Słownik pojęć VPNa

Czyli baza wiedzy o VPNie

Usługi dostawców mogą różnić się między sobą w oferowanych przez nie funkcjach dodatkowych, stosowanych protokołach czy poziomach szyfrowania. Jeżli nie wiesz co dokładnie oznacza dana funkcjonalność lub pojęcie to możesz sprawdzić to na poniższej stronie.


Słowniczek pojęć

Brak rejestrów aktywności i połączeń

Jest to zapewnienie dostawcy VPN, że jego serwery nie zbierają i tym samym nie mogą udostępnić nikomu danych dotyczących Twoich połączeń takich jak adresy IP (źródłowe lub VPN), historii przeglądania, zapytań DNS, itp. Usługodawcy mogą jednak zbierać dane statystyczne, które nie pozwalą na identyfikację adresów lub źródła połączeń, takich jak daty Twoich połączeń czy ilość przesłanych danych.
Brak rejestrów aktywności oznacza nie rejestrowanie miejsca docelowego ani zawartości Twojego ruchu.
Brak rejestrów połączeń oznacza nie rejestrowanie znaczników czasu połączenia, czasu trwania sesji, Twojego źródłowego adresu IP ani otrzymanego adresu VPNa.
Jest to funkcjonalność kluczowa decydująca o poziomie prywatności.


Wyłącznik awaryjny

Jest to rodzaj zabezpiecznia, powodujący, że w przypadku zerwania połączenia VPN, cały ruch z Twojego urządzenia zostanie natychmiast zablokowany i nie przejdzie on standardową drogą przez Twego dostawcę usług internetowych.
Ma to na celu zapobiegnięcie wyciekom Twojego prawdziwego IP witrynom lub usługom, z którymi się łączysz jak również zapobiega przesłaniem do osób trzecich (np. ISP) adresów tych witryn.
Jest to funkcjonalność jak najbardziej pożądana i niezbędna.


Dzielone tunelowanie

Split tuneling pozwala wyznaczyć aplikacje lub witryny, do których ruch będzie kierowany przez Twój standardowy adres IP z pominięciem VPNa. Może być ona przydatna w przypadku witryn, z którymi połączenie nie może być realizowane przez VPN np. połączenie z miejscem pracy lub wymagające szybkiego transferu.
Zazwyczaj istnieje też możliwość ustawienia odwrotnego tunelowania czyli wyznaczenia aplikacji, które mają łączyć się przez VPN. W tym przypadku wszystkie inne będą wykorzystywać Twój pierwotny adres IP


Dedykowany adres IP

Niektórzy dostawcy umożliwiają możliwość wykupienia stałego adresu IP (dla jednego wybranego kraju), który będzie przydzielany tylko tobie. Jest on przydatny dla osób, które chcą korzystać z zalet VPN (np. mieć dostęp do treści ograniczonych geograficznie) a jednocześnie korzystać z unikalnego adresu, który umożliwi skonfigurowanie usług dla tego IP np. dostęp do kamer czy sieci domowej.
Dedykowany adres IP spowoduje, że wityrny będą identyfikować cię zawsze z tym samym adresem IP co spowoduje, że nie będą wymagały dodatkowych weryfikacji np. smsami, captcha itp.


Prywatny DNS

Aby zamienić nazwę domeny na jej adres IP konieczne jest skorzystanie z serwera DNS. W takim przypadku dostawca tej usługi uzyskuje informację o stronie, którą zamierzasz odwiedzić oraz ma możliwość zablokowania tej informacji lub jej zmodyfikowania (co dzieje się np. w Chinach). Korzystanie z prywatnych, szyfrowanych serwerów DNS oraz nie rejestrujących aktywności rozwiązuje ten problem i zapewnia pełną anonimowość.


Kraj jurysdykcji

Dostawcy usługi VPN muszą przestrzegać prawa kraju, w którym znajduje się ich siedziba. Prawodawstwo niektórych krajów może zapewniać zatem więcej prywatnośći i anonimowości niż innych. Dlatego też lokalizacja siedziby dostawcy usługi VPN może być istotna dla niektórych użytkowników.


Sojusz 5/9/14 oczu

Jest to porozumienie krajów w celu zbierania i udostępniania sobie wszystkich informacji - w tym o ruchu sieciowym. Do sojuszu należą kraje: Wielka Brytania, Stany Zjednoczone, Nowa Zelandia, Kanada, Australia (Sojusz 5 oczu), Francja, Holandia, Dania, Norwegia (Sojusz 9 oczu) oraz Belgia, Niemcy, Włochy, Szwecja, Hiszpania (Sojusz 14 oczu)


Protokoły VPN

OpenVPN

OpenVPN to jeden z najpopularniejszych protokołów bezpieczeństwa VPN. Jest on rodzaju open source co oznacza, że jego kod jest dostępny dla wszystkich. Powoduje to, że ewentualne luki w zabezpieczeniach mogą byc szybko zidentyfikowane i rozwiązywane , dzięki czemu OpenVPN jest jednym z najlepszych protokołów pod względem bezpieczeństwa.
Działa on na protokołach TCP lub UDP. W dużym uproszczeniu protokół TCP gwarantuje niezawodność kosztem niższej prędkości (odbiorca musi potwierdzić otrzymanie każdego pakietu, a w przeciwnym razie zostanie on wysłany ponownie), zaś UDP może szybciej przesyłać dane lecz z ryzykiem zawodności.

Zalety:
- Zapewnia wysokie bezpieczeństwo
- Przejrzystość (open source)
- Wszechstronność — jest kompatybilny z większością platform
Wady:
- u niektórych dostawców może wymagać ręcznej konfiguracji



IKEv2

Czyli stworzony przez Microsoft i Cisco szybki, niezawodny i bezpieczny protokół IKEv2 z szyfrowaniem IPsec. Jego główne zastosowanie dotyczy urządzeń mobilnych, gdzie cechuje się on wyjątkowo dużą stabilnością np. w przypadku zmiany sieci.

Zalety:
- Zapewnia wysokie bezpieczeństwo
- Szybkość
- Duża stabilność w przypadku zrywalnych połączeń

Wady:
- Wolniejszy od OpenVPN
- Tylko na protokole UDP (który może być blokowany)
- Niedostępny na niektórych urządzeniach



WireGuard®

Nowoczesny protokół open source , który pod względem prędkości i łatwości implementacji, przewyższa OpenVPN i IKEv2. Nadaje się idealnie do przesyłania strumieniowego lub gier online.

Zalety:
- Zapewnia wysokie bezpieczeństwo (w oparciu o routing klucza kryptograficznego)
- Wysoka szybkość i wydajność
- Lekki kod źródłowy (co ułatwia jego weryfikację)

Wady:
- Wciąż w fazie rozwoju
- Miewał problemy ze stabilnością



L2TP/IPsec

Zamiennik starszego protokołu PPTP, sparowany z szyfrowaniem IPsec. Stosuje podwójną enkapsulację co niekorzystnie wpływa na jego szybkość.

Zalety:
- Akceptowalne bezpieczeństwo (ochrona przed Man-in-the-Middle)

Wady:
- Tylko na protokole UDP (który może być blokowany)
- Dość powolny
- Mniej bezpieczny niż powyższe.



Lightway (od ExpresVPN)

Zbudowany od podstaw przez ExpressVPN. Nawiązanie połączenia z VPN jest wyjątkowo szybkie, a dodatkowo zachowuje dużą stabilność, nawet gdy Twoje urządzenie zmieni sieć.
Jeśli chodzi o bezpieczeństwo, Lightway używa wolfSSL, który został sprawdzony i zweryfikowany podczas audytów bezpieczeństwa. Kod źródłowy Lightway został opublikowany na GitHub, korzystając z licencji open-source, co zapewnia przejrzystość. Działa on na protokołach TCP lub UDP.

Zalety:
- Zapewnia wysokie bezpieczeństwo
- Szybkość (jeden z najszybszych)
- Duża stabilność
- Przejrzystość (open source)
- Lekki kod źródłowy