A A A

Internet w tunelu

PC Format 11/2017
Sieci VPN pozwalają łączyć się z dowolnego miejsca na świecie z własną siecią lokalną i pracować w niej tak, jakby się siedziało w sąsiednim pokoju. Ta sama technologia jest wykorzystywana do ochrony prywatności w internecie, gdzie grozi inwigilacja ze strony służb i korporacji. W artykule pokazujemy, jak w praktyce korzystać z wirtualnych sieci prywatnych. BARTŁOMIEJ MROŻEWSKI


Usługa VPN (Virtual Private Network) pozwala na stworzenie bezpiecznego, silnie szyfrowanego tunelu w internecie, który pozwala połączyć dwa komputery (kliencki i serwer). Mimo że połączenie VPN jest zestawiane z wykorzystaniem sieci publicznej, jest bezpieczniejsze niż połączenie kablowe. Dzięki szyfrowaniu minimum 128-bitowym algorytmem trzecia strona nie może podglądać przepływających informacji ani w żaden sposób ich fałszować, gdyż spowodowałoby to naruszenie certyfikatów kryptograficznych chroniących transmisję i zerwanie połączenia.

Zdalne połączenie z LAN

Pierwotnym i wciąż popularnym zastosowaniem VPN jest nawiązywanie połączenia zdalnego z siecią lokalną LAN, np, w firmie. Dzięki zastosowaniu szyfrowania połączonego z mechanizmem autoryzacji za pomocą VPN można korzystać z serwerów korporacyjnych tak samo bezpiecznie, jak na terminalu zlokalizowanym w budynku firmy. W tym zastosowaniu VPN pełni rolę mechanizmu rozszerzającego obszar dostępu do sieci lokalnej na cały internet.

Z dowolnego miejsca na świecie można w ten sposób logować się do udostępnionych dysków, serwerów baz danych, serwerów pocztowych i innych, które nie są dostępne w publicznym internecie.

Za pośrednictwem VPN można także korzystać ze zdalnej bramki dostępowej do internetu. Oczywiście może być to połączenie internetowe firmy czy uczelni, ale można także łączyć się z domowym komputerem i korzystać z własnego połączenia kablowego lub ADSL. Sposób zestawienia takiego połączenia pokazujemy w warsztatach na końcu artykułu.

Możliwość łączenia się ze zdalną bramą do internetu, jaką daje VPN, pozwoliła na rozkwit usług ochrony prywatności w internecie, tzw. anonimizujących VPN-ów, czyli tego, z czym opisywana technologia kojarzy się  dziś w pierwszej kolejności.

Pełna anonimowość

Usługi anonimizujące wykorzystują możliwość tworzenia prywatnego tunelu w internecie, jaką daje VPN, w celu przekierowywania całego ruchu internetowego z komputera użytkownika do serwera internetowego, który pełni dwojaką rolę. Po pierwsze przydziela użytkownikowi nowy adres IP, dzięki czemu nie można go za jego pomocą zidentyfikować w internecie. Po drugie likwiduje wszelkie ślady działalności online, ponieważ nie przechowuje logów aktywności online klientów. Firmy telekomunikacyjne muszą to robić ze względu na przepisy o retencji danych (w Polsce – przez 12 miesięcy).

Zastosowanie bezpiecznego tunelu VPN pomiędzy komputerem klienta a serwerem anonimizującym gwarantuje też, że żadne informacje, w tym także dane pozwalające na pośrednie wnioskowanie na temat treści transmisji (np. adres IP serwera docelowego czy adres wywoływanej strony WWW) nie mogą być przechwycone po drodze. Nie ma do nich dostępu ani operator telekomunikacyjny, ani instytucje takie jak policja, które mają prawo przeglądania logów operatora. O działaniach w internecie nie dowie się niczego także administrator sieci lokalnej. Takie zabezpieczenie chroni przed szeregiem zagrożeń dla anonimowości online oraz prywatności przesyłanych informacji.

Ochrona przed inwigilacją

Jak działa ochrona treści wymienianych przez internet? Jeśli połączenie nie jest tunelowane w VPN, a strona internetowa nie korzysta z bezpiecznego protokołu HTTPS, wszystkie informacje, które są ściągane i wysyłane do internetu, są jak otwarta księga. Może poznać je każdy, kto ma dostęp do serwerów i routerów obsługujących transmisję. Jeśli połączenie jest szyfrowane za pomocą HTTPS, w logach pozostają adresy IP, które pozwalają łatwo ustalić, z jakim serwisem internetowym użytkownik się łączył. Nawet taka wiedza umożliwia poznanie sekretów śledzonej osoby (np. informacji o stanie zdrowia). W podobny sposób można monitorować aktywność użytkowników sieci P2P takich jak BitTorrent, a także sprawdzać, kto umieszcza materiały wideo na platformach streamingowych.

Biorąc pod uwagę rozległe prawa do inwigilacji online, wrażliwe dane bez zgody sądu mogą poznać funkcjonariusze praktycznie każdej służby śledczej w Polsce. Nawet szeregowi policjanci mogą sprawdzać listę odwiedzonych stron osoby, która pozostaje w ich zainteresowaniu. Oczywiście trzeba pamiętać, że zastosowanie VPN nie gwarantuje ochrony przed odpowiedzialnością za łamanie prawa. Biorąc na cel przestępcę, służby coraz częściej umieszczają na jego komputerze oprogramowanie szpiegowskie, które przechwytuje informacje, zanim trafią do tunelu VPN, i w ten sposób zdobywają potrzebne informacje.

Tunelowanie połączenia VPN skutecznie zabezpiecza natomiast przed masową inwigilacją prowadzoną przez służby specjalne mocarstw. Instytucje takie jak amerykańska NSA przechwytują cały ruch internetowy w kluczowych węzłach światowej sieci szkieletowej. Zdobyte informacje zamieniają następnie w zindeksowaną bazę danych, którą można przeszukiwać pod kątem słów kluczowych. Dane są następnie przechowywane wiele lat jako swoisty rezerwuar informacji, do którego w razie potrzeby można zajrzeć. Oczywiście dane o połączeniach wykonanych przez VPN także znajdą się w tej bazie, ale ze względu na ich wcześniejszą anonimizację nie będzie można połączyć zapisanych transmisji z konkretną osobą.


Tagi:
Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności




Artykuły z wydań

  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
Zawartość aktualnego numeru

aktualny numer powiększ okładkę Wybrane artykuły z PC Format 2/2019
Przejdź do innych artykułów
płyta powiększ płytę
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto