Статьи

Що потрібно знати, перш ніж перейти на VPN

  1. Околотехніческіе аспекти
  2. Юридичні аспекти
  3. замість висновку

У заключній частині цього вступного курсу «лекцій» про VPN я розповім не про саму технології, а про деякі технічні і юридичні аспекти, безпосередньо пов'язаних з нею. А в кінці дам невеликий практична порада. У заключній частині цього   вступного курсу «лекцій» про VPN   я розповім не про саму технології, а про деякі технічні і юридичні аспекти, безпосередньо пов'язаних з нею

Околотехніческіе аспекти

Уважний читач уже помітив, що в попередніх серіях я неодноразово згадував важливість правильної реалізації, настройки та використання конкретного типу VPN. Навіть найякісніша архітектура протоколу легко руйнується, якщо користуватися нею не так, як було задумано.

Плюсом всіх перерахованих в перших двох частинах матеріалу VPN-рішень є наявність реалізацій з відкритим вихідним кодом, що в теорії дозволяє виявляти уразливості. На практиці ж і без глибокого копання в коді є маса інших проблем і тонкощів.

Навіть найякісніша архітектура протоколу легко руйнується, якщо користуватися нею не так, як було задумано.

Найбільш очевидна - це періодичний розрив VPN-підключення і, як наслідок, раптовий вихід трафіку в публічну мережу. Наприклад, в разі тих же відкритих точок доступу або будь-яких мобільних мереж. Найгірше, коли це відбувається без явного повідомлення користувача і без автоматичного відновлення VPN-з'єднання.

Microsoft в Windows 7 і більше свіжих системах ввела функцію VPN Reconnect . Для всіх інших платформ доведеться використовувати особливі настройки маршрутизації або программкі- «запобіжники» {kill switch}. Вони відстежують стан VPN-підключення і в разі його обриву в першу чергу блокують весь трафік і / або завершують роботу обраних додатків, а потім намагаються відновити VPN-з'єднання. Аналогічна функціональність є в деяких комерційних VPN-клієнтів.

Друга, менш очевидна і поки що нечасто зустрічається «витік» VPN стосується IPv6. Незважаючи на те що в реальних мережах зв'язку IPv6 зустрічається рідко, майже у всіх сучасних ОС підтримка цього протоколу включена за замовчуванням, тоді як VPN працює найчастіше з IPv4.

Тому цілком реальна ситуація, коли публічна мережу підтримує IPv6 і клієнт може звернутися до ресурсу, який теж його підтримує, - в результаті трафік за замовчуванням піде по відкритій IPv6-мережі. Найпростіша захист - повне відключення IPv6 в операційній системі.

Так, можна загнати весь трафік всередину VPN, але це вимагає і підтримки на стороні сервера, і налаштувань на стороні клієнта. Після опублікованого влітку 2015 року дослідження VPN-провайдери заворушилися і стали шукати рішення для своїх клієнтів.

У тому ж дослідженні йдеться і про третій нюанс - «DNS-протечках». По-хорошому при підключенні до VPN все DNS-запити повинні теж йти всередину віртуальної мережі і там оброблятися власними DNS-серверами. Ну або як мінімум при установці підключення повинні прописуватися більш-менш довірені сервера на кшталт Google Public DNS або OpenDNS. Альтернативний варіант - використовувати спільно з VPN сервіси типу DNSCrypt . Останній також шифрує і підтверджує справжність DNS-запитів і відповідей, що може бути корисно і в звичайному житті.

На практиці це робиться не завжди, і нерідко використовуються DNS-сервера, видані публічної мережею. Очевидно, що відповідь від них може бути некоректним, і замість реального адреси запитуваної домену користувач отримає підроблений - відмінний шанс для фармінга! Побічний ефект від «DNS-протікання» - удар по анонімності, тобто можливість з'ясувати адреси DNS-серверів користувача і таким чином отримати інформацію про його інтернет-провайдера і зразковому місцезнаходження.

З Windows ситуація гірша, ніж можна було б припустити. Якщо Windows 7 по черзі опитувала відомі їй DNS-сервера і терпляче чекала відповіді, то Windows 8 / 8.1 для прискорення паралельно опитує всі відомі DNS-сервера на всіх відомих мережевих підключеннях. Якщо протягом секунди не відповів основний сервер, то тут же використовується відповідь іншого. А DNS-запит через VPN цілком може запізнитися. Гарна новина полягає в тому, що відключити цю зайву «турботу» можна. Погана - для цього доведеться вручну попрацювати з реєстром.

У Windows 10 все ще сумніше. У цій операційній системі DNS-запити теж розсилаються відразу «на всі боки», а використовується той, від якого першим приходить відповідь. І хороших новин в цьому випадку не буде: відключити дану корисну функцію засобами ОС вже не можна.

Інша потенційно небезпечна пролом криється в WebRTC . Ця технологія спочатку придумана для прямого зв'язку між двома мережевими вузлами прямо в браузері і використовується в основному для аудіо- та відеозв'язку. «Протікання» полягає в тому, що модуль WebRTC звертається відразу до всіх мережних підключень і може використовувати будь-який з них.

Точно так же непідконтрольними можуть виявитися інші модулі типу Java Plugin або Adobe Flash, та й взагалі будь-яке ПЗ. Втім, це більше шкодить анонімності, а ми, нагадаємо, все ще розглядаємо випадок захисту користувача при підключенні до публічних мереж.

Юридичні аспекти

Використання VPN-з'єднань є сигналом для відповідних служб: «А з чого це раптом хтось вирішив щось заховати?»

Найперший і очевидний аспект - це відмінності в законодавствах країн. Адже VPN-клієнт може перебувати в одній країні, а VPN-сервер в інший, нехай і умовно дружній . Або ж трафік може просто проходити транзитом через треті країни. І навіть якщо ви нічого не порушуєте, це не завадить теоретично зберегти «зліпок» всіх переданих та отриманих даних на будь-якій стороні для подальшого вивчення.

В цілому не дуже приємно, коли захищений трафік розшифровується навіть кілька років тому. Більш того, навіть саме використання VPN-з'єднань вже є сигналом для відповідних служб: «А з чого це раптом хтось вирішив щось заховати?»

Буває і так, що формально використання VPN не заборонено, проте технічно доступ до таких технологій все одно обмежується. Загалом, дивіться приклад з попередній частині розповіді чи будь-які матеріали про PRISM .

Втім, найчастіше юридичні аспекти пов'язані не стільки з використанням VPN, скільки із застосуванням шифрування, особливо надійного шифрування. Очевидно, що будь-яка держава прагне краще захистити свою інформацію і швидше роздобути чужу, а тому законодавчо регулює в тому числі і криптографію.

Наприклад, на території Митного союзу діють особливі правила , Що стосуються ввезення / вивезення «шифрувальних (криптографічних) коштів». Зокрема, через подібні регулюючих документів деякі виробники мережевого обладнання (в тому числі для організації VPN) при експорті в інші країни за замовчуванням відключають в своїй продукції ряд алгоритмів шифрування і / або примусово зменшують максимально можливу довжину ключа.

У США, очевидному лідера в області IT, ситуація ще цікавіше. Нові стандарти шифрування затверджуються NIST (The National Institute of Standards and Technology, Національний інститут стандартів і технологій США), причому в декількох варіантах: для внутрішнього використання надійніше, а для експорту - слабший . Хитрість в тому, що для отримання держзамовлень - а це завжди найбільш ласий шматок прибутку для будь-якої компанії - виробники ПЗ і обладнання зобов'язані дотримуватись цих стандартів.

Чи варто нагадувати, де саме виробляються, наприклад, все найпоширеніші ОС, так само як і криптографічні компоненти в них, включаючи і модулі VPN? Проблема глибше, ніж наявність потенційних бекдор. Проблема в тому, що самі прийняті стандарти шифрування, які фактично стають загальносвітовими, можуть бути спочатку уразливими.

Виробники мережного обладнання при експорті в інші країни за замовчуванням відключають в своїй продукції ряд алгоритмів шифрування

Власне кажучи, NIST в 2013 році вже звинувачували в тому, що сім'ю роками раніше він дозволив АНБ США включити до складу нового стандарту вразливу версію генератора псевдовипадкових чисел - ключового компонента сучасної криптографії. У теорії це дозволило б значно спростити розшифровку інформації, «захищеною» із застосуванням такого генератора.

перші підозри з'явилися кілька місяців після публікації стандарту. Втім, регуляторів і так неодноразово звинувачували в свідомому ускладненні описів публікуються стандартів і рекомендацій. Так такому, що навіть професіонали при публічному обговоренні чернеток можуть далеко не відразу помітити підступ. Ще раз хотілося б підкреслити, що важливі не тільки теоретична надійність і безпеку будь-якої технології, а й її практична реалізація.

замість висновку

Наостанок хотілося б поділитися однією корисною посиланням - таблицею з описом популярних VPN-провайдерів. Користуватися нею дуже просто: чим більше в кожному рядку зелених осередків, тим привабливіше відповідний провайдер. Якщо ви хочете скористатися VPN, але не бажаєте занурюватися в технічні і юридичні тонкощі, то ця табличка вам допоможе. Головне - акуратно дотримуватися інструкцій провайдера по налаштуванню з'єднання і не забувати про простому раді: «Довіряй, але перевіряй!».

Більш того, навіть саме використання VPN-з'єднань вже є сигналом для відповідних служб: «А з чого це раптом хтось вирішив щось заховати?
Чи варто нагадувати, де саме виробляються, наприклад, все найпоширеніші ОС, так само як і криптографічні компоненти в них, включаючи і модулі VPN?

Новости

Как создать фото из видео
Кризис заставляет искать дополнительные источники дохода. Одним из таких источников может стать торговля на валютном рынке Форекс. Но чтобы не потерять свои деньги необходимо работать с надежным брокером.

Как оформить группу в вконтакте видео
Дано хотел свой магазин в вк, но не знал с чего начать его делать. Так как хотелось не банальный магазин с кучей ссылок и фото, а красиво оформленный. С меню, с аватаркой. После просмотра видео создал