираетесь посетить ОАЭ, то есть смысл проявить здравомыслие и посещать только сайты из белых списков.

Что же касается блокировок доступа через VPN, действующих у вас в школе или на работе, то следует вот что учесть: если вас поймают (в частных WiFi сетях и при подключении типа LAN небольшой шанс есть всегда), то могут наказать соответственно. Как именно? Например, подвергнуть дисциплинарным мерам взыскания (штрафу, отстранению от занятий, увольнению). Дело даже может быть передано в полицию! В общем, стоит заранее подумать, стоит ли овчинка выделки.

Начало работы

Хорошая новость: есть просто куча VPN-сервисов, которые были бы рады видеть вас своим клиентом.

Плохая новость: можно легко и просто запутаться во всем разнообразии предлагаемых вариантов.

Принимая любое решение, надо тщательно изучить вопрос .

Посетите нашу статью о , почитайте обзоры в интернете, ознакомьтесь с рекомендациями, изучите ваши варианты и только потом принимайте решение.

Затем задайте себе эти 10 вопросов:

  1. Сколько я буду за это платить? У разных сервисов и цены разные, но обычно все укладывается в диапазон от $5 до $10 в месяц. Есть и бесплатные варианты, подробнее о которых рассказано в статье про .
  2. Какая у этого сервиса политика конфиденциальности? Ранее мы уже коснулись этого пункта: вам нужно убедиться, что VPN-сервис будет защищать вас и ваши данные.
  3. Насколько хороши технические меры и средства безопасности сервиса? Сможет ли он эффективно противостоять хакерам и третьим сторонам, решившим получить доступ к моим данным?
  4. Велико ли расстояние между VPN-серверов и сервером, на который я хочу зайти? Это важный момент, ведь тут решается скорость вашей работы в сети. Среди других факторов, влияющих на скорость соединения, можно назвать мощность самого сервера, ширину канала и количество людей, обращающихся к серверу в одно и то же время.
  5. Сколько у сервиса серверов, где они расположены? Если вам нужно посещать разные сайты, расположенные на серверах из разных стран, вам нужно найти VPN-сервис с большим количеством доступных серверных локаций и серверов - это здорово повысит ваши шансы на успешное подключение.
  6. Сколько устройств я смогу использовать одновременно? VPN-сервисы поддерживают практически все виды компьютеров, включая настольные ПК, ноутбуки, лаптопы, смартфоны и планшеты. Некоторые сервисы позволят вам подключать к своим серверам лишь одно устройство за раз, тогда как другие позволят подключить сразу несколько.
  7. Насколько хорошо работает пользовательская поддержка этого сервиса? Прочитав

Интернет все чаще используется в качестве средства коммуникации между компьютерами, поскольку он предлагает эффективную и недорогую связь. Однако Интернет является сетью общего пользования и для того чтобы обеспечивать безопасную коммуникацию через него необходим некий механизм, удовлетворяющий как минимум следующим задачам:

    конфиденциальность информации;

    целостность данных;

    доступность информации;

Этим требованиям удовлетворяет механизм, названный VPN (Virtual Private Network – виртуальная частная сеть) – обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет) с использованием средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений передаваемых по логической сети сообщений).

Создание VPN не требует дополнительных инвестиций и позволяет отказаться от использования выделенных линий. В зависимости от применяемых протоколов и назначения, VPN может обеспечивать соединения трёх видов: хост-хост, хост-сеть и сеть-сеть .

Для наглядности представим следующий пример: предприятие имеет несколько территориально отдаленных филиалов и "мобильных" сотрудников, работающих дома или в разъезде. Необходимо объединить всех сотрудников предприятия в единую сеть. Самый простой способ – это поставить модемы в каждом филиале и организовывать связь по мере необходимости. Такое решение, однако, не всегда удобно и выгодно – порой нужна постоянная связь и большая пропускная способность. Для этого придется либо прокладывать выделенную линию между филиалами, либо арендовать их. И то и другое довольно дорого. И здесь в качестве альтернативы при построении единой защищенной сети можно применять VPN-подключения всех филиалов фирмы через Интернет и настройку VPN-средств на хостах сети.

Рис. 6.4. VPN-соединение типа сеть-сеть

Рис. 6.5. VPN-соединение типа хост-сеть

В этом случае решаются многие проблемы – филиалы могут располагаться где угодно по всему миру.

Опасность здесь заключается в том, что, во-первых, открытая сеть доступна для атак со стороны злоумышленников всего мира. Во-вторых, по Интернету все данные передаются в открытом виде, и злоумышленники, взломав сеть, будут обладать всей информацией, передаваемой по сети. И, в-третьих, данные могут быть не только перехвачены, но и заменены в процессе передачи через сеть. Злоумышленник может, например, нарушить целостность баз данных, действуя от имени клиентов одного из доверенных филиалов.

Чтобы этого не произошло, в решениях VPN используются такие средства, как шифрование данных для обеспечения целостности и конфиденциальности, аутентификация и авторизация для проверки прав пользователя и разрешения доступа к виртуальной частной сети.

VPN-соединение всегда состоит из канала типа точка-точка, также известного под названием туннель. Туннель создаётся в незащищённой сети, в качестве которой чаще всего выступает Интернет.

Туннелирование (tunneling) или инкапсуляция (encapsulation) – это способ передачи полезной информации через промежуточную сеть. Такой информацией могут быть кадры (или пакеты) другого протокола. При инкапсуляции кадр не передается в том виде, в котором он был сгенерирован хостом-отправителем, а снабжается дополнительным заголовком, содержащим информацию о маршруте, позволяющую инкапсулированным пакетам проходить через промежуточную сеть (Интернет). На конце туннеля кадры деинкапсулируются и передаются получателю. Как правило, туннель создается двумя пограничными устройствами, размещенными в точках входа в публичную сеть. Одним из явных достоинств туннелирования является то, что данная технология позволяет зашифровать исходный пакет целиком, включая заголовок, в котором могут находиться данные, содержащие информацию, которую злоумышленники используют для взлома сети (например, IP-адреса, количество подсетей и т.д.).

Хотя VPN-туннель устанавливается между двумя точками, каждый узел может устанавливать дополнительные туннели с другими узлами. Для примера, когда трём удалённым станциям необходимо связаться с одним и тем же офисом, будет создано три отдельных VPN-туннеля к этому офису. Для всех туннелей узел на стороне офиса может быть одним и тем же. Это возможно благодаря тому, что узел может шифровать и расшифровывать данные от имени всей сети, как это показано на рисунке:

Рис. 6.6. Создание VPN-туннелей для нескольких удаленных точек

Пользователь устанавливает соединение с VPN-шлюзом, после чего пользователю открывается доступ к внутренней сети.

Внутри частной сети самого шифрования не происходит. Причина в том, что эта часть сети считается безопасной и находящейся под непосредственным контролем в противоположность Интернету. Это справедливо и при соединении офисов с помощью VPN-шлюзов. Таким образом, гарантируется шифрование только той информации, которая передаётся по небезопасному каналу между офисами.

Существует множество различных решений для построения виртуальных частных сетей. Наиболее известные и широко используемые протоколы – это:

    PPTP (Point-to-Point Tunneling Protocol) – этот протокол стал достаточно популярен благодаря его включению в операционные системы фирмы Microsoft.

    L2TP (Layer-2 Tunneling Protocol) – сочетает в себе протокол L2F (Layer 2 Forwarding) и протокол PPTP. Как правило, используется в паре с IPSec.

    IPSec(Internet Protocol Security) – официальный Интернет-стандарт, разработан сообществом IETF (Internet Engineering Task Force).

Перечисленные протоколы поддерживаются устройствами D-Link.

Протокол PPTP, в первую очередь, предназначен для виртуальных частных сетей, основанных на коммутируемых соединениях. Протокол позволяет организовать удаленный доступ, благодаря чему пользователи могут устанавливать коммутируемые соединения с Интернет-провайдерами и создавать защищенный туннель к своим корпоративным сетям. В отличие от IPSec, протокол PPTP изначально не предназначался для организации туннелей между локальными сетями. PPTP расширяет возможности PPP – протокола, расположенного на канальном уровне, который первоначально был разработан для инкапсуляции данных и их доставки по соединениям типа точка-точка.

Протокол PPTP позволяет создавать защищенные каналы для обмена данными по различным протоколам – IP, IPX, NetBEUI и др. Данные этих протоколов упаковываются в кадры PPP, инкапсулируются с помощью протокола PPTP в пакеты протокола IP. Далее они переносятся с помощью IP в зашифрованном виде через любую сеть TCP/IP. Принимающий узел извлекает из пакетов IP кадры PPP, а затем обрабатывает их стандартным способом, т.е. извлекает из кадра PPP пакет IP, IPX или NetBEUI и отправляет его по локальной сети. Таким образом, протокол PPTP создает соединение точка-точка в сети и по созданному защищенному каналу передает данные. Основное преимущество таких инкапсулирующих протоколов, как PPTP – это их многопротокольность. Т.е. защита данных на канальном уровне является прозрачной для протоколов сетевого и прикладного уровней. Поэтому, внутри сети в качестве транспорта можно использовать как протокол IP (как в случае VPN, основанного на IPSec), так и любой другой протокол.

В настоящее время за счет легкости реализации протокол PPTP широко используется как для получения надежного защищенного доступа к корпоративной сети, так и для доступа к сетям Интернет-провайдеров, когда клиенту требуется установить PPTP-соединение с Интернет-провайдером для получения доступа в Интернет.

Метод шифрования, применяемый в PPTP, специфицируется на уровне PPP. Обычно в качестве клиента PPP выступает настольный компьютер с операционной системой Microsoft, а в качестве протокола шифрования используется протокол Microsoft Point-to-Point Encryption (MPPE). Данный протокол основывается на стандарте RSA RC4 и поддерживает 40- или 128-разрядное шифрование. Для многих приложений такого уровня шифрования использование данного алгоритма вполне достаточно, хотя он и считается менее надежным, нежели ряд других алгоритмов шифрования, предлагаемых IPSec, в частности, 168-разрядный Triple-Data Encryption Standard (3DES).

Как происходит установление соединения PPTP ?

PPTP инкапсулирует пакеты IP для передачи по IP-сети. Клиенты PPTP создают управляющее туннелем соединение, которое обеспечивает работоспособность канала. Этот процесс выполняется на транспортном уровне модели OSI. После создания туннеля компьютер-клиент и сервер начинают обмен служебными пакетами.

В дополнение к управляющему соединению PPTP создается соединение для пересылки данных по туннелю. Инкапсуляция данных перед отправкой в туннель включает два этапа. Сначала создается информационная часть PPP-кадра. Данные проходят сверху вниз, от прикладного уровня OSI до канального. Затем полученные данные отправляются вверх по модели OSI и инкапсулируются протоколами верхних уровней.

Данные с канального уровня достигают транспортного уровня. Однако информация не может быть отправлена по назначению, так как за это отвечает канальный уровень OSI. Поэтому PPTP шифрует поле полезной нагрузки пакета и берет на себя функции второго уровня, обычно принадлежащие PPP, т. е. добавляет к PPTP-пакету PPP-заголовок (header) и окончание (trailer). На этом создание кадра канального уровня заканчивается. Далее, PPTP инкапсулирует PPP-кадр в пакет Generic Routing Encapsulation (GRE), который принадлежит сетевому уровню. GRE инкапсулирует протоколы сетевого уровня, например IP, IPX, чтобы обеспечить возможность их передачи по IP-сетям. Однако применение только GRE-протокола не обеспечит установление сессии и безопасность данных. Для этого используется способность PPTP создавать соединение для управления туннелем. Применение GRE в качестве метода инкапсуляции ограничивает поле действия PPTP только сетями IP.

После того как кадр PPP был инкапсулирован в кадр с заголовком GRE, выполняется инкапсуляция в кадр с IP-заголовком. IP-заголовок содержит адреса отправителя и получателя пакета. В заключение PPTP добавляет PPP заголовок и окончание.

На рис. 6.7 показана структура данных для пересылки по туннелю PPTP:

Рис. 6.7. Структура данных для пересылки по туннелю PPTP

Для организации VPN на основе PPTP не требуется больших затрат и сложных настроек: достаточно установить в центральном офисе сервер PPTP (решения PPTP существуют как для Windows, так и для Linux платформ), а на клиентских компьютерах выполнить необходимые настройки. Если же нужно объединить несколько филиалов, то вместо настройки PPTP на всех клиентских станциях лучше воспользоваться Интернет-маршрутизатором или межсетевым экраном с поддержкой PPTP: настройки осуществляются только на пограничном маршрутизаторе (межсетевом экране), подключенном к Интернету, для пользователей все абсолютно прозрачно. Примером таких устройств могут служить многофункциональные Интернет-маршрутизаторы серии DIR/DSR и межсетевые экраны серии DFL.

GRE -туннели

Generic Routing Encapsulation (GRE) – протокол инкапсуляции сетевых пакетов, обеспечивающий туннелирование трафика через сети без шифрования. Примеры использования GRE:

    передача трафика (в том числе широковещательного) через оборудование, не поддерживающее определенный протокол;

    туннелирование IPv6-трафика через сеть IPv4;

    передача данных через публичные сети для реализации защищенного VPN-соединения.

Рис. 6.8. Пример работы GRE-туннеля

Между двумя маршрутизаторами A и B ( рис. 6.8 ) находится несколько маршрутизаторов, GRE-туннель позволяет обеспечить соединение между локальными сетями 192.168.1.0/24 и 192.168.3.0/24 так, как если бы маршрутизаторы A и B были подключены напрямую.

L 2 TP

Протокол L2TP появился в результате объединения протоколов PPTP и L2F. Главное достоинство протокола L2TP в том, что он позволяет создавать туннель не только в сетях IP, но и в сетях ATM, X.25 и Frame relay. L2TP применяет в качестве транспорта протокол UDP и использует одинаковый формат сообщений как для управления туннелем, так и для пересылки данных.

Как и в случае с PPTP, L2TP начинает сборку пакета для передачи в туннель с того, что к полю информационных данных PPP добавляется сначала заголовок PPP, затем заголовок L2TP. Полученный таким образом пакет инкапсулируется UDP. В зависимости от выбранного типа политики безопасности IPSec, L2TP может шифровать UDP-сообщения и добавлять к ним заголовок и окончание Encapsulating Security Payload (ESP), а также окончание IPSec Authentication (см. в разделе "L2TP over IPSec"). Затем производится инкапсуляция в IP. Добавляется IP-заголовок, содержащий адреса отправителя и получателя. В завершение L2TP выполняет вторую PPP-инкапсуляцию для подготовки данных к передаче. На рис. 6.9 показана структура данных для пересылки по туннелю L2TP.

Рис. 6.9. Структура данных для пересылки по туннелю L2TP

Компьютер-получатель принимает данные, обрабатывает заголовок и окончание PPP, убирает заголовок IP. При помощи IPSec Authentication проводится аутентификация информационного поля IP, а ESP-заголовок IPSec помогает расшифровать пакет.

Далее компьютер обрабатывает заголовок UDP и использует заголовок L2TP для идентификации туннеля. Пакет PPP теперь содержит только полезные данные, которые обрабатываются или пересылаются указанному получателю.

IPsec (сокращение от IP Security) – набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в сети Интернет.

Безопасность IPSec достигается за счёт дополнительных протоколов, добавляющих к IP-пакету собственные заголовки – инкапсуляции. Т.к. IPSec – стандарт Интернет, то для него существуют документы RFC:

    RFC 2401 (Security Architecture for the Internet Protocol) – архитектура защиты для протокола IP.

    RFC 2402 (IP Authentication header) – аутентификационный заголовок IP.

    RFC 2404 (The Use of HMAC-SHA-1-96 within ESP and AH) – использование алгоритма хэширования SHA-1 для создания аутентификационного заголовка.

    RFC 2405 (The ESP DES-CBC Cipher Algorithm With Explicit IV) – использование алгоритма шифрования DES.

    RFC 2406 (IP Encapsulating Security Payload (ESP)) – шифрование данных.

    RFC 2407 (The Internet IP Security Domain of Interpretation for ISAKMP) – область применения протокола управления ключами.

    RFC 2408 (Internet Security Association and Key Management Protocol (ISAKMP)) – управление ключами и аутентификаторами защищенных соединений.

    RFC 2409 (The Internet Key Exchange (IKE)) – обмен ключами.

    RFC 2410 (The NULL Encryption Algorithm and Its Use With IPsec) – нулевой алгоритм шифрования и его использование.

    RFC 2411 (IP Security Document Roadmap) – дальнейшее развитие стандарта.

    RFC 2412 (The OAKLEY Key Determination Protocol) – проверка аутентичности ключа.

IPsec является неотъемлемой частью Интернет-протокола IPv6 и необязательным расширением версии Интернет-протокола IPv4.

Механизм IPSec решает следующие задачи:

    аутентификацию пользователей или компьютеров при инициализации защищенного канала;

    шифрование и аутентификацию данных, передаваемых между конечными точками защищенного канала;

    автоматическое снабжение конечных точек канала секретными ключами, необходимыми для работы протоколов аутентификации и шифрования данных.

Компоненты IPSec

Протокол AH (Authentication Header) – протокол идентификации заголовка. Обеспечивает целостность путём проверки того, что ни один бит в защищаемой части пакета не был изменён во время передачи. Но использование AH может вызвать проблемы, например, при прохождении пакета через NAT устройство. NAT меняет IP-адрес пакета, чтобы разрешить доступ в Интернет с закрытого локального адреса. Т.к. пакет в таком случае изменится, то контрольная сумма AH станет неверной (для устранения этой проблемы разработан протокол NAT-Traversal (NAT-T), обеспечивающий передачу ESP через UDP и использующий в своей работе порт UDP 4500). Также стоит отметить, что AH разрабатывался только для обеспечения целостности. Он не гарантирует конфиденциальности путём шифрования содержимого пакета.

Протокол ESP (Encapsulation Security Payload) обеспечивает не только целостность и аутентификацию передаваемых данных, но еще и шифрование данных, а также защиту от ложного воспроизведения пакетов.

Протокол ESP – инкапсулирующий протокол безопасности, который обеспечивает и целостность, и конфиденциальность. В режиме транспорта ESP-заголовок находится между исходным IP-заголовком и заголовком TCP или UDP. В режиме туннеля ESP-заголовок размещается между новым IP-заголовком и полностью зашифрованным исходным IP-пакетом.

Т.к. оба протокола – AH и ESP – добавляют собственные заголовки IP, каждый из них имеет свой номер (ID) протокола, по которому можно определить, что последует за IP-заголовком. Каждый протокол, согласно IANA (Internet Assigned Numbers Authority – организация, ответственная за адресное пространство сети Интернет), имеет свой собственный номер (ID). Например, для TCP этот номер равен 6, а для UDP – 17. Поэтому, очень важно при работе через межсетевой экран настроить фильтры таким образом, чтобы пропускать пакеты с ID AH и/или ESP протокола.

Для того чтобы указать, что в заголовке IP присутствует AH, устанавливается ID протокола 51, а для ESP – номер 50.

ВНИМАНИЕ : ID протокола не то же самое, что номер порта.

Протокол IKE (Internet Key Exchange) – стандартный протокол IPsec, используемый для обеспечения безопасности взаимодействия в виртуальных частных сетях. Предназначение IKE – защищенное согласование и доставка идентифицированного материала для ассоциации безопасности (SA).

SA – это термин IPSec для обозначения соединения. Установленный SA (защищенный канал, называемый "безопасной ассоциацией" или "ассоциацией безопасности" – Security Association, SA) включает в себя разделяемый секретный ключ и набор криптографических алгоритмов.

Протокол IKE выполняет три основные задачи:

    обеспечивает средства аутентификации между двумя конечными точками VPN;

    устанавливает новые связи IPSec (создаёт пару SA);

    управляет существующими связями.

IKE использует UDP-порт с номером 500. При использовании функции NAT Traversal, как упоминалось ранее, протокол IKE использует UDP-порт с номером 4500.

Обмен данными в IKE происходит в 2 фазы. В первой фазе устанавливается ассоциация SA IKE. При этом выполняется аутентификация конечных точек канала и выбираются параметры защиты данных, такие как алгоритм шифрования, сессионный ключ и др.

Во второй фазе SA IKE используется для согласования протокола (обычно IPSec).

При настроенном VPN-туннеле для каждого используемого протокола создаётся одна пара SA. SA создаются парами, т.к. каждая SA – это однонаправленное соединение, а данные необходимо передавать в двух направлениях. Полученные пары SA хранятся на каждом узле.

Так как каждый узел способен устанавливать несколько туннелей с другими узлами, каждый SA имеет уникальный номер, позволяющий определить, к какому узлу он относится. Этот номер называется SPI (Security Parameter Index) или индекс параметра безопасности.

SA храняться в базе данных (БД) SAD (Security Association Database).

Каждый узел IPSec также имеет вторую БД – SPD (Security Policy Database) – БД политики безопасности. Она содержит настроенную политику узла. Большинство VPN-решений разрешают создание нескольких политик с комбинациями подходящих алгоритмов для каждого узла, с которым нужно установить соединение.

Гибкость IPSec состоит в том, что для каждой задачи предлагается несколько способов ее решения, и методы, выбранные для одной задачи, обычно не зависят от методов реализации других задач. Вместе с тем, рабочая группа IETF определила базовый набор поддерживаемых функций и алгоритмов, который должен быть однотипно реализован во всех продуктах, поддерживающих IPSec. Механизмы AH и ESP могут использоваться с различными схемами аутентификации и шифрования, некоторые из которых являются обязательными. Например, в IPSec определяется, что пакеты аутентифицируются либо с помощью односторонней функции MD5, либо с помощью односторонней функции SHA-1, а шифрование осуществляется с использованием алгоритма DES. Производители продуктов, в которых работает IPSec, могут добавлять другие алгоритмы аутентификации и шифрования. Например, некоторые продукты поддерживают такие алгоритмы шифрования, как 3DES, Blowfish, Cast, RC5 и др.

Для шифрования данных в IPSec может быть применен любой симметричный алгоритм шифрования, использующий секретные ключи.

Протоколы защиты передаваемого потока (AH и ESP) могут работать в двух режимах – в транспортном режиме и в режиме туннелирования . При работе в транспортном режиме IPsec работает только с информацией транспортного уровня, т.е. шифруется только поле данных пакета, содержащего протоколы TCP / UDP (заголовок IP-пакета не изменяется (не шифруется)). Транспортный режим, как правило, используется для установления соединения между хостами.

В режиме туннелирования шифруется весь IP-пакет, включая заголовок сетевого уровня. Для того чтобы его можно было передать по сети, он помещается в другой IP-пакет. По существу, это защищённый IP-туннель. Туннельный режим может использоваться для подключения удалённых компьютеров к виртуальной частной сети (схема подключения "хост-сеть") или для организации безопасной передачи данных через открытые каналы связи (например, Интернет) между шлюзами для объединения разных частей виртуальной частной сети (схема подключения "сеть-сеть").

Режимы IPsec не являются взаимоисключающими. На одном и том же узле некоторые SA могут использовать транспортный режим, а другие – туннельный.

На фазе аутентификации вычисляется контрольная сумма ICV (Integrity Check Value) пакета. При этом предполагается, что оба узла знают секретный ключ, который позволяет получателю вычислить ICV и сравнить с результатом, присланным отправителем. Если сравнение ICV прошло успешно, считается, что отправитель пакета аутентифицирован.

В режиме транспорта AH

    весь IP-пакет, за исключением некоторых полей в заголовке IP, которые могут быть изменены при передаче. Эти поля, значения которых для расчета ICV равняются 0, могут быть частью службы (Type of Service, TOS), флагами, смещением фрагмента, временем жизни (TTL), а также заголовком контрольной суммы;

    все поля в AH;

    полезные данные пакетов IP.

AH в режиме транспорта защищает IP-заголовок (за исключением полей, для которых разрешены изменения) и полезные данные в исходном IP-пакете (рисунок 3.39).

В туннельном режиме исходный пакет помещается в новый IP-пакет, и передача данных выполняется на основании заголовка нового IP-пакета.

Для туннельного режима AH при выполнении расчета в контрольную сумму ICV включаются следующие компоненты:

    все поля внешнего заголовка IP, за исключением некоторых полей в заголовке IP, которые могут быть изменены при передаче. Эти поля, значения которых для расчета ICV равняются 0, могут быть частью службы (Type of Service, TOS), флагами, смещением фрагмента, временем жизни (TTL), а также заголовком контрольной суммы;

    все поля AH;

    исходный IP-пакет.

Как видно на следующей иллюстрации, режим туннелирования AH защищает весь исходный IP-пакет за счет дополнительного внешнего заголовка, который в режиме транспорта AH не используется:

Рис. 6.10. Туннельный и транспортный режимы работы протокола АН

В режиме транспорта ESP аутентифицирует не весь пакет, а обеспечивает защиту только полезных данных IP. Заголовок ESP в режиме транспорта ESP добавляется в IP-пакет сразу после заголовка IP, а окончание ESP (ESP Trailer), соответственно, добавляется после данных.

Режим транспорта ESP шифрует следующие части пакета:

    полезные данные IP;

Алгоритм шифрования, который использует режим шифрования цепочки блоков (Cipher Block Chaining, CBC) имеет незашифрованное поле между заголовком ESP и полезной нагрузкой. Это поле называется вектором инициализации IV (Initialization Vector) для расчета CBC, которое выполняется на получателе. Так как это поле используется для начала процесса расшифровки, оно не может быть зашифрованным. Несмотря на то, что у злоумышленника есть возможность просмотра IV, он никак не сможет расшифровать зашифрованную часть пакета без ключа шифрования. Для предотвращения злоумышленниками изменения вектора инициализации, он охраняется контрольной суммой ICV. В этом случае ICV выполняет следующие расчеты:

    все поля в заголовке ESP;

    полезные данные, включая открытый текст IV;

    все поля в ESP Trailer, за исключением поля данных проверки подлинности.

Туннельный режим ESP инкапсулирует весь исходный IP-пакет в заголовок нового IP, заголовок ESP и ESP Trailer. Для того чтобы указать, что в заголовке IP присутствует ESP, устанавливается идентификатор протокола IP 50, причем исходный заголовок IP и полезные данные остаются без изменений. Как и в случае с туннельным режимом AH, внешний IP-заголовок базируется на конфигурации туннеля IPSec. В случае использования туннельного режима ESP область аутентификации IP-пакета показывает, где была поставлена подпись, удостоверяющая его целостность и подлинность, а зашифрованная часть показывает, что информация является защищенной и конфиденциальной. Исходный заголовок помещается после заголовка ESP. После того, как зашифрованная часть инкапсулируется в новый туннельный заголовок, который не зашифровывается, осуществляется передача IP-пакета. При отправке через общедоступную сеть такой пакет маршрутизируется на IP-адрес шлюза принимающей сети, а уже шлюз расшифровывает пакет и отбрасывает заголовок ESP с использованием исходного заголовка IP для последующей маршрутизации пакета на компьютер, находящийся во внутренней сети. Режим туннелирования ESP шифрует следующие части пакета:

    исходный IP-пакет;

  • Для туннельного режима ESP расчет ICV производится следующим образом:

    все поля в заголовке ESP;

    исходный IP-пакет, включая открытый текст IV;

    все поля заголовка ESP, за исключением поля данных проверки подлинности.

Рис. 6.11. Туннельный и транспортный режим протокола ESP

Рис. 6.12. Сравнение протоколов ESP и AH

Резюме по применению режимов IPSec :

    Протокол – ESP (AH).

    Режим – туннельный (транспортный).

    Способ обмена ключами – IKE (ручной).

    Режим IKE – main (aggressive).

    Ключ DH – group 5 (group 2, group 1) – номер группы для выбора динамически создаваемых ключей сеанса, длина группы.

    Аутентификация – SHA1 (SHA, MD5).

    Шифрование – DES (3DES, Blowfish, AES).

При создании политики, как правило, возможно создание упорядоченного списка алгоритмов и Diffie-Hellman групп. Diffie-Hellman (DH) – протокол шифрования, используемый для установления общих секретных ключей для IKE, IPSec и PFS (Perfect Forward Secrecy – совершенная прямая секретность). В таком случае будет использована первая позиция, совпавшая на обоих узлах. Очень важно, чтобы всё в политике безопасности позволяло добиться этого совпадения. Если за исключением одной части политики всё остальное совпадает, узлы всё равно не смогут установить VPN-соединение. При настройке VPN-туннеля между различными системами нужно выяснить, какие алгоритмы поддерживаются каждой стороной, чтобы была возможность выбора наиболее безопасной политики из всех возможных.

Основные настройки, которые включает в себя политика безопасности:

    Симметричные алгоритмы для шифрования/дешифрования данных.

    Криптографические контрольные суммы для проверки целостности данных.

    Способ идентификации узла. Самые распространенные способы – это предустановленные ключи (pre-shared secrets) или СА-сертификаты.

    Использовать ли режим туннеля или режим транспорта.

    Какую использовать группу Diffie-Hellman (DH group 1 (768-bit); DH group 2 (1024-bit); DH group 5 (1536-bit)).

    Использовать ли AH, ESP, или оба вместе.

    Использовать ли PFS.

Ограничением IPSec является то, что он поддерживает только передачу данных на уровне протокола IP.

Существуют две основные схемы применения IPSec, отличающиеся ролью узлов, образующих защищенный канал.

В первой схеме защищенный канал образуется между конечными хостами сети. В этой схеме протокол IPSec защищает тот узел, на котором выполняется:

Рис. 6.13. Создание защищенного канала между двумя конечными точками

Во второй схеме защищенный канал устанавливается между двумя шлюзами безопасности. Эти шлюзы принимают данные от конечных хостов, подключенных к сетям, расположенным за шлюзами. Конечные хосты в этом случае не поддерживают протокол IPSec, трафик, направляемый в публичную сеть, проходит через шлюз безопасности, который выполняет защиту от своего имени.

Рис. 6.14. Создание защищенного канала между двумя шлюзами

Для хостов, поддерживающих IPSec, возможно использование как транспортного, так и туннельного режимов. Для шлюзов разрешается использование только туннельного режима.

Установка и поддержка VPN

Как упоминалось выше, установка и поддержка VPN-туннеля выполняется в два этапа. На первом этапе (фазе) два узла договариваются о методе идентификации, алгоритме шифрования, хэш-алгоритме и группе Diffie-Hellman. Они также идентифицируют друг друга. Всё это может пройти в результате обмена тремя нешифрованными сообщениями (т.н. агрессивный режим, Aggressive mode ) или шестью сообщениями, с обменом зашифрованной информацией об идентификации (стандартный режим, Main mode ).

В режиме Main Mode обеспечивается возможность согласований всех параметров конфигурации устройств отправителя и получателя, в то время как в режиме Aggressive Mode такой возможности нет, и некоторые параметры (группа Diffie-Hellman, алгоритмы шифрования и аутентификации, PFS) должны быть заранее одинаково настроены на каждом устройстве. Однако, в данном режиме меньше и число обменов, и число пересылаемых при этом пакетов, в результате чего требуется меньше времени для установки сеанса IPSec.

Рис. 6.15. Обмен сообщениями в стандартном (а) и агрессивном (б) режимах

Предполагая, что операция завершилась успешно, создаётся SA первой фазы – Phase 1 SA (также называемый IKE SA ) и процесс переходит ко второй фазе.

На втором этапе генерируются данные ключей, узлы договариваются об используемой политике. Этот режим, также называемый быстрым режимом (Quick mode), отличается от первой фазы тем, что может установиться только после первого этапа, когда все пакеты второй фазы шифруются. Правильное завершение второй фазы приводит к появлению Phase 2 SA или IPSec SA и на этом установка туннеля считается завершённой.

Сначала на узел прибывает пакет с адресом назначения в другой сети, и узел инициирует первую фазу с тем узлом, который отвечает за другую сеть. Допустим, туннель между узлами был успешно установлен и ожидает пакеты. Однако узлам необходимо переидентифицировать друг друга и сравнить политику по прошествие определённого периода времени. Этот период называется время жизни Phase One или IKE SA lifetime.

Узлы также должны сменить ключ для шифрования данных через отрезок времени, который называется временем жизни Phase Two или IPSec SA lifetime.

Phase Two lifetime короче, чем у первой фазы, т.к. ключ необходимо менять чаще. Нужно задать одинаковые параметры времени жизни для обоих узлов. Если не выполнить этого, то возможен вариант, когда изначально туннель будет установлен успешно, но по истечении первого несогласованного промежутка времени жизни связь прервётся. Проблемы могут возникнуть и в том случае, когда время жизни первой фазы меньше аналогичного параметра второй фазы. Если настроенный ранее туннель прекращает работу, то первое, что нуждается в проверке – это время жизни на обоих узлах.

Еще следует отметить, что при смене политики на одном из узлов изменения вступят в силу только при следующем наступлении первой фазы. Чтобы изменения вступили в силу немедленно, надо убрать SA для этого туннеля из базы данных SAD. Это вызовет пересмотр соглашения между узлами с новыми настройками политики безопасности.

Иногда при настройке IPSec-туннеля между оборудованием разных производителей возникают затруднения, связанные с согласованием параметров при установлении первой фазы. Следует обратить внимание на такой параметр, как Local ID – это уникальный идентификатор конечной точки туннеля (отправителя и получателя). Особенно это важно при создании нескольких туннелей и использовании протокола NAT Traversal.

Dead Peer Detection

В процессе работы VPN, при отсутствии трафика между конечными точками туннеля, или при изменении исходных данных удалённого узла (например, смена динамически назначенного IP-адреса), может возникнуть ситуация, когда туннель по сути таковым уже не является, становясь как бы туннелем-призраком. Для того чтобы поддерживать постоянную готовность к обмену данными в созданном IPSec-туннеле, механизм IKE (описанный в RFC 3706) позволяет контролировать наличие трафика от удалённого узла туннеля, и в случае его отсутствия на протяжении установленного времени, посылается hello- сообщение (в межсетевых экранах D-Link посылается сообщение "DPD-R-U-THERE"). При отсутствии ответа на это сообщение в течение определённого времени, в межсетевых экранах D-Link заданного настройками "DPD Expire Time", туннель демонтируется. Межсетевые экраны D-Link после этого, используя настройки "DPD Keep Time" ( рис. 6.18 ), автоматически пытаются восстановить туннель.

Протокол NAT Traversal

IPsec-трафик может маршрутизироваться по тем же правилам, что и остальные IP-протоколы, но так как маршрутизатор не всегда может извлечь информацию, характерную для протоколов транспортного уровня, то прохождение IPsec через NAT-шлюзы невозможно. Как упоминалось ранее, для решения этой проблемы IETF определила способ инкапсуляции ESP в UDP, получивший название NAT-T (NAT Traversal).

Протокол NAT Traversal инкапсулирует трафик IPSec и одновременно создает пакеты UDP, которые NAT корректно пересылает. Для этого NAT-T помещает дополнительный заголовок UDP перед пакетом IPSec, чтобы он во всей сети обрабатывался как обычный пакет UDP и хост получателя не проводил никаких проверок целостности. После поступления пакета по месту назначения заголовок UDP удаляется, и пакет данных продолжает свой дальнейший путь как инкапсулированный пакет IPSec. Таким образом, с помощью механизма NAT-T возможно установление связи между клиентами IPSec в защищённых сетях и общедоступными хостами IPSec через межсетевые экраны.

При настройке межсетевых экранов D-Link в устройстве-получателе нужно отметить два пункта:

    в полях Remote Network и Remote Endpoint указать сеть и IP-адрес удаленного устройства-отправителя. Необходимо разрешить преобразование IP-адреса инициатора (отправителя) с помощью технологии NAT (рисунок 3.48).

    при использовании общих ключей с несколькими туннелями, подключенными к одному удаленному межсетевому экрану, которые были преобразованы с помощью NAT в один и тот же адрес, важно убедиться в том, что Local ID является уникальным для каждого туннеля.

Local ID может быть одним из:

    Auto – в качестве локального идентификатора используется IP-адрес интерфейса исходящего трафика.

    IP – IP-адрес WAN-порта удаленного межсетевого экрана

    DNS – DNS-адрес