ћы в Telegram - чате. “ы с нами? :)

ћерион Ќетворкс

¬ сегодн€шней статье речь пойдет о способах организации виртуальных частных сетей VPN (Virtual Private Network). VPN Ц это набор криптографических механизмов, обеспечивающих защищенный, двухсторонний канал дл€ безопасной передачи данных через незащищенную сеть, такую как »нтернет. Ѕлагодар€ VPN пользователь может получить доступ к удаленной сети и работать с еЄ ресурсами так, как если бы он находилс€ внутри нее. ѕоэтому VPN получил широкое распространение у компаний, имеющих в своем штабе дистанционных сотрудников.


“ерминологи€

VPN представл€ет собой соединение типа Point to point (точка-точка), которое прин€то называть УтуннелемФ (tunnel), а участников данного соединени€ Ц УпирамиФ (peer).  аждый пир шифрует данные, подлежащие передаче через туннель и дешифрует данные, которые получает из туннел€.

≈сли к одному пиру устанавливаетс€ несколько туннелей, то такой пир называетс€ VPN Ц шлюзом, а сеть, наход€ща€с€ за ним Ц Удоменом шифровани€Ф (encryption domain). Ќесмотр€ на название, трафик внутри домена шифровани€ не шифруетс€, так как считаетс€ защищенным от попадани€ во внешнюю сеть.  роме того, VPN Ц туннель может быть установлен между сет€ми.

”даленный сотрудник, желающий настроить VPN - туннель с доменом шифровани€ своего офиса, должен установить на своей рабочей станции специальное ѕќ Ц VPN-клиент, например: OpenVPN, VyprVPN, TunnelBear и др.

ƒл€ большего понимани€, на рисунке ниже отмечены все элементы, рассмотренные ранее:

—амое интересное про IPSec и VPN

–азберем основные принципы, по которым устанавливаетс€ VPN Ц соединение.

  1. ѕеред установлением соединени€ пиры идентифицируют друг друга, чтобы удостоверитьс€, что шифрованный трафик будет отправлен правильному получателю.
  2. ѕиры договариваютс€, по каким протоколам будет устанавливатьс€ соединение дл€ сохранени€ целостности и конфиденциальности данныхю
  3. —оздаетс€ ключ, который будет использоватьс€ дл€ шифровани€ и дешифровани€ данных

—уществует множество механизмов, способных обеспечить выполнение данных функций, но мы рассмотрим самый распространенный - IPsec(IP Security).

IPsec Ц это целый набор протоколов, обеспечивающих сервисы приватности и аутентификации. ќбычно в IPsec выдел€ют три основных протокола:

  1. AH (Authentication Header) Ц протокол идентификации заголовка. ƒанный протокол обеспечивает защиту передаваемых данных от изменени€, путем проверки каждого бита пакета после передачи. “о есть обеспечивает функции целостности.
  2. ESP (Encapsulating Security Protocol) ƒанный протокол обеспечивает не только функции целостности, но и конфиденциальности, путем добавлени€ своего заголовка в пакет, подлежащий защите.
  3. IKE (Internet Key Exchange protocol) Ц протокол обмена ключами. ƒанный протокол предназначен дл€ автоматического генерировани€, обновлени€ и обмена ключами между участниками VPN Ц соединени€.

¬ IPsec есть еще один важный термин Ц SA (Security Association). SA это непосредственно VPN Ц соединение в контексте IPsec. SA устанавливаетс€ сразу после того, как IPsec Ц узлы договорились и согласовали все параметры, по которым будет организован VPN Ц туннель.

»так, VPN Ц соединение с использованием IPsec устанавливаетс€ в два этапа:

Ќа первом этапе VPN Ц узлы идентифицируют друг друга и согласовывают алгоритмы шифровани€, хэшировани€ и аутентификации, после чего создаетс€ первый SA.

¬торой этап возможен только после завершени€ первого. Ќа втором этапе генерируютс€ данные ключей и происходит согласование используемой политики. ѕосле завершени€ второй фазы формируетс€ второй SA и все данные, подлежащие передаче, шифруютс€. »менно после второго этапа формируетс€ VPN Ц туннель и установка считаетс€ завершенной.


ѕолезна ли ¬ам эта стать€?

–аз в неделю мы отправл€ем дайджест с самыми интересными стать€ми.

P.S. ≈сли укажите свою дату рождени€, то мы об€зательно ¬ас поздравим и подарим небольшой подарок :)

Ќажима€ на кнопку "ѕодписатьс€", вы даете согласие на обработку своих персональных данных