vpn mreji 105227

23

Click here to load reader

Upload: svilenarruseva

Post on 13-Aug-2015

73 views

Category:

Technology


2 download

TRANSCRIPT

Page 1: Vpn mreji 105227

ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА

2015 2015

РЕФЕРАТ

БЕЗОПАСНОСТ И ЗАЩИТА НА

MICROSOFT МРЕЖИ И ПРИЛОЖЕНИЯ

Тема: Безопасност и защита на VPN-мрежи

Изготвил: Проверил:

Свилена Росенова Русева Доц. д-р Стефан Дражев

фак. № 105227, група 64, курс 5 Ас. Радка Начева

специалност Информатика

Page 2: Vpn mreji 105227

ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА 2015

Съдържание

Въведение...........................................................................................................................3

Понятието VPN...................................................................................................................3

Сигурност на VPN...............................................................................................................5

VPN протоколи....................................................................................................................6

Тунелни протоколи..........................................................................................................8

Протоколи за криптиране.............................................................................................10

Типове атаки използвани срещу VPN.............................................................................12

Атаки срещу PPTP и защити, подобрения на Misrosoft.................................................12

Заключение.......................................................................................................................17

Използвана литература...................................................................................................18

Въведение

2 | С т р .

Page 3: Vpn mreji 105227

ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА 2015

Виртуална частна мрежа или VPN (Virtual Private Network) е компютърна

мрежа, логически изградена чрез криптиране, използваща физическата и програмна

инфраструктура на по-голяма обществена мрежа, най-често Интернет.

Съществуват 3 основни приложения на виртуалните частни мрежи —

прехвърляне на работата (аутсоурсинг) по отдалечен достъп,

разширени интранет мрежи и разширени екстранет мрежи. Виртуалните частни

мрежи обикновено криптират трафика между отделните хостове в Интернет и така

допринасят за информационната сигурност на използващите ги организации.

Понятието VPN

Виртуална частна мрежа (VPN) е разширение на частна мрежа в цялата

публична мрежа, като например Интернет. Тя дава възможност на един компютър

или активирани мрежови устройства да изпращат и получават данни през споделени

или публични мрежи все едно са пряко свързани с частната мрежа, като

същевременно се възползва от политиката на функционалността, сигурността и

управлението на частната мрежа. VPN се осъществява чрез създаване на виртуална

връзка от-точка-до-точка, чрез използването на специализирани връзки, виртуални

протоколи, тунели и криптиране на трафика. За да наподобри връзката от-точка-до-

точка, данните се капсулират или увиват с хедър. Това осигурява информация на

маршрутите да преминат през споделени или обществени вътрешни мрежи и да

достигнат своята крайна точка. В частната връзка изпратените данни са криптирани

за поверителност. Пакетите, които са заловени в споделените или обществените

мрежи са неразбираеми без криптиращите ключове. Частта на връзката, в която са

капсулирани личните данни се нарича тунел. Частта от връзката, в която са

криптирани личните данните се нарича виртуална частна мрежа (VPN). Основни

приложения на виртуални частни мрежи включват OpenVPN и IPsec.

VPN връзката през Интернет логически функционира като WAN връзка през

наета линия.  От гледна точка на потребителя, разширените мрежови ресурси са

достъпни по същия начин, както мрежовите ресурси в рамките на частните мрежи.

VPN използват удостоверени връзки, за да се гарантира, че само оторизирани

потребители могат да се свързват с Вашата мрежа. Освен това се използва

3 | С т р .

Page 4: Vpn mreji 105227

ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА 2015

шифроване, за да се елиминира възможността други хора да прихванат и използват

данните, пътуващи по Интернет. Windows XP постига това ниво на сигурност чрез

използване на протокола Point-to-Point Tunneling (PPTP) или Layer Two Tunneling

(L2TP). Протокол за "тунелиране" е технология, осигуряваща по-високо ниво на

сигурност при прехвърляне на информация по Интернет от един компютър на друг.

Основното ограничение на традиционните VPN мрежи е, че те са от-точка-до-точка и

не са склонни да поддържат или да се свързват с домейни. Затова комуникацията,

софтуера и мрежите, които се основават на Layer 2 и broadcast пакети като NetBIOS,

използвани в Windows мрежите, може да не се поддържат изцяло или да не работят

точно така, както биха изглеждали в реален LAN. Варианти на VPN, като Virtual

Private LAN Service (VPLS) и Layer 2 протоколни тунели са предназначени за

преодоляване на това ограничение.

Виртуалните частни мрежи позволяват на служителите сигурен достъп до

интранет мрежата на организацията си, когато се намират извън офиса. По същия

начин, виртуални частни мрежи свързват географски отдалечени офиси на една

организация, създавайки една сплотена мрежа (Фиг.1). VPN технологията се

използва и от отделните потребители на Интернет, за да се осигурят техните

безжични транзакции, да се заобиколят гео ограниченията и цензурата и да се

свържат с прокси сървъри с цел защита на личната идентичност и

местоположението.

4 | С т р .

Page 5: Vpn mreji 105227

ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА 2015

Фиг. 1 – VPN мрежа

Сигурност на VPN

Сигурността на VPN има три компонента:

Автентикация

Авторизация

Криптиране

Автентификацията /Аутентикация/ - още една стъпка, определяща за

сигурността при VPN комуникацията е аутентикацията. На тази стъпка, получателят

на данните определя дали изпращача наистина е този, за който се представя

(User/System Authentication) и дали данните са били пренасочвани или повредени по

пътя (Data Authentication).

Автентикацията на VPN клиента включва проверката за истинност на

самоличността на машината и на потребителя, който инициира VPN връзката.

Автентикацията може да бъде осъществена на нивото на машината. Например,

когато една VPN връзка, базирана на Windows, използва IPSec за L2TP VPN

сертификатите на машините се обменят като част от изграждането на IPSec

5 | С т р .

Page 6: Vpn mreji 105227

ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА 2015

асоциация за сигурност. Потребителят може да бъде автентициран с помощта на

един от няколкото метода за автентикация, като Extensible Authentication Protocol

(EAP), Challenge Handshake Authentication Protocol (CHAP) и Shiva PAP (SPAP).

Авторизацията означава зададените ограничения, на базата на които на едни

от потребителите се предоставя достъп до VPN, а на други се отказва.

За защита на данните във VPN мрежи могат да бъдат използвани най-

различни технологии за криптиране. Много VPN реализации позволяват потребителя

да избере метода за криптиране, който трябва да бъде използван. Криптирането

осигурява сигурност на данни, които пътуват по VPN. Без тази сигурност данните

биха могли лесно да бъдат прихванати, докато се предават по обществената мрежа.

Криптирането е техника на кодиране и разкодиране на информация. На всеки край

на VPN тунела има VPN gateway в софтуерна или в хардуерна форма. Gateway-a на

изпращача криптира информацията преди да я изпрати по тунела през Интернет.

VPN gateway-я на получателя декриптира информацията.

Ключът е код, който криптиращият алгоритъм използва, за да създаде

уникална кодирана информация. Нивото на сигурност зависи непосредствено от

дължината на използваните ключове. VPN продуктите днес използват 168 и повече

bit-ови ключове.

Повечето VPN използват IPSec технологии. IPSec е съвместим с повечето

различен VPN хардуер и софтуер и е най-популярен за мрежи с клиенти, които

ползват отдалечен достъп. Даден IPSec тунел основно играе ролята на мрежов

слой, който предпазва всичките пакети от информация, които преминават,

независимо от приложението.

VPN протоколи

Във виртуалните частни мрежи се използват три типа протоколи:

Тунелен протокол (VPN протокол) - използва се за изграждане на тунела

(Фиг. 2).

6 | С т р .

Page 7: Vpn mreji 105227

ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА 2015

Протокол за криптиране (протокол за сигурност) - използва се за сигурност

на данни.

Мрежов/транспортен протокол (LAN протокол) - използва се за

комуникация по частната мрежа.

Фиг. 2 – VPN връзка представена чрез тунел

За криптиране могат да бъдат използвани т.нар. тунелиращи протоколи, някои

от тях които са публично достъпни:

IPsec  - протокол, ESP - тунелиращ мод — може да бъде използван за

отдалечен достъп и в локална мрежа;

L2TP - използван само за отдалечен достъп;

L2F - тунелиращ протокол;

PPTP протокол на Microsoft, използващ Point-to-Point криптиране на Microsoft

едно от решенията е също употребата на SSL VPN, чрез което се предоставя

достъп до ресурсите на информационната система на компанията чрез

криптирана връзка, все пак пакети не се транспортират в мрежата на

организацията.

7 | С т р .

Page 8: Vpn mreji 105227

ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА 2015

Тунелни протоколи

PPTP

Тунелните протоколи капсулират данните така, че хедърите на оригиналния

протокол се обвиват вътре в капсулиращите хедъри. PPTP е първият VPN протокол,

който се поддържа от Microsoft Dial-Up Networking. Протокол от слой 2 за изграждане

на WANs, изграден е на основата на Point-to-Point Protocol (PPP) и осигурява

капсулирането и маршрутизацията на мрежови трафик през несигурна обществена

мрежа (например Интернет). Начин на работа:

1. PPTP капсулира PPP фрейм, който може да бъде IP, IPX или NetBEUI пакет,

във вътрешността на Generic Routing Encapsulation (GRE) хедър. Добавя се IP хедър

за осигуряване на IP адресите на източника и на местоназначението. Адресът на

източника е този на VPN клиента, а адресът на местоназначението е този на VPN

сървъра.

2. Данните в оригиналната диаграма обикновено са криптирани. VPN мрежите

на Microsoft използват протокола MPPE заедно с PPTP за осигуряване на сигурни

комуникации.

L2F

L2F или Layer 2 Forwarding тунелиращ протокол, който е разработен от Cisco

Systems и включва техния софтуер IOS. Като алтернатива на PPTP, L2F има

възможност да използва ATM и Frame Relay протоколи за тунелиране. За разлика от

PPTP, който изисква IP, за да работи L2F не изисква. L2F не осигурява криптиране

или поверителност. Разчита на протокола за тунелиране, за да осигури

неприкосновеност. L2F осигурява автентикация на крайните точки на тунела.

L2TP

L2TP протокола е резултат от сътрудничеството на Microsoft и Cisco, той е

комбинация от възможностите на PPTP и L2F. L2TP капсулира данните за

8 | С т р .

Page 9: Vpn mreji 105227

ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА 2015

изпращане по IP (както прави PPTP), но може да ги капсулира и за изпращане по

ATM, Frame Relay и X.25.

Предимства на L2TP пред PPTP:

- L2TP поддържа множество тунели между крайни точки. Това позволява

създаване на множество тунели, които поддържат различно качество на

услугата (QoS).

- L2TP поддържа компресиране на хедъри, което спестява допълнително

информация.

- L2TP работи по не-IP интернет мрежи, използващи ATM или Frame Relay

виртуални вериги.

IPSec

IPSec може да бъде използван за криптиране на данни, които текат през тунел

изграден от друг протокол, например L2TP. Той може да бъде използван и за

изграждане на тунел, когато действа в режим на тунелиране. В режима на

тунелиране IPSec може да бъде конфигуриран за защита на данните между два IP

адреса или между две IP подмрежи. IPSec може да използва един или два

протокола: Authentication Header (AH) и Encapsulation Security Payload (ESP).

- AH тунелен режим - използван сам по себе си, не осигурява криптиране на

данните, които пътуват през тунела. Той верифицира, че данните не са

пипани и автентицира изпращача. При AH не може да бъде направена никаква

промяна на адреса на източника или местоназначението от момента, в който

пакетът напусне началната точка на тунела.

- ESP тунелен режим - адресите на първоначалния източник и крайното

местоназначение се съдържат в оргиналния капсулиран IP хедър. Външният

хедър обикновено съдържа адресите на шлюзовете. ESP тунелът криптира

данните с помощта на алгоритмите DES или 3DES.

9 | С т р .

Page 10: Vpn mreji 105227

ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА 2015

SSH/SSH2

Първоначално SSH е бил предназначен за осигуряване на сигурна

алтернатива на Unix r командите, като: rsh, rlogin, rcp. SSH2 се е развил като сигурен

тунелен протокол, който може да се използва за създаване на VPN мрежа, работеща

под Linux или Unix. Типът на VPN мрежата изградена с SSH2, се нарича VPN на ниво

верига. При този вид VPN шлюзовете работят в сесийния слой на OSI модела. SSH

клиентския софтуер е достъпен и за Windows. SSH може да бъде инсталиран на

защитна стена, а тунелът да бъде изграден от SSH клиент с dial-up Интернет достъп

до защитната стена. Защитната стена може да бъде конфигурирана да препраща

трафика до 5 сървъра по вътрешната мрежа. Това е решение на VPN връзки, но с

ниска производителност. SSH изисква акаунт за логване.

CIPE

CIPE представлява драйвер за ядрото на Linux, който може да бъде използван

за осигуряване на сигурен тунел между две IP подмрежи. Данните се криптират в

мрежовия слой на OSI модела. Това криптиране се нарича криптиране на ниско

ниво. Предимството на този вид криптиране пред криптирането на високо ниво е, че

при него не трябва да бъдат правени никакви промени на приложния софтуер, когато

две мрежи се свързват с помощта на VPN. CIPE е по-прост и ефективен от IPSec.

Протоколи за криптиране

MPPE

MPPE се използва с PPTP - базирани VPN връзки (или PPP dial-up връзки) и

може да използва криптиращ алгоритъм с 40, 56 или 128-битов ключ.

IPSec криптиране

IPSec използва DES или 3DES за криптиране на данните в L2TP тунел.

Използването на комбинация от криптографско-базирани алгоритми и ключове

10 | С т р .

Page 11: Vpn mreji 105227

ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА 2015

прави информацията много сигурна. Алгоритъмът на Дифи-Хелман позволява

сигурен обмен на споделен ключ без изпращане на самия ключ по мрежата.

VPNd криптиране: Blowfish

VPNd за Linux използва криптиращ алгоритъм Blowfish. Това е 64-битов

алгоритъм, който може да използва ключове с променлива дължина, от 32- бита до

448-бита. Той е бърз и неговия сорс код е достъпен. Съществуват няколко варианта:

GOLDFISH, DOSFISH и TWOFISH.

SSH криптиране

SSH (Secure SHell) е мрежов протокол, позволяващ криптирано предаване на

данни. Разработен е от SSH Communications Security Ltd. Най-често се използва за

изпълняване на команди на отдалечена машина, прехвърляне на файлове от една

машина на друга и самото й менажиране. Предоставя високо ниво на

автентификация и сигурност по време на комуникацията между машините през

незащитена връзка. Проектиран е да замести подобни протоколи, като

например TELNET, rsh и rexec на Бъркли, rlogin, rcp, rdist.

Всеки път, когато от компютър се изпращат данни към мрежата, SSH

автоматично ги криптира. След получаването им от крайния потребител, SSH отново

автоматично ги декриптира. Този процес се нарича прозрачно криптиране

(transparent encryption). Така потребителите могат да работят нормално, без да

подозират, че техните съобщения се криптират, така че да бъдат безопасно

използвани в мрежата.

SSH използва клиент/сървър архитектура. На сървъра се инсталира SSH

програма от системния администратор, която приема или отхвърля изпратените

заявки от SSH клиент до самата нея. Всички заявки между клиента и сървъра са

сигурно криптирани, за да не могат да бъдат модифицирани.

SSH може да бъде използван от машини с различна операционна система,

като Windows, Unix, Macintonsh и OS/2.

11 | С т р .

Page 12: Vpn mreji 105227

ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА 2015

LAN протоколи

За да могат VPN клиентът и сървърът да комуникират, те трябва да имат общ

стек от мрежови/транспортни протоколи. Това може да бъде TCP/IP, но не е

задължително. Дори и при PPTP връзка, който изисква IP, частната мрежа може да

използват IPX/SPX или NetBEUI.

Типове атаки използвани срещу VPN

Атаките срещу VPN основно се разделят на 4 вида:

Impersonation атаки - атаки, при които атакуващия се представя за друг

човек. Методите за автентикация поддържани от PPTP могат да намалят

ефективността на този тип атаки.

Integrity атаки - атаки, при които информацията изпратена от потребителя се

модифицира. По принцип е невъзможно предпазването от този тип атаки, най-

доброто, което може да се направи е да се разпознае модификацията.

Електронните подписи са също защита срещу този тип атаки.

Disclosure атаки - атаки в резултат, на които информацията се получава от

човек, за който не е предназначена. Вредата от този тип атака зависи от

съдържанието на информацията. Защитата от този тип атаки е използването

на силни криптографски алгоритми.

Отказ на услуга (Denial of service) - целта на тези атаки е да откажат услуга

на валидни потребители. Практически невъзможно и най-трудно е

предпазването от този тип атаки.

Атаки срещу PPTP и защити, подобрения на Misrosoft

Dictionary Attacks

Този тип атаки се състоят в това, че се използва голям списък от думи и чрез

изпробване, атакуващия се опитва да открие паролата. Криптираната парола се

сравнява с всяка дума от списъка (също криптирана), докато се открие съвпадение.

Всички видове автентикация използващи пароли са уязвими на този тип атака. LAN

12 | С т р .

Page 13: Vpn mreji 105227

ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА 2015

Manager authentication е особено уязвим. По тази причина не се поддържа в MS-

CHAP v2. Използва се Windows NT метода за автентикация, който е по-устойчив на

този тип атаки.

Server Spoofing

Тъй като се автентицира само PPTP клиента, възможно е фалшив PPTP

сървър да се представи за истинския. Фалшивият сървър може и да не успее да

разкодира информацията, която изпраща клиента, но ще събере доста информация,

криптирана с един и същи ключ, което може да е полезно. Освен това, сървъра може

да поиска от клиента да си смени паролата използвайки старата версия на MS-

CHAP (CPW1). CPW1 е така проектиран, че фалшивият сървър може да притежава

хеша на паролата на клиента и може да я използва, за да се представя с нея на

истинския PPTP сървър или на RAS сървър. В MS-CHAP v2 този проблем е

отстранен, автентикацията се прави ръчно (manual), което прави атаката по-трудна.

Ръчно (manual) автентикация означава, че не само клиента се автентицира пред

сървъра, но и сървъра се автентицира пред клиента.

Слаби криптиращи ключове

Криптиращите ключове използвани от MPPE се извличат от потребителската

парола. Ако паролата е несигурна, то и ключа ще бъде също толкова слаб.

Подобрението на Microsoft, което е включено в Windows NT 4.0 Service Pack 2,

Service Pack 3, Service Pack 4 е, че системата може да провери избора на 12

потребителя, дали паролата има минималната дължина и е случайна (не е дума от

речник).

Повторна употреба на същия криптиращ ключ

Когато 40-битов криптиращ ключ е създаден, същият ключ за криптиране се

използва във всички следващи PPTP сесии, докато потребителя не си смени

паролата. Това е така, защото само паролата се използва за извличането на 40-

13 | С т р .

Page 14: Vpn mreji 105227

ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА 2015

битовия ключ, без друга допълнителна уникална информация за самата сесия. 128-

битовия ключ няма този проблем, защото за неговото извличане се използва

уникална за сесията информация. Същият ключ се използва за изпращане и за

получаване на информация, което означава, че една и съща информация е

криптирана с един и същи ключ всеки път. В MS-CHAP v2 за извличането на 40-

битовия и 128-битовия се използва уникална информация от сесията. В двете

посоки (получаване и изпращане) се използват различни ключове.

Синхронизация на ключовете в MPPE

MPPE променя ключа за криптиране на всеки 256 пакета или когато се изгуби

пакет. Ако получателя забележи, че има липсващ пакет, казва на изпращащия да

промени ключа и да започне синхронизацията от начало. Това позволява на

евентуален атакуващ да направи атака с отказ на услугата и да модифицира

(брояча) времето на пакета или да предизвика ресинхронизация. За да се избегне

тази атака в PPTP МPPE сменя ключа на всеки пакет.

PPP измами при уговарянето (Negotiation Spoofing)

PPP уговорките между PPTP клиента и сървъра са некриптирани и без

автентикация. По тази причина е възможно атакуващ да измами с PPP пакет, такъв

който съдържа адреса на DNS сървъра или IP адрес, който да бъде използван от

клиента. Може също така да бъде модифицирана информация в пакета.

Пасивно Наблюдение

Наблюдавайки PPTP контрола и каналите за информация по време на

тунелирането може да се получи различна информация за PPTP сървъра и клиента.

Тази информация включва: IP адресите на клиента и на сървъра, вътрешния IP

адрес на клиента на PPTP - тунела, адресите на външните DNS сървъри, дадени на

клиента и потребителското име на клиента. В MS-CHAP v2 са направени промени,

които подобряват сигурността на PPTP протокола. Основният проблем с

14 | С т р .

Page 15: Vpn mreji 105227

ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА 2015

автентикацията и криптирането е, че те са толкова сигурни, колкото сигурна парола

е избрал потребителя. Колкото по-бързи стават компютрите и атаките срещу

паролите стават по-осъществими и се достига до разбиването им. Списъка с лоши

пароли включва думи като: думи от речник, думи със случайно разместени букви,

думи допълнени с числа, думи, в които букви са заместени с числа, обърнати думи,

думи образувани от началните букви на други думи. Могат да се използват

протоколи за автентикация и размяна на ключове, които не позволяват да се прави

dictionary-атаки върху паролите на потребителите.

Сигурност на VPN създаден с IPSec

IPSec използва стандартния начин за защита на данните с криптиращи

алгоритми, както и използването на ключове за автентикация. IP Security Protocol,

определя информацията, която трябва да се добави към IP пакета, за да се осигури

поверителността, достоверността на информацията, определя как да бъде

криптиран пакета. IKE (Internet Key Exchange) е протокол, управляващ размяната на

ключове и се използва заедно с IPSec. Той осигурява на IPSec допълнителни

предимства, гъвкавост и лесно конфигуриране. Осигурява сигурна комуникация на

IPSec без да изисква допълнително преконфигуриране и осигурява сигурна размяна

на криптиращите ключове. Проблемите, които може да се появят при използването

на IPSec VPN зависят от имплементацията. Сигурността при използването на

публични ключове е толкова добра, колкото добър е механизмът за защита на

частния ключ. Повечето IPSec имплементации поддържат сертифициране. Те

генерират по-силни ключове от механизмите основани на генериране на ключ,

използвайки паролите. Проблема е, че някои имплементации на IPSec използват

сертификати базирани на машината без едновременно с това да използват

автентициране на потребителя. Ако клиентската машина се използва от повече от

един човек, упълномощения достъп до мрежата, основан на машинен сертификат,

създава дупка в сигурността. Предимствата на IPSec пред PPTP са, че не поддържа

автентикация на ниво потребител (както паролите при PPTP) и използва

автентикация с размяна на ключове.

15 | С т р .

Page 16: Vpn mreji 105227

ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА 2015

Сигурност на L2TP

Сигурността на L2TP зависи от имплементацията. Стандартно VPN изградена

с L2TP използва IPSec, за да осигури защита на информацията. При такива

имплементации PPP-автентикация обикновено се използва заедно с IPSec.

Заключение

Частните виртуални мрежи (VPN - Virtual Private Networks) са много повече от

„тунел” за отдалечен достъп на служителите до централния работен сървър. VPN

може да бъде и полезен инструмент за защита на он-лайн неприкосновеността. VPN

е една виртуална версия на сигурна физическа мрежа от компютри, свързани

помежду си за споделяне на файлове и други ресурси. VPN мрежите се свързват с

външния свят посредством Интернет, като генерират допълнителен трафик на

корпоративната връзка. Модерните VPN връзки са криптирани, така че компютрите,

устройствата и другите мрежи се свързват посредством криптирани тунели.

Вие имате най-малко четири причини, за да започнете да използвате VPN.

Първо, може да се използва, за да се свържите сигурно към отдалечена мрежа чрез

Интернет. Повечето компании така са конфигурирали VPN, че служителите да имат

достъп до файлове, приложения, принтери и други ресурси в офисната мрежа без

компромиси в сигурността, но вие също така може да си направите и свой, собствен

VPN за сигурен достъп до Вашата домашна мрежа. Второ, VPN е много полезен за

сигурно свързване на няколко мрежи. Именно поради тази причина повечето фирми

(малки и големи) разчитат на VPN за споделяне на сървъри и други мрежови

ресурси между множество офиси по целия свят. На трето място, ако сте загрижени

за вашата он-лайн неприкосновеност, докато сте с криптирана VPN връзка, даже и

когато сте свързани с Интернет посредством ненадеждна обществена мрежа (като

Wi-Fi точка за достъп в хотел, магазин или Интернет кафе), това Ви осигурява

проста и интелигентна защита. Тъй като VPN криптира Вашия Интернет трафик,

това помага да се попречат опити за улавяне на Вашите пароли. На четвърто място,

най-добрата причина за използване на VPN е заобикаляне на регионалните

ограничения на някои сайтове, известни като „геоблокинг”.

16 | С т р .

Page 17: Vpn mreji 105227

ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА 2015

Използвана литература

1. Дж. Скамбрей, Ст. МакКлър, Дж.Къртс, „Защита от хакерски атаки”, СофтПрес,

2001

2. http://bg.wikipedia.org/wiki/

%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D0%BD

%D0%B0_%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B0_%D0%BC

%D1%80%D0%B5%D0%B6%D0%B0

3. https://technet.microsoft.com/en-us/library/bb742566.aspx

4. http://www.softether.org/1-features/

1._Ultimate_Powerful_VPN_Connectivity#SoftEther_VPN's_Solution:_Using_HTTP

S_Protocol_to_Establish_VPN_Tunnels

5. www.cisco.com

6. http://pcworld.bg/12368_shto_e_to_vpn

7. http://techs-mobile.blogspot.com/2010/03/vpn.html

8. http://support2.microsoft.com/kb/314076/bg

9. http://pcworld.bg/21795_kak_i_zashto_dnes_se_instalira_vpn

17 | С т р .