Ретроспектива по VPN: обзор развития технологии от 80-х годов до наших дней

vaspvort

Ночной дозор
Команда форума
Модератор
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
Private Club
Старожил
Migalki Club
Меценат💰️
Регистрация
10/4/18
Сообщения
5.609
Репутация
10.408
Реакции
16.460
RUB
1.045
Сделок через гаранта
18
af187000e83cdecd0b664c830e771405.jpeg

Про VPN сегодня привыкли говорить в прикладном ключе. А стараниями маркетологов технология превратилось чуть ли не в какое-то мифическое чудо Орудие, которое гарантирует полную анонимность в интернете.

И тут нечему удивляться: широкий спрос привел к тому, что темой стали интересоваться люди очень далекие от сетевых технологий. Для них VPN — это еще один инструмент, который позволяет прямо здесь и сейчас решить определенную проблему. Браузер запускает сайты, Steam — игры, а VPN позволяет пользоваться тем, что по «определенным» причинам на данный момент заблокировано. И в ситуации, когда неким сервисом нужно пользоваться здесь и сейчас, уже нет времени на изучение истории и технических деталей протокола.

Поэтому еще одно заблуждение, которое гуляет среди обычных пользователей состоит в том, что VPN — это достаточно свежая концепция, которая появилась в качестве ответа на усилившееся давление государства на интернет-ресурсы. Однако на самом деле идеи, лежащие в основе VPN сформулированы еще в 90-е, когда Паутина была относительно свободной.

В этом лонгриде я попытался погрузиться в тему и проследить, как VPN развивался и менялся на протяжении последних 30 лет.

90-е: создание первых VPN-протоколов​

9e132a42e8b3947fc97a498c2b07c305.png

В 90-е годы Интернет начал выходить за пределы университетов и стремительно становился частью мейнстрима. Именно в это время, в ответ на запрос на обеспечения безопасных соединений, стали появляться первые VPN-протоколы. Однако отметим, что разработки шли еще в 80-е.

PPTP​

Первый протокол назывался PPTP — Point-to-Point Tunneling Protocol. Над его разработкой работала целая группа компаний, но значительную роль в создании сыграла Microsoft. Его основная цель заключалась в обеспечении защищенного удаленного доступа к рабочим и домашним компьютерам.

Проблемы дали о себе знать очень скоро: АНБ быстро расшифровала протокол, что сделало его существование бессмысленным. Кроме того, PPTP оказался уязвимым к атакам с подбором паролей и на основе битового подмены. А в дополнении ко всему этому, брандмауэры могут легко блокировать трафик PPTP.

SWIPE​

Протокол программного шифрования IP (SWIPE) стал одной из первых попыток зашифровать IP-трафик между компьютерами.

Так, специалисты AT&T Bell Laboratories смогли инкапсулировать целый пакет IPv4, зашифровать его и поместить внутрь другого пакета IPv4. А уже после его отправили на другой компьютер.

SWIPE — это скорее был proof of concept. Его разрабатывали для демонстрации возможности шифрования на уровне IP. При этом, нельзя сказать, что его разработка оказалась бесполезной: в итоге наработки SWIPE сильно повлияли на IPsec. А этот протокол шифрования используется и сегодня.

IPsec​

У IPsec длинная история: его начали создавать еще в 70-е под руководством DARPA. После его взяло под крыло АНБ, его кучу раз переименовывали, прежде чем он получил свою привычную аббревиатуру. Кстати, IPsec используется и по сей день. Например, среди современных пользователей популярны реализации IPsec/L2TP и IPsec/IKEv2.

Первая половина нулевых: VPN выходит на бизнес-уровень​

В начале нового тысячелетия бизнес стал еще активнее осваивать интернет. Кроме официальных сайтов и интернет-магазинов, компании стали использовать Сеть для защиты своей инфраструктуры, обеспечения безопасности данных и предотвращения киберпреступности. Это и способствовало дальнейшему развитию VPN-технологий и появлению новых протоколов.

2000 год — протокол L2TP​

Протокол L2TP создавался для поддержки VPN-соединений и облегчения работы интернет-провайдеров. Он взял за основу две существующие технологии: L2Fза авторством Cisco и PPTP от Microsoft, о котором я уже писал выше.

С помощью L2TP инженеры пытались решить проблему перегрузки TCP (TCP meltdown) за счет использования порта UDP, что обеспечивало более стабильное соединение. Однако у протокола был серьезный недостаток — отсутствие встроенного шифрования.

По этой причине L2TP чаще всего используют в связке с IPsec (L2TP/IPsec). Это обеспечивает двойное инкапсулирование данных: сначала, как в PPTP-соединении, а затем через IPsec.

2001 год — протокол OpenVPN​

OpenVPN произвел настоящую революцию — это первый протокол с открытым исходным кодом. Кроме того, он позволил узлам аутентифицировать друг друга с помощью заранее известных ключей, логинов и паролей или цифровых сертификатов.

OpenVPN сочетает технологии TLS и SSL. Его надежность регулярно подтверждают специалисты по безопасности. Сочетание безопасности и относительно простой настройки на собственном сервере делают OpenVPN одним из самых популярных протоколов даже спустя 24 года после публикации его первой версии.

Вторая половина нулевых: VPN для частного использования и рост коммерческих VPN-сервисов​

516654c03605e9df7ee955293936f842.png

Первоначально VPN использовались исключительно корпоративными клиентами или отдельными IT-энтузиастами, у которых было время и желание разбираться с настройкой.

Однако к середине 2000-х годов ситуация изменилась: появились первые коммерческие VPN-сервисы, поскольку пользователи интернета стали осознавать риски, связанные с киберугрозами.

Рост киберпреступлений​

Развитие технологий привело к тому, что вместе с большой массой новых пользователей в Интернет пришли криминальные элементы. Так появились фишинговые схемы, вредоносные программы и взломы публичных Wi-Fi-сетей. Эти угрозы стали обычным явлением в 2000-х годах и и актуальны по сей день.

В начале 2000-х киберпреступность вышла за рамки обычного хулиганства, атак отдельных хакеров и мелких мошенников с их «письмами счастья». Теперь это превратилось в организованную деятельность с серьезными финансовыми и политическими последствиями. Одним из ключевых событий этого десятилетия стала атака вируса SQL Slammer в 2003 году. Этот червь за минуты заразил сотни тысяч компьютеров по всему миру, перегружая серверы и отключая интернет-сервисы. Он показал, насколько уязвима мировая сеть перед новыми угрозами, и стал предвестником будущих массовых атак.

2005 год — протокол IKEv2​

В 2005 году давно уже устаревший IKEv1 наконец-то обновили до новой версии. Это решило проблемы с безопасностью протокола и добавило несколько полезных функций, таких как MOBIKE (Mobility and Multihoming Protocol), который позволял VPN-соединению сохраняться при смене сети.

Изначально IKEv2 был закрытым, но позже появились его открытые реализации, такие как OpenIKEv2 и Openswan.

2008 год — протокол SSTP​

Microsoft разработала протокол SSTP и представила его вместе с Windows Server 2008 и Windows Vista SP1. Хотя он использовал PPTP для инкапсуляции пакетов, SSTP обеспечивал их безопасность благодаря SSL-шифрованию.

Несмотря на то, что SSTP является стабильным, безопасным и гибким протоколом, из-за закрытости исходного кода многие ему не доверяют.

2010-е: больше новых функций!​

a666f16df40f70435b385a9bcb2475e9.png

В 2010-е годы интернет изменился. Количество устройств с интернет-доступом росло с каждым годом. Благодаря появлению доступных смартфонов, пользователи стали взаимодействовать цифровыми сервисами не только дома за ПК, но и буквально в любом месте и в любое время суток.

Однако интернет-угрозы никуда не исчезли, поэтому VPN-провайдеры начали совершенствовать свои услуги. В этот период появился новая тенденция — политика отказа от логирования (no-logs policy). Пользователи осознали, что их личные данные не должны находиться в открытом доступе. В то же время провайдеры внедрили новые функции, такие как kill switch и мультихоп-соединения .

2014 год — протоколы SoftEther и Chameleon​

SoftEther изначально разрабатывался в качестве исследовательского проекта для магистерской диссертации Дайю Нобори в Университете Цукубы. Однако вскоре он превратился в успешный VPN-протокол, который быстро приобрел популярность благодаря открытому исходному коду, высокой степени защиты и более высокой скорости по сравнению с OpenVPN и PPTP.

Что касается протокола Chameleon, он является уникальным, поскольку был разработан VPN-провайдером (VyprVPN) и остается их эксклюзивной технологией. Однако этот протокол не является открытым, что делает его менее прозрачным для аудиторов.

Несмотря на это, Chameleon считается важной вехой в истории VPN, так как он использует метод маскировки (obfuscation), который скрывает не только обычный интернет-трафик, но и сам факт использования VPN. Это делает его полезным инструментом для обхода цензуры и запретов на VPN-соединения.

2017 — эксплойт KRACK​

В 2017 году был обнаружен серьезный эксплойт под названием KRACK (Key Reinstallation Attack), который позволял злоумышленникам расшифровывать трафик WPA2-сетей. Хотя со временем появился новый стандарт WPA3, он также не является абсолютно безопасным.

Кроме того, существуют различные атаки на Wi-Fi, такие как «злой двойник» (evil twin), когда хакеры создают поддельные точки доступа с доверенными названиями, и атаки "человек посередине" (MITM), позволяющие перехватывать данные пользователей. VPN решает эти проблемы, создавая зашифрованный туннель между устройством пользователя и сервером VPN, защищая информацию от перехвата.

2019 год — выход протокола WireGuard​

WireGuard — это самый новый VPN-протокол, разработанный Джейсоном А. Доненфельдом (Jason A. Donenfeld). В его документации указано, что цель WireGuard — превзойти OpenVPN и IPsec по производительности. Как и OpenVPN, WireGuard был опубликован под лицензией GPL.

Протокол работает внутри ядра Linux, но поддерживает кроссплатформенную совместимость. Он проще, чем OpenVPN или SoftEther, так как содержит всего около 3700 строк кода.

С точки зрения безопасности WireGuard использует новейшие методы шифрования, такие как ChaCha20, Poly1305, Curve25519, 1.5-RTT handshake и BLAKE2s. Однако WireGuard все еще находится в стадии доработки, поэтому в будущем могут появиться новые функции и улучшения.

2020-е: ковид и взлет удаленки​

a04c99ec3cbbbab5f2996434eaaab2ee.png

Пандемия кардинально изменила формат работы, заставив миллионы людей по всему миру перейти на ремоут. Компании были вынуждены срочно адаптироваться к новым условиям, а VPN-сервисы стали важнейшим инструментом для обеспечения безопасного удаленного доступа. В ответ на стремительно растущий спрос, VPN-провайдеры начали расширять серверные сети, внедрять многофакторную аутентификацию и интегрировать защиту от вредоносных программ.

Одной из наиболее востребованных функций стала технология раздельного туннелирования (split tunneling), которая позволяла пользователям выбирать, какой интернет-трафик должен проходить через VPN, а какой можно оставить без шифрования. Это помогало сохранять пропускную способность VPN и улучшать производительность сети.

Какое будущее ждет VPN​

3367519d2ae8c6ae24f3cb2831c91c02.png

По данным аналитиков рынок VPN продолжает расти: к 2032 году его объем может превысить $350 млрд. Наибольший рост ожидается в Азии, Латинской Америке и на Ближнем Востоке.

В будущем можно ожидать появления децентрализованных VPN (dVPN), которые устранят необходимость в центральных серверах и сделают шифрование еще надежнее. Также будут внедряться новые протоколы шифрования, устойчивые к квантовым компьютерам.

Также продолжат появляться и развиваться альтернативные решения, такие как SDWAN и SASE. SDWAN использует принципы программно-определяемых сетей и сочетает различные технологии для создания более гибкой и безопасной цифровой среды. В отличие от традиционных VPN, SDWAN позволяет динамически управлять маршрутами трафика, обеспечивая высокую скорость и надежность соединений.

SASE объединяет сетевые и защитные функции в единую облачную платформу. В отличие от VPN, которые зависят от корпоративных дата-центров, архитектура SASE использует облачные шлюзы, что значительно упрощает управление и повышает масштабируемость решений. Такой подход делает SASE более гибким инструментом по сравнению с традиционными VPN, сохраняя при этом высокий уровень безопасности.


Кроме того, AI и машинное обучение будут использоваться для автоматической оптимизации VPN-соединений, а провайдеры начнут интегрировать VPN с другими инструментами конфиденциальности, такими как антифишинговые фильтры и блокировщики рекламы.

А что по вашему мнению ждет VPN? Поделитесь своими мыслями и прогнозами в комментариях?

 
  • Нравится
Реакции: XABA
  • Теги
    vpn
  • Назад
    Сверху Снизу