VPN-turvalisus: mida peate teadma, et 2020. aastal veebis turvalisena püsida

VPN on turvalise veebipõhise olemasolu kõige olulisem osa. Neil on turvalisuse ja privaatsuse funktsioon, hoides teid Interneti-teenuse pakkuja juurest anonüümsena ja varjates kogu tuvastavat teavet võrgusummutajate poolt.


Teoreetiliselt peaksid kõik VPN-id toimima sel viisil, kuid see pole nii. Oleme siin selleks, et anda teile juhend VPN-i turvalisuse kohta ja selle kohta, mida peaksite teenusepakkuja valimisel tähelepanu pöörama. Lõpuks loodame, et teate, miks soovitame pakkujaid nagu CyberGhost (lugege meie CyberGhost arvustust) ZenMate’i kaudu (lugege meie ZenMate arvustust).

Kui soovite minna lihtsas režiimis, saate alati lugeda meie juhendit parimatele VPN-i pakkujatele. Kõigil meie soovitatavatel teenustel on turvalise ja privaatse sirvimise kogemus. Võite neist teadmistest täielikult mööda minna ja lihtsalt minna mõne valikuga sinna. Teie jaoks uudishimulikumate jaoks alustame ülaosast.

Mis on VPN?

VPN tähistab virtuaalset privaatvõrku ja mõiste mõistmine pole nii keeruline. Teie koduvõrgul on füüsiline ühendus. Kui teil on näiteks kolm arvutit, mis on kõik ühendatud võrgulüliti kaudu, mitte Internetiga, siis nimetatakse seda privaatvõrguks.

Internet on seevastu avalik võrk, kus faile saab ühest eramasinast teise üle kanda.

Internetiühendus

VPN taastab selle privaatse monikeri teie võrku, kuid kasutamiseks Internetiga. Loote privaatvõrku virtuaalselt, sellest ka nimi “virtuaalne privaatvõrk”. See on võrk, ühendus masinate vahel, see on virtuaalne, kuna kaugserveriga pole füüsilist ühendust ja see on privaatne paroolikaitse ja krüptimise kaudu.

Turvaline ühendus

Algselt loodi VPN-id kui võimalus ettevõtetele muudele masinatele kaugjuurdepääsuks. Põhimõtteliselt oleksite petta masinat, mõeldes, et see asub samas füüsilises võrgus. Nüüd, kui VPN-id on arenenud äriliseks kasutamiseks, saab neid kasutada ka muudel eesmärkidel.

Võite luua ühenduse kaugserveriga, mis saadab teie nimel andmeid, näiteks puhverserver. Erinevus VPN-i ja puhverserveri vahel on aga see, et VPN-id tagavad krüptimisega suurema turvalisuse ja võtavad kaugserveris juhuslikke meetmeid, et olla anonüümsed.

Kui teie IP ja asukoht on peidetud, saate veebis turvaliselt sirvida. VPN-e kasutatakse tänapäeval kõige sagedamini veebipõhise privaatsuse nõudmiseks ja vastikute geoblokkide ümbersõitmiseks – telesaadete, filmide ja voogesitusteenuste ühiseks levikutakistuseks, mis piirab juurdepääsu kindlale maailma osale.

Neid kasutatakse ka Internetis liikumiseks riikides, kus kehtivad ranged tsensuuriseadused, näiteks Hiina suurest tulemüürist mööda minemine.

Kuidas VPN teid kaitseb

Enne VPN-i kasutamise eeliste mõistmist peate mõistma veebisaidiga ühenduse loomise protsessi. Kui avate brauseri ja sisestate URL-i, saadate päringu veebiserverisse. See server võtab taotluse vastu ja saadab seejärel tagasi selle veebisaidi andmed, mis omakorda laadib selle teie veebibrauserisse.

Interneti-liiklus

See juhtub millisekundite jooksul, nii et pole üllatav, et tavakasutaja ei mõtle sellele teist korda. Selle päringu saatmisel võtab Interneti-teenuse pakkuja (ISP) siiski sisse logi sellele URL-ile, millele soovite juurde pääseda, ja teie IP-aadressi.

Juhul, kui teete midagi sellist, nagu te ei peaks olema, näiteks autoriõiguse piraatlust või muud tegevust, on Interneti-teenuse pakkujal see rekord. Kui see on teie mäng, vaadake kindlasti meie parimat VPN-i.

Lisaks sellele, et proovite alla laadida paar filmi, on tõsine privaatsusprobleem tõsiasi, et teie Interneti-teenuse pakkuja saab salvestada kõik teie sirvimisandmed. USA-s tuntakse muret selle pärast, et neid dokumente jagatakse NSA-ga PRISM-projekti raames, ja välismaal on veelgi suuremaid muresid (vaadake vaid Hiinat).  

Sellist nuhkimise eest kaitsmiseks on VPN-l kaks kaitsekihti.

Tunneldamine

Tunneldamine on põhimõtteliselt virtuaalne tunnel, mille kaudu teie andmed läbivad, nii et teie Interneti-teenuse pakkuja või mõni muu silm ei näe seda. Kõik teie arvutisse saadetavad ja sealt edastatavad andmed saadetakse andmepakettidena. Paketid sisaldavad teie saadatavat taotlust, protokolli ja saatja IP-aadressi.

VPN paneb andmepaketi teise andmepaketi sisse. Protsessi nimetatakse kapseldamiseks ja see on VPN-i esimene turvatase, et hoida teid anonüümsena.

VPN-tunnel

Kapseldamise hõlpsaks ja laialt kasutatavaks metafooriks on mõelda sellest nagu postist. Andmepakett oleks kiri, mida loodetavasti te ise ei saadaks. Kirja sisu peitmiseks postikandja eest kasutaksite ümbrikku. Ümbrik, antud juhul, on teine ​​pakett, mida VPN kasutab teie esimese kaitsmiseks.

VPN kasutab kaugpöördusserverit, millega VPN-i kasutamisel ühendate. Teie arvuti annab sellesse serverisse sisselogimiseks vajalikud mandaadid. Teie kasutatavas arvutis on klienttarkvara, mida kasutatakse selle tunnelitud ühenduse loomiseks. Kui see on tehtud, kuvatakse kõik brauseri toimingud justkui kaugserverist, mitte teie arvutist.

Tunneldamine on esimene turvakiht ja VPN-i põhifunktsioon. Siiski on ka muid kaitsemeetmeid.

Krüptimine

Krüptitud dokument

VPN-id krüpteerivad serverisse saadetud andmepaketid, et lisada täiendav turvalisuse ja anonüümsuse vorm. Teie andmed krüptitakse kohapeal, saadetakse tunneli kaudu serverisse ja dekrüpteeritakse seejärel.

Parimad VPN-i pakkujad, näiteks ExpressVPN (lugege meie ExpressVPN-i arvustust), kasutavad 256-bitist AES-krüptimist. See on tööstusstandardi krüpteerimismeetod, mida on praktiliselt võimatu purustada. 256-bitine võti võib välja sülitada 1,1 x 1077 võimalikke kombinatsioone.

Ainult krüptitult serverisse saadetavad andmed, kuna sellel on teie andmete juurdepääsetavuse tagamiseks korralik dekooder. Kui andmed on kaugserverist saadetud veebisaidile, millele proovite juurde pääseda, ei krüptita seda, kuna vastuvõtval veebisaidil pole võtit nende andmete dekrüpteerimiseks..

Selleks ajaks on teie IP-aadress ja identiteet aga täielikult varjatud.

AES-256 krüptimine on üks paljudest autentimismeetoditest, mida toetab OpenVPN-protokoll ja mida ExpressVPN soovitab selle installimisel. On olemas palju erinevaid VPN-i protokolle, mõned neist on kiiremad ja mõned turvalisemad.

VPN-protokollid

VPN-protokollid

VPN-i turvalisuse mõistmise põhiosa on VPN-ide ühiste protokollide ja nende erinevuste õppimine. Kuigi automaatne VPN-ühendus peaks hoidma teid anonüümsena, kasutavad mõned pakkujad turvalisemat protokolli kui teised.

OpenVPN

OpenVPN on avatud lähtekoodiga VPN-protokoll, mis on tuntud kiire ja suurepärase turvalisusega. See on üles ehitatud SSL / TLS turvalisele ühendusele, samamoodi kontrollib teie brauser veebisaiti SSL-sertifikaadiga.

See on valik paljude VPN-i pakkujate jaoks, kuna see toetab peaaegu opsüsteemi, sellel on korralikud kiirused väravast väljas ja see toetab tipptasemel krüptimist. See ei pruugi olla kõige parem protokoll, mida iga ülesande jaoks kasutada, kuid see on harva halb.

OpenVPN on suurepärane protokoll geoblokkidest möödahiilimiseks. See on väga konfigureeritav ja seda saab kasutada igas pordis, mis tähendab, et saate suurema osa võrgupiirangutest ja tulemüüridest läbi ilma tõmbamiseta.

SSTP

SSTP ehk Secure Socket Tunneling Protocol on Microsofti omand ja seega saadaval ainult Windowsi jaoks. Isegi kui see on, on OpenVPN-i kõrval üks turvalisemaid saadaolevaid VPN-protokolle.

Need kaks on väga sarnased. SSTP edastab andmeid SSL-kanali kaudu, sellest ka nimi. See kasutab SSL-i üle TCP-pordi 443, seega on vähem tõenäoline, et seda blokeerib ka tulemüür.

PPTP

Punktist punkti tunneldamise protokoll on vanim VPN-protokoll, mida endiselt kasutatakse. Selle on välja töötanud Microsoft ja kuigi on olemas mõned olulised turvaaukud, on PPTP siiski oma koht.

PPTP on vana ja nagu enamiku vanemate tehnoloogiate puhul ka vähemalt tänapäevaga võrreldes lihtne. See teeb selle väga kiireks, mis on tohutu eelis teiste VPN-protokollide ees. See on ideaalne valik suuremahulisteks andmeedastustegevusteks, näiteks voogesitus ja vanemaid masinaid koos alatoitega riistvaraga.

Tavaliselt kasutab see autentimisprotokolli MS-CHAP-v1, mis on ebaturvaline. Pärast selle kasutuselevõttu on seda mitu korda purustatud. PPTP on hea valik ülesannete jaoks, kus turvalisus pole oluline, näiteks Netflixi voogesitus (muidugi olenevalt riigist, kus te elate).

Sellega, kuidas Netflix VPN-e käsitseb, ei peaks me siiski hinge heitma, et pääsete sellele PPTP-ga tegelikult juurde..

Negatiivne külg, vähemalt võrreldes OpenVPN-iga, on see, et see on ainult Windowsi ja mitte avatud lähtekoodiga. Kuni olete Microsofti kasutaja, pole selle proovimisel mingit kahju, kuna teil peaks olema sama kaitsetase kui siis, kui kasutate OpenVPN.

L2TP / IPsec

See “protokoll” on tegelikult kaks protokolli, mida tavaliselt kasutatakse koos. L2TP ehk 2. kihi tunneldusprotokoll võeti kasutusele 1999. aastal versioonina L2F ja PPTP. Ainuüksi see pakub nõrka krüptimist, nii et turvalisema ühenduse tagamiseks on see sageli ühendatud IPseciga.  

IPsec on otspunktist koosnev turvaprotokoll, mis autentib ja krüpteerib iga andmepaketi eraldi. Koos kasutamisel on L2TP ja IPsec palju turvalisemad kui PPTP, kuid neil on siiski mõned kiiruseelised. See on siiski aeglasem kui OpenVPN.

Sellel protokollipaaril on ka probleeme tulemüüridega, kuna see kasutab UDP porti 500 – porti, mida paljud tulemüürid teatavasti blokeerivad.

IKEv2

Interneti-võtmevahetuse versioon 2 ei ole VPN-protokoll, kuid paljud VPN-rakendused loetlevad selle ühena. See on L2TP / IPsec combo eraldi versioon, millel on kõrgem krüptimistase ja seega turvalisem.

See toetab kuni AES-256 krüptimist ja mitmesuguseid opsüsteeme, sealhulgas iOS-i. Lisaks on sellel pikaajalised andmed turvalise ja usaldusväärse ühenduse kohta, mis loob ühenduse uuesti serveriga katkemise korral väga kiiresti..

See on OpenVPN-i jaoks peaaegu sekund ja võite kasutada mõlemat, kui üks neist põhjustab probleeme. See on kiirem ja turvalisem kui PPTP, tuginedes IPsecile „protokolli” jaoks, mis on lähedane, kuid mitte nii hea kui OpenVPN.

VPN-i logi käsitlemine

Kõik jõupingutused, mida VPN-i pakkuja läbib, oleks asjatud, kui teie tegevus oleks ikka logitud. Liigutate selle lihtsalt ühest ettevõttest teise. Head VPN-i pakkujad astuvad samme teie kaugserverites anonüümseks muutmiseks ja ei logi sisse ühtegi sissetulevat tegevust.

Arvate, et see oleks mõistlik, kuid mõned VPN-i pakkujad peavad tegelikult teie tegevuse logisid. Näiteks Hotspot Shield väidab, et ta saab teie asukoha tuvastamiseks koguda teie IP-aadressi ja jagada seda oma privaatsuseeskirjades valitsusasutustega (lugege meie Hotspot Shieldi ülevaadet).

Krüptitud dokumentide vargus

Teisalt on NordVPN kõige turvalisem valik, mille oleme oma VPN-i testimisel leidnud. See hoiab ranget logide puudumise poliitikat, mis tähendab, et isegi kui valitsusasutus paluks, pole NordVPN-l logisid üle anda.

Samuti kasutab see oma klassi parimat turvalisust koos kõigi ühenduste AES-256 krüptimisega ning OpenVPN, PPTP, L2TP / IPsec ja IKEv2 / IPsec tugi. NordVPN kasutab täiendava kaitsekihi jaoks mõnda topelt-hop-serverit. Need serverid on suured põhjused, miks see on valitud meie parimate Hiina VPN-ide loendisse. Selle kohta saate rohkem lugeda meie NordVPN-i arvustusest.

VPN-teenuse pakkuja valimisel peaksite tutvuma privaatsuseeskirjadega, et näha, kuidas see logisid käitleb. Kui vajate privaatsuse tagamiseks TL; DR-i, lugege lihtsalt meie VPN-i ülevaateid, et näha, kuidas pakkuja teie andmeid käitleb.

Tapetud & DNS-i lekked

VPN-i turvalisuses on veel kaks olulist osa, mis ei mahu kenasti teistesse sektsioonidesse: lekivad ja tapavad lülitid.

Alustades neist kahest lihtsamast, on killswitch turvafunktsioon, mis võimaldab teil katkestada Interneti-ühenduse, kui kaugserverist lahti ühendatakse. Nii ei saa te pükstega maha jääda.

Paljud VPN-i pakkujad pakuvad rämpslülitit, kuid mõned turul olevad keskpärasemad võimalused seda ei paku. PIA, AirVPN, IPVanish ja ExpressVPN on vaid mõned paljudest killswitchi pakkuvatest pakkujatest. Nende pakkujate kohta lisateabe saamiseks lugege meie PIA, AirVPN ja IPVanish ülevaateid.

Lekked on VPN-i kasutamisel tõsine probleem. Kaks peamist lekkimist on IP lekked ja DNS lekked. IP-lekked tekivad siis, kui olete ühendatud VPN-iga, kuid teie IP-aadress osutab ikkagi teie asukohale.

Enamikul juhtudel on WebRTC vea põhjuseks IP-lekked. Brauserilaiendites töötavad VPN-id peaksid WebRTC laienduse lubamisel keelama, kuid võite selle ise keelata, kasutades mõnda muud laiendit.

DNS-i lekked tekivad siis, kui loote ühenduse VPN-i DNS-serveritega, kuid teie veebibrauser saadab selle taotluse igal juhul otse teie ISP-le. Domeeninimede süsteem DNS on see, mis võimaldab IP-aadressidel ja domeenidel töötada. Kui sisestate oma veebibrauserisse URL-i, tõlgib DNS teie IP-aadressi ja serveri IP-aadressi, et need kaks saaks omavahel ühendust luua.

DNS-i leke

VPN-iga ühenduse loomisel tuleks teie liiklus suunata anonüümsele DNS-ile. Kuid mõnel juhul saadab teie veebibrauser päringu otse teie ISP DNS-i kaudu. See on DNS-i leke.

Testime igas oma VPN-i ülevaates IP- ja DNS-lekkeid, nii et saate neist läbi lugeda, et näha, millised teevad lõiku ja millised jäävad maha. Enda kontrollimiseks on siiski mõned viisid. IP-lekke leidmiseks saate otsida oma IP-aadressi ja vaadata, kas see on muutunud või mitte, ja kontrollida oma DNS-i, kasutades dnsleaktest.com või ipleak.org.

Lõplikud mõtted

VPN-i kasutamisel on peamine mure turvalisus. Pakkuja näeb kõike, mida teie Interneti-teenuse pakkuja (või valitsusasutus) tavaliselt teeks, mis tähendab, et enne kontrollima minemist peab olema kindel usaldus ja seltskond..

Väljaspool usaldust pakuvad tööstusstandardi protokollid ja krüptimine tugikihti kõigile, kes varitsevad väljaspool teie virtuaalset tunnelit.

Kas kasutate VPN-i? Kui jah, siis kumba? Andke meile allpool toodud kommentaarides teada ja, nagu alati, tänan lugemise eest.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map