注册
指示

什么是VPN及其工作原理 | OnlineSim

  • 2023年9月18日 22:59
  • 2 分钟

什么是VPN及其工作原理

2021年美国政府的官方网站发布了报1,其中有一个故事关于互联网服务提供商对其客户的了解。提供商收集有关设备,用户IP地址,他们访问的网站等信息。然后将这些信息出售给第三方公司-广告商。

此外,机密信息经常被黑客窃取。例如,2021年,美国记录2 140万起用户数据盗窃案。

保护自己免受诈骗和保护个人信息的一种方法是用VPN。我们会在接下来的文章中讲述它是什么以及它是如何工作的。

什么是VPN

VPN(Virtual Private Network /虚拟专用网络)是一种有助于在另一个网络里建立一个或多个连接的技术。

VPN 通常被称为计算机与网络或计算机与计算机之间的安全连接。这种连接加密流量,改变用户的位置,防止机密信息泄露。

在提到VPN时,您可以谈论不同的用途:创建私人公司网络、翻墙或加密文件传输的方法。在本文中,我们将从匿名流量和翻墙的技术和服务的角度讨论虚拟专用网络。

最初,创建VPN是为了建立基于公共通信渠道(例如互联网)的安全网络。VPN最先被政府和企业用来保护敏感信息。现在用户用VPN来更改他们的IP和位置,翻墙等等。

VPN的工作原理

所有互联网用户都分配有IP地址(IP -internet protocol/互联网协议)。当一个人通过提供商的网络直接连接到互联网时,他会从网络提供商的地址组中收到一个IP地址。

提供商有义务存储并根据请求提供有关谁和何时用IP地址以及当时连接到哪些服务器的信息。提供商还可能将用户信息出售给营销机构或分析公司。

使用专用网络时,用户的提供商将只能看到与服务器的连接,这些被称为"入口点"

过程这样的:当连接到VPN时,用户的请求首先到达VPN服务器。在那里,该服务创建了一个特殊的隧道,对用户的请求和信息进行了加密。请求转到站点服务器,但在安全隧道中,并通过它返回。

因此,即使有人访问了用户信息,他们在不解密流量的情况下仍然无法理解其中的任何内容。

与此同时,VPN会更改客户端的位置及其IP地址,因为服务器可能位于不同的国家/地区。不同的国家使用不同的IP。

VPN操作的原理 类似于代理:首先,请求被发送到中间服务器,并从它转到站点服务器。仅在代理中,中间服务器可以是设备,例如用户的PC。VPN几乎总是在服务器上运行。

让我们通过一个例子来看看VPN是如何工作的。假设某人被邀请参加一个聚会。着装要求——每个人都戴着面具进来,这样就没人能认出对方了。VPN是一个面具,但在互联网上。它隐藏了真实的IP和位置,使服务器、政府和黑客无法识别用户。

https://lh4.googleusercontent.com/5t0s0CbPt3kHpgwEuf5PWwWg8_KnsjXAhOXd8TbUiUAwTuF1MaMw2-wC5EgtikGQqb56wAl0P-Fo9YxYpRj_ee4xZs2PyHnzcEFHQ1tZUomYK9LGNhDXA66RgjwSnFKRTBimPVBEBeYmIbQ9c4j61Co
没有VPN的互联网


没有VPN的互联网

https://lh6.googleusercontent.com/X98-dzutl2sUhZB9ye8DeJed9tb0KDLYkl2d76v7J6M_1-CxhbMLQXen6Ta6pTVEcJfpzY4OlhhHBycBWUneuUr7h5cDobycawIXIhIj-K_b65YGo6ObRvaP7LPfCQ7ktQi6BZGvbBpNin8biE58kGI
 VPN 上网



服务使用哪些VPN协议

从图中可以看出,VPNAES-256加密和各种协议来保护用户。

AES-256加密。最可靠和最常见的。实际上,加密将流量分成几个无法被黑客攻击的封闭块。

AES算法执行替换、排列和线性变换,它们在16字节数据块中执行。这就是AES被称为加密块的原因。这样的操作重复几次。每个操作称为一轮。每一轮都有自己唯一的密钥,该密钥基于原始加密密钥创建并包含在计算中。在加密时,每位数据都用预定义的表格替换为另一位数据。接下来,用一个 4×4 矩阵,其移动方式如下:第二行的位向左移动一个空格,第三行向左移动两个空格,第四行向左移动三个空格。一旦密钥或明文块中的单个位发生变化,这将创建一个新的密文块。要破解AES,您需要获取每个块的独有密钥。

AES-256也被称为对称加密,因为它使用相同的密钥来加密和解密信息。

AES-256加密的工作原理

https://lh4.googleusercontent.com/j_H9OAepnv4PxXHyzR-yXPMrQJrx_a9zBWH_Y9nMICkZ8QEuv_-LDBGqP6eFFTkQy-ztzqTP1zz06MkkLYlPf7t6UFJVIKQV8BJZnD4gVBUcUm6xT8BOdJQPPsOWmEOYvshhLIJZvF0CerDw


这是一个如此强大的算法,即使是超级计算机也需要比宇宙寿命更多的时间来解密它。

还有其他类型的加密。例如,AES-128和192。它们在密钥长度和破解难度方面与

AES-256不同,加密性稍弱,但您仍然需要强大的硬件来破解它们。

协议 WireGuard、OpenVPN、L2TP / IPsec、IKEv2 / IPsec。前三个几乎相同。区别在于安全性和速度。

WireGuard比其他协议的更快、更可靠。它用现代密码学和UDP协议进行数据传输。代码本身只有4000行。因此,更容易检查漏洞并进行改进。

排在第二位的是OpenVPN— 一种通用的开源协议。它与WireGuard的不同之处在于它的代码更大,因此更难发现和修复其中的漏洞。它用TCP和UDP进行数据传输。

第三位是L2TP/IPsec。L2TP不加密流量,因此它与IPsec结合使用。 它用UDP端口500工作,因此有时基于此协议的VPN无法完成其任务:端口被防火墙阻止。

IKEv2/IPsec与前一个类似,但适用于移动设备。

一些免费的>VPN>服务,在PPTP协议上工作。这是在Windows95上运行的最古老的协议。一方面,它不会降低连接速度并且易于配置。另一方面,在PPTP协议中发现了严重的漏洞。它的身份验证协议不可靠,在安全分析过程中会经常被黑客入侵。

VPN的类型

VPN可以分为两类:用户用的和企业用的。

用户用

个人的:用户用它们安全地连接到互联网,以及绕过防火墙和地域限制。

移动的:像个人的一样,它们只能在智能手机使用

商务用

具有远程访问。员工在旅行或在家工作时用它们访问公司的专用网络。

跨站点:上列的的VPN类型是为保护单个网络而设计的,但跨站点VPN结合了不同的网络。例如,如果一家公司在不同的国家/地区设有两个办事处,则可以用跨站点VPN将其网络合并。

为什么使用VPN

绕过封锁:有时政府会封锁不同的网站,而且无法打开它们。

VPN更改您的IP和位置-它会使您看起来像正在从授权位置访问该网站。

保持匿名:几乎每个网站都会跟踪用户的真实IP地址。如果黑客入侵该站点,他将找出访问者的所有IP地址。

VPN隐藏用户的真实IP并加密传出流量。因此,站点认为它们被另一个人访问。如果黑客入侵该网站,他仍然会看到用户的假IP。

保护流量:假设黑客知道某人正在用不安全的互联网。它将在用户的流量和服务器之间获取并拦截数据。这种攻击称为MIT-中间人攻击。

VPN用加密算法保护流量。如果试图进行MITM Man-in-the-middle/中间人)攻击,他将无法做到这一点,因为流量将被加密。
https://lh5.googleusercontent.com/usvze5uUD5N1G2VedzfAEvG0iDLAP9aDwmHxw9lcIZGTXM_jZwsoENTtLzfwTNBUoRzKjvLLPkTwJvwdNIkvkgq4HFyO5XN3FkOdsYmXEx8hG2jV41sgS5AtUeoKoB9L_LcUqKMv_9Ty5tsn


MITM 攻击看起来像这样

公共网络连接:地铁,咖啡馆,机场和其他公共场所都有这样的网络。公共网络的问题是安全性低。黑客可以破解它并拦截用此网络的用户的传出流量。

VPN保护所有传出流量,因此不会被黑客入侵。

大多数公共Wi-Fi 网络用WPA2安全标准,该标准被认为是一种弱加密标准,容易受到MITM攻击。

创建私有企业网络:如果商务人士经常互相发送秘密文件,黑客有可能侵入他们的连接并窃取信息。

VPN 通过加密和特殊协议保护您的工作环境。

节省购买费用:事实上,门票或商品的价格在不同国家可能有所不同。在VPN的帮助下,用户可以将位置更改为商品或门票更便宜的国家/地区。代理也适用于这些目的。

文章"什么是代理"

使用VPN是否合法

每个国家都有自己的VPN法律。例如在美国、英国、加拿大,可以不受限制地用私有网络。在俄罗斯,您可以将VPN用于个人目的,但不能提供服务。在中国国内,私人网络完全被禁止。

如果VPN服务在该国家/地区被禁止和封锁,您可以用数据中心代理。它们像VPN 一样工作,但不受政府封锁限制。

因此,我们推荐在购买vpn会员前了解您所在国家/地区的法律。

即使用VPN在您所在的国家/地区是合法的,您也不应该违反互联网上的法律。不要违反使用VPN的政策,我们不推荐 下载受版权保护的材料。

VPN服务的类型

VPN服务可以作为PC或智能手机上的第三方应用程序运行,也可以作为浏览器中的插件运行。它们的协议不同,但工作原理相同。

VPN以及代理服务器与单独的应用程序一起工作。 例如,您可以通过浏览器连接到VPN,并在浏览网页时保护自己。但相同的插件不会在未连接到VPN的其他应用程序中保护您。

VPN有付费和免费的

免费和付费服务之间的差异

它们在安全程度、功能数量和性能水平方面有所不同。让我们在下表中进行比较。


免费

付费

保护流量

+/-

+

绕过封锁

+, 不是所有都可以

+,不是所有都可以

匿名

经常将有关用户的信息出售给第3方:政府、广告商

+

用加密和安全协议

取决于服务,通常用PPTP,容易被破解

+

服务器数量

通常在多个国家/地区有110台服务器

超过100台服务器

带宽

通常受限,因此,连接速度降低

不受限

后台支持工作质量

通常不回复消息

快速响应,帮助解决问题

2015年发生的情况印证了免费VPN存在问题。Hola VPN 是一项免费服务,可帮助解锁并据称保护互联网流量。它自2007年开始运营,用户总数已超过2.2亿人。2015 年,900万Hola 用户地址参与了对8chan 网站的DDoS攻击。用户在不知情的情况下参与了黑客攻击。事实证明,Hola泄露了用户ID—黑客利用这一点窃取了客户地址。>Hola VPN服务不会保护流量,只会帮助解锁。

付费服务还提供额外的功能:

  • 内置防火墙。防火墙是设备和互联网之间的保护屏。它阻止服务数据库中的可疑网站和钓鱼站点。

  • DNS泄漏保护(domain name system/域名系统)。DNS将网站名称转换为IP地址,反之亦然。在访问任何站点之前,您的设备会发送DNS查询以确定您正在访问的域的IP地址。

DNS进入网络时,黑客可以发现用户或其互联网提供商的真实地理位置。然后-找出客户端的真实IPVPN可以防止这种泄漏,因为它用其他DNS服务器来确定主机。

  • 紧急断网。如果VPN连接中断,程序将自动阻止从计算机的传出流量。

  • 独立的流量隧道。用户的流量分为两种:一种是真实IP,另一种是更改后的IP。 如果您需要在真实IP下访问某些站点,这很方便。

付费VPN的另一个好处是退款保证。通常有效期为30天。它的工作原理是这样的:一个人买了一个VPN,但如果该服务没有帮助绕过阻止或隐藏IP。用户可以写信支持中心取消订阅并退款。

如果买家通过公司网站付款,退款会返还到支付账户。如果您在Google Play 或AppStore上购买了应用程序,则必须通过程序退款

选择VPN时要注意什么

服务的注册国。公司的注册国取决于它是否与政府合作。例如,有一个协会—14眼睛的联盟。

该联盟包括
????加拿大

????????美国

????????荷兰

????????丹麦

????????法国

????????德国

????????英国

????????瑞典

????????西班牙

????????澳大利亚

????????新西兰

????????比利时

????????意大利
该联盟还包括北约成员国:

????????希腊

???????? 葡萄牙

???????? 匈牙利

????????罗马尼亚

???????? 冰岛

????????, ????????, ????????, ???????? 波罗的海国家
还有????????以色列、????????新加坡、????????韩国和????????日本。
在这些国家注册的VPN服务需要根据要求将客户信息传输给国际。他们通常会发送:

  • 真实IP地址;

  • 会话持续时间;

  • 用户设备的特性

因此,最好选择在其他国家注册的服务。

服务器数量。越多越好。比如一个公司服务器很少,同时有大量用户连接,服务器就可能挂掉。

如果有很多服务器,负载将被平均分配。最好选服务器多的。

每个帐户的设备数。越多越好。您可以通过支付一次会员费用在多台设备上用安全的互联网。最好的选择是,如果VPN提供商提供有关在路由器上创建VPN网络的说明和设置。在这种情况下,所有连接到Wi-fi路由器的设备都将受到保护。

无头政策。无头政策意味着服务不会在网络上保存有关用户及其操作的信息。只有那些总部位于 14 眼联盟领土之外的服务才能执行这样的政策。

分离的流量隧道。使一部分流量在同一时间通过安全的VPN隧道,另一部分通过常规连接。即,通过两个IP地址用互联网—来自网络服务提供商和VPN。

紧急断网。这样,如果公司的服务器出现问题,机密信息就不会泄露到互联网上。

AES-256加密。防止黑客窃取流量。

内置防火墙。以免上当受骗或误入钓鱼网站。

DNS泄漏保护。这样就没有人知道客户端的真实IP和位置。

实时聊天中的技术支持。发生问题实时快速解决。如果您通过电子邮件沟通,问题的解决可能会延迟。

结论

VPN 可帮助您创建一个私人安全网络,以保护自己免受诈骗者和网络钓鱼软件的侵害。 当您需要绕过地理封锁,保持匿名,连接到公共网络或创建企业互联网时用它。

资料来源:

  1. 看看网络服务提供商对你的了解

  2. 消费者哨兵网络数据手册2021

  3. 来得及下载VPN

  4. 来得及下载VPN