Технологии

VPN: что это такое и насколько это безопасно? Законно ли использовать VPN?

VPN - часть цифровой гигиены, как и PGP ключи, о которых мы писали ранее. Советуем прочесть статью о PGP ключах, если вы не знаете, что это такое.

Мы рассказываем в этой статье о VPN как о технологии, но не как о средстве обхода заблокированных ресурсов или метод для не законных дел.

Законно использовать VPN?

Мы изучили материал у изданий Комсомольская правда и Ведомости на тему VPN и пришли к выводу: использовать VPN в личных целях или для работы можно до тех пор, пока вы не обернёте VPN в инструмент совершения противоправных действий.

Что такое VPN?

VPN — это аббревиатура Virtual Private Network (виртуальная частная сеть). Изначально технология создавалась не для того, чтобы пользователи укрывались от внимания «большого брата» или для противоправных действий.

Компаниям нужно было объединить компьютеры в единую приватную сеть, чтобы дать сотрудникам доступ к общим файлам и ресурсам. Выделять каналы связи для всех  удаленных работников и офисов компании может быть разорительно. С помощью VPN любой сотрудник, где бы он ни находился, имеет возможность подключиться к корпоративной сети и работать с внутренними документами.

Технология оказалась безопасной: все данные в «виртуальной» сети зашифрованы и недоступны даже провайдеру, который предоставляет соединение с интернетом. Из-за этой особенности VPN стал популярным у обычных пользователей, которые пожелали скрыть свои действия в интернете.

Я видел в практике, что некоторые мебельные производители в данный момент на точках продаж устанавливают компьютеры с подключением через VPN к своему серверу, который находится на производстве. Таким образом сотрудники имеют доступ к базе данных производства, видят, что есть в наличии и оформляют заказ, который идёт напрямик по приватной сети с точки продаж до сервера на производстве, где бухгалтерия и все остальные подразделения производства видят этот заказ.

Принцип работы VPN:

Визуально для понимания нашими читателями, что такое VPN-туннель мы нарисовали вот такую упрощённую схему:

Автор: Сетевое издание «Temj»

Суть технологии в том, что пользователь связывается не напрямую с запрашиваемым ресурсом, а через посредника — VPN-сервер. На схеме он показан как «сервер».

Немного отступим для объяснения, что такое «трафик». Трафик — это объём информации, который вы передаёте через интернет за определённый период времени. Количество трафика измеряется в терабайтах, мегабайтах, байтах и так далее. Трафик разделяется на исходящий от вас и на входящий к вам. Есть ещё разделения на внутренний и внешний трафик, но это уже другая тема.

Защита вашего соединения и трафика, который вы получаете и отправляете, достигается с помощью шифрования на VPN-сервере и на вашем устройстве. Шифрование, проще говоря, — это способ преобразования данных из читаемого формата в закодированный и только человек или устройство, у которых есть ключи расшифровки, могут расшифровать данные обратно в читаемый формат.

Работа VPN туннелей и шифрование работает так: 

  • Вы заполняете данные в VPN-клиенте для подключения к VPN-серверу. После этого клиент начинает шифровать данные.
  • VPN-клиент устанавливает подключение к соответствующему серверу через ваш интернет и создаёт VPN-туннель.
  • VPN-сервер заменяет ваш IP-адрес своим и начинает расшифровывать данные, которые получает от вас и пересылает их в интернет.
  • Как только VPN-сервер получает запрашиваемые вами данные с различных ресурсов, он шифрует их и отправляет обратно на ваше устройство.
  • Когда VPN-клиент получает входящий трафик, он расшифровывает его для вас.

Что видит мой интернет-провайдер?

Во время использования VPN ваш интернет-провайдер видит, что вы отправляете шифрованный трафик на определённый IP-адрес VPN-сервера, но не получит доступ к конкретной информации.

Безопасно?

Тут уже не скажешь, что есть две стороны медали. В нашем случае медаль кубическая. 100% безопасности не существует в природе. Всегда есть какая-то брешь в безопасности. Увы, но это факт.

VPN не гарантирует вам полную защиту от угроз и полную анонимность. Вы по-прежнему можете попасть на фишинговый сайт, поймать вирус, скачать троянскую программу. Сайты по прежнему могут узнать вас благодаря браузеру который отправляет информацию о вас: файлы cookie, версия браузера, разрешение экрана, язык, временная зона и много другой информации.

Допустим, вы подключаетесь в кафе, ресторане или в метро к Wi-Fi точке. Чтобы хакеры не могли украсть ваши данные, вам поможет VPN. Если не использовать VPN при подключении к подобной Wi-Fi точке вы рискуете тем, что хакер может перехватить данные, с помощью которых может попасть ваши социальные сети и действовать в них от вашего имени.

Внезапный разрыв с VPN-подключением направит трафик не в частную сеть, а прямиком в публичную сеть, что может привести к утечке данных и не всегда может произойти автоматическое переподключение к VPN.

Большая часть поставщиков услуг VPN утверждают, что не следят за своими пользователями и не ведут никаких записей, куда пользователь подключался через VPN, какие сайты посещал и так далее. С одной стороны это не всегда правда, с другой ты не проверишь этот факт никаким образом. С одной стороны, компании по оказанию услуг связи обязаны вести подобные записи и сохранять их определённое время - это на законодательном уровне, с другой стороны, как обеспечена безопасность подобных записей, если то и дело появляются новости, что у какого-то VPN-сервиса утекло большое количество подобных записей, которые измеряются в терабайтах и содержат конфиденциальную информацию.

Фотография для оформления статьи взята с Unsplash, автор: Franck.


Читайте ещё:

{"time":1652331643609,"blocks":[{"id":"H9TW5e-Cf8","type":"paragraph","data":{"text":"Электронная подпись в нашей жизни появилась относительно\nдавно. Многие не слышали о ней или выражают разного рода недовольства и\nобеспокоенности в адрес такой подписи, сопровождая аргументом, что это всё\nерунда, а собственноручная подпись — это сила. В этой статье мы рассмотрим, что\nже такое квалифицированная электронная подпись и зачем она нужна не только\nпредпринимателям, но и обычному гражданину. "}},{"id":"zqCfwhc6Dj","type":"paragraph","data":{"text":"Электронная подпись - это в первую очередь экономия ваших\nресурсов. Начиная от денег, которые не нужно тратить на бумагу, проезд до\nгосударственного или учебного учреждения, что в следствии экономит время."}},{"id":"f1dvgVPtEm","type":"header","data":{"text":"Электронный\nдокументооборот","level":3}},{"id":"NeK5S3ayIR","type":"paragraph","data":{"text":"Рассмотрим этап подписания трудового договора при работе на\nудалёнке. Ваш будущий работодатель присылает вам договор в электронном виде, то\nесть это файл, который вы можете прочесть. Это может быть файл формата pdf или\ndocx, в котором изложен\nдоговор. После, когда вы прочли договор и согласны с его условиями,\nподписываете этот файл, он же договор, своей электронной подписью. По итогу вы\nполучаете файл формата «.sig»\nэто ваша подпись к файлу который вы подписали. Эти два файла нужно отправить\nсвоему работодателю, с помощью этих файлов работодатель убедится, что это вы подписали\nдокумент. Работодатель тоже подписывает этот файл и\nнаправляет в ответ файл «.sig». Так и происходит\nэлектронный документооборот."}},{"id":"5b46RM79v5","type":"paragraph","data":{"text":"Однако, есть сервисы, которые помогают ввести весь\nдокументооборот в одном месте, распределяя кому конкретно в компании направить\nэтот документ. Один из популярных сервисов называется «Диадок»."}},{"id":"647jpnzWoY","type":"paragraph","data":{"text":"Важно понимать, что сам файл подписанный вами, ничего не\nзначит без файла «.sig»\nподписи."}},{"id":"L2AbdT-jmc","type":"header","data":{"text":"«Обман» с подписью","level":3}},{"id":"jQfIy5WHsP","type":"paragraph","data":{"text":"Есть ошибочное утверждение, что после того, как ты\nподписал электронной подписью документ, его могут изменить и тебя обманут,\nпоскольку ты подписал этот документ."}},{"id":"SHgLsvU8WY","type":"paragraph","data":{"text":"Спешу обрадовать, что это невозможно по одной простой причине: если после подписания документа, документ был изменён, то подпись «.sig» становится недействительной. Сигнатура изначального файла, который был подписан, не будет совпадать с\nсигнатурой изменённого документа. По этой причине изначальная подпись к файлу\nстановится недействительной."}},{"id":"0hR4AaVMPk","type":"header","data":{"text":"Безопасность","level":3}},{"id":"NVAdiuXdPO","type":"paragraph","data":{"text":"Самым безопасным и удобным хранением электронной подписи я\nнахожу Рутокен или другие подобные токены для хранения электронных подписей. Сохранять\nна флешку или на компьютер электронную подпись небезопасно - её могут украсть.\nГлавное при создании электронной подписи не задавать стандартный пароль, поскольку, если вы потеряете рутокен, то злоумышленники могут подобрать пароль и подписать от вашего\nимени любой документ. Удобство рутокена или других специальных токенов в том,\nчто вы можете вставить свой токен в любой компьютер, настроенный для работы с\nэлектронной подписью и подписать безопасно документ."}},{"id":"vDozt4QDpa","type":"image","data":{"file":{"url":"https://temj.ru/articles/3c/62729bed97230-sara-kurfess-9eid2zcveo-unsplash-1.jpg","originalFileName":"sara-kurfess-9Eid2zc_Veo-unsplash (1).jpg"},"caption":"Автор фотографии: (Sara Kurfeß)[https://unsplash.com/@stereophototyp].","withBorder":false,"stretched":false,"withBackground":false}},{"id":"k-F7YTnBlT","type":"header","data":{"text":"Какие будут возможности?","level":3}},{"id":"YcZUM3gWjD","type":"paragraph","data":{"text":"Например, гражданин «физическое лицо» сможет без проблем:"}},{"id":"Gv1VEnFbPm","type":"list","data":{"style":"unordered","items":["Подать документы на поступление в вуз.","Зарегистрировать ООО или ИП.","Подписать трудовой договор.","Оформить кредит.","Отправить заявление на водительское удостоверение или загранпаспорт.","Зарегистрировать брак или оформить развод.","Обратиться в суд.","Получить патент.","Перевести пенсию на банковский счет или карту.","Переоформлять и проводить сделки с недвижимостью."]}},{"id":"nzo9_vVWZJ","type":"paragraph","data":{"text":"Индивидуальные предприниматели или компании смогут:"}},{"id":"A_Pln_n_io","type":"list","data":{"style":"unordered","items":["Подписывать договоры.","Отправлять отчёты как внутри компании, так и государственным учреждениям.","Подписывать акты проведённых работ.","Отправлять подписанные выставленные счета.","Участвовать в торгах и закупках."]}},{"id":"HV2Gu2qAyj","type":"paragraph","data":{"text":"И это только малый список возможностей для ИП и юридических\nлиц. Для бизнеса существует немало типов электронных подписей для различных\nцелей. К примеру, с обычной подписью не получится участвовать в торгах."}},{"id":"0Rx5x61sTK","type":"header","data":{"text":"Как получить электронную подпись? ","level":3}},{"id":"V14XiRzgcB","type":"paragraph","data":{"text":"Для индивидуальных предпринимателей, юридических лиц, нотариусов\nи ещё ряда исключений, для кого ФНС может выпустить электронную подпись совершенно\nбесплатно, смотрите на официальном сайте ФНС России."}},{"id":"0YHLzqb-f-","type":"paragraph","data":{"text":"Для физических лиц предоставляются коммерческие удостоверяющие\nцентры. Предлагаю обратить внимание на СКБ Контур. Для выдачи\nэлектронной подписи, вам нужно:"}},{"id":"SSV-JcUUTS","type":"list","data":{"style":"unordered","items":["Зарегистрироваться в личном кабинете и заполнить необходимые документы: это информация о паспорте и номер СНИЛСа.","Произвести оплату за оказание услуг.","После проверки документов приехать в офис для их подписания и прохождения идентификации."]}},{"id":"TwFoPlU4Mu","type":"paragraph","data":{"text":"Когда вы приедете домой после подписания документов, вы\nможете настроить компьютер для работы с электронной подписью и приступить к\nвыпуску и записи на токен свою первую электронную подпись."}},{"id":"NjTjVdBwH_","type":"paragraph","data":{"text":"Если вы выпускаете в первый раз электронную подпись, вы\nзаплатите больше, чем в следующие разы. Для электронной подписи ради\nбезопасности нужно приобрести рутокен или любой другой токен и лицензию для КриптоПро, через которую вы будете работать. "}},{"id":"p0-lAV2hHE","type":"header","data":{"text":"Лайфхак","level":3}},{"id":"pP7jnmiGZ3","type":"paragraph","data":{"text":"Если у вас вот-вот истечёт срок действия электронной\nподписи, для быстрого «продления» без посещения офисов, рекомендую заранее, недели за две, выпустить вторую подпись на замену первой. Таким образом вы экономите своё\nвремя."}}],"version":"2.23.0-rc.0"}

Электронная подпись всем нужна? Знакомимся с электронной подписью и облегчаем себе жизнь.

Электронная подпись в нашей жизни появилась относительно давно. Многие не слышали о ней или выражают разного рода...

Артём Соколовский

12.05.2022

{"time":1635994286290,"blocks":[{"type":"paragraph","data":{"text":"На написание статьи, вдохновила команда <a href=\"https://sdelano.media/\">@«Сделано.Медиа»</a> после прочтения статьи&nbsp;<a href=\"https://sdelano.media/pgp/\">шифрование электронной почты</a>."}},{"type":"paragraph","data":{"text":"Нет смысла шифровать каждое письмо по e-mail. Если информация крайне важна и присутствует вероятность, что за ней «охотятся», тогда шифрование необходимо. Оно даёт гарантию, что письмо прочитает только получатель."}},{"type":"paragraph","data":{"text":"Кто использовал или использует PGP ключи говорят: Представьте, что вам нужно настроить безопасное общение и вы по телефону пытаетесь помочь собеседнику с настройкой. Что будет проще объяснить по телефону? Как установить Telegram или как настроить работу с PGP ключами? Не торопитесь с ответом, ближе к концу статьи будет опрос."}},{"type":"warning","data":{"title":"Дисклеймер","message":"Данная статья ознакомительная, редакция Temj не несёт ответственности за ваши действия при работе с GPG ключами. Мы не даём прямых инструкций и указаний, мы рекомендуем материал для ознакомления с технологией."}},{"type":"header","data":{"text":"Познакомимся?","level":3}},{"type":"paragraph","data":{"text":"PGP ключи, это пара ключей «публичный» и «приватный». Публичный ключ доступен любому желающему и можно публиковать где угодно. Приватный ключ, который храниться в надёжном месте только у вас. Схема работы простая, с помощью публичного ключа мы шифруем информацию, для расшифровки используем приватный. Классический пример с Алисой и Бобом: Представим что Алисе нужно отправить шифрованное письмо Бобу, для этого Боб даёт Алисе свой публичный ключ. Публичный ключ можно передать как угодно, в этом ключе нет ничего секретного, даже если его перехватят, с помощью него расшифровать сообщение не получиться. Алиса шифрует письмо для Боба его публичным ключом и отправляет. Боб в свою очередь когда получит письмо, должен расшифровать его с помощью приватного ключа."}},{"type":"paragraph","data":{"text":"В момент создания пары ключей, задаётся их владелиц, это имя и адрес электронной почты. Помимо владельца задаётся тип, длина ключа и срок его действия."}},{"type":"paragraph","data":{"text":"У меня есть почта gr@temj.ru, куда может написать любой читатель. Для отправки мне письма предварительно зашифровать его, вы можете использовать мой публичный ключ <a href=\"https://temj.ru/articles/27/61796d6b3ffaa.crt\">F46978ECC5EFFD11</a> и отправить мне письмо."}},{"type":"header","data":{"text":"Немного истории:","level":3}},{"type":"paragraph","data":{"text":"Раньше, может быть и сейчас есть объединение я бы сказал клубы любителей PGP ключей. Они встречались, обменивались ключами и вели переписку, создавали свои хранилища публичных ключей, производили актуализацию собранных ключей на вечеринках клуба. Есть ли эти клубы сейчас, я к сожалению не знаю. Пару раз я видел на старых визитках писали ID своего ключа, на сколько я понял это было популярно ранее."}},{"type":"header","data":{"text":"Проблемы?","level":3}},{"type":"paragraph","data":{"text":"Да, проблемы конечно же есть, без них никуда. Первая проблема заключается в хранении приватного ключа, но эта проблема решается за хорошую сумму денег. Мало кто в наше время использует почту только на одном устройстве, как минимум на двух устройствах, это на компьютере и на телефоне. Настроев работу с PGP ключами на компьютере, вы не сможете работать с ключами на мобильном, поскольку придётся копировать приватный ключ на телефон, что в свою очередь нарушает стандарт безопасности. Данная проблема решается примерно за 5 000 рублей, для этого покупается специальный носитель Yubikey. Я приобрёл Yubikey&nbsp;5C NFC, это устройство позволяет мне работать практически на любом устройстве с NFC или USB. При использовании Yubikey&nbsp;вы можете безопасно использовать приватный ключ и создать его сразу на Yubikey&nbsp;или перенести уже существующий ключ. Проблема решилась, но за 5 000 рублей, Telegram&nbsp;бесплатный."}},{"type":"paragraph","data":{"text":"Вторая проблема, это проблема любого шифрования, даже в Telegram. Шифрованное сообщение, действительно даёт гарантию безопасности, но только при передаче с точки А в точку Б сообщения. Никто не даст гарантию, что после расшифровки сообщения на устройстве получателя не перехватят сообщение. Точно так же, никто не даст гарантию, что перед шифрованием сообщение не перехватят. Проблема в самих устройствах, устройство может быть подвержено заражению вирусами. С помощью вирусов может открываться удалённый доступ к устройству или само устройство делает незаметно от вас, скриншот экрана."}},{"type":"paragraph","data":{"text":"Ещё проблема это доверие к ключам. Объединю три проблемы в одну. На приватный ключ, устанавливается пароль, если приватный ключ попал в чужие руки, то это половинно беды. Беда если подобрали пароль от приватного ключа, то всю переписку и зашифрованные файлы можно расшифровать. Кто-то другой может сделать копию ключа если он не на Yubikey, можно так, что вы не узнаете и подобрать пароль если он простой. Таким образом, вы продолжаете его использовать, и тот кто украл ключ и подобрал пароль будет иметь доступ к переписке, а вы об этом даже не узнаете. Пару ключей можно объявить не действительными, для этого создаётся отзыв ключей, для этого нужен приватный ключ и пароль, если вы забыли пароль и он был сложным, отозвать ключи не получиться. Возможна ситуация, что ваши ключи кто-то отозвал, но это сделали не вы, а тот кто украл приватный ключ. В таких ситуациях вы создаёте новую пару ключей, новому ключу доверия не будет, так как старый ключ ещё действительный и не отзывался. Если ключ был с ограниченным сроком действия, это хорошо, пройдёт время, он станет не действительным, но если ключ бессрочный, это вызывает недоверие."}},{"type":"paragraph","data":{"text":"В заключении о проблемах скажу то, что это ещё не весь список проблем которые существуют, есть долгие споры на тему ключей. Вы можете найти подробный материал в Google на тему проблем с ключами PGP. Однако стоит подчеркнуть, что все эти проблемы, не отменяют того, что PGP использовать нельзя."}},{"type":"header","data":{"text":"Хочу попробовать!","level":3}},{"type":"paragraph","data":{"text":"Тогда можем порекомендовать вам <a href=\"https://ssd.eff.org/ru/module/%D1%80%D1%83%D0%BA%D0%BE%D0%B2%D0%BE%D0%B4%D1%81%D1%82%D0%B2%D0%BE-%D0%BF%D0%BE-pgp-%D0%B4%D0%BB%D1%8F-windows\">руководство по PGP для Windows</a>.&nbsp;Для настройки вашего компьютера, потребуется установка софта&nbsp;GNU Privacy Guard&nbsp;(GnuPG, GPG). С помощью этого софта, мы сможем создать свои ключи, шифровать, расшифровывать и подписывать файлы. Это программное обеспечение регулярно обновляется и подходит для установки на операционных системах: Windows, MacOS, FreeBSD, Linux и многих других."}}],"version":"2.18.0"}

PGP: Как зашифровать свою электронную почту?

Как организовать безопасную переписку по электронной почте, что такое pgp ключи и как всё настроить?

Артём Соколовский

04.11.2021