Възможно ли е да се анализира vpn мрежов трафик. Принципи на организиране на отчитане на IP трафика

За всички е ясно, че вашият доставчик е наясно с всичките ви движения в интернет, често има истории, че служителите на компанията следят клиентския трафик. Как става това, може ли да се избегне?.

Как си наблюдаван

От доставчиците в Руската федерация се изисква да анализират потребителския трафик за съответствие с руското законодателство. По-специално, клауза 1.1 федералния законот 07.07.2003 г. N 126-FZ (изменен от 05.12.2017 г.) "За комуникация" гласи:

Комуникационните оператори са длъжни да предоставят на упълномощени държавни органи, извършващи оперативно-издирвателни дейности или осигуряващи сигурността на Руската федерация, информация за потребителите на комуникационни услуги и предоставяните им комуникационни услуги, както и друга информация, необходима за изпълнение на възложените задачи. тези органи, в случаите, установени от федералните закони.

Самият доставчик, разбира се, не съхранява трафика. Въпреки това, той извършва своята обработка и класификация. Резултатите се записват в лог файлове.

Анализът на основната информация се извършва автоматично. Обикновено трафикът на избрания потребител се отразява на сървъра на SORM (средства за оперативно-издирвателни мерки), които се контролират от Министерството на вътрешните работи, ФСБ и др., и там се извършва анализът.

Неразделна част от съвременни системи SORM-2 е кръгов буфер за съхранение на данни. Той трябва да съхранява трафика, преминаващ през доставчика за последните 12 часа. От 2014 г. се въвежда СОРМ-3. Основната му разлика е допълнителното съхранение, което трябва да съдържа тригодишен архив на всички фактуриране и всички регистрационни файлове за връзки.

Как трафикът се чете с помощта на DPI

Пример за схема от VAS Expert

DPI (Deep Packet Inspection) може да се използва като част от SORM или отделно. Това са системи (обикновено хардуерни и софтуерни системи - хардуер със специален софтуер), които работят на всички нива с изключение на първото (физическо, битово) мрежов модел OSI.

В най-простия случай доставчиците използват DPI за контрол на достъпа до ресурси (по-специално до страници на сайтове от черния списък на Roskomnadzor съгласно Федерален закон № 139 за изменения на Закона „За защита на децата от информация, вредна за тяхното здраве и развитие“ или торенти)... Но най-общо казано, решението може да се приложи за четене на вашия трафик.

Противниците на DPI твърдят, че правото на поверителност на кореспонденцията е заложено в конституцията, а технологията също нарушава неутралността на мрежата. Но това не пречи на технологията да се приложи на практика.

DPI лесно анализира съдържание, което се предава чрез некриптирани HTTP, FTP протоколи.

Някои системи използват и евристики - косвени индикатори, които помагат за идентифициране на услуга. Това са например времеви и числови характеристики на трафика, както и специални последователности от байтове.

HTTPS е по-сложен. Въпреки това, на ниво TLS, започвайки от версия 1.1, която днес често се използва за криптиране в HTTPS, името на домейна на сайта се предава в чист текст. Така доставчикът ще може да разбере кой домейн сте посетили. Но какво са правили там, той без частен ключне разпознава.

Във всеки случай доставчиците не проверяват всички подред

Прекалено е скъпо. Но теоретично те могат да наблюдават нечий трафик при поискване.

Това, което системата (или другар майор) е отбелязала, обикновено се проверява ръчно. Но най-често доставчикът (особено ако е малък доставчик) няма никакъв SORM. Всичко се търси и намира от обикновени служители в база данни с логове.

Как се проследяват торенти

Торент клиентът и тракерът обикновено обменят данни с помощта на HTTP протокол. Това е отворен протокол, което означава, вижте по-горе: преглед на потребителския трафик с помощта на MITM атака, анализиране, декриптиране, блокиране с помощта на DPI. Доставчикът може да проверява много данни: кога е започнало или приключило изтеглянето, кога е започнало разпространението, колко трафик е бил разпределен.

Сеялките са по-трудни за намиране. Най-често в такива случаи самите специалисти стават празници. Знаейки IP адреса на сеялката, партньорът може да изпрати известие до доставчика с името на дистрибуцията, нейния адрес, началния час на разпространението, всъщност IP адреса на сеялката и т.н.

В Русия все още е безопасно - всички закони ограничават администрирането на тракери и други разпространители на пиратско съдържание, но не и на обикновените потребители. Въпреки това, в някои европейски държавиторентът е изпълнен с тежки глоби. Така че, ако пътувате в чужбина, не се хващайте.

Какво се случва, когато посетите сайта

Доставчикът вижда URL адреса, който сте отворили, ако анализира съдържанието на пакетите, които идват при вас. Това може да стане например с помощта на MITM атака (man-in-the-middle атака).

От съдържанието на пакетите можете да получите историята на търсенето, да анализирате историята на заявките, дори да прочетете кореспонденцията и влизания с пароли. Ако, разбира се, сайтът използва некриптирана HTTP връзка за оторизация. За щастие това е все по-рядко.

Ако сайтът работи с HTTPS, тогава доставчикът вижда само IP адреса и името на домейна на сървъра, както и времето на свързване с него и количеството трафик. Останалите данни са криптирани и не могат да бъдат декриптирани без частен ключ.

Какво ще кажете за MAC адреса

Доставчикът вижда вашия MAC адрес така или иначе. По-точно MAC адреса на устройството, което се свързва към неговата мрежа (и това може да не е компютър, а рутер, например). Факт е, че оторизацията за много доставчици се извършва чрез вход, парола и MAC адрес.

Но MAC адресите на много рутери могат да се променят ръчно. Да, и на компютрите MAC адреса мрежов адаптеринсталирани ръчно. Така че, ако направите това преди първото оторизиране (или промените по-късно и поискате да свържете отново акаунта към новия MAC адрес), доставчикът няма да види истинския MAC адрес.

Какво се случва, ако имате активиран VPN

Ако използвате VPN, доставчикът вижда, че криптираният трафик (с висок коефициент на ентропия) се изпраща до конкретен IP адрес. Освен това той може да разбере, че IP адреси от този диапазон се продават за VPN услуги.

Доставчикът не може автоматично да проследява къде отива трафикът от VPN услугата. Въпреки това, ако сравните трафика на абонатите с трафика на всеки сървър по времеви печати, можете да извършите по-нататъшно проследяване. Просто изисква по-сложни и скъпи технически решения. От скука никой определено няма да разработи и използва това.

Случва се изведнъж VPN да "падне" - това може да се случи по всяко време и във всяка операционна система. След като VPN спре да работи, трафикът автоматично започва да се отваря и доставчикът може да го анализира.

Важно е, че дори ако анализът на трафика покаже, че твърде много пакети постоянно отиват към IP адрес, който потенциално може да принадлежи към VPN, няма да счупите нищо. Не е забранено използването на VPN в Русия - забранено е предоставянето на такива услуги за заобикаляне на сайтове в черния списък на Роскомнадзор.

Какво се случва, когато включите Tor

Когато се свързвате през Tor, интернет доставчикът също вижда криптиран трафик. И той няма да може да дешифрира какво правите в интернет в момента.

За разлика от VPN мрежите, където трафикът обикновено се насочва към един и същ сървър за дълъг период от време, Tor автоматично променя IP адресите. Съответно доставчикът може да определи, че вероятно сте използвали Tor чрез криптиран трафик и чести промени на адреса, и след това да отрази това в регистрационните файлове. Но според закона и за това няма да получите нищо.

В същото време някой може да използва вашия IP адрес в мрежата Tor само ако сте конфигурирали изходния възел в настройките.

Какво ще кажете за режим инкогнито

Този режим няма да ви помогне да скриете трафика си от вашия интернет доставчик. Необходимо е да се преструвате, че не използвате браузър.

Не се запазва в режим инкогнито бисквитки, данни за сайта и история на сърфиране. Въпреки това, вашите действия се виждат от доставчика, Системен администратори уебсайтовете, които посещавате.

Но има и добри новини

Доставчикът знае много, ако не и всичко за вас. Бюджетът на малките компании обаче не позволява закупуване на DPI оборудване, инсталиране на SORM или създаване на ефективна система за наблюдение.

Ако извършвате правни действия в Интернет открито и за действия, включващи поверителност, използвате VPN, Tor или други средства за осигуряване на анонимност, вероятността да „попаднете на молива“ от доставчика и специалните услуги е минимална. Но само 100% правни действия дават 100% гаранция.

Ние разбираме основите на "анонимността" в мрежата.

Статията ще ви помогне да решите дали имате нужда от VPN специално за вас и да изберете доставчик, както и да ви разкаже за клопките на тази технология и нейните алтернативи.

Този материал е просто история за VPN с преглед на доставчиците, предназначена за общо развитие и решаване на дребни ежедневни проблеми. Няма да ви научи как да постигнете пълна анонимност в мрежата и 100% поверителност на трафика.

Какво е VPN?

Виртуална частна мрежа(виртуална частна мрежа) - мрежа от устройства, която се създава върху друго и вътре в която благодарение на технологиите за криптиране се създават сигурни канали за обмен на данни.

VPN сървърът управлява потребителските акаунти на тази мрежа и служи като тяхна входна точка към Интернет. Чрез него се предава криптиран трафик.

По-долу ще ви разкажем за доставчиците, които предоставят достъп до VPN сървъри различни страни... Но първо, нека да разберем защо е необходимо това?

Предимства от използването на VPN

1. Промяна на "адреса"

Кога спазващ закона руснак се нуждае от различен IP?

2. Защита от дребни зли духове

VPN няма да ви спаси от правителствен тормоз, но ще ви предпази от:

  • Администратор на офис мрежа, който събира мръсотия по вас или просто обича да чете чужди писма;
  • Ученици, които се отдават на подслушване на трафик на обществена WiFi точка за достъп.

Минуси от използването на VPN

Скорост

Скорост на достъп до интернет при използване VPN доставчикможе да е по-ниско, отколкото без него. На първо място, това се отнася за безплатните VPN. Освен това той може да бъде нестабилен, в зависимост от времето на деня или местоположението на избрания сървър.

Технически трудности

Доставчикът на VPN може да получи прекъсвания в услугата. Особено ако е малък и малко известен.

Най-често срещаният проблем: vpn е прекъснат и не каза нищо на никого. Необходимо следаза да сте сигурни, че връзката ви е блокирана в случай на проблеми със сървъра.

В противен случай може да е така: пишете злонамерени коментари върху статията на вашия съквартирант, а VPN тихо се изключи и истинският IP светна в административния панел, вие сте го пропуснали, а съседът забеляза и готви отмъщение план.

Фиктивна анонимност

Вашата информация за трафика се предава на трета страна. Доставчиците на VPN често се питат по време на интервюта: „Ведите ли регистрационни файлове?“ Отговарят: "Не, не, разбира се, че не!" Но никой не им вярва. И с добра причина.

В лицензионните споразумения на много доставчици на VPN открито е записано, че потребителят няма право да нарушава авторски права, да стартира хакерски програми, да изпраща спам и в случаи на нарушение акаунтът му се блокира без възстановяване на средства. Пример: Условия на услугата ExpressVPN. От това следва, че действията на потребителя в мрежата се наблюдават.

И някои пъргави доставчици на VPN, като Astrill, изискват SMS потвърждение за активиране. сметка(не работи за руски номера). Искате ли да скриете IP адреса си и да криптирате трафика си? Добре, но оставете номера за всеки случай.

А въпросниците при регистриране на акаунти понякога са натоварени с излишни въпроси. Например, защо доставчик на VPN се нуждае от пощенски код на човек? Изпращане на колети за Нова година?

Самоличността на потребителя също е може биидентифициран от банкови карти(или чрез портфейлите на платежните системи, чрез които се попълват виртуални карти). Някои доставчици на VPN примамват потребителите, като приемат криптовалути като плащане. Това е плюс за анонимност.

Избор на VPN услуга

Доставчиците на VPN са една стотинка дузина. В крайна сметка това е печеливш бизнес с нисък праг на влизане. Ако зададете такъв въпрос във форума, собствениците на услугите ще дойдат и ще залеят с рекламите си.

За да ви помогне да изберете, е създаден сайтът bestvpn.com, където се публикуват оценки и рецензии на VPN доставчици.

Нека да разгледаме набързо най-добрите VPN (според bestvpn.com), които имат приложение за iOS.

ExpressVPN

96 града в 78 държави. 30-дневна гаранция за връщане на парите в случай на прекъсване на услугата. Има приложения за OS X, Windows, iOSи Android. Можете да работите с 5 устройства едновременно.

Цена:от $ 9,99 до $ 12,95 на месец (в зависимост от периода на плащане).

Частен интернет достъп

25 държави. Има приложения за OS X, Windows, сайт на проекта.

Цена:от $2,50 до $6,95 на месец (в зависимост от периода на плащане).

IP Vanish VPN

Повече от 60 държави. Има VPN клиенти за iOS, Android, Windows, Mac, Ubuntu, Chromebook и рутери. Възможно е да се работи с няколко устройства наведнъж.

Оптимистичен параноик

Много интересен маркетингов ход от. Те предлагат да се изпълнява криптиран трафик не през един, а през два или три сървъра.

Моето мнение по този въпрос е следното: ако VPN е нужен само за да скриете от коя държава сте, тогава няма смисъл. И ако наистина има нещо, което да се крие, тогава въпросът е да го предадеш през три сървъра на други хора наведнъж?

Алтернативи

Собствен OpenVPN сървър

Tor

Трафикът в мрежата Tor се предава през няколко независими сървъра в различни части на света в криптирана форма. Това затруднява определянето на оригиналния IP адрес на потребителя. Но предупредителната история на Рос Улбрихт (собственик на Silk Road) ни напомня, че американските разузнавателни служби са способни на много.

Професионалисти:

  • Е свободен;
  • Достъп до лук мрежата ("darknet"). Има редица сайтове, достъпни само от браузъра Tor. Това са техни търсачки(Grams), магазини, библиотеки, борси за криптовалути, системи за контекстна реклама, Onion Wiki енциклопедия. Но за един спазващ закона руснак няма нищо интересно в тази мрежа.

Минуси:

  • Ниска скорост.

Какво мисли Роскомнадзор?

Служителите на отдела са изключително недоволни от факта, че руснаците се стремят към анонимност в интернет. Наскоро говорител на Роскомнадзор нарече потребителите на Tor "социални отпадъци", а самата агенция е за забрана на анонимизаторите. Но руснаците не слушат такива мнения. Егор Минин (основател на RuTracker) твърди, че половината от потребителите на неговия ресурс могат да заобиколят блокирането.

Разказахме на нашите читатели за принципите на работа на VPN и показахме на примера с евтини VPN услуги как и защо да използваме VPN тунели.

Днес искаме отново да засегнем темата за VPN услугите, особено след като търсенето на тези услуги нараства всеки ден, тъй като държавното регулиране на интернет в Русия и други страни от ОНД се увеличава, потребителите са изправени пред редица ограничения в интернет, както и ситуацията С информационна сигурностмрежата се влошава всеки ден.

Когато избирахме доставчик на VPN, намерихме достатъчно качествено обслужване: TheSafety.US

Да кажем веднага, че цените на VPN услугите в TheSafety.US не са най-ниските, един абонамент струва някъде от $30 на месец, но това се компенсира от високото качество на предоставяните услуги и разнообразието от пакети и абонаменти. И така, нека започнем да тестваме TheSafety.US и да оценим тази VPN услуга на практика.

За другите операционна системавиж настройките:

Какво ми хареса веднага? Че можете да изберете сървър в удобна за вас държава. Редовен VPN, Double VPN и Offshore VPN са налични за вас в 20 държави: САЩ, Канада, Германия, Великобритания (Англия), Холандия, Италия, Украйна, Франция, Испания, Белгия, Полша, Чехия, Португалия, Швейцария, Ирландия , Литва, Финландия, Люксембург, офшорна VPN в Панама и Малайзия. Можете сами да избирате различни държави и посоки, включително VPN в офшорни страни (Offshore VPN) - това е най-високото ниво на сигурност, тъй като в тези страни няма строг контрол от страна на държавата.

Кога трябва да избера конкретна държава на VPN сървъра? Когато сте изправени пред задачата не просто да скриете своя IP адрес, а да покажете, че е от Германия, САЩ или Полша, например. Това е необходимо за достъп до такива интернет ресурси, чиито собственици задават филтри за посетители от определени държави.

В нашата статия вече видяхме как работи VPN технологията. Ще ви кажем как работи услугата Double VPN.

Двойна VPN технология - верига от два сървъра с различни входни и изходни IP адреси. В този случай се свързвате към IP1 на първия сървър с криптиране на всички данни, след което вашият трафик се криптира втори път и се изпраща до IP2 на втория сървър. В резултат на това ще бъдете в интернет с IP3. Тази технологияпомага за осигуряване на високоефективна защита, тъй като целият ви трафик ще бъде криптиран два пъти и ще пътува през различни държави.

Например, тествах веригата Германия - Чехия, криптираният трафик първо преминава през сървър в Германия, след това през сървър в Чехия и едва след това влиза във външни интернет ресурси. Това ни позволи да осигурим много силна сигурност, както при верига от чорапи, плюс двойно криптиране на предаваните данни. По този начин дори първият сървър няма да знае моя външен IP, още по-малко моя интернет доставчик.

На екранната снимка моята IP проверка, извършена на уебсайта 2ip.ru, показва IP адреса в Прага.

Ако изтеглите търсачката yandex.ru, тя ще ни даде начална страницаза Прага:

Както знаем, напоследък интернет доставчиците "пишат" целия интернет трафик на потребителите и го съхраняват за определено време. Това състояние на нещата съществува в Русия, Беларус, Китай и други страни със силно правителствено регулиране на Интернет.

Тези. определени организации и длъжностни лица ще са наясно кои сайтове посещавате, каква информация получавате и предавате в Интернет. Това не са „празни хорър истории“, нека проверим на практика какво пише в логовете на доставчиците след посещението ни в интернет.

За този експеримент ще използваме анализатори на трафик (снифери) или Wireshark, които са безплатен софтуер с отворен код.

Използвах програмата Packetyzer за моите експерименти. И така, какво виждаме, когато работим в интернет под нашия IP адрес, без VPN:

Екранната снимка по-горе показва, че гледах времето на: pogoda.tut.by(това е подчертано на фигурата с маркер).

И на следващата екранна снимка можете да видите като цяло какви сайтове посетих по това време:

Сега използваме VPN услугаот TheSafety.US, нека се опитаме да анализираме трафика с Packetyzer sniffer и да видим, че целият трафик е криптиран със силен алгоритъм, невъзможно е да се види кои сайтове са били посетени:

Между другото, когато целият трафик също е криптиран, вижте екранните снимки по-долу:

Също така на сървърите на TheSafety.US логовете не се записват и връзката се осъществява към IP адреса, а не към името на домейна.

За още по-голяма анонимност на сървърите TheSafety.US се използва принудителна промяна на TTL параметъра.

TTL - време за животили живота на изпратения пакет. За семейството на ОС Стандартен Windows TTL стойност = 128, за Unix TTL = 64. На изпратения пакет се присвоява TTL стойност и тази стойност се намалява с една от всеки хост по пътя му (например, когато отворите определен сайт, вашият пакет със заявка преминава през няколко хостове, докато не достигне до сървъра, на който се намира отваряният сайт). Когато TTL стойността на изпратения пакет стане 0, тогава този пакет изчезва. Тоест можем да кажем, че използвайки стойността на TTL на предадения пакет, можете да разберете колко хоста са предали пакета. Това означава, че можете косвено да идентифицирате на колко хоста се намира вашият компютър. Сървърите на TheSafety.US принудително променят тази стойност по подразбиране. Това може да се провери с помощта на стандартните команди ping и tracert. Вижте по-долу екранни снимки на тези команди:

Днес ще говорим за това какви данни съхранява доставчикът за потребителя, както и какво може да знае и какво не. Например, можете ли да видите кои сайтове посещавате? И защо доставчикът проследява потребителите?

Като цяло при доставчиците не всичко е толкова просто, те трябва по закон да слушат трафика на потребителите - нарушават ли закона, какво правят там, със сигурност не гледат, но записват основни данни, хората не проверяват без причина (тоест всичко това се записва в автоматичен режим).

  • Ако потребител отвори конкретен сайт, това вижда ли се от доставчика?. Да, в повечето случаи се вижда името на домейна, рядко само IP адресът. Записва се и времето, когато сте влезли в сайта. Вижда се и съдържанието на сайтовете
  • Ами ако посетя сайта с помощта на защитения https протокол? Тогава доставчикът вижда само името на сайта или неговия IP адрес и това е всичко, той не вижда съдържанието, тъй като https е сигурна криптирана връзка, затова се препоръчва да се използва.
  • Как доставчикът може да открие, че съм изтеглил филм или програма чрез торент? Работата е там, че изтеглянето на торент комуникира с торент тракера чрез HTTP протокол, така че доставчикът може да види всичко, което сте изтеглили (просто като анализира страницата, от която е изтеглен торент файлът) и кога (започнал/завършен). Възможно е да се свържете чрез HTTPS, но по някаква причина дори най-големият торент на CIS не поддържа такъв протокол, но затова е загадка.
  • Доставчикът запазва ли всичко, което изтегля? Не, това е физически невъзможно, няма да има достатъчно твърди дискове. Трафикът се обработва в движение, сортира се и се води статистика, точно това се съхранява с години.
  • Може ли интернет доставчикът да знае, че съм изтеглил .torrent файла? Да, може би това се опитват да проследят - взаимодействието между торент клиента и сървъра, те не могат да анализират трафика вътре в торент мрежата, защото е много, много скъпо.
  • И ако използвам VPN, доставчикът не вижда нищо? Работата е там, че с VPN, да, доставчикът вижда бъркотия - тоест криптирани данни и няма да ги анализира, и още повече, че няма да декриптира, защото е почти нереалистично. Но да разберете от IP сървърите, че това е VPN специално за криптиране на трафик - може. Това означава, че потребителят има какво да крие, направете свои собствени изводи
  • Ако използвам OpenVPN, тогава всички програми ще работят през него, включително Актуализация на Windows? На теория да, и като цяло трябва да е така. Но на практика всичко зависи от настройките.
  • Може ли интернет доставчикът да разбере истинския IP адрес на определен сайт, ако отида до него чрез VPN? Всъщност не, но има още един момент. Ако VPN изведнъж спре да работи или ако има някаква грешка, Windows просто ще започне да работи нормален режим, тоест без използване на VPN - просто директно. За да коригирате това, първо, трябва да конфигурирате самия OpenVPN и второ, да използвате допълнителна защитна стена (препоръчвам Outpost Firewall), в която можете да създавате глобални правила за трафик.
  • Тоест, ако VPN се провали, доставчикът ще види на кой сайт съм? За съжаление, да, това автоматично ще запише всичко.
  • Може ли TOR да осигури анонимност? Може, но е препоръчително да го настроите малко, за да използвате IP адреси за всичко, с изключение на CIS, а също и така, че адресите да се сменят по-често, например на всеки три минути. Също така за най-добър ефект ви съветвам да използвате повторители (мостове).
  • Какво вижда доставчикът, когато получавам пакети от постоянно различни IP адреси? Доставчиците имат система за откриване на използването на TOR, но не съм сигурен дали тази система работи с повторители. Фактът на използване на TOR също се записва и също така казва на доставчика, че този потребител може да крие нещо.
  • Интернет доставчикът вижда ли адреса на сайта през Tor или VPN? Не, само VPN IP или изходния възел на Tor.
  • Доставчикът на интернет услуги вижда ли пълното име на адреса, когато използва HTTPS протокола? Не, вижда се само адресът на домейна (тоест само site.com), времето на свързване и прехвърления обем. Но тези данни не са особено полезни за доставчика по отношение на информацията. Ако използвате HTTP, тогава можете да видите всичко, което се предава - както пълния адрес, така и всичко, което сте написали / изпратили в съобщение по пощата, например, но отново това не важи за Gmail - трафикът е криптиран там.
  • Тоест, ако използвам криптиране на връзката, тогава може би вече съм в списъка на заподозрените? Не наистина. От една страна, да, но от друга страна, криптирането на данни или дори глобалното криптиране на цялата мрежа може да се използва не само от някои хакери или потребители, но и от прости организации, които се интересуват от сигурно предаване на данни, което е логично , особено в банковия сектор.
  • Доставчикът на интернет услуги вижда ли факта, че се използва I2P? Вижда, но засега този тип мрежа е малко познат на доставчици като Tor, който поради популярността си привлича все повече внимание от страна на специалните услуги. Доставчикът вижда I2P трафика като криптирани връзки към различни IP адреси, което показва, че клиентът работи с P2P мрежа.
  • Как да разбера дали съм под SORM? Това съкращение се дешифрира по следния начин - Система от технически възможности за оперативно-издирвателна дейност. И ако сте свързани с интернет в Руската федерация, тогава вече сте под наблюдение по подразбиране. Освен това тази система е напълно официална и трафикът трябва да минава през нея, в противен случай на интернет доставчиците и телекомуникационните оператори просто ще бъдат анулирани лицензите.
  • Как да видите целия трафик на компютър по начина, по който го виждат доставчиците? Помощна програма за подслушване на трафик ще ви помогне с това, най-добрият по рода си е анализаторът Wireshark.
  • Възможно ли е някак да разберете, че сте наблюдавани? Днес почти никакви, понякога, вероятно с активна атака като MitM (Man in the Middle). Ако се използва пасивно наблюдение, е технически нереалистично да се открие.
  • Но какво да се прави тогава, възможно ли е някак да се усложни наблюдението? Можете да разделите интернет, тоест връзката си с него, на две части. Седнете в социалните мрежи, в сайтове за запознанства, гледайте развлекателни сайтове, филми, правете всичко това през редовна връзка. И използвайте криптираната връзка отделно и в същото време паралелно - например инсталирайте за това виртуална машина... Така ще имате повече или по-малко естествена среда, така да се каже, защото много сайтове криптират трафика, както на Google в техните услуги, така и на други големи компании. Но от друга страна, почти всички развлекателни сайтове НЕ криптират трафика. Тоест, нормално е, когато потребителят има както отворен, така и криптиран трафик. Друг е въпросът, когато доставчикът види, че трафикът на потребителя е само криптиран, разбира се, тук могат да възникнат въпроси.

Надявам се, че сте намерили някои полезни отговори

21.06.2017 | Владимир Хазов

Виртуална технология частна мрежа(VPN) ви позволява да създадете защитен сигурна връзкана потенциално опасен сегмент от публичната мрежа като Интернет. Технологията е разработена, за да предостави на отдалечени потребители достъп до корпоративни мрежови приложения, но нейното развитие направи възможно обединяването на клоновете на компанията в една мрежа. Нека разгледаме основните методи за организиране на VPN в корпоративна мрежа и използване на мрежата на телекомуникационния оператор.

Плюсове и минуси на използването VPN

Основното предимство на използването на VPN е да осигури необходимото ниво на мрежова сигурност за отдалечен достъп до информационни системичрез обществената мрежа. Когато мрежовото оборудване не може да гарантира поверителността на предаването на данни, VPN ви позволява да криптирате трафик в защитен канал.

Друг плюс може да се нарече цената на решението: докато полагането на частна мрежа между отдалечени офиси може да струва стотици хиляди рубли, цената за използване на VPN решение започва от нулата, още по-важно за свързването на отделни служители, работещи на място към корпоративната мрежа“.

Недостатъкът е ограничената производителност на VPN решението: тя се влияе от скоростта на достъп до Интернет, видовете протоколи, които ISP използва, и метода на криптиране. Други фактори също могат да повлияят на производителността.

VPN протоколи

Има няколко протокола за защитен отдалечен достъп и криптиране на предаваните корпоративни данни:

  • IP сигурност (IPsec);
  • Secure Sockets Layer (SSL) и Transport Layer Security (TLS);
  • Протокол за тунелиране от точка до точка (PPTP);
  • Протокол за тунелиране на слой 2 (L2TP);
  • OpenVPN.

Най-често използваните типове връзки включват VPN за отдалечен достъп и VPN от сайт до сайт. Нека се спрем на тях по-подробно.

VPN отдалечен достъп

Тази технология се използва, за да осигури на служителите на компанията сигурен достъп до корпоративната мрежа и нейните ресурси чрез публичен интернет. Това е особено вярно, когато се използва публична гореща точка за свързване с интернет. Wi-Fi достъпили други несигурни методи за свързване. Приложение - VPN клиент е включен отдалечен компютърили мобилно устройствосе свързва с VPN шлюза на компанията, който извършва удостоверяване и оторизация на потребителя. След успешно завършване на тази процедура, потребителят получава достъп до вътрешни мрежови ресурси (файлов сървър, бази данни, принтери и други), сякаш е свързан към локална мрежа.

За охрана отдалечен достъпнай-често използваните протоколи са IPsec или SSL, въпреки че SSL е по-фокусиран върху осигуряването на сигурна връзка с едно приложение (като SharePoint или електронна поща), а не цялата вътрешна мрежа. Връзка Layer2 е възможна и чрез използване на протоколи за тунелиране като PPTP и L2TP през IPsec връзка.


VPN схема за отдалечен достъп

VPN от точка до точка

Връзката от точка до точка се използва за свързване на цяла локална мрежа на едно място към локална мрежа на друго. Често срещан сценарий е свързването на отдалечени клонове към централния офис или центъра за данни на компанията. В същото време не е необходимо да се инсталират VPN клиенти на потребителски устройства, тъй като връзката се обработва от VPN шлюза и преносът на данни между устройства в различни мрежи е прозрачен.

Най-популярният начин за защита на връзки от точка до точка е IPsec (през интернет), но MPLS облачната опция на оператора също е широко разпространена, без да се използват обществени мрежи. В последния случай връзките Layer3 (MPLS IP VPN) или Layer2 (Virtual Private LAN Service - VPLS) стават достъпни.

Има няколко други сценария за използване на VPN връзки:

  • между две отделни устройства, например, сървъри в два раздалечени центъра за данни, когато изискванията за сигурност на стандартна корпоративна мрежа не са достатъчни;
  • връзка с облачни инфраструктурни ресурси (infrastructure-as-a-service);
  • хостване на VPN шлюз в облака и предоставяне на достъп от доставчик на облак.


Диаграма за VPN връзка от точка до точка

Проверка за сигурност на VPN

Независимо кой тип VPN използвате, трябва да направите самотест, за да осигурите високо ниво на сигурност. С няколко прости стъпки можете да защитите мрежата си срещу незаконно проникване.

Разузнавателна служба

Определете типа на VPN, който използвате, и порта, на който VPN услугата слуша за връзки. Това може да стане с помощта на всеки инструмент за сканиране на портове като Nmap. В зависимост от типа VPN, това може да бъде UDP порт 500 (IPSec), TCP порт 1723, TCP порт 443 (SSL VPN), UDP порт 1194 (OpenVPN) или всеки друг нестандартен порт.

Използване

След успешно откриване на VPN порта, трябва да го сканирате, за да определите производителя и версията на VPN услугата. За да направите това, използвайте инструмента ike-scan. Когато имате необходимата информация, потърсете в Интернет, уебсайта на производителя и каталога CVE за информация относно уязвимостите в тази услуга, която може да се използва за проникване в съществуващи експлойти или създаване на нови.

Удостоверяване

VPN услугата, прослушваща входящи връзки, трябва правилно да валидира идентификационните данни, предоставени от клиента. Не е достатъчно само да проверите потребителското име и паролата, за да увеличите надеждността, трябва да използвате сертификати за сигурност. Също така се изисква използването на компетентна политика за пароли (сложност, време за съхранение, автоматично генериране и т.н.), която заедно със сертификата ще изключи атаки и кракване чрез отгатване на парола.

В следващата статия ще разгледаме по-подробно VPN протоколите, както и технологията за виртуална частна LAN услуга (VPLS).

VPN връзката е важен инструмент при организиране на корпоративни мрежи, но не забравяйте, че трябва да се поддържа от телекомуникационен оператор или доставчик на интернет услуги. Много от тях осигуряват достъп с помощта на NAT, а повечето устройства поддържат тунелиране с обща инкапсулация на маршрутизация (GRE). За създаване на VPN мрежи се използват по-специално PPTP протоколи, които изискват NAT оборудване да поддържа ALG (шлюз на ниво приложение).



Свързани статии: