Langbahn Team – Weltmeisterschaft

Wirtualna sieć prywatna

Wirtualna sieć prywatna (od ang. virtual private networkVPN) – tunel, przez który płynie ruch w ramach sieci prywatnej pomiędzy nadawcą i odbiorcą za pośrednictwem publicznej sieci (takiej jak Internet). Można opcjonalnie kompresować lub szyfrować przesyłane dane w celu zapewnienia lepszej jakości lub większego poziomu bezpieczeństwa[1].

Określenie „wirtualna” oznacza, że sieć ta istnieje jedynie jako struktura logiczna działająca w rzeczywistości w ramach sieci publicznej[1].

Zastosowanie

Rozwiązania oparte na VPN stosowane są np. w sieciach korporacyjnych, których zdalni użytkownicy pracują ze swoich domów na niezabezpieczonych łączach. Wirtualne sieci prywatne charakteryzują się dość dużą efektywnością, nawet na słabych łączach (dzięki kompresji danych) oraz wysokim poziomem bezpieczeństwa (ze względu na szyfrowanie). Rozwiązanie to sprawdza się w firmach, których pracownicy często podróżują lub korzystają z możliwości telepracy[2].

Mechanizm działania sieci VPN opiera się przede wszystkim na ukryciu prawdziwego adresu IP urządzenia oraz na szyfrowaniu danych, przesyłanych podczas trwania połączenia internetowego. Z tego powodu oraz wraz z rozwojem firm VPN posiadających ofertę ukierunkowaną dla klienta prywatnego, stosowanie sieci VPN zyskuje na popularności wśród użytkowników indywidualnych, mających na względzie ochronę prywatności w sieci, jak również osób czerpiących korzyści wynikające z możliwości wyboru lokalizacji adresu IP.

Tunelowanie VPN jest wykorzystywane do ukrycia aktywności w internecie przed agentami rządowymi i dostawcami usług internetowych. Pozwala w sposób bezpieczny komunikować się z krajów z silną cenzurą (np. Chiny, Iran), a także w przypadku transmisji obarczonej ryzykiem prawnym (np. współdzielenie plików(inne języki)) oraz daje możliwość odblokowania treści objętych blokadą regionalną. Istnieją techniki blokowania połączeń VPN.

Podział sieci VPN

Sieci VPN można podzielić w zależności od:

  • protokołów użytych w procesie tunelowania ruchu sieciowego
  • punktu końcowego tunelowania, może być nim sam klient lub dostawca internetu
  • dostępu punkt-punkt lub zdalnego dostępu
  • dostarczanych poziomów bezpieczeństwa
  • wykorzystywanej warstwy modelu OSI łączonej sieci, takiej jak połączenia w warstwie 2, bądź łączności warstwy 3.

Najczęściej spotykane protokoły VPN

Szyfrowanie VPN

Obecnie, zdecydowana większość komercyjnych sieci VPN korzysta z szyfrowania AES-256. Jest to najcięższe do złamania zabezpieczenie kryptograficzne istniejące we współczesnym świecie. Z 256-bitowego szyfrowania AES korzystają instytucje rządowe, między innymi wojsko w USA.

Przypisy

  1. a b Rozporządzenie Prezesa Rady Ministrów z dnia 9 listopada 2015 r. zmieniające rozporządzenie w sprawie określenia wzorów formularzy sprawozdawczych, objaśnień co do sposobu ich wypełniania oraz wzorów kwestionariuszy i ankiet statystycznych stosowanych w badaniach statystycznych ustalonych w programie badań statystycznych statystyki publicznej na rok 2015 (Dz.U. z 2015 r. poz.  2044), s. 232.
  2. Najlepiej szyfrem do mnie mów – Puls Biznesu, 16.11.11, s. 19.
  3. Wiktor Adamski, Protokół VPN - co to jest? Popularne protokoły tunelowania VPN - Neteor [online], Neteor, 14 marca 2023 [dostęp 2023-03-22] (pol.).
  4. Porównanie protokołów VPN [online], bezpiecznyvpn.pl, 30 grudnia 2022 [dostęp 2023-02-08] (pol.).

Linki zewnętrzne