Dacă sunteți un cititor regulat al blogESET.ro, sunteți deja conștient de importanța utilizării rețelelor VPN care vă garantează confidențialitatea informațiilor. De fapt, aceasta a fost una dintre cele mai repetate recomandări – am discutat deja despre ce este un VPN, unele dintre utilizările sale, cele mai populare protocoale de criptare și o parte dintre vulnerabilități pe care le poate avea, în ceea ce privește accesul de la distanță.
Prin acest post, intenția noastră este de a merge mai departe privind modul de funcționare, explicând cele mai comune tipuri de rețele VPN, care pot fi puse în aplicare. Dar înainte de a face acest lucru, merită să explicăm în detaliu tehnica de tip tunnel, astfel încât să avem o mai bună înțelegere a modului în care funcționează acest tip de rețea.
Tunneling: încapsularea datelor
Atunci când vorbim despre modul în care funcționează un VPN, ce se întâmplă cu adevărat în tipul de comunicare este că datele care sunt trimise în acest tip de transmitere, iar datele primite sunt încapsulate prin utilizarea unui protocol de rețea criptat pentru a călători în întreaga rețea de comunicații. Aceasta tehnică, cunoscută sub numele de tunnel – sau canal – creează de fapt un tunel criptat de comunicare într-o rețea de calculatoare.
Pe măsură ce informațiile importante călătoresc criptate în cadrul unității de date de protocol în comunicare (PDU), toate nodurile intermediare, care sunt implicate în comunicare vor interacționa cu pachetul. Cu toate acestea, decapsularea și decriptarea informației - pentru a fi utilizată - va fi posibilă numai la sfârșitul comunicării. Astfel, se stabilește tunelul între punctele finale ale comunicării, folosind una dintre cele mai populare protocoale de criptare – SSH (Secure Sockets Layer).
Acum, să ne uităm la două dintre cele mai comune tipuri de VPN și principalele lor caracteristici.
VPN-urile bazate pe client
Acest tip de VPN vă permite să aveți un utilizator conectat la o rețea de la distanță printr-o aplicație care are grijă de inițierea comunicării și stabilirea VPN-ului. Pentru a avea acces la conexiunea securizată, utilizatorul trebuie să lanseze aplicația și să se autentifice cu un nume de utilizator și o parolă. Acesta este modul în care este creat canalul criptat între computer și rețeaua de la distanță pentru a face schimbul de date în siguranță.
Când vine vorba de punerea în aplicare a acestui tip de VPN, descoperim că sistemele de operare precum Windows și Mac și sistemele mobile cum ar fi Android, oferă posibilitatea de a configura un canal criptat pentru a comunica cu o altă rețea bazată pe standarde diferite. În cazul dispozitivelor din familiile Apple și Windows, există opțiuni, cum ar fi L2TP (Layer 2 Tunneling Protocol), PPTP și SSTP.
Acest tip de VPN este un mecanism simplu, astfel încât utilizatorii pot conecta computerele sau dispozitivele mobile la o rețea care garantează viața privată a informațiilor. Ca atare, este o opțiune excelentă pentru angajați pentru a avea acces la informațiile sensibile ale companiei lor în timp ce lucrează de la domiciliu sau de la hotel, de exemplu.
VPN-urile bazate pe rețea
Această abordare este potrivită atunci când doriți să conectați diferite rețele între ele printr-o rețea nesecurizată, în principal, pe internet. Este abordarea adoptată de către companii pentru a conecta rețelele diferitelor birouri centrale, care sunt dispersate geografic pentru a face schimb de informații în siguranță. Există diferite tipuri de VPN-uri bazate pe rețea. În cadrul acestei abordări putem găsi tunele IPSec.
Tunele IPsec sunt abordarea cea mai simplă pentru VPN, iar cele mai multe firewall-uri de rețea și routere le folosesc. Acest tip de abordare constă doar în stabilirea a unui tunel (tunneling), astfel încât tot traficul care urmează să fie schimbat între cele două rețele se deplasează într-o formă criptată. Totuși, această abordare poate fi utilizată pentru încapsularea trafic pentru un singur dispozitiv.
În acest tip de abordare, este necesar să fie stabilite punctele finale ale tunelului – cu alte cuvinte, să fie alese dispozitivele responsabile pentru încapsularea și decapsularea informațiile care circulă într-o formă criptată. În plus, va trebui să decideți cum să fie efectuată autentificarea (parole sau certificate) și ce tip de trafic va trece prin tunel.
Pentru a defini ce traficul poate călători prin VPN, puteți avea politici în tunelurile IPsec pentru a restricționa traficul care trece prin ele. Sunt folosite liste de control al accesului (ACL) pentru a stabili conexiunile VPN bazate pe politici.
Atunci când se implementează acest tip de abordare, se stabilește un singur tunel între două locații pentru a oferi acces la resurse și de a realiza acest lucru într-un mod mai controlat. De exemplu, ar putea fi utilizat pentru a oferi acces unui furnizor sau unui client la o anumită secțiune de informațiilor ale companiei.
Spre deosebire de tuneluri IPsec bazate pe politici, avem, de asemenea, tunele IPsec bazate pe traseu, care funcționează ca link-uri virtuale, ce permit oricărui tip de trafic să treacă prin ele.
Nu există nicio scuză pentru a nu proteja comunicațiile
Fie că doriți să protejeze accesul la o rețea legată de locul de muncă în timp ce călătoriți, să vă protejeze datele din browser în timp ce utilizați o rețea Wi-Fi publică, să accesați site-uri care sunt blocate din motive geografice sau pentru a ocoli cenzurile impuse de internet , folosirea unui VPN este cea mai bună opțiune pe care o avem ce garantează că atunci când facem schimb de date, informațiile noastre sunt în siguranță.
Există diverse servicii VPN pe care le putem folosi pentru a asigura confidențialitatea datelor noastre. Putem alege VPN-uri gratuite sau cele care percepe o mică taxă. Desigur, ca multe alte servicii, opțiunile gratuite fac profit prin alte mijloace, de multe ori prin colectarea datelor cu caracter personal și a informațiilor din browser.
În cazul în care se combină această formă de protecție cu o soluție anti-malware, cu un firewall configurat în mod corespunzător și cu un comportament responsabil al utilizatorilor, vă puteți oferi un nivel de securitate care se potrivește cu importanța informațiilor.
Credite pentru imagine: ©Dushan Hanuska/Flickr
CAMILO GUTIÉRREZ AMAYA
CORESPONDENT INDEPENDENT
Lasa un comentariu