A quoi sert le réseau privé virtuel VPN ? A quoi sert un VPN ? Tunneling de réseau virtuel local

La première chose qui vient à l’esprit lorsqu’on évoque un VPN est l’anonymat et la sécurité des données transmises. Est ce que c'est vraiment? Voyons cela.

Quand vous devez accéder réseau d'entreprise, transfert en toute sécurité une information important Par canaux ouverts communications, cachez votre trafic à l’œil vigilant du fournisseur, cachez votre emplacement réel lorsqu’ils effectuent des actions pas tout à fait légales (ou pas du tout légales), ils ont généralement recours à un VPN. Mais vaut-il la peine de s’appuyer aveuglément sur un VPN, mettant en jeu la sécurité de vos données et votre propre sécurité ? Définitivement non. Pourquoi? Voyons cela.

AVERTISSEMENT

Toutes les informations sont fournies à titre informatif uniquement. Ni les éditeurs ni l'auteur ne sont responsables de tout dommage éventuel causé par les éléments de cet article.

Nous avons besoin d'un VPN !

Virtuel Réseau privé, ou simplement VPN, est un nom généralisé pour les technologies qui permettent de fournir une ou plusieurs connexions réseau (réseau logique) sur un autre réseau, tel qu'Internet. Bien que les communications puissent être mises en œuvre via des réseaux publics avec un niveau de confiance inconnu, le niveau de confiance dans le réseau logique construit ne dépend pas du niveau de confiance dans réseaux centraux grâce à l'utilisation d'outils de cryptographie (cryptage, authentification, infrastructure à clé publique, moyens de protection contre les répétitions et les modifications des messages transmis sur le réseau logique). Comme vous pouvez le constater, en théorie, tout est rose et sans nuages, mais en pratique, tout est quelque peu différent. Dans cet article, nous examinerons deux points principaux que vous devez prendre en compte lorsque vous utilisez un VPN.

Fuite de trafic VPN

Le premier problème des VPN est la fuite de trafic. Autrement dit, le trafic qui doit être transmis via la connexion VPN sous forme cryptée entre dans le réseau de manière cryptée. formulaire ouvert. Ce scénario n'est pas le résultat d'un bug du serveur ou du client VPN. Tout est bien plus intéressant ici. L’option la plus simple consiste à déconnecter soudainement la connexion VPN. Vous avez décidé d'analyser un hôte ou un sous-réseau à l'aide de Nmap, avez lancé le scanner, vous êtes éloigné du moniteur pendant quelques minutes, puis la connexion VPN s'est soudainement interrompue. Mais le scanner continue de fonctionner. Et la numérisation provient de votre adresse. Comme ça situation désagréable. Mais il existe des scénarios plus intéressants. Par exemple, les fuites de trafic VPN sont répandues dans les réseaux (sur les hôtes) qui prennent en charge les deux versions du protocole IP (réseaux/hôtes dits à double pile).

Racine du mal

La coexistence de deux protocoles – IPv4 et IPv6 – présente de nombreux aspects intéressants et subtils qui peuvent entraîner des conséquences inattendues. Bien qu'IP 6 ne soit pas rétrocompatible avec IP 4, les deux versions sont collées ensemble par le système de noms de domaine (DNS). Pour clarifier de quoi nous parlons, regardons un exemple simple. Par exemple, prenons un site Web (disons www.example.com) prenant en charge à la fois IPv4 et IPv6. Correspondant à cela Nom de domaine(www.example.com dans notre cas) contiendra les deux types d'enregistrements DNS : A et AAAA. Chaque enregistrement A contient une adresse IPv4 et chaque enregistrement AAAA contient une adresse IPv6. De plus, un nom de domaine peut comporter plusieurs enregistrements des deux types. Ainsi, lorsqu'une application prenant en charge les deux protocoles souhaite communiquer avec le site, elle peut demander n'importe laquelle des adresses disponibles. La famille d'adresses préférée (IPv4 ou IPv6) et l'adresse finale qui sera utilisée par l'application (étant donné qu'il en existe plusieurs pour les versions 4 et 6) différeront d'une implémentation de protocole à l'autre.

Cette coexistence de protocoles signifie que lorsqu'un client prenant en charge les deux piles souhaite communiquer avec un autre système, la présence des enregistrements A et AAAA influencera le protocole qui sera utilisé pour communiquer avec ce système.

VPN et pile double protocole

De nombreuses implémentations VPN ne prennent pas en charge, ou pire encore, ignorent complètement IPv6. Lors de l'établissement d'une connexion logiciel Le VPN prend en charge le transport du trafic IPv4 en ajoutant une route par défaut pour les paquets IPv4, garantissant ainsi que tout le trafic IPv4 est envoyé via la connexion VPN (au lieu d'être envoyé en clair). routeur local). Cependant, si IPv6 n'est pas pris en charge (ou est complètement ignoré), chaque paquet avec une adresse IPv6 de destination dans son en-tête sera envoyé en clair via le routeur IPv6 local.

La principale raison du problème réside dans le fait que, bien qu'IPv4 et IPv6 soient deux protocoles différents incompatibles l'un avec l'autre, ils sont étroitement utilisés dans le système de noms de domaine. Ainsi, pour un système prenant en charge les deux piles de protocoles, il est impossible de sécuriser une connexion à un autre système sans sécuriser les deux protocoles (IPv6 et IPv4).

Scénario légitime de fuite de trafic VPN

Considérons un hôte qui prend en charge les deux piles de protocoles, utilise un client VPN (fonctionnant uniquement avec le trafic IPv4) pour se connecter au serveur VPN et est connecté à un réseau à double pile. Si une application sur l'hôte doit communiquer avec un nœud à double pile, le client interroge généralement les enregistrements DNS A et AAAA. Étant donné que l'hôte prend en charge les deux protocoles et que le nœud distant aura les deux types d'enregistrements DNS (A et AAAA), l'un des scénarios probables sera d'utiliser le protocole IPv6 pour la communication entre eux. Et comme le client VPN ne prend pas en charge la sixième version du protocole, le trafic IPv6 ne sera pas envoyé via la connexion VPN, mais sera envoyé en texte clair via le réseau local.

Ce scénario met en danger les données précieuses transmises en texte clair lorsque nous pensons qu’elles sont transmises de manière sécurisée via la connexion VPN. Dans ce cas particulier, la fuite de trafic VPN est un effet secondaire de l’utilisation d’un logiciel non IPv6 sur un réseau (et un hôte) prenant en charge les deux protocoles.

Provoquer délibérément une fuite du trafic VPN

Un attaquant peut délibérément forcer une connexion IPv6 sur l'ordinateur d'une victime en envoyant de faux messages d'annonce de routeur ICMPv6. Ces paquets peuvent être envoyés à l'aide d'utilitaires tels que rtadvd, IPv6 Toolkit de SI6 Networks ou THC-IPv6. Une fois qu'une connexion IPv6 est établie, la « communication » avec un système prenant en charge les deux piles de protocoles peut entraîner, comme indiqué ci-dessus, une fuite de trafic VPN.

Et bien que cette attaque Bien que cela puisse s'avérer très fructueux (en raison du nombre croissant de sites prenant en charge IPv6), il n'y aura de fuite de trafic que lorsque le destinataire prendra en charge les deux versions du protocole IP. Cependant, il n'est pas difficile pour un attaquant de provoquer des fuites de trafic pour n'importe quel destinataire (dual-stack ou non). En envoyant de faux messages d'annonce de routeur contenant l'option RDNSS appropriée, un attaquant peut se faire passer pour un serveur DNS récursif local, puis effectuer une usurpation d'identité DNS pour effectuer une attaque de l'homme du milieu et intercepter le trafic correspondant. Comme dans le cas précédent, des outils comme SI6-Toolkit et THC-IPv6 peuvent facilement réaliser cette astuce.

Cela n’a aucune importance si le trafic qui n’est pas destiné aux regards indiscrets se retrouve à l’air libre sur le réseau. Comment se protéger dans de telles situations ? Voici quelques recettes utiles :

  1. Si le client VPN est configuré pour envoyer tout le trafic IPv4 via la connexion VPN, alors :
  • si IPv6 n'est pas pris en charge par le client VPN, désactivez la prise en charge de la sixième version du protocole IP sur toutes les interfaces réseau. Ainsi, les applications exécutées sur l'ordinateur n'auront d'autre choix que d'utiliser IPv4 ;
  • si IPv6 est pris en charge, assurez-vous que tout le trafic IPv6 est également envoyé via le VPN.
  1. Pour éviter les fuites de trafic si la connexion VPN s'interrompt soudainement et que tous les paquets sont envoyés via la passerelle par défaut, vous pouvez :
  2. forcer tout le trafic à passer par la route VPN supprimer 0.0.0.0 192.168.1.1 // supprimer la route de passerelle par défaut ajouter 83.170.76.128 masque 255.255.255.255 192.168.1.1 métrique 1
  • utilisez l'utilitaire VPNetMon, qui surveille l'état de la connexion VPN et, dès qu'elle disparaît, se termine instantanément spécifié par l'utilisateur applications (par exemple, clients torrent, navigateurs Web, scanners) ;
  • ou l'utilitaire VPNCheck qui, selon le choix de l'utilisateur, peut soit désactiver complètement la carte réseau, soit simplement mettre fin aux applications spécifiées.
  1. Vous pouvez vérifier si votre machine est vulnérable aux fuites de trafic DNS sur le site Web, puis appliquer les conseils décrits pour réparer la fuite.

Décryptage du trafic VPN

Même si vous avez tout configuré correctement et que votre trafic VPN ne s'infiltre pas en clair dans le réseau, ce n'est pas encore une raison pour vous détendre. Le fait est que si quelqu’un intercepte des données cryptées transmises via une connexion VPN, il pourra les décrypter. De plus, cela n'a aucune incidence sur le fait que votre mot de passe soit complexe ou simple. Si vous utilisez une connexion VPN basée sur le protocole PPTP, vous pouvez alors affirmer avec 100 % de certitude que tout le trafic crypté intercepté peut être déchiffré.

Talon d'Achille

Pour les connexions VPN basées sur le PPTP (Point-to-Point Tunneling Protocol), l'authentification des utilisateurs s'effectue à l'aide du protocole MS-CHAPv2 développé par Microsoft. Malgré le fait que MS-CHAPv2 soit obsolète et fasse très souvent l'objet de critiques, il continue d'être activement utilisé. Pour finalement l'envoyer aux poubelles de l'histoire, le célèbre chercheur Moxie Marlinspike s'est saisi de l'affaire, qui a rapporté lors de la vingtième conférence DEF CON que l'objectif avait été atteint - le protocole avait été piraté. Il faut dire que la sécurité de ce protocole a déjà été intriguée, mais une utilisation aussi longue de MS-CHAPv2 peut être due au fait que de nombreux chercheurs se sont concentrés uniquement sur sa vulnérabilité aux attaques par dictionnaire. Des recherches limitées et un grand nombre de clients pris en charge, une prise en charge intégrée par les systèmes d'exploitation - tout cela a assuré une adoption généralisée du protocole MS-CHAPv2. Pour nous, le problème réside dans le fait que MS-CHAPv2 est utilisé dans le protocole PPTP, qui est utilisé par de nombreux services VPN (par exemple, des plus grands comme le service VPN anonyme IPredator et le VPN de The Pirate Bay).

Si l'on se tourne vers l'histoire, déjà en 1999, dans son étude du protocole PPTP, Bruce Schneier indiquait que « Microsoft a amélioré PPTP en corrigeant des failles de sécurité majeures. Cependant, la faiblesse fondamentale du protocole d’authentification et de cryptage est qu’il est aussi sécurisé que le mot de passe choisi par l’utilisateur. Pour une raison quelconque, cela a amené les fournisseurs à croire qu'il n'y a rien de mal avec PPTP et que si vous demandez à l'utilisateur d'inventer mots de passe complexes, alors les données transmises seront en sécurité. Le service Riseup.net a été tellement inspiré par cette idée qu'il a décidé de générer indépendamment des mots de passe de 21 caractères pour les utilisateurs, sans leur donner la possibilité de définir les leurs. Mais même une mesure aussi stricte n’empêche pas le décryptage du trafic. Pour comprendre pourquoi, examinons de plus près le protocole MS-CHAPv2 et voyons comment Moxie Marlinspike a réussi à le déchiffrer.

Protocole MS-CHAPv2

Comme déjà mentionné, MSCHAPv2 est utilisé pour l'authentification des utilisateurs. Cela se déroule en plusieurs étapes :

  • le client envoie une demande d'authentification au serveur, transmettant publiquement son login ;
  • le serveur renvoie une réponse aléatoire de 16 octets au client (Authenticator Challenge) ;
  • le client génère un PAC (Peer Authenticator Challenge - Peer Authenticator Challenge - réponse d'authentification par les pairs) de 16 octets ;
  • le client combine le PAC, la réponse du serveur et son nom d'utilisateur sur une seule ligne ;
  • un hachage de 8 octets est extrait de la chaîne reçue à l'aide de l'algorithme SHA-1 et envoyé au serveur ;
  • le serveur récupère le hachage de sa base de données de ce client et déchiffre sa réponse ;
  • si le résultat du décryptage correspond à la réponse originale, tout va bien, et vice versa ;
  • ensuite, le serveur prend le PAC du client et, sur la base du hachage, génère un AR (Authenticator Response) de 20 octets, le transmettant au client ;
  • le client effectue la même opération et compare l'AR reçu avec la réponse du serveur ;
  • si tout correspond, le client est authentifié par le serveur. La figure montre diagramme visuel fonctionnement du protocole.

À première vue, le protocole semble trop compliqué – un tas de hachages, de cryptage, de défis aléatoires. Ce n'est en fait pas si compliqué. Si vous regardez attentivement, vous remarquerez que dans l'ensemble du protocole, une seule chose reste inconnue : le hachage MD4 du mot de passe de l'utilisateur, sur la base duquel trois clés DES sont construites. Les paramètres restants sont soit transmis en texte clair, soit peuvent être obtenus à partir de ce qui est transmis en texte clair.


Puisque presque tous les paramètres sont connus, nous ne pouvons pas les considérer, mais prêter une attention particulière à ce qui est inconnu et découvrir ce que cela nous donne.


Donc, ce que nous avons : un mot de passe inconnu, un hachage MD4 inconnu de ce mot de passe, un texte brut connu et un texte chiffré connu. En y regardant de plus près, vous remarquerez que le mot de passe de l'utilisateur n'est pas important pour nous, mais son hachage est important, puisque c'est lui qui est vérifié sur le serveur. Ainsi, pour réussir l'authentification de l'utilisateur, ainsi que pour décrypter son trafic, il suffit de connaître le hash de son mot de passe.

Après avoir intercepté le trafic en main, vous pouvez essayer de le décrypter. Il existe plusieurs outils (par exemple, asleap) qui vous permettent de deviner le mot de passe d'un utilisateur grâce à une attaque par dictionnaire. L'inconvénient de ces outils est qu'ils n'offrent pas une garantie de résultat à 100 %, et le succès dépend directement du dictionnaire choisi. La sélection d'un mot de passe par simple force brute n'est pas non plus très efficace - par exemple, dans le cas de PPTP Service VPN Riseup.net, qui oblige les mots de passe à comporter 21 caractères, devrait essayer 96 variantes de caractères pour chacun des 21 caractères. Cela donne 96 ^ 21 options, soit un peu plus de 2 ^ 138. En d'autres termes, vous devez sélectionner une clé de 138 bits. Dans une situation où la longueur du mot de passe est inconnue, il est logique de sélectionner un hachage MD4 du mot de passe. Considérant que sa longueur est de 128 bits, nous obtenons 2 ^ 128 options - pour le moment, c'est tout simplement impossible à calculer.

Diviser pour régner

Le hachage MD4 du mot de passe est utilisé comme entrée pour trois opérations DES. Les clés DES font 7 octets, donc chaque opération DES utilise une partie de 7 octets du hachage MD4. Tout cela laisse place à l’attaque classique diviser pour régner. Au lieu de forcer complètement le hachage MD4 (qui, comme vous vous en souvenez, comporte 2 ^ 128 options), nous pouvons le sélectionner par parties de 7 octets. Étant donné que trois opérations DES sont utilisées et que chaque opération DES est complètement indépendante des autres, cela donne une complexité d'appariement totale de 2 ^ 56 + 2 ^ 56 + 2 ^ 56, ou 2 ^ 57,59. C'est déjà nettement mieux que 2 ^ 138 et 2 ^ 128, mais il y a encore trop d'options. Cependant, comme vous l'avez peut-être remarqué, une erreur s'est glissée dans ces calculs. L'algorithme utilise trois clés DES, chacune d'une taille de 7 octets, soit 21 octets au total. Ces clés sont extraites du hachage MD4 du mot de passe, qui ne fait que 16 octets.


Autrement dit, il manque 5 octets pour construire la troisième clé DES. Microsoft a résolu ce problème simplement en remplissant bêtement les octets manquants avec des zéros et en réduisant essentiellement l'efficacité de la troisième clé à deux octets.


Étant donné que la troisième clé a une longueur effective de seulement deux octets, soit 2 ^ 16 options, sa sélection prend quelques secondes, prouvant l'efficacité de l'attaque diviser pour mieux régner. Ainsi, nous pouvons supposer que les deux derniers octets du hachage sont connus, il ne reste plus qu'à sélectionner les 14 restants. De plus, en les divisant en deux parties de 7 octets, nous avons un nombre total d'options de recherche égal à 2^ 56 + 2 ^ 56 = 2 ^ 57. C'est encore trop, mais c'est beaucoup mieux. Notez que les opérations DES restantes chiffrent le même texte, en utilisant simplement des clés différentes. L'algorithme de recherche peut s'écrire comme suit :

Mais comme le texte est crypté de la même manière, il est plus correct de le faire comme ceci :

Autrement dit, il existe 2 ^ 56 variantes de clés dans lesquelles effectuer une recherche. Cela signifie que la sécurité de MS-CHAPv2 peut être réduite à la seule force du cryptage DES.

Piratage du DES

Maintenant que la plage de deviner la clé est connue, c'est au joueur de réussir l'attaque. Puissance de calcul. En 1998, l'Electronic Frontier Foundation a construit une machine appelée Deep Crack, qui coûtait 250 000 dollars et pouvait pirater une clé DES en quatre jours et demi en moyenne. Actuellement, Pico Computing, spécialisé dans la construction de matériel FPGA pour les applications cryptographiques, a construit un dispositif FPGA (DES cracking box) qui implémente le DES sous forme de pipeline avec une opération DES par cycle d'horloge. Avec 40 cœurs à 450 MHz, il peut énumérer 18 milliards de clés par seconde. Avec une telle vitesse de force brute, la boîte de cracking DES cracke une clé DES dans le pire des cas en 23 heures, et en moyenne en une demi-journée. Cette machine miracle est disponible via le service Web commercial Loucracker.com. Vous pouvez désormais pirater n’importe quelle poignée de main MS-CHAPv2 en moins d’une journée. Et ayant un hachage de mot de passe en main, vous pouvez vous authentifier au nom de cet utilisateur sur un service VPN ou simplement décrypter son trafic.

Pour automatiser le travail avec le service et traiter le trafic intercepté, Moxie a posté dans accès libre utilitaire Chapcrack. Elle analyse interceptée trafic réseau, à la recherche d'une poignée de main MS-CHAPv2. Pour chaque poignée de main trouvée, il imprime le nom d'utilisateur, le texte en clair connu, deux textes chiffrés connus et déchiffre la troisième clé DES. De plus, il génère un jeton pour CloudCracker, qui code trois paramètres nécessaires au service pour déchiffrer les clés restantes.

CloudCracker et Chapcrack

Si vous avez besoin de déchiffrer les clés DES du trafic utilisateur intercepté, je vous fournirai une courte instruction étape par étape.

  1. Téléchargez la bibliothèque Passlib, qui implémente plus de 30 algorithmes de hachage différents pour le langage Python, décompressez et installez : python setup.py install
  2. Installez python-m2crypto - un wrapper OpenSSL pour Python : sudo apt-get install python-m2crypto
  3. Téléchargez l'utilitaire Chapcrack lui-même, décompressez et installez : python setup.py install
  4. Chapcrack est installé, vous pouvez commencer à analyser le trafic intercepté. L'utilitaire accepte un fichier cap en entrée, y recherche la poignée de main MS-CHAPv2, à partir de laquelle il extrait les informations nécessaires au piratage. chapcrack analyser -i tests/pptp
  5. À partir des données générées par l'utilitaire chapcrack, copiez la valeur de la ligne CloudCracker Submission et enregistrez-la dans un fichier (par exemple, output.txt).
  6. Allez sur cloudcracker.com, dans le panneau « Start Cracking », sélectionnez File Type égal à « MS-CHAPv2 (PPTP/WPA-E) », sélectionnez le fichier output.txt préalablement préparé à l'étape précédente, cliquez sur Next -> Next et indiquez votre e-mail, auquel un message sera envoyé une fois le piratage terminé.

Malheureusement, CloudCracker est un service payant. Heureusement, vous n'aurez pas à payer autant pour pirater les clés : seulement 20 dollars.

Ce qu'il faut faire?

Bien que Microsoft écrive sur son site Web qu'il ne dispose actuellement d'aucune information sur les attaques actives utilisant Chapcrack, ni sur les conséquences de telles attaques sur les systèmes des utilisateurs, cela ne signifie pas que tout est en ordre. Moxie recommande PPTP à tous les utilisateurs et fournisseurs Solutions VPN lancez la migration vers un autre protocole VPN. Et le trafic PPTP est considéré comme non crypté. Comme vous pouvez le constater, il existe une autre situation dans laquelle le VPN peut sérieusement nous décevoir.

Conclusion

Il se trouve que le VPN est associé à l’anonymat et à la sécurité. Les gens ont recours à un VPN lorsqu’ils souhaitent cacher leur trafic aux yeux vigilants de leur fournisseur, remplacer leur véritable situation géographique, etc. En fait, il s'avère que le trafic peut « s'infiltrer » en clair dans le réseau, et s'il n'est pas en clair, le trafic crypté peut être déchiffré assez rapidement. Tout cela nous rappelle une fois de plus que nous ne pouvons pas nous fier aveuglément à des promesses bruyantes. sécurité totale et l'anonymat. Comme on dit, faites confiance, mais vérifiez. Soyez donc sur vos gardes et assurez-vous que votre connexion VPN est véritablement sécurisée et anonyme.

De nombreuses personnes souhaitent savoir ce qu’est une connexion VPN et pourquoi elle est nécessaire. Traitons cela dans un langage simple et profane, sans utiliser de terminologie professionnelle, afin que chacun puisse comprendre de quoi il s'agit. Une connexion VPN est un réseau sécurisé (tunnel) créé au sein d'Internet, qui n'est pas protégé. Si l’on considère le type le plus simple, il s’agit d’un tunnel composé d’un client VPN, situé sur le PC de l’utilisateur, et d’un serveur VPN. Que se passe-t-il dans le tunnel :

Chiffrement;

Modification des informations échangées entre le PC de l’utilisateur et les sites situés sur Internet.

Avantages de cette protection

Et quel est son mérite ? Parfois, un VPN est nécessaire pour masquer votre adresse IP afin de devenir un utilisateur anonyme. Il existe des cas où il est nécessaire de télécharger des fichiers depuis un réseau qui l'interdit à partir des adresses IP des pays dans lesquels se trouvent les clients. Il est également nécessaire de chiffrer le trafic transmis depuis le PC de l’utilisateur vers la destination. Il s’avère qu’il existe de nombreuses situations dans lesquelles une connexion VPN est utilisée.

Mécanisme d'utilisation d'une connexion VPN

Regardons un exemple que l'on rencontre souvent dans vrai vie. Les réseaux Wi-Fi gratuits et souvent ouverts gagnent en popularité ces jours-ci. Ils sont partout:

Dans les restaurants ;

Dans les hôtels ;

Chez les autres dans des lieux publics.

Le nombre d’appareils permettant de se connecter à Internet ne cesse d’augmenter. Il existe des PDA, des téléphones mobiles, des netbooks et d'autres appareils. Ceci me rend heureux les gens modernes, car il vous permet de vous connecter facilement à votre courrier électronique et de vous connecter aux réseaux sociaux dans de nombreux endroits, et vous pouvez désormais travailler pendant vos vacances, en alliant travail et plaisir.

Mais avez-vous déjà pensé à quel point c'est sûr ? Êtes-vous sûr que dans l’espace ouvert des réseaux non sécurisés, personne ne volera vos informations d’identification et vos mots de passe ? Tout le monde ne le sait pas, mais en analysant ce trafic non protégé, il est facile d'accéder à des informations personnelles, établissant ainsi le contrôle de votre PC. C’est là qu’une connexion VPN vient à la rescousse. Il doit être installé avant de se connecter via un réseau non sécurisé.

Comment installer un VPN

Windows 7 n'est pas difficile. Le principe est presque le même que dans tous les cas : vous aurez besoin d'un panneau de contrôle, allez dans la section intitulée « Réseau et Internet », dans laquelle cliquez sur « Configurer une nouvelle connexion ou un nouveau réseau ». Après cela, sélectionnez une option de connexion. Nous parlons de l'élément « Se connecter à un lieu de travail », qui vous permettra de mettre en place un VPN. Ensuite, vous devez fournir des informations sur la manière dont la connexion VPN sera établie. Via une connexion Internet existante ou un numéro de téléphone dédié. En cas de doute, choisissez la première option. A l'étape suivante, saisissez l'adresse IP (vous pouvez utiliser le nom du PC) à laquelle vous vous connecterez via le tunnel VPN. Renseignez-vous auprès de Ensuite, saisissez vos identifiants d'accès. Ensuite, cliquez sur le bouton « Connecter ».

Il est important de créer une connexion VPN ; après avoir installé un canal sécurisé, il n'y a plus aucun risque d'interception de données. Vous pouvez vérifier votre courrier électronique en toute sécurité et accéder aux sites nécessaires en utilisant votre mot de passe.

D'année en année communication électronique s'améliore et les exigences en matière d'échange d'informations en matière de rapidité, de sécurité et de qualité du traitement des données sont de plus en plus élevées.

Et ici, nous examinerons de plus près la connexion VPN : qu'est-ce que c'est, à quoi sert un tunnel VPN et comment l'utiliser connexion VPN.

Ce matériel est une sorte de mot d'introduction à une série d'articles dans lesquels nous vous expliquerons comment créer un VPN sur différents systèmes d'exploitation.

La connexion VPN, qu'est-ce que c'est ?

Ainsi, un VPN de réseau privé virtuel est une technologie qui fournit un accès sécurisé (fermé à partir de accès externe) connexion d'un réseau logique sur un réseau privé ou public en présence d'Internet haut débit.

Ce connexion réseau les ordinateurs (géographiquement éloignés les uns des autres à une distance considérable) utilisent une connexion « point à point » (en d’autres termes « ordinateur à ordinateur »).

Scientifiquement, cette méthode de connexion est appelée tunnel VPN (ou protocole de tunnel). Vous pouvez vous connecter à un tel tunnel si vous disposez d'un ordinateur doté d'un système d'exploitation doté d'un client VPN intégré capable de « transférer » les ports virtuels à l'aide du protocole TCP/IP vers un autre réseau.

Pourquoi avez-vous besoin d'un VPN ?

Le principal avantage d’un VPN est que les négociateurs ont besoin d’une plate-forme de connectivité qui non seulement évolue rapidement, mais qui garantit également (principalement) la confidentialité, l’intégrité et l’authentification des données.

Le diagramme montre clairement l'utilisation des réseaux VPN.

Les règles de connexion sur un canal sécurisé doivent d'abord être écrites sur le serveur et le routeur.

Comment fonctionne le VPN

Lorsqu'une connexion est établie via VPN, l'en-tête du message contient des informations sur l'adresse IP du serveur VPN et la route distante.

Les données encapsulées transitant sur un réseau partagé ou public ne peuvent pas être interceptées car toutes les informations sont cryptées.

L'étape de cryptage VPN est mise en œuvre du côté de l'expéditeur et les données du destinataire sont déchiffrées à l'aide de l'en-tête du message (s'il existe une clé de cryptage partagée).

Une fois le message correctement déchiffré, une connexion VPN est établie entre les deux réseaux, ce qui permet également de travailler sur un réseau public (par exemple échanger des données avec un client 93.88.190.5).

Concernant sécurité des informations, alors Internet est extrêmement réseau non protégé, et un réseau VPN avec les protocoles OpenVPN, L2TP/IPSec, PPTP, PPPoE est totalement sécurisé et en toute sécurité transmission de données.

Pourquoi avez-vous besoin d’un canal VPN ?

Le tunneling VPN est utilisé :

Au sein du réseau d'entreprise;

Pour fédérer les bureaux distants, ainsi que les petites succursales ;

Pour les services de téléphonie numérique avec une large gamme de services de télécommunications ;

Pour accéder à des ressources informatiques externes ;

Pour créer et mettre en œuvre des vidéoconférences.

Pourquoi avez-vous besoin d'un VPN ?

Une connexion VPN est requise pour :

Travail anonyme sur Internet ;

Télécharger des applications lorsque l'adresse IP est située dans une autre zone régionale du pays ;

Travailler en toute sécurité dans un environnement d'entreprise utilisant les communications ;

Simplicité et commodité de configuration de la connexion ;

Assurer une vitesse de connexion élevée sans interruption ;

Création d'un canal sécurisé sans attaques de pirates.

Comment utiliser le VPN ?

Des exemples du fonctionnement d’un VPN peuvent être donnés à l’infini. Ainsi, sur n'importe quel ordinateur du réseau d'entreprise, lorsque vous établissez une connexion VPN sécurisée, vous pouvez utiliser le courrier pour vérifier les messages, publier des documents depuis n'importe où dans le pays ou télécharger des fichiers à partir de réseaux torrent.

VPN : qu'est-ce qu'il y a sur votre téléphone ?

L'accès via VPN sur un téléphone (iPhone ou tout autre appareil Android) vous permet de conserver l'anonymat lorsque vous utilisez Internet dans des lieux publics, ainsi que d'empêcher l'interception du trafic et le piratage des appareils.

Un client VPN installé sur n’importe quel système d’exploitation vous permet de contourner de nombreux paramètres et règles du fournisseur (si le fournisseur a défini des restrictions).

Quel VPN choisir pour votre téléphone ?

Les téléphones mobiles et smartphones fonctionnant sous Android OS peuvent utiliser les applications de Google Playmarket :

  • - vpnRoot, droïdeVPN,
  • - navigateur tor pour surfer sur les réseaux, alias orbot
  • - Dans le navigateur, orfox (firefox+tor),
  • - Client VPN gratuit SuperVPN
  • - Connexion OpenVPN
  • - VPN TunnelBear
  • - VPN Hideman

La plupart de ces programmes sont utilisés pour faciliter la configuration « à chaud » du système, la création de raccourcis de lancement, la navigation anonyme sur Internet et la sélection du type de cryptage de connexion.

Mais les principales tâches liées à l'utilisation d'un VPN sur votre téléphone consistent à vérifier courrier d'entreprise, créer des vidéoconférences avec plusieurs participants, ainsi que tenir des réunions en dehors de l'organisation (par exemple, lorsqu'un employé est en voyage d'affaires).

Qu’est-ce qu’un VPN sur iPhone ?

Voyons plus en détail quel VPN choisir et comment le connecter à votre iPhone.

Selon le type de réseau pris en charge, lorsque vous démarrez pour la première fois la configuration VPN sur votre iPhone, vous pouvez sélectionner les protocoles suivants : L2TP, PPTP et Cisco IPSec (de plus, vous pouvez « établir » une connexion VPN à l'aide d'applications tierces) .

Tous les protocoles répertoriés prennent en charge les clés de cryptage, l'identification de l'utilisateur à l'aide d'un mot de passe et une certification sont effectuées.

Les fonctionnalités supplémentaires lors de la configuration d'un profil VPN sur un iPhone incluent : la sécurité RSA, le niveau de cryptage et les règles d'autorisation pour la connexion au serveur.

Pour téléphone iPhone Depuis l'Appstore, vous devez choisir :

  • - une application gratuite Tunnelbear avec laquelle vous pouvez vous connecter aux serveurs VPN de n'importe quel pays.
  • - OpenVPN Connect est l'un des meilleurs clients VPN. Ici, pour lancer l'application, vous devez d'abord importer les clés RSA via iTunes dans votre téléphone.
  • - Cloak est une application shareware, puisque pendant un certain temps le produit peut être « utilisé » gratuitement, mais pour utiliser le programme après l'expiration de la période de démonstration, vous devrez l'acheter.

Création VPN : sélection et configuration des équipements

Pour la communication d'entreprise dans les grandes organisations ou associations ami supprimé d'autres bureaux utilisent un équipement matériel capable de prendre en charge un travail continu et sécurisé sur le réseau.

Pour mettre en œuvre les technologies VPN, le rôle d'une passerelle réseau peut être : des serveurs Unix, des serveurs Windows, routeur réseau et la passerelle réseau sur laquelle le VPN est installé.

Un serveur ou un appareil utilisé pour créer un réseau d'entreprise VPN ou un canal VPN entre bureaux distants doit effectuer des tâches techniques complexes et fournir une gamme complète de services aux utilisateurs aussi bien sur les postes de travail que sur les appareils mobiles.

Tout routeur ou routeur VPN doit fournir fonctionnement fiable sur le réseau sans geler. Et la fonction VPN intégrée vous permet de modifier la configuration réseau pour travailler à domicile, dans une organisation ou dans un bureau distant.

Configuration du VPN sur le routeur

En général Configuration VPN sur le routeur s'effectue à l'aide de l'interface Web du routeur. Sur les appareils « classiques », pour organiser un VPN, vous devez vous rendre dans la section « paramètres » ou « paramètres réseau », où vous sélectionnez la section VPN, précisez le type de protocole, saisissez les paramètres de votre adresse de sous-réseau, masquez et précisez la plage d’adresses IP pour les utilisateurs.

De plus, pour sécuriser la connexion, vous devrez spécifier des algorithmes d'encodage, des méthodes d'authentification, générer des clés de négociation et spécifier les serveurs DNS WINS. Dans les paramètres « Passerelle », vous devez spécifier l'adresse IP de la passerelle (votre propre IP) et remplir les données sur toutes les cartes réseau.

S'il y a plusieurs routeurs sur le réseau, vous devez remplir la table de routage VPN pour tous les appareils du tunnel VPN.

Voici une liste des équipements matériels utilisés pour construire des réseaux VPN :

Routeurs Dlink : DIR-320, DIR-620, DSR-1000 avec un nouveau firmware ou Routeur D-Link DI808HV.

Routeurs Cisco PIX 501, Cisco 871-SEC-K9

Routeur Linksys Rv082 prenant en charge environ 50 tunnels VPN

Routeur Netgear DG834G et modèles de routeurs FVS318G, FVS318N, FVS336G, SRX5308

Routeur Mikrotik avec fonction OpenVPN. Exemple de carte RouterBoard RB/2011L-IN Mikrotik

Équipement VPN RVPN S-Terra ou VPN Gate

Modèles de routeurs ASUS RT-N66U, RT-N16 et RT N-10

Routeurs ZyXel ZyWALL 5, ZyWALL P1, ZyWALL USG

Un réseau privé virtuel est un réseau privé virtuel utilisé pour fournir des connexions sécurisées au sein des connexions d'entreprise et un accès Internet. Le principal avantage d’un VPN est une sécurité élevée grâce au cryptage du trafic interne, ce qui est important lors du transfert de données.

Qu'est-ce qu'une connexion VPN

De nombreuses personnes, lorsqu'elles rencontrent cette abréviation, se demandent : VPN – qu'est-ce que c'est et pourquoi est-il nécessaire ? Cette technologie ouvre la possibilité de créer une connexion réseau par-dessus une autre. Le VPN fonctionne selon plusieurs modes :

  • réseau de nœuds ;
  • réseau-réseau;
  • nœud-nœud.

Organisation d'un réseau virtuel privé sur niveaux de réseau permet l'utilisation de TCP et Protocoles UDP. Toutes les données qui transitent par les ordinateurs sont cryptées. Ce protection supplémentaire pour votre connexion. Il existe de nombreux exemples expliquant ce qu’est une connexion VPN et pourquoi vous devriez l’utiliser. Cette question sera discutée en détail ci-dessous.

Pourquoi avez-vous besoin d'un VPN ?

Chaque fournisseur est en mesure de fournir des journaux d'activité des utilisateurs sur demande des autorités compétentes. Votre société Internet enregistre chaque activité que vous effectuez en ligne. Cela permet de dégager le prestataire de toute responsabilité quant aux actions réalisées par le client. Il existe de nombreuses situations dans lesquelles vous devez protéger vos données et gagner en liberté, par exemple :

  1. Le service VPN est utilisé pour envoyer des données confidentielles de l'entreprise entre les succursales. Cela permet de protéger les informations importantes contre l’interception.
  2. Si vous devez contourner la situation géographique du service. Par exemple, le service Yandex Music est disponible uniquement pour les résidents de Russie et les résidents anciens pays CEI. Si vous résidez russophone aux États-Unis, vous ne pourrez pas écouter les enregistrements. Un service VPN vous aidera à contourner cette interdiction en remplaçant l'adresse réseau par une adresse russe.
  3. Masquez les visites de sites Web auprès de votre fournisseur. Tout le monde n'est pas prêt à partager ses activités sur Internet, ils protégeront donc leurs visites à l'aide d'un VPN.

Comment fonctionne le VPN

Lorsque vous utilisez un autre canal VPN, votre IP appartiendra au pays où se trouve ce réseau sécurisé. Une fois connecté, un tunnel sera créé entre le serveur VPN et votre ordinateur. Après cela, les journaux (enregistrements) du fournisseur contiendront un ensemble de personnages étranges. L'analyse des données programme spécial ne donnera pas de résultats. Si vous n'utilisez pas cette technologie, le protocole HTTP vous indiquera immédiatement à quel site vous vous connectez.

Structure VPN

Cette connexion se compose de deux parties. Le premier est appelé réseau « interne », vous pouvez en créer plusieurs. La seconde est la connexion « externe », à travers laquelle se produit une connexion encapsulée ; en règle générale, Internet est utilisé. Il est également possible de se connecter au réseau d'un ordinateur séparé. L'utilisateur est connecté à un VPN spécifique via un serveur d'accès connecté simultanément aux réseaux externe et interne.

Lorsqu'un programme VPN connecte un utilisateur distant, le serveur nécessite deux processus importants: d'abord identification, puis authentification. Ceci est nécessaire pour obtenir les droits d’utilisation de cette connexion. Si vous avez entièrement réalisé ces deux étapes, votre réseau est responsabilisé, ce qui ouvre la possibilité de travailler. Il s’agit essentiellement d’un processus d’autorisation.

Classement VPN

Il existe plusieurs types de réseaux privés virtuels. Il existe des options concernant le degré de sécurité, la méthode de mise en œuvre, le niveau de fonctionnement selon le modèle ISO/OSI et le protocole impliqué. Vous pouvez utiliser un accès payant ou un service VPN gratuit de Google. En fonction du degré de sécurité, les canaux peuvent être « sécurisés » ou « fiables ». Ces derniers sont nécessaires si la connexion elle-même présente le niveau de protection requis. Pour organiser la première option, les technologies suivantes doivent être utilisées :

  • PPTP ;
  • OpenVPN ;
  • IPSec.

Comment créer un serveur VPN

Pour tous les utilisateurs d’ordinateurs, il existe un moyen de connecter soi-même un VPN. Ci-dessous, nous examinerons l'option en salle d'opération Système Windows. Cette instruction ne prévoit pas l'utilisation de logiciels supplémentaires. Le paramétrage s'effectue comme suit :

  1. Pour établir une nouvelle connexion, vous devez ouvrir le panneau de visualisation l'accès au réseau. Commencez à taper les mots « Connexions réseau » dans la recherche.
  2. Appuyez sur le bouton « Alt », cliquez sur la section « Fichier » dans le menu et sélectionnez « Nouveau connexion entrante».
  3. Configurez ensuite un utilisateur qui se connectera à cet ordinateur via VPN (si vous n'avez qu'un seul compte sur votre PC, vous devrez créer un mot de passe pour celui-ci). Cochez la case et cliquez sur « Suivant ».
  4. Ensuite, il vous sera demandé de sélectionner un type de connexion ; vous pouvez laisser une coche à côté de « Internet ».
  5. L'étape suivante consiste à activer protocoles réseau, qui fonctionnera sur ce VPN. Cochez toutes les cases sauf la seconde. Si vous le souhaitez, vous pouvez définir une adresse IP spécifique, des passerelles DNS et des ports dans le protocole IPv4, mais il est plus simple de laisser l'attribution automatique.
  6. Lorsque vous cliquez sur le bouton « Autoriser l'accès », le système d'exploitation créera automatiquement un serveur et affichera une fenêtre avec le nom de l'ordinateur. Vous en aurez besoin pour la connexion.
  7. Ceci termine la création d'un serveur VPN domestique.

Comment configurer un VPN sur Android

La méthode décrite ci-dessus consiste à créer une connexion VPN sur un ordinateur personnel. Cependant, beaucoup font depuis longtemps tout avec leur téléphone. Si vous ne savez pas ce qu'est un VPN sur Android, alors tous les faits ci-dessus concernant ce type les connexions sont également valables pour un smartphone. La configuration des appareils modernes garantit une utilisation confortable d'Internet à haut débit. Dans certains cas (pour lancer des jeux, ouvrir des sites Web), des substitutions de proxy ou des anonymiseurs sont utilisés, mais pour des raisons stables et connexion rapide Le VPN est meilleur.

Si vous comprenez déjà ce qu'est un VPN sur un téléphone, vous pouvez alors procéder directement à la création d'un tunnel. Cela peut être fait sur n’importe quel appareil prenant en charge Android. La connexion s'effectue comme suit :

  1. Allez dans la section paramètres, cliquez sur la section « Réseau ».
  2. Recherchez l'élément appelé " Paramètres additionnels" et allez dans la rubrique "VPN". Ensuite, vous aurez besoin d'un code PIN ou d'un mot de passe qui débloquera la possibilité de créer un réseau.
  3. L'étape suivante consiste à ajouter une connexion VPN. Précisez le nom dans le champ « Serveur », le nom dans le champ « nom d'utilisateur », définissez le type de connexion. Cliquez sur le bouton « Enregistrer ».
  4. Après cela, une nouvelle connexion apparaîtra dans la liste, que vous pourrez utiliser pour modifier votre connexion standard.
  5. Une icône apparaîtra à l'écran indiquant qu'il y a une connexion. Si vous appuyez dessus, vous recevrez des statistiques sur les données reçues/transmises. Vous pouvez également désactiver la connexion VPN ici.

Vidéo : service VPN gratuit

Le nombre de concepts et d'abréviations que personne ne comprend, liés à l'émergence de nouvelles technologies et à la modification d'anciennes technologies, augmente de façon exponentielle. Le VPN en fait partie. Cette publication vise à comprendre cette abréviation incompréhensible et à déterminer la raison de sa mention fréquente en relation avec les connexions réseau.

VPN, qu'est-ce que c'est ?

En principe, il s'agit d'un réseau régulier (« N » dans l'acronyme signifie « Network »). Mais cela a ses propres subtilités. Premièrement, c’est virtuel, et deuxièmement, c’est privé. C'est-à-dire « Virtuel » et « Privé » (les deux premières lettres de l'abréviation).

Abréviation VPN

On l’appelle virtuel car il existe à un certain niveau d’abstraction du matériel. Cela signifie qu'il ne se soucie pas des canaux par lesquels la communication est effectuée, des appareils connectés et d'autres conditions. Le VPN utilise toutes les ressources disponibles pour son fonctionnement.

Mais la principale caractéristique d’un VPN est qu’il est privé. Même si elle utilise chaînes générales et les protocoles de communication, le plus souvent Internet, « l'oncle de la rue » ne peut pas y accéder, mais seulement un participant de confiance qui en a le droit.

Principe de fonctionnement

Pour comprendre le fonctionnement d'un VPN, vous devez considérer cas le plus simple connexion entre deux points (ordinateurs). Dans la partie non protégée du chemin (le plus souvent Internet), un tunnel est créé les reliant. La difficulté n'est pas d'organiser une telle connexion, mais de protéger les données vulnérables sur une partie non protégée du réseau. Les informations transitant par un canal public peuvent être volées ou déformées par des attaquants.

Périphérique VPN

Pour éviter cela, utilisez différentes sortes son cryptage. Ainsi, Tâche principale Connexions VPN est d'assurer l'uniformité du cryptage et du déchiffrement dans ses nœuds, ainsi que l'interfaçage des protocoles réseau, si l'on parle de différents systèmes de serveurs.

Pourquoi avez-vous besoin d'un VPN ?

Raison principale Création de VPN est né du désir, voire du besoin urgent, de créer des réseaux sécurisés et accessibles quelle que soit la situation géographique. Accès à distance collaborateurs au réseau du siège après un déplacement professionnel par exemple. En outre. Il n'existe aucun moyen pour les sociétés multinationales de faire passer des câbles entre leurs bureaux dans différents pays ou des continents. Technologie VPN vient à la rescousse dans ce cas aussi. Un exemple plus simple serait d’organiser un VPN basé sur le réseau local d’une entreprise pour limiter les pouvoirs de divers groupes, départements, ateliers, etc.

Comment créer un réseau VPN

Pour créer Réseaux VPN Il existe de nombreuses applications, TeamViewer ou Hamachi par exemple. Bien que cela puisse être fait en utilisant la norme en utilisant Windows, mais avec moins d'efficacité, de sécurité et de commodité. Pour ce faire, vous devez saisir " Les connexions de réseau» ordinateur via le « Panneau de configuration ».

Programme Hamachi

Dans le menu « Fichier », sélectionnez « Nouvelle connexion », où vous indiquez que la connexion en cours de création est un VPN. Ensuite, vous devez ajouter ou spécifier un utilisateur qui sera autorisé à accéder. Indiquez ensuite que la communication s'effectuera via Internet et sélectionnez TCP/IP comme protocole de connexion. Dans la dernière boîte de dialogue, vous devez cliquer sur « Autoriser l'accès » et serveur VPN Windows est prêt à fonctionner.