เทคโนโลยี VPN และสิ่งที่คุณต้องรู้เกี่ยวกับมัน  VPN คืออะไรและทำไมจึงจำเป็น?

VPN (Virtual Private Network) หรือแปลเป็นภาษารัสเซียซึ่งเป็นเครือข่ายส่วนตัวเสมือนเป็นเทคโนโลยีที่ช่วยให้คุณสามารถรวมอุปกรณ์คอมพิวเตอร์เข้ากับเครือข่ายที่ปลอดภัยเพื่อให้ผู้ใช้มีช่องทางที่เข้ารหัสและเข้าถึงทรัพยากรบนอินเทอร์เน็ตโดยไม่ระบุชื่อ

ในบริษัทต่างๆ VPN ใช้เพื่อเชื่อมต่อสาขาต่างๆ ที่ตั้งอยู่เป็นหลัก เมืองที่แตกต่างกันหรือแม้แต่บางส่วนของโลกให้เป็นหนึ่งเดียว เครือข่ายท้องถิ่น. พนักงานของบริษัทดังกล่าว ที่ใช้ VPN สามารถใช้ทรัพยากรทั้งหมดที่อยู่ในแต่ละสาขาได้เสมือนเป็นทรัพยากรในท้องถิ่นของตนเองที่ตั้งอยู่ใกล้ๆ ตัวอย่างเช่น พิมพ์เอกสารด้วยเครื่องพิมพ์ที่อยู่ในสาขาอื่นได้ในคลิกเดียว

สำหรับผู้ใช้อินเทอร์เน็ตทั่วไป VPN จะมีประโยชน์เมื่อ:

  • ไซต์ถูกบล็อกโดยผู้ให้บริการ แต่คุณต้องเข้าสู่ระบบ
  • คุณมักจะต้องใช้ระบบธนาคารและการชำระเงินออนไลน์ และต้องการปกป้องข้อมูลของคุณจากการโจรกรรมที่อาจเกิดขึ้น
  • บริการนี้ใช้ได้กับยุโรปเท่านั้น แต่คุณอยู่ในรัสเซียและไม่สนใจที่จะฟังเพลงจาก LastFm
  • คุณต้องการให้เว็บไซต์ที่คุณเยี่ยมชมไม่ติดตามข้อมูลของคุณ
  • ไม่มีเราเตอร์ แต่สามารถเชื่อมต่อคอมพิวเตอร์สองเครื่องเข้ากับเครือข่ายท้องถิ่นเพื่อให้ทั้งสองเครื่องสามารถเข้าถึงอินเทอร์เน็ตได้

VPN ทำงานอย่างไร

เครือข่ายส่วนตัวเสมือนทำงานผ่านอุโมงค์ที่เครือข่ายสร้างขึ้นระหว่างคอมพิวเตอร์ของคุณกับเซิร์ฟเวอร์ระยะไกล ข้อมูลทั้งหมดที่ส่งผ่านอุโมงค์นี้ถูกเข้ารหัส

สามารถจินตนาการได้ว่าเป็นอุโมงค์ธรรมดาซึ่งพบได้บนทางหลวงซึ่งวางผ่านอินเทอร์เน็ตระหว่างสองจุดเท่านั้น - คอมพิวเตอร์และเซิร์ฟเวอร์ เมื่อผ่านอุโมงค์นี้ ข้อมูลก็เหมือนกับรถยนต์ที่วิ่งระหว่างจุดต่างๆ ด้วยความเร็วสูงสุดที่เป็นไปได้ ที่อินพุต (บนคอมพิวเตอร์ของผู้ใช้) ข้อมูลนี้จะถูกเข้ารหัสและไปในรูปแบบนี้ไปยังผู้รับ (ไปยังเซิร์ฟเวอร์) ณ จุดนี้ข้อมูลจะถูกถอดรหัสและตีความ: ไฟล์ถูกดาวน์โหลด คำขอจะถูกส่งไปยังไซต์ เป็นต้น หลังจากนั้นข้อมูลที่ได้รับจะถูกเข้ารหัสอีกครั้งที่เซิร์ฟเวอร์และส่งผ่านอุโมงค์กลับไปยังคอมพิวเตอร์ของผู้ใช้

สำหรับการเข้าถึงเว็บไซต์และบริการโดยไม่เปิดเผยตัวตน เครือข่ายที่ประกอบด้วยคอมพิวเตอร์ (แท็บเล็ต สมาร์ทโฟน) และเซิร์ฟเวอร์ก็เพียงพอแล้ว

ใน ปริทัศน์การแลกเปลี่ยนข้อมูลผ่าน VPN มีลักษณะดังนี้:

  1. อุโมงค์ถูกสร้างขึ้นระหว่างคอมพิวเตอร์ของผู้ใช้และเซิร์ฟเวอร์ที่ติดตั้งซอฟต์แวร์ VPN ตัวอย่างเช่น OpenVPN
  2. ในโปรแกรมเหล่านี้ คีย์ (รหัสผ่าน) จะถูกสร้างขึ้นบนเซิร์ฟเวอร์และคอมพิวเตอร์เพื่อเข้ารหัส/ถอดรหัสข้อมูล
  3. คำขอถูกสร้างขึ้นบนคอมพิวเตอร์และเข้ารหัสโดยใช้คีย์ที่สร้างไว้ก่อนหน้านี้
  4. ข้อมูลที่เข้ารหัสจะถูกส่งผ่านอุโมงค์ไปยังเซิร์ฟเวอร์
  5. ข้อมูลที่มาจากช่องสัญญาณไปยังเซิร์ฟเวอร์จะถูกถอดรหัสและคำขอได้รับการดำเนินการ - ส่งไฟล์ เข้าสู่ไซต์ เริ่มบริการ
  6. เซิร์ฟเวอร์เตรียมการตอบกลับ เข้ารหัสก่อนที่จะส่ง และส่งกลับไปยังผู้ใช้
  7. คอมพิวเตอร์ของผู้ใช้ได้รับข้อมูลและถอดรหัสด้วยคีย์ที่สร้างขึ้นก่อนหน้านี้

อุปกรณ์ที่รวมอยู่ในเครือข่ายส่วนตัวเสมือนไม่ได้เชื่อมโยงทางภูมิศาสตร์และสามารถอยู่ห่างจากกันได้ทุกระยะทาง

สำหรับผู้ใช้โดยเฉลี่ยของบริการเครือข่ายส่วนตัวเสมือน ก็เพียงพอที่จะเข้าใจว่าการเข้าสู่ระบบอินเทอร์เน็ตผ่าน VPN หมายถึงการไม่เปิดเผยตัวตนโดยสมบูรณ์และการเข้าถึงทรัพยากรใด ๆ ได้ไม่จำกัด รวมถึงทรัพยากรที่ถูกบล็อกโดยผู้ให้บริการหรือไม่สามารถเข้าถึงได้ในประเทศของคุณ

ใครต้องการ VPN และเพราะเหตุใด

ผู้เชี่ยวชาญแนะนำให้ใช้ VPN เพื่อถ่ายโอนข้อมูลใด ๆ ที่ไม่ควรตกไปอยู่ในมือของบุคคลที่สาม - การเข้าสู่ระบบ รหัสผ่าน การติดต่อส่วนตัวและที่ทำงาน ทำงานร่วมกับธนาคารออนไลน์ โดยเฉพาะอย่างยิ่งเมื่อใช้ จุดเปิดการเข้าถึง -- WiFi ที่สนามบิน ร้านกาแฟ สวนสาธารณะ ฯลฯ

เทคโนโลยีนี้จะเป็นประโยชน์สำหรับผู้ที่ต้องการเข้าถึงเว็บไซต์และบริการใดๆ ได้อย่างอิสระ รวมถึงเว็บไซต์และบริการที่ถูกบล็อกโดยผู้ให้บริการหรือเปิดเฉพาะกลุ่มคนบางกลุ่มเท่านั้น ตัวอย่างเช่น Last.fm ให้บริการฟรีเฉพาะผู้ที่อาศัยอยู่ในสหรัฐอเมริกา อังกฤษ และอีกหลายประเทศในยุโรปเท่านั้น การเชื่อมต่อ VPN จะช่วยให้คุณใช้บริการเพลงจากรัสเซียได้

ความแตกต่างระหว่าง VPN และ TOR พร็อกซีและผู้ไม่ระบุชื่อ

VPN ทำงานทั่วโลกบนคอมพิวเตอร์และเปลี่ยนเส้นทางการทำงานของซอฟต์แวร์ทั้งหมดที่ติดตั้งบนคอมพิวเตอร์ผ่านอุโมงค์ คำขอใด ๆ - ผ่านการแชท เบราว์เซอร์ ไคลเอนต์ การจัดเก็บเมฆ(ดรอปบ็อกซ์) ฯลฯ ก่อนที่จะถึงผู้รับจะต้องผ่านอุโมงค์และได้รับการเข้ารหัส อุปกรณ์ระดับกลาง "ผสมแทร็ก" ผ่านการร้องขอการเข้ารหัสและถอดรหัสก่อนที่จะส่งไปยังปลายทางสุดท้ายเท่านั้น ปลายทางสุดท้ายของคำขอ เช่น เว็บไซต์ ไม่ได้บันทึกข้อมูลผู้ใช้ -- ตำแหน่งทางภูมิศาสตร์ฯลฯ และข้อมูลเซิร์ฟเวอร์ VPN นั่นคือ ตามทฤษฎีแล้วมันเป็นไปไม่ได้ที่จะติดตามว่าผู้ใช้เยี่ยมชมเว็บไซต์ใดและคำขอใดที่เขาส่งผ่านการเชื่อมต่อที่ปลอดภัย

ในระดับหนึ่ง ผู้ไม่ระบุชื่อ พร็อกซี และ TOR ถือได้ว่าเป็นแอนะล็อกของ VPN แต่ทั้งหมดสูญเสียเครือข่ายส่วนตัวเสมือนในทางใดทางหนึ่ง

ความแตกต่างระหว่าง VPN และ TOR คืออะไร?

เช่นเดียวกับ VPN เทคโนโลยี TOR เกี่ยวข้องกับการเข้ารหัสคำขอและส่งคำขอจากผู้ใช้ไปยังเซิร์ฟเวอร์และในทางกลับกัน มีเพียง TOR เท่านั้นที่ไม่ได้สร้างอุโมงค์ถาวร เส้นทางสำหรับรับ/ส่งข้อมูลจะเปลี่ยนไปตามการเข้าถึงแต่ละครั้ง ซึ่งจะช่วยลดโอกาสในการดักจับแพ็กเก็ตข้อมูล แต่ไม่ ในวิธีที่ดีที่สุดเท่าที่จะเป็นไปได้ส่งผลต่อความเร็ว TOR เป็นเทคโนโลยีฟรีและได้รับการสนับสนุนจากผู้ที่ชื่นชอบ ดังนั้นคุณจึงคาดหวังการทำงานที่เสถียรไม่ได้ พูดง่ายๆ ก็คือ คุณจะสามารถเข้าถึงไซต์ที่ถูกบล็อกโดยผู้ให้บริการของคุณได้ แต่จะใช้เวลาหลายชั่วโมงหรือหลายวันในการโหลดวิดีโอ HD

ความแตกต่างระหว่าง VPN และพร็อกซีคืออะไร?

พร็อกซีคล้ายกับ VPN เปลี่ยนเส้นทางคำขอไปยังไซต์โดยส่งผ่านเซิร์ฟเวอร์ตัวกลาง การสกัดกั้นคำขอดังกล่าวไม่ใช่เรื่องยาก เนื่องจากการแลกเปลี่ยนข้อมูลเกิดขึ้นโดยไม่มีการเข้ารหัสใดๆ

อะไรคือความแตกต่างระหว่าง VPN และผู้ไม่ระบุชื่อ?

Anonymizer เป็นพร็อกซีเวอร์ชันแยกส่วนซึ่งสามารถทำงานได้เฉพาะในแท็บเบราว์เซอร์ที่เปิดอยู่เท่านั้น คุณสามารถใช้มันเพื่อเข้าถึงเพจได้ แต่จะไม่สามารถใช้ฟีเจอร์ส่วนใหญ่ได้ และไม่มีการเข้ารหัสด้วย

ในแง่ของความเร็ว พร็อกซีจะชนะในวิธีการแลกเปลี่ยนข้อมูลทางอ้อม เนื่องจากไม่มีการเข้ารหัสช่องทางการสื่อสาร อันดับที่สองคือ VPN ซึ่งไม่เพียงแต่ไม่เปิดเผยตัวตนเท่านั้น แต่ยังให้การปกป้องอีกด้วย อันดับที่สามตกเป็นของ anonymizer ซึ่งจำกัดเฉพาะการทำงานในหน้าต่างเบราว์เซอร์ที่เปิดอยู่ TOR เหมาะสำหรับเมื่อคุณไม่มีเวลาหรือความสามารถในการเชื่อมต่อกับ VPN แต่คุณไม่ควรพึ่งพาการประมวลผลคำขอขนาดใหญ่ด้วยความเร็วสูง การไล่ระดับนี้ใช้ได้สำหรับกรณีที่มีการใช้เซิร์ฟเวอร์ที่ไม่ใช่กริด ซึ่งอยู่ห่างจากเซิร์ฟเวอร์ที่กำลังทดสอบเท่ากัน

วิธีเชื่อมต่ออินเทอร์เน็ตผ่าน VPN

ใน RuNet บริการการเข้าถึง VPN มีให้บริการมากมาย อาจมีหลายร้อยทั่วโลก โดยทั่วไปจะมีการชำระค่าบริการทั้งหมด ค่าใช้จ่ายมีตั้งแต่ไม่กี่ดอลลาร์ไปจนถึงหลายสิบดอลลาร์ต่อเดือน ผู้เชี่ยวชาญที่มีความเข้าใจด้านไอทีเป็นอย่างดีจะสร้างเซิร์ฟเวอร์ VPN สำหรับตนเอง โดยใช้เซิร์ฟเวอร์ที่ผู้ให้บริการโฮสติ้งหลายรายให้มาเพื่อวัตถุประสงค์เหล่านี้ ค่าใช้จ่ายของเซิร์ฟเวอร์ดังกล่าวมักจะอยู่ที่ประมาณ 5 เหรียญต่อเดือน

ไม่ว่าคุณจะชอบโซลูชันแบบชำระเงินหรือฟรีก็ขึ้นอยู่กับความต้องการและความคาดหวังของคุณ ทั้งสองตัวเลือกจะทำงานได้ - ซ่อนตำแหน่ง, เปลี่ยน IP, เข้ารหัสข้อมูลระหว่างการส่งข้อมูล ฯลฯ - แต่ปัญหาเกี่ยวกับความเร็วและการเข้าถึงบริการแบบชำระเงินเกิดขึ้นน้อยกว่ามากและได้รับการแก้ไขเร็วกว่ามาก

ทวีต

บวก

กรุณาเปิดใช้งาน JavaScript เพื่อดู

ก่อนหน้านี้รัฐมีความเข้าใจอินเทอร์เน็ตค่อนข้างปานกลางดังนั้นจึงไม่แทรกแซงผู้ใช้อย่างถูกกฎหมาย ทุกวันนี้ ขณะที่เดินบนเวิลด์ไวด์เว็บ คุณจะเจอวลีนี้มากขึ้น: “ไซต์นี้รวมอยู่ในทะเบียนไซต์ต้องห้าม” หรือ “ISP ของคุณบล็อกการเข้าถึง”

ดังนั้น หากคุณต้องการได้รับอิสรภาพอย่างสมบูรณ์ในการดำเนินการบนอินเทอร์เน็ตและได้รับการปกป้องอีกระดับหนึ่ง คุณจะต้องทำความคุ้นเคยกับเทคโนโลยีของเครือข่ายส่วนตัวเสมือน - VPN อย่างแน่นอน

VPN: ข้อกำหนดและหลักการทำงาน

เครือข่ายส่วนตัวเสมือน (VPN) เป็นชื่อของเทคโนโลยีที่ช่วยให้สามารถสร้างและซ้อนทับเครือข่ายตั้งแต่หนึ่งเครือข่ายขึ้นไปบนเครือข่ายผู้ใช้อื่นได้

ตอนนี้ VPN ทำงานอย่างไรกันแน่? คอมพิวเตอร์ของคุณมีที่อยู่ IP เฉพาะที่บล็อกการเข้าถึงบางเว็บไซต์ คุณเปิดใช้งานเทคโนโลยี VPN ผ่านบางโปรแกรมหรือส่วนขยาย VPN เปลี่ยนที่อยู่ของคุณเป็นที่อยู่จากเซิร์ฟเวอร์ในประเทศอื่น (เช่น ฮอลแลนด์หรือเยอรมนี)

ถัดไป การเชื่อมต่อความปลอดภัยจะถูกสร้างขึ้น ซึ่งผู้ให้บริการไม่สามารถบล็อกได้ เป็นผลให้คุณได้รับโปรโตคอลที่ปลอดภัยซึ่งคุณสามารถเยี่ยมชมเว็บไซต์อินเทอร์เน็ตใด ๆ ได้อย่างอิสระและไม่เปิดเผยตัวตนโดยสมบูรณ์

โครงสร้างและประเภทของเทคโนโลยี

เทคโนโลยีทั้งหมดทำงานในสองชั้น อันแรกคือเครือข่ายภายใน ส่วนอันที่สองคือเครือข่ายภายนอก เมื่อคุณเชื่อมต่อกับเทคโนโลยี ระบบจะระบุเครือข่ายของคุณ จากนั้นจะส่งคำขอตรวจสอบสิทธิ์ เทคโนโลยีนี้คล้ายกับการอนุญาตในบางส่วนมาก เครือข่ายสังคมมีเพียงที่นี่เท่านั้นที่ทุกอย่างดำเนินการผ่านโปรโตคอลที่ปลอดภัยและไม่ต้องมีส่วนร่วมจากผู้ให้บริการ

เครือข่ายเสมือนนั้นยังแบ่งออกเป็นหลายประเภทด้วย การจำแนกประเภทหลักขึ้นอยู่กับระดับการป้องกัน นั่นคือผู้ใช้สามารถใช้ VPN ทั้งแบบชำระเงินและฟรี

ความแตกต่างระหว่างพวกเขาคือการเชื่อมต่อที่ปลอดภัย ตัวอย่างเช่น ระบบการสมัครสมาชิกจะให้โปรโตคอลที่ปลอดภัยแก่คุณ เช่น PPTP, IPSec และอื่นๆ ในขณะที่ VPN ฟรีมักจะให้เฉพาะช่องทางที่ “เชื่อถือได้” เท่านั้น นั่นคือเครือข่ายของคุณจะต้องได้รับการปกป้องในระดับสูง และ VPN จะช่วยเพิ่มระดับการป้องกันเท่านั้น

พูดตามตรง ข้อเสียที่ใหญ่ที่สุดของบริการ VPN ฟรีไม่ได้แม้แต่เรื่องความปลอดภัย แต่เป็นความเสถียรและความเร็วการเชื่อมต่อ ผ่าน VPN ฟรีอินเทอร์เน็ตมักจะทำงานช้ามาก และไม่เสถียรเสมอไป

การสมัครสมาชิก VPN แบบชำระเงินจะต้องไม่เกิน $10 ต่อเดือน แต่ไม่ใช่ว่าผู้ใช้ทุกคนจะต้องการมัน สำหรับงานทั่วไป การซื้อบัญชีพรีเมียมไม่มีประโยชน์ ความสามารถมาตรฐานก็เพียงพอแล้ว

เหตุผลในการใช้ VPN

ผู้ใช้ทุกคนจำเป็นต้องใช้เทคโนโลยี VPN และนี่คือสาเหตุ:

  • การป้องกันข้อมูล.เหมาะอย่างยิ่งสำหรับผู้ใช้ที่ต้องการเชื่อมต่อกับการเชื่อมต่อ Wi-Fi “ฟรี” ของเพื่อนบ้าน แล้วพบว่าข้อมูลบัตรของตนถูกขโมย สถานการณ์ดังกล่าวรวมถึงการรวมตัวกันในร้านกาแฟและโดยทั่วไปในสถานที่ที่มี Wi-Fi ฟรี
  • ไม่เปิดเผยตัวตนโดยสมบูรณ์เมื่อคุณเปิดแท็บใหม่ด้วยเว็บไซต์ การกระทำนี้จะปรากฏบนเซิร์ฟเวอร์ของผู้ให้บริการ ดังนั้นพนักงานของบริษัทจึงสามารถติดตามการเดินทางของคุณบนอินเทอร์เน็ตได้ เมื่อเปิด VPN คุณจะซ่อนประวัติการเข้าชมของคุณเนื่องจากคุณใช้ที่อยู่ IP อื่น
  • ความสามารถในการท่องอินเทอร์เน็ตโดยไม่มีอุปสรรคเจ้ามือรับแทงม้า, คาสิโนออนไลน์, ทอร์เรนต์, ฟอรั่ม, เว็บไซต์สำหรับผู้ใหญ่ - "ใต้ดิน" ของอินเทอร์เน็ตทั้งหมดพร้อมให้คุณใช้งานได้อีกครั้ง ทุกอย่างเหมือนในสมัยก่อน
  • การใช้ทรัพยากรจากต่างประเทศแน่นอนว่าไม่น่าเป็นไปได้ที่คุณจะใช้บริการภาษาอังกฤษ เช่น hulu.com แต่ถึงกระนั้น คุณก็ยังสามารถเข้าถึงเว็บไซต์ยอดนิยมทั่วโลกได้อย่างเต็มที่

จะใช้ VPN บนคอมพิวเตอร์ได้อย่างไร?

ลองพิจารณาสถานการณ์ที่เราใช้เบราว์เซอร์ปกติและต้องการเข้าชมไซต์ที่ถูกบล็อก ในสถานการณ์นี้ คุณสามารถทำได้สองวิธี:

  1. ติดตั้งไคลเอนต์ VPN (โปรแกรม) บนพีซีของคุณ
  2. เพิ่มส่วนขยายเบราว์เซอร์ผ่าน Webstore

ไม่ว่าจะเป็นตัวเลือกแรกหรือตัวเลือกที่สอง - ใช้งานได้ง่าย แต่สำหรับภาพรวมลองพิจารณาทั้งสองอย่าง

คุณยังสามารถใช้อันฟรีได้

ในการติดตั้งไคลเอนต์ VPN คุณต้องดาวน์โหลดโปรแกรมบนอินเทอร์เน็ต เช่น "Betternet" เปิดตัวกันเลย ไฟล์การติดตั้งและติดตั้งไคลเอนต์ เราเปิดใช้งานคลิก: "เชื่อมต่อ" เท่านี้ก็เรียบร้อย ปัญหาคือโปรแกรมจะให้ที่อยู่ IP แบบสุ่มแก่เราโดยอัตโนมัติ และเราไม่สามารถเลือกประเทศได้ แต่ด้วยการกดปุ่มเพียงปุ่มเดียว แสดงว่าเรากำลังใช้ VPN อยู่แล้ว และข้อเสียอีกประการหนึ่งคือความจำเป็นในการเปิดโปรแกรมอย่างต่อเนื่อง อย่างไรก็ตาม ลูกค้าบางรายสามารถเปิดโปรแกรมพร้อมกันกับระบบปฏิบัติการได้

วิธีที่สองคือการเพิ่มส่วนขยาย ข้อเสียคือ ส่วนใหญ่แล้วจำเป็นต้องลงทะเบียนจึงจะใช้งานได้ แถมส่วนขยายก็อาจเสียหายได้ แต่ส่วนขยายนั้นใช้งานง่ายกว่ามาก - คลิกที่ไอคอนในเบราว์เซอร์ เลือกประเทศและกำไร ในขณะนี้ มีโปรแกรมที่คล้ายกันหลายพันรายการ คุณสามารถเลือกโปรแกรมใดก็ได้ เช่น "Hotspot Shield" เพิ่มส่วนขยายลงในเบราว์เซอร์ของคุณ ลงทะเบียน และไม่ต้องใช้อีกต่อไป จุดทางเทคนิคจะไม่เป็น

ตัวอย่างเช่น นี่คือการทำงานของส่วนขยาย ZenMate VPN ในเบราว์เซอร์:

เราเขียนเกี่ยวกับส่วนขยาย VPN สำหรับเบราว์เซอร์ต่าง ๆ ในบทความ: .

จะใช้ VPN บนอุปกรณ์มือถือได้อย่างไร?

เราจะดูอุปกรณ์เหล่านั้นที่มีระบบปฏิบัติการยอดนิยม เช่น iOS หรือ Android

การใช้ VPN บนสมาร์ทโฟนหรือแท็บเล็ตก็ค่อนข้างง่ายเช่นกัน กล่าวคือผ่าน แอปพลิเคชันมือถือ. ปัญหาคือบางโปรแกรมต้องการสิทธิ์รูท ซึ่งเป็นปัญหาเพิ่มเติม บวกกับความเป็นไปได้ในการเปลี่ยนโทรศัพท์ให้กลายเป็น "อิฐ" ดังนั้นให้มองหาโปรแกรมที่ไม่ต้องการให้คุณมีสิทธิ์รูท ตัวอย่างเช่น บน Android คือ OpenVPN และบน iOS คือ Cloak คุณยังสามารถใช้อันฟรีและผ่านการพิสูจน์แล้วบน iPhone และ iPad ฉันใช้มันเองบางครั้งมันใช้งานได้ดี

เทคโนโลยีการดาวน์โหลดนั้นง่ายมาก: ดาวน์โหลดแอปพลิเคชันจาก เล่นตลาดหรือ AppStore ให้ติดตั้งลงในอุปกรณ์ของคุณ ต่อไปเราเปิดใช้งาน VPN เลือกโปรไฟล์ (จากที่เราจะได้รับที่อยู่ IP) จากนั้นทำการเชื่อมต่อ เท่านี้ก็เรียบร้อย ตอนนี้คุณกำลังท่องอินเทอร์เน็ตผ่าน VPN ซึ่งแอปพลิเคชันที่คุณใช้จะบอกคุณ

ตอนนี้คุณเข้าใจแล้วว่าเทคโนโลยีการเชื่อมต่อ VPN ถูกนำมาใช้อย่างไร และตอนนี้ประสบการณ์ออนไลน์ของคุณจะมีความปลอดภัยมากขึ้น ไม่เปิดเผยตัวตน และที่สำคัญที่สุด - เข้าถึงได้และไม่จำกัด

เทคโนโลยีที่สร้างเครือข่ายลอจิคัลในเครือข่ายอื่นได้รับตัวย่อ "VPN" ซึ่งหมายถึงอย่างแท้จริง ภาษาอังกฤษย่อมาจาก "เครือข่ายส่วนตัวเสมือน" การพูด ในภาษาง่ายๆ, VPN รวมอยู่ด้วย วิธีการที่แตกต่างกันการเชื่อมต่อระหว่างอุปกรณ์ภายในเครือข่ายอื่นและให้ความสามารถในการใช้งาน วิธีต่างๆการป้องกันซึ่งเพิ่มความปลอดภัยของข้อมูลที่แลกเปลี่ยนระหว่างคอมพิวเตอร์อย่างมาก

และนี่คือใน โลกสมัยใหม่สำคัญมาก เช่น สำหรับเครือข่ายของบริษัทการค้าขนาดใหญ่ และแน่นอนว่ารวมถึงธนาคารด้วย ด้านล่างนี้เป็นคำแนะนำโดยละเอียดเกี่ยวกับวิธีสร้าง VPN และคำแนะนำขั้นตอนที่ต้องปฏิบัติตาม การเชื่อมต่อ VPNและวิธีการกำหนดค่าการเชื่อมต่อ VPN ที่สร้างขึ้นอย่างถูกต้อง

คำนิยาม

เพื่อให้เข้าใจได้ง่ายขึ้นว่า VPN คืออะไร คุณเพียงแค่ต้องรู้ว่า VPN ทำอะไรได้บ้าง การเชื่อมต่อ VPN จะจัดสรรเซกเตอร์เฉพาะในเครือข่ายที่มีอยู่ และคอมพิวเตอร์และอุปกรณ์ดิจิทัลทั้งหมดที่อยู่ในนั้นจะมีการเชื่อมต่อระหว่างกันอย่างต่อเนื่อง แต่สิ่งที่สำคัญที่สุดคือเซกเตอร์นี้ถูกปิดอย่างสมบูรณ์และได้รับการปกป้องสำหรับอุปกรณ์อื่น ๆ ทั้งหมดในเครือข่ายขนาดใหญ่

วิธีเชื่อมต่อ VPN

แม้จะมีความซับซ้อนอย่างเห็นได้ชัดในเบื้องต้นในการกำหนด VPN แต่การสร้างบนคอมพิวเตอร์ Windows และแม้แต่การตั้งค่า VPN เองก็ไม่ยากอย่างยิ่งหากคุณมี คำแนะนำโดยละเอียด. ข้อกำหนดหลักคือการปฏิบัติตามลำดับขั้นตอนด้านล่างอย่างเคร่งครัด:


จากนั้นทำการตั้งค่า VPN โดยคำนึงถึงความแตกต่างที่เกี่ยวข้องต่างๆ

จะตั้งค่า VPN ได้อย่างไร?

มีความจำเป็นต้องกำหนดค่าโดยคำนึงถึงลักษณะเฉพาะของระบบปฏิบัติการไม่เพียงเท่านั้น แต่ยังรวมถึงผู้ปฏิบัติงานที่ให้บริการการสื่อสารด้วย

วินโดวส์เอ็กซ์พี

ไปยัง VPN ในห้องผ่าตัด ระบบวินโดวส์ XP ดำเนินงานได้สำเร็จ จำเป็นต้องทำตามขั้นตอนต่อไปนี้:


จากนั้น เมื่อทำงานในสภาพแวดล้อมที่สร้างขึ้น คุณสามารถใช้ฟังก์ชันที่สะดวกสบายบางอย่างได้ ในการทำเช่นนี้คุณต้องทำสิ่งต่อไปนี้:

หมายเหตุ: การป้อนพารามิเตอร์นั้นดำเนินการแตกต่างออกไปเสมอเนื่องจากไม่เพียงขึ้นอยู่กับเซิร์ฟเวอร์เท่านั้น แต่ยังขึ้นอยู่กับผู้ให้บริการการสื่อสารด้วย

วินโดว์ 8

ในระบบปฏิบัติการนี้ คำถามเกี่ยวกับวิธีตั้งค่า VPN ไม่ควรทำให้เกิดปัญหามากนัก เพราะที่นี่เกือบจะเป็นไปโดยอัตโนมัติ

ลำดับของการกระทำประกอบด้วยขั้นตอนต่อไปนี้:

ถัดไปคุณต้องระบุตัวเลือกเครือข่าย ด้วยเหตุนี้ ให้ดำเนินการต่อไปนี้:


หมายเหตุ: การตั้งค่าที่ป้อนอาจแตกต่างกันอย่างมากขึ้นอยู่กับการกำหนดค่าเครือข่ายของคุณ

วินโดว 7

กระบวนการตั้งค่าใน Windows 7 นั้นง่ายและเข้าถึงได้แม้ผู้ใช้คอมพิวเตอร์ที่ไม่มีประสบการณ์

ผู้ใช้ Windows 7 จำเป็นต้องทำตามขั้นตอนต่อไปนี้ตามลำดับ:

หมายเหตุ: เพื่อการทำงานที่ถูกต้อง จำเป็นต้องเลือกพารามิเตอร์ทั้งหมดอย่างระมัดระวัง

หุ่นยนต์

ในการตั้งค่าการทำงานปกติของอุปกรณ์ที่ใช้ Android OS ในสภาพแวดล้อม VPN คุณต้องทำหลายขั้นตอน:

ลักษณะการเชื่อมต่อ

เทคโนโลยีนี้ได้แก่ ประเภทต่างๆความล่าช้าระหว่างขั้นตอนการถ่ายโอนข้อมูล ความล่าช้าเกิดขึ้นเนื่องจากปัจจัยต่อไปนี้:

  1. ต้องใช้เวลาพอสมควรในการสร้างการเชื่อมต่อ
  2. มีกระบวนการเข้ารหัสข้อมูลที่ส่งอย่างต่อเนื่อง
  3. บล็อกข้อมูลที่ส่ง

ความแตกต่างที่สำคัญที่สุดนั้นพบได้ในเทคโนโลยี ตัวอย่างเช่น VPN ไม่ต้องการเราเตอร์หรือสายแยก เพื่อให้ทำงานได้อย่างมีประสิทธิภาพ สิ่งที่คุณต้องมีคือการเข้าถึงเวิลด์ไวด์เว็บและแอปพลิเคชันที่ให้การเข้ารหัสข้อมูล

สิ่งแรกที่นึกถึงเมื่อพูดถึง VPN คือการไม่เปิดเผยตัวตนและความปลอดภัยของข้อมูลที่ส่ง จริงเหรอ? ลองคิดดูสิ

เมื่อคุณต้องการเข้าถึงเครือข่ายองค์กร ก็สามารถส่งข้อมูลได้อย่างปลอดภัย ข้อมูลสำคัญผ่านช่องทางการสื่อสารแบบเปิด เพื่อซ่อนการรับส่งข้อมูลจากสายตาที่จับตามองของผู้ให้บริการ เพื่อซ่อนตำแหน่งจริงเมื่อดำเนินการใดๆ ที่ไม่ถูกกฎหมายทั้งหมด (หรือไม่ถูกกฎหมายเลย) พวกเขามักจะหันไปใช้ VPN แต่มันคุ้มไหมที่จะพึ่ง VPN โดยเอาความปลอดภัยของข้อมูลของคุณและความปลอดภัยของคุณเองมาเป็นเดิมพัน? ไม่แน่นอน ทำไม ลองคิดดูสิ

คำเตือน

ข้อมูลทั้งหมดมีไว้เพื่อวัตถุประสงค์ในการให้ข้อมูลเท่านั้น ทั้งบรรณาธิการและผู้เขียนไม่มีส่วนรับผิดชอบใดๆ อันตรายที่อาจเกิดขึ้นเกิดจากเนื้อหาของบทความนี้

เราต้องการ VPN!

เครือข่ายส่วนตัวเสมือนหรือเรียกง่ายๆ ว่า VPN เป็นชื่อทั่วไปสำหรับเทคโนโลยีที่อนุญาตให้มีการเชื่อมต่อเครือข่ายตั้งแต่หนึ่งรายการขึ้นไป (เครือข่ายแบบลอจิคัล) ผ่านเครือข่ายอื่น เช่น อินเทอร์เน็ต แม้ว่าข้อเท็จจริงที่ว่าการสื่อสารสามารถดำเนินการผ่านเครือข่ายสาธารณะที่มีระดับความน่าเชื่อถือที่ไม่ทราบระดับ แต่ระดับของความไว้วางใจในเครือข่ายลอจิคัลที่สร้างขึ้นนั้นไม่ได้ขึ้นอยู่กับระดับของความไว้วางใจในเครือข่ายพื้นฐานเนื่องจากการใช้เครื่องมือการเข้ารหัส (การเข้ารหัส การรับรองความถูกต้อง ,โครงสร้างพื้นฐาน กุญแจสาธารณะหมายถึงการป้องกันการซ้ำและการเปลี่ยนแปลงในข้อความที่ส่งผ่านเครือข่ายลอจิคัล) อย่างที่คุณเห็น ในทางทฤษฎีทุกอย่างจะเป็นสีดอกกุหลาบและไม่มีเมฆ แต่ในทางปฏิบัติทุกอย่างจะแตกต่างออกไปบ้าง ในบทความนี้ เราจะดูประเด็นหลักสองประการที่คุณต้องคำนึงถึงเมื่อใช้ VPN

ปริมาณการใช้ VPN รั่วไหล

ปัญหาแรกของ VPN คือการรั่วไหลของการรับส่งข้อมูล นั่นคือการรับส่งข้อมูลที่ควรส่งผ่านการเชื่อมต่อ VPN ในรูปแบบที่เข้ารหัสจะเข้าสู่เครือข่ายในรูปแบบข้อความที่ชัดเจน สถานการณ์นี้ไม่ได้เป็นผลมาจากจุดบกพร่องในเซิร์ฟเวอร์ VPN หรือไคลเอนต์ ทุกอย่างน่าสนใจยิ่งขึ้นที่นี่ ตัวเลือกที่ง่ายที่สุดคือยกเลิกการเชื่อมต่อ VPN โดยกะทันหัน คุณตัดสินใจสแกนโฮสต์หรือซับเน็ตโดยใช้ Nmap เปิดเครื่องสแกน เดินออกจากจอภาพไม่กี่นาที จากนั้นการเชื่อมต่อ VPN ก็ขาดหายกะทันหัน แต่เครื่องสแกนยังคงทำงานต่อไป และการสแกนมาจากที่อยู่ของคุณ นี่เป็นสถานการณ์ที่ไม่พึงประสงค์ แต่มีสถานการณ์ที่น่าสนใจมากกว่านั้น ตัวอย่างเช่น การรั่วไหลของการรับส่งข้อมูล VPN แพร่หลายในเครือข่าย (บนโฮสต์) ที่รองรับโปรโตคอล IP ทั้งสองเวอร์ชัน (เรียกว่าเครือข่าย/โฮสต์แบบดูอัลสแต็ก)

รากแห่งความชั่วร้าย

การอยู่ร่วมกันของสองโปรโตคอล - IPv4 และ IPv6 - มีแง่มุมที่น่าสนใจและละเอียดอ่อนมากมายซึ่งอาจนำไปสู่ผลลัพธ์ที่ไม่คาดคิด แม้ว่า IP 6 จะเข้ากันไม่ได้กับ IP 4 แบบย้อนหลัง แต่ทั้งสองเวอร์ชันจะเชื่อมต่อกันโดยระบบชื่อโดเมน (DNS) เพื่อให้ชัดเจนยิ่งขึ้นว่าเรากำลังพูดถึงอะไร เรามาดูตัวอย่างง่ายๆ กัน ตัวอย่างเช่น สมมติว่าเป็นเว็บไซต์ (เช่น www.example.com) ที่รองรับทั้ง IPv4 และ IPv6 ชื่อโดเมนที่เกี่ยวข้อง (www.example.com ในกรณีของเรา) จะมีบันทึก DNS ทั้งสองประเภท: A และ AAAA แต่ละบันทึก A มีหนึ่งที่อยู่ IPv4 และแต่ละบันทึก AAAA มีที่อยู่ IPv6 หนึ่งรายการ นอกจากนี้ ชื่อโดเมนหนึ่งชื่อสามารถมีบันทึกทั้งสองประเภทได้หลายรายการ ดังนั้นเมื่อแอปพลิเคชันที่รองรับทั้งสองโปรโตคอลต้องการสื่อสารกับไซต์ ก็สามารถขอที่อยู่ใดๆ ที่มีอยู่ได้ ตระกูลที่อยู่ที่ต้องการ (IPv4 หรือ IPv6) และที่อยู่สุดท้ายที่จะใช้โดยแอปพลิเคชัน (เนื่องจากมีหลายรายการสำหรับเวอร์ชัน 4 และ 6) จะแตกต่างจากการนำโปรโตคอลไปใช้

การอยู่ร่วมกันของโปรโตคอลนี้หมายความว่าเมื่อไคลเอ็นต์ที่รองรับทั้งสองสแต็กต้องการสื่อสารกับระบบอื่น การมีอยู่ของบันทึก A และ AAAA จะส่งผลต่อโปรโตคอลที่จะใช้ในการสื่อสารกับระบบนั้น

VPN และสแต็กโปรโตคอลคู่

การใช้งาน VPN หลายอย่างไม่รองรับ หรือแย่กว่านั้นคือเพิกเฉยต่อ IPv6 โดยสิ้นเชิง เมื่อสร้างการเชื่อมต่อ ซอฟต์แวร์ VPN ดูแลการรับส่งข้อมูล IPv4 โดยเพิ่มเส้นทางเริ่มต้นสำหรับแพ็กเก็ต IPv4 ดังนั้นจึงมั่นใจได้ว่าการรับส่งข้อมูล IPv4 ทั้งหมดจะถูกส่งผ่านการเชื่อมต่อ VPN (แทนที่จะส่งแบบเคลียร์ผ่านเราเตอร์ในเครื่อง) อย่างไรก็ตาม หากไม่รองรับ IPv6 (หรือถูกเพิกเฉยโดยสิ้นเชิง) ทุกแพ็กเก็ตที่มีที่อยู่ IPv6 ปลายทางในส่วนหัวจะถูกส่งแบบเคลียร์ผ่านเราเตอร์ IPv6 ในเครื่อง

สาเหตุหลักของปัญหาอยู่ที่ว่าแม้ว่า IPv4 และ IPv6 จะเป็นโปรโตคอลสองแบบที่แตกต่างกันซึ่งเข้ากันไม่ได้ แต่ก็มีการใช้งานอย่างใกล้ชิดในระบบชื่อโดเมน ดังนั้น สำหรับระบบที่รองรับทั้งสองโปรโตคอลสแต็ก จึงเป็นไปไม่ได้ที่จะรักษาความปลอดภัยการเชื่อมต่อกับระบบอื่นโดยไม่รักษาความปลอดภัยทั้งสองโปรโตคอล (IPv6 และ IPv4)

สถานการณ์การรั่วไหลของการรับส่งข้อมูล VPN ที่ถูกต้องตามกฎหมาย

พิจารณาโฮสต์ที่รองรับโปรโตคอลทั้งสองสแต็ก ใช้ไคลเอนต์ VPN (ใช้งานได้กับการรับส่งข้อมูล IPv4 เท่านั้น) เพื่อเชื่อมต่อกับเซิร์ฟเวอร์ VPN และเชื่อมต่อกับเครือข่ายแบบสแต็กคู่ หากแอปพลิเคชันบนโฮสต์จำเป็นต้องสื่อสารกับโหนดแบบสแต็กคู่ โดยทั่วไปไคลเอนต์จะสอบถามทั้งบันทึก A และ AAAA DNS เนื่องจากโฮสต์รองรับทั้งสองโปรโตคอล และโหนดระยะไกลจะมีบันทึก DNS ทั้งสองประเภท (A และ AAAA) หนึ่งในสถานการณ์ที่เป็นไปได้คือการใช้โปรโตคอล IPv6 สำหรับการสื่อสารระหว่างกัน และเนื่องจากไคลเอ็นต์ VPN ไม่รองรับโปรโตคอลเวอร์ชันที่ 6 การรับส่งข้อมูล IPv6 จะไม่ถูกส่งผ่านการเชื่อมต่อ VPN แต่จะถูกส่งเป็นข้อความที่ชัดเจนผ่านเครือข่ายท้องถิ่น

สถานการณ์นี้ทำให้ข้อมูลอันมีค่าที่ถูกส่งในรูปแบบข้อความที่ชัดเจนตกอยู่ในความเสี่ยง เมื่อเราคิดว่าข้อมูลจะถูกส่งอย่างปลอดภัยผ่านการเชื่อมต่อ VPN ในกรณีนี้ ปริมาณการใช้ VPN รั่วไหล ผลข้างเคียงการใช้ซอฟต์แวร์ที่ไม่รองรับ IPv6 บนเครือข่าย (และโฮสต์) ที่รองรับทั้งสองโปรโตคอล

จงใจทำให้การรับส่งข้อมูล VPN รั่วไหล

ผู้โจมตีสามารถจงใจบังคับให้มีการเชื่อมต่อ IPv6 บนคอมพิวเตอร์ของเหยื่อโดยการส่งข้อความโฆษณาเราเตอร์ ICMPv6 ปลอม แพ็กเก็ตดังกล่าวสามารถส่งได้โดยใช้ยูทิลิตี้ เช่น rtadvd, ชุดเครื่องมือ IPv6 ของ SI6 Networks หรือ THC-IPv6 เมื่อสร้างการเชื่อมต่อ IPv6 แล้ว "การสื่อสาร" กับระบบที่รองรับโปรโตคอลทั้งสองสแต็กอาจส่งผลให้การรับส่งข้อมูล VPN รั่วไหลดังที่กล่าวไว้ข้างต้น

แม้ว่าการโจมตีนี้จะได้ผลค่อนข้างมาก (เนื่องจากไซต์ที่รองรับ IPv6 มีจำนวนเพิ่มมากขึ้น) แต่การโจมตีนี้จะรั่วไหลเมื่อผู้รับรองรับโปรโตคอล IP ทั้งสองเวอร์ชันเท่านั้น อย่างไรก็ตาม ไม่ใช่เรื่องยากสำหรับผู้โจมตีที่จะทำให้การรับส่งข้อมูลรั่วไหลสำหรับผู้รับใดๆ (แบบซ้อนสองชั้นหรือไม่ก็ได้) ด้วยการส่งข้อความโฆษณาเราเตอร์ปลอมที่มีตัวเลือก RDNSS ที่เหมาะสม ผู้โจมตีสามารถปลอมตัวเป็นเซิร์ฟเวอร์ DNS แบบเรียกซ้ำในเครื่อง จากนั้นทำการปลอมแปลง DNS เพื่อทำการโจมตีแบบแทรกกลางและสกัดกั้นการรับส่งข้อมูลที่เกี่ยวข้อง เช่นเดียวกับในกรณีก่อนหน้านี้ เครื่องมืออย่าง SI6-Toolkit และ THC-IPv6 สามารถดึงเคล็ดลับนี้ออกมาได้อย่างง่ายดาย

ไม่สำคัญเลยหากการรับส่งข้อมูลที่ไม่ได้มีไว้สำหรับการสอดรู้สอดเห็นจะกลายเป็นที่เปิดเผยบนเครือข่าย จะป้องกันตัวเองในสถานการณ์เช่นนี้ได้อย่างไร? ต่อไปนี้เป็นสูตรอาหารที่มีประโยชน์:

  1. หากไคลเอนต์ VPN ได้รับการกำหนดค่าให้ส่งการรับส่งข้อมูล IPv4 ทั้งหมดผ่านการเชื่อมต่อ VPN ดังนั้น:
  • หากไคลเอนต์ VPN ไม่รองรับ IPv6 ให้ปิดการใช้งานการสนับสนุนสำหรับโปรโตคอล IP เวอร์ชันที่หกบนอินเทอร์เฟซเครือข่ายทั้งหมด ดังนั้นแอปพลิเคชันที่ทำงานบนคอมพิวเตอร์จะไม่มีทางเลือกนอกจากใช้ IPv4
  • หากรองรับ IPv6 ตรวจสอบให้แน่ใจว่าการรับส่งข้อมูล IPv6 ทั้งหมดถูกส่งผ่าน VPN ด้วย
  1. เพื่อหลีกเลี่ยงการรั่วไหลของการรับส่งข้อมูลหากการเชื่อมต่อ VPN หลุดกะทันหันและแพ็กเก็ตทั้งหมดถูกส่งผ่านเกตเวย์เริ่มต้น คุณสามารถ:
  2. บังคับให้การรับส่งข้อมูลทั้งหมดผ่านเส้นทาง VPN ลบ 0.0.0.0 192.168.1.1 // ลบเส้นทางเกตเวย์เริ่มต้น เพิ่ม 83.170.76.128 หน้ากาก 255.255.255.255 192.168.1.1 เมตริก 1
  • ใช้ยูทิลิตี้ VPNetMon ซึ่งจะตรวจสอบสถานะของการเชื่อมต่อ VPN และทันทีที่มันหายไป แอพพลิเคชั่นที่ผู้ใช้ระบุทันที (เช่น ไคลเอนต์ฝนตกหนัก เว็บเบราว์เซอร์ สแกนเนอร์)
  • หรือยูทิลิตี้ VPNCheck ซึ่งสามารถปิดการใช้งานการ์ดเครือข่ายโดยสมบูรณ์หรือเพียงแค่ยุติแอปพลิเคชันที่ระบุทั้งนี้ขึ้นอยู่กับตัวเลือกของผู้ใช้
  1. คุณสามารถตรวจสอบว่าเครื่องของคุณเสี่ยงต่อการรั่วไหลของการรับส่งข้อมูล DNS บนเว็บไซต์หรือไม่ จากนั้นใช้เคล็ดลับในการแก้ไขการรั่วไหลตามที่อธิบายไว้

การถอดรหัสการรับส่งข้อมูล VPN

แม้ว่าคุณจะกำหนดค่าทุกอย่างถูกต้องแล้วและการรับส่งข้อมูล VPN ของคุณไม่รั่วไหลเข้าสู่เครือข่ายอย่างชัดเจน แต่นี่ก็ไม่ใช่เหตุผลที่คุณควรผ่อนคลาย ประเด็นก็คือหากมีคนดักข้อมูลที่เข้ารหัสที่ส่งผ่านการเชื่อมต่อ VPN เขาจะสามารถถอดรหัสได้ ยิ่งไปกว่านั้น จะไม่ส่งผลกระทบใดๆ ไม่ว่ารหัสผ่านของคุณจะซับซ้อนหรือเรียบง่ายก็ตาม หากคุณใช้การเชื่อมต่อ VPN ตามโปรโตคอล PPTP คุณสามารถพูดได้อย่างมั่นใจ 100% ว่าการรับส่งข้อมูลที่เข้ารหัสที่ถูกสกัดกั้นทั้งหมดสามารถถอดรหัสได้

ส้นเท้าของอคิลลีส

สำหรับการเชื่อมต่อ VPN ที่ใช้ PPTP (Point-to-Point Tunneling Protocol) การตรวจสอบผู้ใช้จะดำเนินการโดยใช้โปรโตคอล MS-CHAPv2 ที่พัฒนาโดย โดยไมโครซอฟต์. แม้ว่า MS-CHAPv2 จะล้าสมัยและมักถูกวิพากษ์วิจารณ์บ่อยครั้ง แต่ก็ยังมีการใช้งานอย่างต่อเนื่อง เพื่อส่งมันไปยังถังขยะแห่งประวัติศาสตร์ในที่สุด Moxie Marlinspike นักวิจัยชื่อดังจึงรับเรื่องนี้ขึ้นมา โดยรายงานในการประชุม DEF CON ครั้งที่ 20 ว่าบรรลุเป้าหมายแล้ว - โปรโตคอลถูกแฮ็ก ต้องบอกว่าความปลอดภัยของโปรโตคอลนี้เคยเป็นเรื่องที่น่างงงวยมาก่อน แต่การใช้ MS-CHAPv2 เป็นเวลานานอาจเกิดจากการที่นักวิจัยหลายคนมุ่งความสนใจไปที่ช่องโหว่ของการโจมตีจากพจนานุกรมเท่านั้น การวิจัยที่จำกัดและไคลเอนต์ที่รองรับจำนวนมาก การสนับสนุนในตัวโดยระบบปฏิบัติการ ทั้งหมดนี้ทำให้มั่นใจได้ว่ามีการนำโปรโตคอล MS-CHAPv2 ไปใช้อย่างกว้างขวาง สำหรับเรา ปัญหาอยู่ที่ความจริงที่ว่า MS-CHAPv2 ใช้ในโปรโตคอล PPTP ซึ่งใช้บริการ VPN จำนวนมาก (ตัวอย่างเช่น บริการขนาดใหญ่เช่น IPredator บริการ VPN ที่ไม่ระบุตัวตนและ VPN ของ The Pirate Bay)

หากเราหันไปสู่ประวัติศาสตร์ในปี 1999 ในการศึกษาโปรโตคอล PPTP Bruce Schneier ระบุว่า "Microsoft ปรับปรุง PPTP โดยการแก้ไขข้อบกพร่องด้านความปลอดภัยที่สำคัญ อย่างไรก็ตาม จุดอ่อนพื้นฐานของโปรโตคอลการตรวจสอบสิทธิ์และการเข้ารหัสก็คือจะมีความปลอดภัยเท่ากับรหัสผ่านที่ผู้ใช้เลือกเท่านั้น” ด้วยเหตุผลบางประการ สิ่งนี้ทำให้ผู้ให้บริการเชื่อว่า PPTP ไม่มีอะไรผิดปกติ และหากผู้ใช้จำเป็นต้องตั้งรหัสผ่านที่ซับซ้อน ข้อมูลที่ส่งก็จะปลอดภัย บริการ Riseup.net ได้รับแรงบันดาลใจจากแนวคิดนี้มากจนตัดสินใจสร้างรหัสผ่าน 21 ตัวอักษรอย่างอิสระสำหรับผู้ใช้ โดยไม่ต้องให้โอกาสพวกเขาตั้งรหัสผ่านเอง แต่ถึงแม้มาตรการที่เข้มงวดเช่นนี้ไม่ได้ป้องกันการรับส่งข้อมูลจากการถอดรหัส เพื่อทำความเข้าใจว่าทำไม เรามาดูโปรโตคอล MS-CHAPv2 ให้ละเอียดยิ่งขึ้น และดูว่า Moxie Marlinspike จัดการกับมันได้อย่างไร

โปรโตคอล MS-CHAPv2

ดังที่ได้กล่าวไปแล้ว MSCHAPv2 ใช้สำหรับการตรวจสอบสิทธิ์ผู้ใช้ มันเกิดขึ้นในหลายขั้นตอน:

  • ไคลเอนต์ส่งคำขอการรับรองความถูกต้องไปยังเซิร์ฟเวอร์โดยส่งข้อมูลการเข้าสู่ระบบต่อสาธารณะ
  • เซิร์ฟเวอร์ส่งคืนการตอบสนองแบบสุ่ม 16 ไบต์ไปยังไคลเอนต์ (Authenticator Challenge)
  • ไคลเอนต์สร้าง PAC ขนาด 16 ไบต์ (Peer Authenticator Challenge - การตอบสนองการรับรองความถูกต้องของเพียร์);
  • ไคลเอนต์รวม PAC การตอบกลับของเซิร์ฟเวอร์และชื่อผู้ใช้ไว้ในบรรทัดเดียว
  • แฮชขนาด 8 ไบต์ถูกนำมาจากสตริงที่ได้รับโดยใช้อัลกอริธึม SHA-1 และส่งไปยังเซิร์ฟเวอร์
  • เซิร์ฟเวอร์ดึงข้อมูลแฮชของไคลเอ็นต์นี้จากฐานข้อมูลและถอดรหัสการตอบสนอง
  • หากผลการถอดรหัสตรงกับการตอบสนองดั้งเดิม ทุกอย่างก็โอเค และในทางกลับกัน
  • ต่อมาเซิร์ฟเวอร์ใช้ PAC ของไคลเอ็นต์และสร้าง AR ขนาด 20 ไบต์ (Authenticator Response) ส่งต่อไปยังไคลเอนต์
  • ไคลเอนต์ดำเนินการเดียวกันและเปรียบเทียบ AR ที่ได้รับกับการตอบสนองของเซิร์ฟเวอร์
  • หากทุกอย่างตรงกัน ไคลเอนต์จะได้รับการรับรองความถูกต้องโดยเซิร์ฟเวอร์ รูปที่แสดงให้เห็น แผนภาพภาพการทำงานของโปรโตคอล

เมื่อมองแวบแรก โปรโตคอลดูเหมือนซับซ้อนเกินไป - มีแฮชมากมาย การเข้ารหัส และความท้าทายแบบสุ่ม จริงๆ แล้วมันไม่ได้ซับซ้อนขนาดนั้น หากคุณมองอย่างใกล้ชิด คุณจะสังเกตเห็นว่าในโปรโตคอลทั้งหมด มีเพียงสิ่งเดียวที่ยังไม่ทราบ นั่นคือแฮช MD4 ของรหัสผ่านของผู้ใช้ โดยอิงจากคีย์ DES สามคีย์ที่ถูกสร้างขึ้น พารามิเตอร์ที่เหลือจะถูกส่งเป็นข้อความที่ชัดเจน หรือสามารถรับได้จากสิ่งที่ส่งเป็นข้อความที่ชัดเจน


เนื่องจากทราบพารามิเตอร์เกือบทั้งหมดเราจึงไม่สามารถพิจารณาได้ แต่ให้ใส่ใจกับสิ่งที่ไม่รู้จักและค้นหาว่ามันให้อะไรแก่เรา


ดังนั้นสิ่งที่เรามี: รหัสผ่านที่ไม่รู้จัก, แฮช MD4 ที่ไม่รู้จักของรหัสผ่านนั้น, ข้อความธรรมดาที่รู้จัก และไซเฟอร์เท็กซ์ที่รู้จัก เมื่อตรวจสอบอย่างใกล้ชิด คุณจะสังเกตเห็นว่ารหัสผ่านของผู้ใช้นั้นไม่สำคัญสำหรับเรา แต่แฮชของมันนั้นสำคัญ เนื่องจากเป็นรหัสผ่านที่ถูกตรวจสอบบนเซิร์ฟเวอร์ ดังนั้น เพื่อการรับรองความถูกต้องที่ประสบความสำเร็จในนามของผู้ใช้ เช่นเดียวกับการถอดรหัสการรับส่งข้อมูล เราจำเป็นต้องทราบแฮชของรหัสผ่านเท่านั้น

ด้วยการสกัดกั้นการรับส่งข้อมูลในมือ คุณสามารถลองถอดรหัสได้ มีเครื่องมือหลายอย่าง (เช่น Asleap) ที่ให้คุณเดารหัสผ่านของผู้ใช้ผ่านการโจมตีด้วยพจนานุกรม ข้อเสียของเครื่องมือเหล่านี้คือไม่ได้รับประกันผลลัพธ์ 100% และความสำเร็จโดยตรงขึ้นอยู่กับพจนานุกรมที่เลือก การเลือกรหัสผ่านโดยใช้กำลังเดรัจฉานแบบธรรมดาก็ไม่ได้ผลเช่นกัน ตัวอย่างเช่น ในกรณีของบริการ PPTP VPN Riseup.net ซึ่งบังคับตั้งรหัสผ่านให้มีความยาว 21 อักขระ คุณจะต้องลองใช้ตัวเลือก 96 ตัวอักษรสำหรับอักขระ 21 ตัวแต่ละตัว . ผลลัพธ์ที่ได้คือ 96^21 ตัวเลือก ซึ่งมากกว่า 2^138 เล็กน้อย กล่าวอีกนัยหนึ่ง คุณต้องเลือกคีย์ 138 บิต ในสถานการณ์ที่ไม่ทราบความยาวของรหัสผ่าน การเลือกแฮช MD4 ของรหัสผ่านก็สมเหตุสมผล เมื่อพิจารณาว่าความยาวของมันคือ 128 บิต เราจึงได้รับตัวเลือก 2^128 ตัว - ในขณะนี้เป็นไปไม่ได้เลยที่จะคำนวณ

แบ่งแยกและปกครอง

แฮช MD4 ของรหัสผ่านถูกใช้เป็นอินพุตสำหรับการดำเนินการ DES สามครั้ง คีย์ DES มีความยาว 7 ไบต์ ดังนั้นการดำเนินการ DES แต่ละรายการจึงใช้ส่วนแฮช MD4 ขนาด 7 ไบต์ ทั้งหมดนี้ทำให้มีที่ว่างสำหรับการแบ่งแยกและพิชิตการโจมตีแบบคลาสสิก แทนที่จะใช้กำลังดุร้ายโดยสิ้นเชิง MD4 แฮช (ซึ่งอย่างที่คุณจำได้คือ 2^128 ตัวเลือก) เราสามารถเลือกมันในส่วนต่างๆ ของ 7 ไบต์ได้ เนื่องจากมีการใช้การดำเนินการ DES สามรายการ และการดำเนินการ DES แต่ละรายการเป็นอิสระจากการดำเนินการอื่นๆ โดยสิ้นเชิง จึงทำให้มีความซับซ้อนในการจับคู่รวมเป็น 2^56 + 2^56 + 2^56 หรือ 2^57.59 นี่ดีกว่า 2^138 และ 2^128 อย่างเห็นได้ชัด แต่ก็ยังมากเกินไป จำนวนมากตัวเลือก. แม้ว่าคุณอาจสังเกตเห็นแล้วว่า มีข้อผิดพลาดเกิดขึ้นในการคำนวณเหล่านี้ อัลกอริทึมใช้คีย์ DES สามคีย์ แต่ละคีย์มีขนาด 7 ไบต์ ซึ่งก็คือทั้งหมด 21 ไบต์ คีย์เหล่านี้นำมาจากแฮช MD4 ของรหัสผ่าน ซึ่งมีความยาวเพียง 16 ไบต์


นั่นคือขาดหายไป 5 ไบต์ในการสร้างคีย์ DES ที่สาม Microsoft แก้ไขปัญหานี้โดยการเติมไบต์ที่หายไปด้วยศูนย์อย่างโง่เขลาและลดประสิทธิภาพของคีย์ที่สามเหลือสองไบต์


เนื่องจากคีย์ที่สามมีความยาวเพียงสองไบต์เท่านั้น นั่นคือ 2^16 ตัวเลือก การเลือกจึงใช้เวลาไม่กี่วินาที ซึ่งพิสูจน์ประสิทธิภาพของการโจมตีแบบแบ่งและพิชิต ดังนั้น เราสามารถสรุปได้ว่ารู้แฮชสองไบต์สุดท้ายแล้ว สิ่งที่เหลืออยู่คือการเลือก 14 ที่เหลือ นอกจากนี้ เมื่อแบ่งออกเป็นสองส่วน 7 ไบต์ เราก็มีตัวเลือกทั้งหมดสำหรับการค้นหาเท่ากับ 2^ 56 + 2^56 = 2^57 ยังมากเกินไปแต่ดีขึ้นมาก โปรดทราบว่าการดำเนินการ DES ที่เหลือจะเข้ารหัสข้อความเดียวกัน เพียงใช้คีย์ที่แตกต่างกัน อัลกอริธึมการค้นหาสามารถเขียนได้ดังนี้:

แต่เนื่องจากข้อความถูกเข้ารหัสเหมือนกัน การทำเช่นนี้จึงถูกต้องมากกว่า:

นั่นคือมีคีย์ให้เลือก 2^56 แบบในการค้นหา ซึ่งหมายความว่าความปลอดภัยของ MS-CHAPv2 สามารถลดลงได้ตามความแข็งแกร่งของการเข้ารหัส DES เพียงอย่างเดียว

การแฮ็ก DES

เมื่อทราบช่วงของการเลือกคีย์แล้ว ก็ขึ้นอยู่กับพลังในการประมวลผลเพื่อทำการโจมตีให้สำเร็จ ในปี 1998 มูลนิธิ Electronic Frontier Foundation ได้สร้างเครื่องจักรชื่อ Deep Crack ซึ่งมีราคา 250,000 เหรียญสหรัฐ และสามารถถอดรหัสคีย์ DES ได้ภายในเวลาเฉลี่ยสี่วันครึ่ง ปัจจุบัน Pico Computing ซึ่งเชี่ยวชาญในการสร้างฮาร์ดแวร์ FPGA สำหรับแอปพลิเคชันการเข้ารหัส ได้สร้างอุปกรณ์ FPGA (DES cracking box) ที่ใช้ DES เป็นไปป์ไลน์ที่มีการดำเนินการ DES หนึ่งรายการต่อรอบสัญญาณนาฬิกา ด้วย 40 คอร์ที่ 450 MHz สามารถระบุคีย์ได้ 18 พันล้านคีย์ต่อวินาที ด้วยความเร็วที่ดุร้ายดังกล่าว กล่องแคร็ก DES จะแคร็กคีย์ DES ในกรณีที่แย่ที่สุดภายใน 23 ชั่วโมง และโดยเฉลี่ยจะใช้เวลาครึ่งวัน เครื่องจักรมหัศจรรย์นี้มีจำหน่ายผ่านบริการเว็บเชิงพาณิชย์ loudcracker.com ตอนนี้คุณสามารถแฮ็คการจับมือ MS-CHAPv2 ได้ภายในเวลาไม่ถึงวัน และเมื่อมีแฮชรหัสผ่านอยู่ในมือ คุณสามารถตรวจสอบสิทธิ์ในนามของผู้ใช้รายนี้ในบริการ VPN หรือเพียงแค่ถอดรหัสการรับส่งข้อมูลของเขาก็ได้

เพื่อทำให้การทำงานกับบริการเป็นไปโดยอัตโนมัติและประมวลผลการรับส่งข้อมูลที่ถูกดัก Moxie ได้เผยแพร่ยูทิลิตี้ chapcrack สู่สาธารณะ แยกวิเคราะห์การรับส่งข้อมูลเครือข่ายที่ถูกดัก โดยมองหาการจับมือกันของ MS-CHAPv2 ทุกครั้งที่พบการจับมือ มันจะพิมพ์ชื่อผู้ใช้ ข้อความธรรมดาที่รู้จัก ไซเฟอร์เท็กซ์ที่รู้จักสองอัน และแคร็กคีย์ DES ตัวที่สาม นอกจากนี้ ยังสร้างโทเค็นสำหรับ CloudCracker ซึ่งเข้ารหัสพารามิเตอร์ 3 ตัวที่จำเป็นสำหรับบริการในการถอดรหัสคีย์ที่เหลือ

คลาวด์แครกเกอร์และแชปแคร็ก

ในกรณีที่คุณต้องการถอดรหัสคีย์ DES จากการรับส่งข้อมูลของผู้ใช้ที่ถูกขัดขวาง ฉันจะให้คำแนะนำสั้นๆ ทีละขั้นตอน

  1. ดาวน์โหลดไลบรารี Passlib ซึ่งใช้อัลกอริธึมการแฮชที่แตกต่างกันมากกว่า 30 แบบสำหรับภาษา Python แกะและติดตั้ง: python setup.py install
  2. ติดตั้ง python-m2crypto - wrapper OpenSSL สำหรับ Python: sudo apt-get install python-m2crypto
  3. ดาวน์โหลดยูทิลิตี้ chapcrack เอง แกะและติดตั้ง: python setup.py install
  4. ติดตั้ง Chapcrack แล้ว คุณสามารถเริ่มแยกวิเคราะห์การรับส่งข้อมูลที่ถูกดักได้ ยูทิลิตี้ยอมรับไฟล์ cap เป็นอินพุต ค้นหาการจับมือ MS-CHAPv2 ซึ่งจะดึงข้อมูลที่จำเป็นสำหรับการแฮ็ก chapcrack parse -i การทดสอบ/pptp
  5. จากเอาต์พุตข้อมูลโดยยูทิลิตี้ chapcrack ให้คัดลอกค่าของบรรทัด CloudCracker Submission และบันทึกลงในไฟล์ (เช่น output.txt)
  6. ไปที่ cloudcracker.com ในแผง "เริ่มแคร็ก" เลือกประเภทไฟล์เท่ากับ "MS-CHAPv2 (PPTP/WPA-E)" เลือกไฟล์ output.txt ที่เตรียมไว้ก่อนหน้านี้ในขั้นตอนก่อนหน้า คลิกถัดไป -> ถัดไป และ ระบุอีเมลของคุณซึ่งข้อความจะถูกส่งไปหลังจากการแฮ็คเสร็จสิ้น

น่าเสียดายที่ CloudCracker เป็นบริการแบบชำระเงิน โชคดีที่คุณไม่ต้องจ่ายแพงขนาดนั้นเพื่อแฮ็กกุญแจ - เพียง 20 เหรียญเท่านั้น

จะทำอย่างไร?

แม้ว่า Microsoft จะเขียนบนเว็บไซต์ว่าขณะนี้ไม่มีข้อมูลเกี่ยวกับการโจมตีที่ใช้งานอยู่โดยใช้ chapcrack รวมถึงผลที่ตามมาจากการโจมตีระบบผู้ใช้ แต่นี่ไม่ได้หมายความว่าทุกอย่างเป็นไปตามลำดับ Moxie แนะนำให้ผู้ใช้และผู้ให้บริการโซลูชัน PPTP VPN ทั้งหมดเริ่มโยกย้ายไปยังโปรโตคอล VPN อื่น และการรับส่งข้อมูล PPTP ถือว่าไม่มีการเข้ารหัส อย่างที่คุณเห็น มีอีกสถานการณ์หนึ่งที่ VPN ทำให้เราผิดหวังอย่างมาก

บทสรุป

มันเกิดขึ้นที่ VPN เชื่อมโยงกับการไม่เปิดเผยตัวตนและความปลอดภัย ผู้คนหันไปใช้ VPN เมื่อพวกเขาต้องการซ่อนการรับส่งข้อมูลจากสายตาที่จับตามองของผู้ให้บริการ แทนที่ตำแหน่งทางภูมิศาสตร์ที่แท้จริง และอื่นๆ ในความเป็นจริง ปรากฎว่าการรับส่งข้อมูลสามารถ "รั่วไหล" เข้าสู่เครือข่ายได้อย่างชัดเจน และหากไม่ชัดเจน การรับส่งข้อมูลที่เข้ารหัสก็สามารถถอดรหัสได้อย่างรวดเร็ว ทั้งหมดนี้เตือนเราอีกครั้งว่าเราไม่สามารถพึ่งพาคำสัญญาดัง ๆ ของการรักษาความปลอดภัยและการไม่เปิดเผยตัวตนโดยสมบูรณ์ได้ อย่างที่เขาบอกเชื่อใจแต่ยืนยัน ดังนั้นควรระวังและตรวจสอบให้แน่ใจว่าการเชื่อมต่อ VPN ของคุณปลอดภัยและไม่เปิดเผยตัวตนอย่างแท้จริง

ลองนึกภาพฉากจากภาพยนตร์แอ็คชั่นที่คนร้ายหนีจากที่เกิดเหตุไปตามทางหลวงด้วยรถสปอร์ต เขากำลังถูกเฮลิคอปเตอร์ตำรวจไล่ตาม รถเข้าไปในอุโมงค์ที่มีทางออกหลายทาง นักบินเฮลิคอปเตอร์ไม่รู้ว่ารถจะโผล่ออกมาจากทางออกไหน และคนร้ายก็หนีจากการไล่ล่าไปได้

VPN เป็นอุโมงค์ที่เชื่อมต่อถนนหลายสาย ไม่มีใครจากภายนอกรู้ว่ารถที่เข้าไปจะจบลงที่ใด ไม่มีใครจากภายนอกรู้ว่าเกิดอะไรขึ้นในอุโมงค์

คุณคงเคยได้ยินเกี่ยวกับ VPN มากกว่าหนึ่งครั้ง Lifehacker ยังพูดถึงเรื่องนี้ด้วย โดยส่วนใหญ่แล้ว แนะนำให้ใช้ VPN เนื่องจากการใช้เครือข่าย คุณสามารถเข้าถึงเนื้อหาที่ถูกบล็อกทางภูมิศาสตร์ได้ และโดยทั่วไปจะเพิ่มความปลอดภัยเมื่อใช้อินเทอร์เน็ต ความจริงก็คือการเข้าถึงอินเทอร์เน็ตผ่าน VPN อาจมีอันตรายไม่น้อยไปกว่าโดยตรง

VPN ทำงานอย่างไร?

เป็นไปได้มากว่าคุณมีเราเตอร์ Wi-Fi ที่บ้าน อุปกรณ์ที่เชื่อมต่ออยู่สามารถแลกเปลี่ยนข้อมูลได้แม้จะไม่มีอินเทอร์เน็ตก็ตาม ปรากฎว่าคุณมีเครือข่ายส่วนตัวของตัวเอง แต่เพื่อที่จะเชื่อมต่อ คุณจะต้องอยู่ห่างจากสัญญาณของเราเตอร์เสียก่อน

VPN (Virtual Private Network) เป็นเครือข่ายส่วนตัวเสมือน มันทำงานบนอินเทอร์เน็ต ดังนั้นคุณจึงสามารถเชื่อมต่อได้จากทุกที่

ตัวอย่างเช่น บริษัทที่คุณทำงานด้วยอาจใช้เครือข่ายส่วนตัวเสมือนสำหรับคนทำงานระยะไกล พวกเขาใช้ VPN เพื่อเชื่อมต่อกับเครือข่ายการทำงานของตน ในขณะเดียวกัน คอมพิวเตอร์ สมาร์ทโฟน หรือแท็บเล็ตก็จะถูกถ่ายโอนไปยังสำนักงานและเชื่อมต่อกับเครือข่ายจากภายใน หากต้องการเข้าสู่ระบบเครือข่ายส่วนตัวเสมือน คุณต้องทราบที่อยู่เซิร์ฟเวอร์ VPN ข้อมูลเข้าสู่ระบบและรหัสผ่าน

การใช้ VPN นั้นค่อนข้างง่าย โดยทั่วไป บริษัทจะติดตั้งเซิร์ฟเวอร์ VPN ไว้ที่ใดที่หนึ่งในเครื่องคอมพิวเตอร์ เซิร์ฟเวอร์ หรือศูนย์ข้อมูล และเชื่อมต่อกับเซิร์ฟเวอร์ดังกล่าวโดยใช้ไคลเอนต์ VPN บนอุปกรณ์ของผู้ใช้

ปัจจุบัน อุปกรณ์ปัจจุบันทั้งหมดมีไคลเอนต์ VPN ในตัว ระบบปฏิบัติการรวมถึง Android, iOS, Windows, macOS และ Linux

การเชื่อมต่อ VPN ระหว่างไคลเอนต์และเซิร์ฟเวอร์มักจะถูกเข้ารหัส

VPN ดีเหรอ?

ใช่ หากคุณเป็นเจ้าของธุรกิจและต้องการรักษาความปลอดภัยข้อมูลและบริการขององค์กร อนุญาตให้พนักงานเข้าสู่สภาพแวดล้อมการทำงานผ่าน VPN และ บัญชีคุณจะรู้อยู่เสมอว่าใครทำและกำลังทำอะไร

นอกจากนี้ เจ้าของ VPN สามารถตรวจสอบและควบคุมการรับส่งข้อมูลทั้งหมดที่ไประหว่างเซิร์ฟเวอร์และผู้ใช้

พนักงานของคุณใช้เวลากับ VKontakte เป็นจำนวนมากหรือไม่? คุณสามารถบล็อกการเข้าถึงบริการนี้ได้ Gennady Andreevich ใช้เวลาครึ่งวันทำงานบนไซต์ที่มีมส์หรือไม่? กิจกรรมทั้งหมดของเขาจะถูกบันทึกลงในบันทึกโดยอัตโนมัติ และจะกลายเป็นข้อโต้แย้งที่หนักแน่นในการเลิกจ้าง

ทำไมต้อง VPN?

VPN ช่วยให้คุณหลีกเลี่ยงข้อจำกัดทางภูมิศาสตร์และกฎหมายได้

ตัวอย่างเช่น คุณอยู่ในรัสเซียและต้องการ เราเสียใจที่ได้ทราบว่าบริการนี้ไม่สามารถใช้งานได้จากสหพันธรัฐรัสเซีย คุณสามารถใช้งานได้โดยการเข้าถึงอินเทอร์เน็ตผ่านเซิร์ฟเวอร์ VPN ในประเทศที่ Spotify ดำเนินการเท่านั้น

ในบางประเทศ มีการเซ็นเซอร์อินเทอร์เน็ตที่จำกัดการเข้าถึงบางเว็บไซต์ คุณต้องการเข้าถึงทรัพยากรบางอย่าง แต่ถูกบล็อกในรัสเซีย คุณสามารถเปิดเว็บไซต์ได้โดยการเข้าถึงอินเทอร์เน็ตผ่านเซิร์ฟเวอร์ VPN ของประเทศที่ไม่ได้ถูกบล็อกนั่นคือจากเกือบทุกประเทศยกเว้นสหพันธรัฐรัสเซีย

VPN มีประโยชน์และ เทคโนโลยีที่จำเป็นซึ่งสามารถรับมือกับงานบางช่วงได้ดี แต่ความปลอดภัยของข้อมูลส่วนบุคคลยังคงขึ้นอยู่กับความสมบูรณ์ของผู้ให้บริการ VPN สามัญสำนึกของคุณ ความเอาใจใส่ และความรู้ทางอินเทอร์เน็ต