Przeskocz do treści

Czym jest VPN?


Na przeczytanie potrzebujesz
5 minut(y).

komunikacja pomiędzy serweramiPrywatność użytkownika korzystającego z sieci pojawia się coraz częściej jako przedmiot dyskusji, zarówno na poziomie koleżeńskich rozmów, jak również debat politycznych. Instytucje państwowe czy unijne, świadome powagi sytuacji, starają się zapewnić poufność i bezpieczeństwo danych przez rozmaite regulacje prawne. Zapewne słyszałeś też takie pojęcia jak VPN czy TOR, w kontekście rozwiązań pozwalających na szyfrowanie i ukrywanie naszej komunikacji w internecie.

Wiktor w swoim artykule przekazał Ci, że tryb prywatny nie zapewnia 100% anonimowości. Dzisiaj chicałbym Ci opowiedzieć o tym jak działa rozwiązanie VPN i  jak może zostać wykorzystane do ukrycia swoich aktywności w internecie.

Wprawdzie VPN stosuje skomplikowane pod względem technicznym mechanizmy, ale jako że bezpieczny.blog pisze o bezpieczeństwie w prostych słowach, postaram się za pomocą analogii i krótkich historii przybliżyć: czym jest VPN, co daje, czy warto go stosować oraz jak skonfigurować  telefon lub komputer do korzystania z niego. A na sam koniec mam dla Ciebie niespodziankę… Zapraszam do lektury 🙂

Świat „wodnego internetu”

Zanim przeczytasz: poniżej znajdziesz obrazowy opis działania rozwiązań VPN. Nie jest to tekst techniczny i przyjmuje on poziom dużego uproszczenia.

Wyobraź sobie, że internet to wielki i nieskończony ocean, na którym znajdują się różne wyspy. Wyspy te budują najczęściej dostawcy internetu (tak, aby mógł na nich zamieszkać ktoś taki jak Ty), ale robią to także twórcy stron internetowych. Mieszkańcy tych wysp nazywają się „internautami”. Tak więc kupując internet domowy od firmy UPC zostajesz mieszkańcem „wyspy UPC”, a kupując do swojego smartfona kartę SIM firmy Orange (wraz z pakietem internetu) zostajesz mieszkańcem „wyspy Orange”. Każdy z mieszkańców danej wyspy dostaje piękny dom z adresem nazywanym „adresem IP”. Czyli jeden z sąsiadów mieszka na wyspie UPC pod adresem 1.2.3.4, a drugi mieszka pod adresem 5.6.7.8. Może też zdarzyć się, że wiele osób mieszka pod jednym adresem (np. w hotelu czy biurowcu danej firmy).

Mieszkańcy świata “wodnego internetu” za każdym razem, gdy chcą przeczytać artykuł na stronie internetowej bezpieczny.blog, muszą wybrać się w podróż przez ocean internetu na wyspę bezpieczny.blog. Jest to długa i czasem niebezpieczna wyprawa. Każdy z nich płynie własną łódką w kierunku swojej docelowej wyspy. Świat internetu jest tak skonstruowany, że na każdej łodzi wywieszona jest wielka flaga z adresem IP, z którego wyruszamy oraz adresem wyspy, na którą płyniemy. Po drodze, ci bardziej spostrzegawczy, widzą innych internautów płynących w tym samym lub innym kierunku. Widzą, jak są ubrani, skąd wracają, gdzie płyną. Potrafią nawet podpłynąć na tyle blisko, żeby podsłuchać o czym rozmawiają z innymi internautami.

schemat połączenia internauty z serwerem

Tak właśnie (w bardzo dużym uproszczeniu) wygląda prawdziwy internet. Inni ludzie będący w tej samej sieci mogą obserwować Twoją łódź, lub śledzić Twoje wyprawy (przy braku szyfrowania, o czym później), a serwer który odwiedzasz zna Twój adres IP i wie dokładnie skąd “przypłynąłeś”.

Budujemy mosty!

Z uwagi na zagrożenie dla poufności danych które z nami płyną, wiele wysp (takich jak np. banki, sklepy internetowe, czy nawet strona na której jesteście) zdecydowało się na zbudowanie mostów bezpośrednio z Twojego domu, aż na wyspę docelową. Każdy internauta ma swój most, oddzielny na każdą wyspę i nikt inny nie jest w stanie zobaczyć co się na tym moście dzieje. Takie „mosty” nazywamy szyfrowaniem SSL lub TLS (występują wtedy, gdy widzicie zamkniętą kłódkę na pasku adresu w przeglądarce internetowej). Warto zapamiętać, że taki most jest szybko budowany, gdy internauta zapragnie odwiedzić jakąś wyspę, która wspiera szyfrowanie, a po zakończeniu wizyty jest bezpowrotnie zniszczony. W ten sposób nadal właściciel wyspy docelowej zna adres internauty, ale nikt poza nimi dwoma nie wie co w ramach mostu jest przenoszone i o czym internauta rozmawia z drugą stroną.

schemat bezpiecznego połączenia z serwerem

Schodzimy pod wodę!

Aby zapewnić jeszcze większy poziom poufności, zbudowane zostały wyspy o nazwie VPN (jest to skrót angielskiej nazwy Virtual Private Network – Wirtualna Sieć Prywatna). Usługa ta działa w ten sposób,  że gdy internauta zapragnie odwiedzić jakąś stronę internetową i jest aktualnie podłączony do VPN-a, to wsiada w swoim domu do specjalnej, przeznaczonej tylko dla niego, szybkiej łodzi podwodnej, która transportuje go po kryjomu na wyspę VPN. Nikt po drodze nie jest w stanie dowiedzieć się o tym, kto znajdował się w tej łodzi. Na wyspie VPN internauta wsiada w specjalna łódkę i płynie już w zwykły sposób na docelową wyspę bezpieczny.blog. Magią tego całego rozwiązania jest to, że flaga na łódce nie zawiera już jego adresu domowego 1.2.3.4, a zamiast tego – adres serwera VPN (z którego mogą korzystać tysiące innych użytkowników, czyli w naszym przykładzie 9.9.8.8), co sprawia, że tak naprawdę można na tym odcinku zobaczyć że ktoś płynie w kierunku naszej wyspy docelowej, lecz nie wiadomo kim ta osoba jest i skąd tak naprawdę przypłynęła. Nie będą o tym widzieć ani osoby postronne, które nasz bohater spotka po drodze, ani też administrator serwera bezpieczny.blog.

schemat działania vpn

Czy warto korzystać z usługi VPN?

Na to pytanie niestety każdy musi odpowiedzieć sobie sam. Pamiętajmy, bazując na powyższym przykładzie, że sam VPN nie zapewnia bezpiecznego i bezpośredniego szyfrowania od Twojego urządzenia do serwera docelowego. Szyfrowanie mamy zapewnione jedynie do serwera VPN, a dalej poruszamy się standardową drogą. Warto jest używać serwerów VPN, jeżeli znajdujemy się w niezaufanej sieci bezprzewodowej (np. hotel, restauracja czy nawet firmowa sieć Wi-Fi dla gości). W zależności od zabezpieczeń tej sieci, może się zdarzyć, że ktoś będzie w stanie podsłuchać naszą komunikację (o czym boleśnie przekonał się Janusz). W takim przypadku bezpiecznie przepłyniemy z wyspy „hotel” do naszej bezpiecznej przystani VPN, gdzie już dalej wypłyniemy na głębokie wody Internetu.

Skąd wziąć VPN-a?

Na rynku istnieje bardzo wielu dostawców tego typu usług –   istnieją zarówno darmowe, jak i płatne wersje. Przestrzegam jednak przed korzystaniem z darmowych sieci VPN, w myśl zasady, że wszędzie tam gdzie nie płacisz, to Ty jesteś towarem. Tak więc, jeżeli potrzebujesz tego typu rozwiązania, to warto przeznaczyć pewną sumę pieniędzy, aby mieć pewność że nasza komunikacja nie jest podsłuchiwana, a informacje o tym, kiedy łączyliśmy się z serwerem VPN i jak wyglądała nasza dalsza aktywność nie są przechowywane i sprzedawane dalej.

Udało mi się znaleźć w sieci świetne zestawienie dostawców VPN, z uwzględnieniem tego, w jaki sposób podchodzą do kwestii prywatności swoich użytkowników oraz pod jaką jurysdykcję prawną podpadają – więcej szczegółów znajdziesz tutaj. Warto zwrócić uwagę na  usługę dostarczaną przez firmę NordVPN z siedzibą w Panamie, która oświadcza, że nie przechowuje żadnych logów z działań użytkowników łączących się do serwerów VPN.

Jak zainstalować VPN-a?

Na stronach NordVPN znajdziesz instrukcję jak krok po kroku zainstalować tę aplikację pod różnymi systemami operacyjnymi (zarówno na komputerach jak i telefonach komórkowych.

Ile to kosztuje?

I tutaj mamy dla Ciebie wspomnianą niespodziankę. Wspólnie z firmą NordVPN przygotowaliśmy ofertę specjalną dla czytelników naszego bloga. Mamy dla Was zniżkę 75% od ceny regularnej. Wystarczy założyć konto z wykorzystaniem tego linka. Macie również 30-dniową gwarancję zwrotu kosztów, gdyby się okazało że z jakiegoś względu usługa Ci nie odpowiada.

Czy VPN od firmy trzeciej to jedyna możliwość?

Oczywiście, że nie. Usługę VPN można także skonfigurować samemu, jeżeli posiadamy wykupiony serwer typu VPS (z ang. Virtual Privte Server) lub inny, u dostawcy takiego jak OVH, Google Cloud, czy też Amazon. Wymaga to już jednak większej wiedzy technicznej. Osobom zainteresowanym pragnę polecić skrypt automatyzujący cały proces, który jest dostępny w ramach repozytorium Github. Świetnie się sprawdza, aby w szybki i prosty sposób postawić serwer IPSec na posiadanym przez nas hostingu, a nawet wygenerować gotowe pliki konfiguracyjne dla naszych urządzeń. W moim przypadku sprawia się doskonale w połączeniu z usługą Amazon Lightsail.

Na koniec...

Korzystanie z VPN nie zwalnia nikogo z obowiązku przestrzegania prawa. Dwa razy zastanów się czy pobieranie i udostępniane przez Ciebie plików jest legalne.


Dla pełnej przejrzystości: umieszczone powyżej linki do NordVPN są linkami afiliacyjnymi. Oznacza to że otrzymujemy wynagrodzenie za każde założenie konta w tym serwisie. Korzystając pomagasz utrzymać i rozwijać bezpiecznego bloga :).

Jest nam niezwykle miło, że dotarłeś aż tutaj! Jeżeli uważasz, że powyższy tekst jest wartościowy, będziemy wdzięczni za udostępnienie go dalej, bo być może dzięki temu trafi do innej osoby, która również potrzebuje go przeczytać.

Łukasz

Łukasz

Na co dzień zajmujący się bezpieczeństwem IT w jednej z polskich instytucji finansowych. Entuzjasta nowych technologii. Fan nadgryzionego jabłuszka. Wielbiciel alternatywnych metod parzenia kawy.

5 myśli na “Czym jest VPN?

  1. AvatarMarcin

    Moim zdaniem VPN zapewnia zerową anonimowość. Po pierwsze każda przeglądarka ma unikalny albo prawie unikalny odcisk palca. Przetestujcie na https://panopticlick.eff.org https://ghacksuserjs.github.io/TorZillaPrint/TorZillaPrint.html
    Po drugie każdej odwiedzanej stronie pokazujemy ten sam adres IP. Jeżeli przeciwnik ma dostęp do logów więcej niż jednej strony może z łatwością skorelować nasze zainteresowania.
    Liczę, że w którymś z kolejnych artykułów poruszycie kwestię trackerów i browser fingerprintingu https://panoptykon.org/zapleczeinternetu
    Moim zdaniem jedyne zabezpieczenie to przeglądarka Tor Browser. Wszyscy użytkownicy mają identyczny odcisk palca, a każda odwiedzana domena dostaje osobny adres IP.
    Pozdrawiam

    Odpowiedz
  2. ŁukaszŁukasz

    Marcin, dzięki za komentarz. W pełni się z Tobą zgadzam i zdaję sobie sprawę z tego, że VPN nie zapewnia pełnej anonimowości. Dlatego pisałem o tym, że warto go używać przede wszystkim gdy znajdujemy się w niezaufanej sieci.

    Odpowiedz
  3. Pingback: Nie daj się okraść podczas urlopu. Szybki poradnik, jak nie paść ofiarą cyberprzestępców w czasie wakacji. | bezpieczny.blog

  4. Pingback: Czy można ufać otwartym sieciom Wi-Fi? | bezpieczny.blog

  5. Pingback: Co to jest odcisk palca przeglądarki? | bezpieczny.blog

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *