two hands are in the frame; one is holding a cell phone with VPN written on its screen. The other hand emits an encryption cloud over the cell phone.

Szyfrowanie VPN (wirtualnej sieci prywatnej) to zagadnienie z zakresu ekstremalnej matematyki dla nerdów, na którym bazują protokoły VPN, aby szyfrować Twoje dane. A przez „szyfrować” rozumiem „zmieniać je w niemożliwy do odczytania bełkot”. Oczywiście dokładne wyjaśnienie jest bardziej techniczne, ale starałem się napisać ten artykuł w taki sposób, aby wszystko było zrozumiałe, więc czytaj dalej. 

Spis treści

    Szyfrowanie w prostych słowach

    Szyfrowanie to inaczej nauka o tym, jak przekształcić zwyczajny tekst w szyfrogram, którego nikt nie będzie w stanie odczytać. Sięga czasów antycznych (Juliusz Cezar coś o tym wiedział), a zabawki oparte na szyfrach pojawiły się nawet kiedyś jako prezent dodawany do płatków śniadaniowych. 

    Jeśli chcesz coś zaszyfrować lub odszyfrować, jest Ci potrzebny klucz szyfrowania, czyli zbiór instrukcji szyfrowania.

    Dla przykładu prosty szyfr ROT13 zastępuje literę inną literą, która znajduje się 13 miejsc wcześniej w alfabecie. Jeśli wiesz, że pełna bełkotu strona, którą trzymasz w ręce, to szyfrogram zaszyfrowany szyfrem ROT13, możesz odszyfrować tekst, podstawiając odpowiednie litery. W tym przypadku klucz szyfrowania zawierałby instrukcję „przestaw litery o 13 miejsc w alfabecie”.

    Oczywiście w dzisiejszych czasach mamy komputery, które świetnie sobie radzą z odszyfrowywaniem szyfrogramów i łamią szyfr ROT13 w kilka chwil. To dlatego wiodące w branży protokoły szyfrowania korzystają z algorytmów AES-256 (więcej na ten temat w dalszej części artykułu).

    Jakie są rodzaje szyfrowania?

    Rodzaje szyfrowania zależą od kluczy szyfrowania, które są dwa – symetryczny asymetryczny. 

    Szyfrowanie symetryczne

    Szyfrowanie symetryczne można łatwo wyjaśnić. Jeśli osoba A i osoba B komunikują się ze sobą za pomocą szyfrowania symetrycznego, używają takiego samego klucza szyfrowania. Przykładem klucza symetrycznego jest szyfr ROT13.

    Zasada jest bardzo prosta, a klucz może być tak złożony, jak chcesz, co jednak nie ma większego znaczenia. Ważne jest to, że obie strony mają ten sam klucz. Ale jest jeden problem: w jaki sposób osoba A może bezpiecznie przekazać klucz osobie B?

    Jest to całkiem proste, gdy jesteś np. agentem wywiadu starej daty:

    1. Umieszczasz klucz w książce kodów.
    2. Wkładasz książkę kodów do walizki.
    3. Zamykasz walizkę.
    4. Przymocowujesz walizkę do nadgarstka innego agenta za pomocą kajdanek.
    5. Wysyłasz agenta do Berlina. 

    No dobrze, ale co, jeśli jesteś „tylko” użytkownikiem VPN, który chce nawiązać zaszyfrowane połączenie z serwerem VPN? Tutaj sprawdzi sięszyfrowanie asymetryczne.

    Szyfrowanie asymetryczne 

    Szyfrowanie asymetryczne wykorzystuje wiele skomplikowanych obliczeń matematycznych, aby wygenerować parę kluczy: klucz publiczny, który szyfruje wiadomość, ale nie jest w stanie jej odszyfrować, oraz klucz prywatny, który jest w stanie odszyfrować wiadomość zaszyfrowaną za pomocą klucza publicznego.

    Dzięki temu osoba A może wysłać swój klucz prywatny osobie B niezabezpieczonym kanałem. Następnie osoba B może go użyć, aby zaszyfrować wiadomość, którą osoba A może odszyfrować za pomocą swojego klucza prywatnego. Świetna robota, agencie 007!

    Protokoły szyfrowania używają obecnie obu metod: nawiązują komunikację z wykorzystaniem szyfrowania asymetrycznego, a następnie bazują na tym samym szyfrowaniu, aby bezpiecznie wymienić się kluczami używanymi do szyfrowania symetrycznego. Właśnie to się dzieje, gdy szyfrowanie AES-256 wchodzi do gry – czas je omówić. 

    Wszystko, co musisz wiedzieć o zaawansowanym standardzie szyfrowania

    an infographic showing how data gets encrypted; it gets split into smaller units and is rearranged into different places

    Szyfrowanie AES (Advanced Encryption Standard) jest nazywane szyfrem blokowym, ponieważ dzieli dane na bloki i każdemu przypisuje inny klucz kryptograficzny. Zarówno klucze, jak i bloki mierzy się w bitach. klucze są różne 128-, 192- i 256-bitowe. Czyli AES-256 generuje 256 bloków szyfrogramu z 256 bloków tekstu jawnego.

    Im dłuższy klucz szyfrowania, tym dłużej zajęłoby jego złamanie, a im więcej czasu potrzeba na złamanie szyfru, tym szyfrowanie jest silniejsze. Nawet gdyby użyć najszybszego komputera na świecie, złamanie AES-256 metodą brute force (polegającą na sprawdzeniu wszystkich możliwych kombinacji) zajęłoby miliardy lat.

    Szyfrowanie AES-256 to bardzo popularny standard kryptograficzny, ponieważ nie istnieje żaden znany sposób, który umożliwiałby jego złamanie w ciągu życia jednego człowieka. Bazują na nim tacy dostawcy VPN jak NordVPN i Surfshark, a także większość usługodawców z branży.

    Co szyfrowanie robi w VPN? 

    Dzięki szyfrowaniu wirtualna sieć prywatna staje się „prywatna”. Pozwól, że zademonstruję to na przykładzie tego, co się stanie, jeśli spróbujesz użyć sieci VPN do uzyskania dostępu do strony objętej blokadą geograficzną:

    1. Wysyłasz zapytanie (otwierając stronę) swojemu klientowi VPN (aplikacji, rozszerzeniu na przeglądarki itp.).
    2. Klient VPN odbiera Twoje zapytanie i tworzy zaszyfrowany tunel do serwera VPN, którego używa do przesłania zaszyfrowanych danych.
    3. Gdy serwer przesyła Twoje zapytanie do internetu (w tym przypadku do strony, na którą próbujesz wejść), dane zostają odszyfrowane.
    4. Strona akceptuje zapytanie i odsyła je do serwera.
    5. Następnie serwer ponownie szyfruje dane i przesyła je do klienta VPN.
    6. Na koniec Twój klient VPN odszyfrowuje dane i wysyła je z powrotem do Ciebie.

    To skomplikowany proces, jednak dzięki silnej mocy obliczeniowej dzisiejszych urządzeń zajmuje tylko kilka chwil. Teraz przyjrzyjmy się bliżej samemu szyfrowaniu. 

    Jak działa szyfrowanie VPN? 

    Dużo mądrzejsi ode mnie komputerowi maniacy opracowali sposoby na stworzenie bezpiecznych kanałów biegnących przez niebezpieczny internet. Oto cztery kroki, które wyjaśniają, jak wygląda proces szyfrowania połączenia VPN.

    Krok 1: Szyfrowanie asymetryczne
    Krok 2: Szyfrowanie symetryczne
    Pierwszy krok to tzw. handshake – klient VPN i serwer VPN nawiązują komunikację, wymieniając się kluczami asymetrycznymi.

    Generowane są dwa klucze szyfrowania: publiczny i prywatny. Ten publiczny jedynie szyfruje dane i jest wysyłany drugiej stronie, która może go użyć do zaszyfrowania danych w taki sposób, że tylko Ty będziesz w stanie je odszyfrować.

    W ten sposób nawiązywana jest bezpieczna komunikacja przez otwarty kanał.
    Następnie następuje wymiana klucza symetrycznego, podczas której generowany jest nowy unikalny klucz, i to jego użyje algorytm szyfrowania, aby przesłać dane.

    Każda sesja otrzymuje nowy unikalny klucz. Na tym etapie udało się osiągnąć coś, co nazywa się doskonałym utajnianiem z wyprzedzeniem (Perfect Forward Secrecy).

    Oznacza to, że gdyby nawet ktoś włamał się do Twojego zaszyfrowanego tunelu z poprzedniego kroku, Twoje dane pozostałyby bezpieczne dzięki szyfrowaniu symetrycznemu.

    Gdyby ktoś chciał odczytać dane, musiałby odszyfrować każdą sesję osobno.
    Krok 3: Algorytm szyfrowania
    Krok 4: Algorytmy integralności
    W kroku trzecim algorytm szyfrowania wykorzystuje klucz symetryczny utworzony w poprzednim kroku.

    AES-256-GCM, o którym wspomnieliśmy wcześniej, jest tym, który szyfruje wszystkie Twoje dane.
    Na koniec wykorzystuje się algorytmy integralności, aby sprawdzić, czy ktoś nie manipulował danymi podczas przesyłu.

    Najprościej mówiąc, dzięki zastosowaniu matematycznej funkcji skrótu (zwanej także funkcją haszującą) część informacji, które wysyłasz, zostaje zaszyfrowana. Odbiorca może zweryfikować zarówno tę funkcję, jak i Twój prywatny klucz. Jeśli wszystko się zgadza, oznacza to, że nikt nie zmanipulował informacji.

    To wszystko! Brzmi skomplikowanie, ale przecież nie wymaga od Ciebie podjęcia żadnego działania. Ty jedynie klikasz „Połącz”, a aplikacja sama zaprzęga klientów VPN do pracy.

    Co protokoły VPN mają wspólnego z szyfrowaniem?

    Protokół VPN to zestaw procedur, które decydują o tych wszystkich krokach, które muszą zostać wykonane, aby utworzyć i utrzymać połączenie VPN – w tym o szyfrowaniu. Jednak o wielu protokołach VPN nie można powiedzieć, że sąwystarczająco bezpieczne, ponieważ bazują na przestarzałym szyfrowaniu.

    Obecnie każda szanująca się sieć VPN używa szyfrowania AES-256. Jednym z powodów, dla których absolutnie nie powinno używać się protokołu PPTP jest to, że używa on 128-bitowego szyfrowania. 

    Protokół
    Szyfrowanie
    Użycie
    OpenVPN
    AES-256
    Do codziennego użytku; instalacja VPN na routerze
    IKEv2/IPsec
    AES-256
    Telefony komórkowe, połączenia o krótkim zasięgu, do codziennego użytku
    WireGuard
    ChaCha20
    Najgorętsza nowość do codziennego użytku
    SoftEther
    AES-256
    Do codziennego użytku
    PPTP
    128-bit
    Protokół tunelowania; nie ma powodu go używać, chyba że w przestarzałej technologii
    SSTP
    AES-256
    Protokół tunelowania Microsoft; do łączenia urządzeń z systemem Windows
    L2TP/IPsec
    AES-256
    Nie ma powodu go używać, jako że IKEv2 jest lepszy pod każdym względem

    Surfshark VPN używa protokołów IKEv2/IPsec, OpenVPN oraz WireGuard z algorytmem AES-256-GCM, który jest szybszy od AES-256. 

    Jak sprawdzić, czy moja sieć VPN jest zaszyfrowana?

    Możesz to sprawdzić dzięki dwóm programom: GlassWire lub Wireshark. Oba są darmowe.

    Wireshark jest bardziej precyzyjny, jeśli chodzi o testowanie szyfrowania VPN, ponieważ weryfikuje indywidualne pakiety danych, które są wysyłane z Twojego połączenia i przesyłane na Twoje urządzenie. Ale jeśli Twoja sieć VPN nie wydaje Ci się bardzo podejrzana, GlassWire powinien spokojnie wystarczyć.

    Sprawdź szyfrowanie VPN z GlassWire

    1. Pobierz program GlassWire i zainstaluj go zgodnie z instrukcjami na ekranie.
    2. Uruchom program.
    3. Połącz się z wybraną siecią VPN.
    4. Zacznij generować ruch w internecie, np. obejrzyj film lub pobierz plik.
    5. W programie wybierz Usage.
    6. Przejdź do menu Apps po lewej stronie.
    7. Wyszukaj rodzaj sieci VPN, której używasz (np. jeśli łączysz się z OpenVPN, znajdź OpenVPN Daemon), i kliknij w nią.
    8. Zweryfikuj rodzaj ruchu.

    Teraz możesz sprawdzić, czy VPN bezpiecznie przekierowuje Twój ruch internetowy.

    Sprawdź szyfrowanie VPN z Wireshark

    1. Pobierz program Wireshark i zainstaluj go zgodnie z instrukcjami na ekranie.
    2. Uruchom program.
    3. Wybierz sieć, z jakiej korzystasz: przewodową (Ethernet) lub bezprzewodową(Wi-Fi), i kliknij w nią.
    4. Klikaj w pakiety danych i analizuj je.

    Jeśli pakiety zawierają bełkot nie do odczytania i nie widzisz żadnych informacji zapisanych tekstem jawnym, Twoja sieć VPN jest zaszyfrowana.

    Przykładowe zaszyfrowane dane:

    encrypted data

    Dlaczego szyfrowanie jest potrzebne?

    VPN tworzy bezpieczne i prywatne tunele pomiędzy Twoim urządzeniem a internetem. Za bezpieczeństwo odpowiada właśnie szyfrowanie.

    Na przykład jeśli haker przechwyci strumień danych z Twojego urządzenia, może podsłuchiwać Twoje rozmowy przez VoIP (standard telefonii internetowej, wykorzystywany np. do rozmów na Messengerze), podglądać wpisywane hasła, a nawet infekować Twoje urządzenie złośliwym oprogramowaniem, stosując atak typu man-in-the-middle (w którym haker podszywa się pod inne osoby).

    VPN szyfruje takie dane, więc nawet gdyby wpadły w ręce hakera, nie byłby w stanie ich odczytać, czyli byłyby dla niego bezużyteczne. Ale jest też inny powód, dla którego szyfrowanie jest ważne.

    Twoje dane nie są prywatne.

    Uważam, że każdy zasługuje na prywatność, a to, co chcesz ujawniać reszcie świata, powinno być wyłącznie Twoją sprawą. Twój dostawca usług mobilnych widzi, co przeglądasz. Twój dostawca usług internetowych zna Twoje nawyki internetowe. Strony, które często odwiedzasz, wiedzą, co lubisz.

    Ma to związek z przepływem danych – po prostu przechodzą przez serwery Twojego dostawcy, dzięki czemu masz dostęp do internetu. I nie ma w tym nic złego, chyba że ktoś wykorzystuje Twoje dane przeciwko Tobie lub czerpie z nich zyski.

    Oczywiście istnieją przepisy dotyczące ochrony danych, ale szyfrowanie to najlepszy sposób na ukrycie ich przed nieupoważnionymi osobami. Jak mówi przysłowie, „lepiej dmuchać na zimne” i używać VPN.

    Podsumowanie: włącz VPN z silnym szyfrowaniem

    Szyfrowanie VPN to dosyć skomplikowany technicznie proces. Ale mam nadzieję, że moje wyjaśnienia, porównania i uproszczenia pomogły Ci go zrozumieć. Jeśli udało mi się zainteresować Cię tym tematem, sprawdź też więcej informacji na temat tego,co to jest VPN.

    Jak możesz wykorzystać nowo zdobytą wiedzę? Sprawiając sobie VPNszyfrowaniem, na którym możesz polegać, aby zwiększyć swoją prywatność i swoje bezpieczeństwo w internecie podczas streamowania Twoich ulubionych treści. Czy mogę zaproponować Surfshark?

    Doświadcz mocy szyfrowania AES-256-GCM

    Włącz Surfshark

    Najczęściej zadawane pytania

    Czy wszystkie sieci VPN są zaszyfrowane?

    Wszystkie sieci VPN powinny być zaszyfrowane bez tego nie da się ich uznać za prywatne. Uważaj tylko na darmowe sieci VPN, które mogą oszczędzać na szyfrowaniu. 

    Czy szyfrowanie VPN to szyfrowanie typu end-to-end?

    Nie, ruch jest szyfrowany wyłącznie pomiędzy Tobą a serwerem VPN. Jeśli serwer VPN nie odszyfruje danych przed ich przesłaniem, odbiorca ich nie odczyta. 

    Czy VPN szyfruje wszystkie moje dane?

    Tak, sieć VPN szyfruje wszystkie dane, jakie przesyłasz w internecie. Szyfruje też wszystkie dane urządzenia, na którym jest zainstalowana – jeśli jest zainstalowana na routerze, szyfruje wszystkie dane przechodzące przez router; jeśli jest zainstalowana na laptopie, szyfruje wszystkie dane z laptopa itd.

    Jakie jest najlepsze szyfrowanie VPN?

    Obecnie najlepszym szyfrowaniem VPN jest AES-256. Więc najlepiej jest postawić na sieć VPN, która bazuje na protokołach szyfrowania opartych na AES-256 lub WireGuard.