What is VPN encryption and how does it work?

Gdy mówi się o VPN (ang. virtual private network, czyli wirtualna sieć prywatna), zazwyczaj mówi się też o szyfrowaniu, jednak niekoniecznie wszyscy wiedzą, co dokładnie kryje się za tym terminem. Bez obaw! Z tego artykułu dowiesz się wszystkiego na temat szyfrowania.

Co to jest szyfrowanie VPN?

Szyfrowanie VPN to proces, który sprawia, że dane podróżujące między Twoim urządzeniem a serwerem VPN stają się nieczytelne. Proces ten opiera się na zaawansowanej matematyce, która pomaga przekształcić informacje w szyfrogram

Szyfrowanie w prostych słowach 

Szyfrowanie sięga czasów antycznych (Juliusz Cezar coś o tym wiedział), a zabawki oparte na szyfrach pojawiły się nawet kiedyś jako prezent dodawany do płatków śniadaniowych (ale tego już nikt chyba nie pamięta). Szyfrowanie to inaczej nauka o tym, jak przekształcić zwyczajny tekst w szyfrogram, którego nikt nie będzie potrafił odczytać. 

W każdym razie nikt, kto nie posiada kodu szyfrującego. Osoba (lub narzędzie) znająca dokładną procedurę zastosowaną do zaszyfrowania tekstu może także ten proces odwrócić, odszyfrowując tekst. 

Dla przykładu prosty szyfr ROT13 zastępuje literę inną literą, która znajduje się 13 miejsc wcześniej w alfabecie. Jeśli wiesz, że pełna bełkotu strona, którą trzymasz w ręce, to szyfrogram zaszyfrowany szyfrem ROT13, możesz odszyfrować tekst, zastępując litery ich odpowiednikami. 

How VPN encryption works?

Oczywiście komputery są znacznie bardziej zaawansowane i złamanie ROT13 to dla nich bułka z masłem. Dlatego wiodące w branży protokoły szyfrowania korzystają z algorytmów AES-256

Wszystko, co musisz wiedzieć o AES-256

Szyfrowanie AES-256 to bardzo popularny standard, ponieważ nie istnieje żaden znany sposób, który umożliwiałby jego złamanie w ciągu życia jednego człowieka. 

AES to szyfr blokowy, co oznacza, że stosuje różne klucze kryptograficzne do bloku danych. Klucze mają różne rozmiary – 128, 192 lub 256 bitów, w bitach podaje się także wielkość bloków. Czyli AES-256 generuje 256 bloków szyfrogramu256 bloków tekstu jawnego.

Im dłuższy klucz, tym dłużej zajęłoby jego złamanie, co oznacza także silniejsze szyfrowanie.

Nawet gdyby użyć najszybszego komputera na świecie, złamanie AES-256 metodą brute force (polegającą na sprawdzeniu wszystkich możliwych kombinacji) zajęłoby miliardy lat.

Co więcej, AES-256 jest nie tylko bezpieczny, ale także dużo szybszy niż np. DES (Data Encryption Standard), czyli standard, który AES zastąpił w 2002 roku. 

Ale chwileczkę, co ma szyfrowanie wspólnego z VPN?

Dzięki szyfrowaniu sieć VPN zapewnia użytkownikom prywatność. Pozwól, że zademonstruję to na przykładzie tego, co się stanie, jeśli spróbujesz użyć sieci VPN do uzyskania dostępu do strony objętej blokadą geograficzną.

  1. Wysyłasz zapytanie (otwierając stronę) swojemu klientowi VPN (aplikacji, rozszerzeniu przeglądarki itp.).
  2. Klient VPN odbiera Twoje zapytanie i tworzy zaszyfrowany tunel do serwera VPN, którego używa do przesłania zaszyfrowanych danych.
  3. Gdy serwer przesyła Twoje zapytanie do internetu (w tym przypadku do strony, na którą próbujesz wejść), dane zostają odszyfrowane.
  4. Strona akceptuje zapytanie i odsyła je do serwera.
  5. Następnie serwer ponownie szyfruje dane i przesyła je do klienta VPN.
  6. Na koniec Twój klient VPN odszyfrowuje dane i wysyła je do Ciebie.

To skomplikowany proces, jednak dzięki silnej mocy obliczeniowej dzisiejszych urządzeń zajmuje tylko kilka chwil.

Uważni czytelnicy na pewno zdążyli już zauważyć, że w opisie powyższego procesu brakuje wytłumaczenia tego, jak działa samo szyfrowanie. 

Jak działa szyfrowanie VPN? 

Dużo mądrzejsi ode mnie komputerowi maniacy opracowali sposoby na stworzenie bezpiecznych kanałów biegnących przez niebezpieczny internet. Na przykład, jak następuje wymiana szyfrów, tak by serwer VPN wiedział, jak odszyfrować Twoje dane za pośrednictwem otwartego połączenia, bez ryzyka przechwycenia informacji przez hakerów? 

Krok 1. Szyfrowanie asymetryczne
Krok 2: Szyfrowanie symetryczne
Pierwszy krok to tzw. handshake, czyli automatyczna komunikacja pomiędzy klientem VPN a serwerem VPN z użyciem szyfrowania asymetrycznego Proces ten z pomocą dość skomplikowanej matematyki tworzy dwa klucze szyfrowania: publiczny i prywatny. Ten publiczny może posłużyć jedynie do zaszyfrowania danych, nie do odszyfrowania ich, jest więc wysyłany drugiej stronie. Za pomocą Twojego publicznego klucza druga strona zaszyfrowuje dane w sposób, w który tylko Ty potrafisz je odszyfrować. W ten sposób powstaje bezpieczne połączenie poprzez otwarty tunel.
Następnie następuje symetryczna wymiana klucza, podczas której generowany jest nowy klucz, i to jego użyje algorytm szyfrowania, aby przesłać prywatne dane. Na tym etapie udało się osiągnąć coś, co nazywa się doskonałym utajnianiem z wyprzedzeniem (Perfect Forward Secrecy). Oznacza to, że gdyby nawet ktoś włamał się do Twojego zaszyfrowanego tunelu z poprzedniego kroku, Twoje dane pozostałyby bezpieczne, ponieważ gdyby ktoś chciał je odczytać, musiałby odszyfrować każdą sesję osobno.
Krok 3. Algorytm szyfrowania
Krok 4. Algorytmy integralności
Algorytm szyfrowania wykorzystuje klucz utworzony w poprzednim kroku. AES-256-GCM, o którym wspomnieliśmy wcześniej, jest tym, który szyfruje wszystkie Twoje dane.
Żeby upewnić się, że komunikujące się strony mogą sprawdzić, czy ktoś nie manipulował danymi, używane są algorytmy integralności. Najprościej mówiąc, dzięki zastosowaniu matematycznej funkcji skrótu (zwanej także funkcją haszującą) część informacji, które wysyłasz, zostaje zaszyfrowana. Odbiorca może zweryfikować zarówno tę funkcję, jak i Twój prywatny klucz. Jeśli wszystko się zgadza, oznacza to, że nikt nie zmanipulował informacji.

To wszystko! Brzmi skomplikowanie, ale przecież nie wymaga od Ciebie podjęcia żadnego działania. Ty jedynie klikasz „Połącz”, a aplikacja sama zaprzęga klientów VPN do pracy.

Co protokoły VPN mają wspólnego z szyfrowaniem?

Protokół VPN to zestaw procedur, które decydują o tych wszystkich krokach, które muszą zostać wykonane, aby sieć VPN działała prawidłowo – w tym o szyfrowaniu. Istnieją różne protokoły VPN, ale nie wszystkie zapewniają stuprocentowe bezpieczeństwo, głównie z powodu korzystania z przestarzałego szyfrowania. 

Obecnie każda szanująca się sieć VPN używa szyfrowania AES-256. Jednym z powodów, dla których absolutnie nie powinno używać się protokołu PPTP jest to, że używa on 128-bitowego szyfrowania. 

Protokół
Szyfrowanie
Użycie
OpenVPN
AES-256
Do codziennego użytku; instalacja VPN na routerze
IKEv2/IPSec
AES-256
Telefony komórkowe, połączenia o krótkim zasięgu, do codziennego użytku
WireGuard
AES-256
Najgorętsza nowość do codziennego użytku
SoftEther
AES-256
Do codziennego użytku
PPTP
128-bit
Właściwie protokół tunelowy; nie ma powodu go używać, chyba że w przestarzałej technologi
SSTP
AES-256
Protokół tunelowy Microsoft; do łączenia urządzeń z systemem Windows
L2TP/IPsec
AES-256
Nie ma powodu go używać, jako że IKEv2 jest lepszy pod każdym względem

Surfshark VPN używa protokołów IKEv2/IPsec, OpenVPN oraz WireGuard z algorytmem AES-256-GCM, który jest szybszy od AES-256. 

Jak sprawdzić, czy moja sieć VPN jest zaszyfrowana?

Możesz to sprawdzić dzięki dwóm programom: Glasswire lub Wireshark. Oba są darmowe.

Wireshark jest bardziej precyzyjny, jeśli chodzi o testowanie szyfrowania VPN, ponieważ weryfikuje indywidualne pakiety danych, które są wysyłane z Twojego połączenia i przesyłane na Twoje urządzenie. Ale jeśli Twoja sieć VPN nie wydaje Ci się bardzo podejrzana, Glasswire powinien spokojnie wystarczyć.

Sprawdź szyfrowanie VPN z Glasswire

  1. Pobierz program Glasswire i zainstaluj go zgodnie z instrukcjami na ekranie.
  2. Uruchom program.
  3. Połącz się z wybraną siecią VPN.
  4. Zacznij generować ruch w internecie,
  5. np. zacznij oglądać film lub pobierać plik.
  6. W programie wybierz Usage.
  7. Przejdź do menu Apps po lewej stronie.
  8. Wyszukaj rodzaj sieci VPN, której używasz (np. jeśli łączysz się z OpenVPN, znajdź OpenVPN Daemon), i kliknij w nią.
  9. Zweryfikuj rodzaj ruchu.

Teraz możesz sprawdzić, czy VPN bezpiecznie przekierowuje Twój ruch internetowy.

Sprawdź szyfrowanie VPN z Wireshark

  1. Pobierz program Wireshark i zainstaluj go zgodnie z instrukcjami na ekranie.
  2. Uruchom program.
  3. Wybierz sieć, z jakiej korzystasz: przewodową (Ethernet) lub bezprzewodową (Wi-Fi), i kliknij w nią.
  4. Klikaj w pakiety danych i analizuj je.

Jeśli pakiety zawierają bełkot nie do odczytania i nie widzisz żadnych informacji zapisanych tekstem jawnym, Twoja sieć VPN jest zaszyfrowana.

Przykładowe zaszyfrowane dane:

Jeszcze jakieś pytania? Już odpowiadam!

Czy wszystkie sieci VPN są zaszyfrowane?

Nawet jeśli tak się reklamują, niekoniecznie muszą być zaszyfrowane, co tyczy się np. darmowych sieci VPN

Czy szyfrowanie VPN to szyfrowanie typu end-to-end?

Nie, ruch jest szyfrowany wyłącznie pomiędzy Tobą a serwerem VPN.

Czy VPN szyfruje wszystkie moje dane?

Tak.

Spraw sobie VPN z silnym szyfrowaniem

Wiesz już teraz dużo więcej o ekscytującym świecie szyfrowania. Jak możesz wykorzystać nowo zdobytą wiedzę? No cóż, sprawiając sobie VPN z szyfrowaniem, na którym można polegać, aby zwiększyć swoją prywatność i bezpieczeństwo w sieci podczas streamowania Twoich ulubionych treści. Czy mogę zaproponować Surfshark?

Doświadcz mocy szyfrowania AES-256-GCM

Kup Surfshark