VPN

2 октября 2018 г.

Одно из базовых правил информационной безопасности заключается в использовании VPN-подключения к офисной сети через публичный Интернет. Технология VPN или же Virtual Private Network обеспечивает одно или несколько зашифрованных сетевых соединений поверх открытой сети, что позволяет работающим удаленно сотрудникам иметь доступ к корпоративной информации без угроз для ИТ-инфраструктуры. Так, например, работник, находясь дома, в отпуске или в командировке может без проблем подключиться через публичный Wi-Fi к корпоративным сервисам, а злоумышленник не сможет обнаружить, чем конкретно занят этот пользователь, какие данные он передает и получает.

Сервисы IP-телефонии часто предполагают передачу голоса через открытый Интернет, который не всегда как следует защищен. Именно поэтому, в такое соединение достаточно легко внедриться и перехватить голосовой сигнал. Но благодаря VPN этого можно избежать, защитив внутреннюю сеть компании и организовав безопасный канал. Такой способ подключения кодирует данные с использованием специальных алгоритмов и практически исключает возможность перехвата и прослушивания переговоров третьими лицами в любых сетях передачи данных.

Также, VPN-технологию целесообразно применять, когда необходимо надежно и безопасно объединить географически удаленные элементы одной организации в единую сеть. Это относится не только к большим корпорациям, ее филиалам, но и к среднему бизнесу, например, при установке связи между объектами охранной системы.

У VPN-сервисов есть три основных компонента: протоколы безопасности, шифрование, серверы.

Протоколы безопасности позволяют создать защищенное соединение, а также определяют тип шифрования данных, используемый VPN-сервисом. Самые распространенные типы — PPTP VPN, L2TP VPN, IPsec, SSL и TLS.

Шифрование — это исключительно важный аспект для любого VPN-сервиса, ведь эта функция позволяет зашифровать данные. Соответственно, даже если кто-то и получит доступ к передаваемым данным, то, прежде чем их просмотреть, придется сначала их расшифровать, что довольно проблематично.

Работая в сети, данные сначала отправляются на сервер вместе с запросом доступа, и вся нужная информация является ничем иным, как ответом сервера. Иными словами, после того, как была установлена связь с сервером, выполняются постоянные передача и получение данных. Если в этой цепочке появляется дополнительное звено в виде VPN-технологии, то соответствующий сервер не получает эти файлы, а только запрос на их обработку.

Типы VPN

  • Самый распространённым типом является протокол туннелирования точка-точка PPTP VPN (Point-to-Point Tunneling Protocol), который создает туннель и захватывает данные. Он позволяет подключиться к сети VPN через существующее Интернет-подключение. PPTP не требуют установки дополнительного оборудования и позволяет обходиться дешевыми и несложными приложениями. Но есть один основной недостаток – этот протокол не использует шифрования.
  • L2TP VPN (Layer 2 Tunneling Protocol) - протокол туннелирования второго уровня. Разработан на основе протоколов L2F (Layer 2 Forwarding) и PPTP компаний Cisco и Microsoft соответственно. Позволяет организовывать VPN с заданными приоритетами доступа, однако не содержит в себе средств для защиты данных и механизмов аутентификации. VPN на основе L2TP обеспечивают более безопасное и надежное соединение.
  • IPsec (IP Security) - набор протоколов, касающихся вопросов обеспечения защиты данных при транспортировке IP-пакетов. Протокол устанавливает туннель до удаленного узла. Каждая сессия проверяется, пакеты данных шифруются, так что IPsec обеспечивает высокий уровень безопасности соединения. Существует два режима для этого протокола: транспортный и туннельный. В транспортном режиме шифруется сообщение в пакете данных, в туннельном - шифруется весь пакет данных. Преимущество использования IPsec заключается в том, что он может быть применен в дополнение к другим протоколам, чтобы повысить защиту сети.
  • SSL (Secure Sockets Layer) протокол защищенных сокетов обеспечивает безопасную передачу данных по сети Интернет. При его использовании создается защищенное соединение между клиентом и сервером. SSL использует защиту данных с открытым ключом для подтверждения подлинности передатчика и получателя. Поддерживает надёжность передачи данных за счёт использования корректирующих кодов и безопасных хэш-функций. На сегодняшний день, можно встретить множество сайтов, на которых используется протокол SSL для обеспечения безопасности пользовательских данных, например, веб-сайты предоставляющие коммерческие и банковские сервисы.
Перейти в раздел «Основы технологий»