Użytkowanie certyfikatu

Co to jest VPN i do czego służy

Skrót VPN (z ang. Virtual Private Network) oznacza Wirtualną Sieć Prywatną,zwaną potocznie „siecią VPN”. Sieci VPN pozwalają w sposób bezpieczny łączyć ze sobą sieci i komputery z wykorzystaniem niezaufanego i niebezpiecznego medium, jakim jest np. Internet, linie dzierżawione czy łącza radiowe. Transmisja pomiędzy poszczególnymi sieciami i komputerami odbywa się poprzez szyfrowane i zabezpieczone wieloma mechanizmami wirtualne „tunele”.

Wybierz najlepszy certyfikat dla siebie
Rodzaje certyfikatów
Certyfikat Certyfikat IPSec Client Certyfikat Trusted VPN
Certyfikat Certyfikat IPSec Client Certyfikat Trusted VPN
Przeznaczenie Uwierzytelnianie użytkownika i zabezpieczenie przesyłanych danych w sieciach VPN Wiarygodna identyfikacja użytkownika wirtualnych sieci prywatnych Uwierzytelnianie urządzeń i zabezpieczenie przesyłanych danych w sieciach VPN Możliwość budowania korporacyjnych sieci prywatnych VPN Bezpieczna (szyfrowana) komunikacja pomiędzy aplikacją kliencką a urządzeniem sieciowym
Dokumentacja i obsługa klienta w języku polskim 24h 24h
Standardowy czas wydania po weryfikacji 24h 24h
Okres ważności 1-3 lat 1-3 lat
Gwarancja 400 PLN 100 000 PLN
Zakupy online Kup teraz Kup teraz
Rodzaje sieci VPN

Jest wiele rodzajów sieci VPN różniących się sposobem realizacji transmisji, stosowanymi mechanizmami zapewniającymi bezpieczeństwo i cechami funkcjonalnymi.

Wśród nich wyróżniamy:

  1. oparte na protokole IPSec,
    • sieci typu site-to-site łączące ze sobą w sposób bezpieczny dwie lub więcej sieci; „tunele” pomiędzy tymi sieciami najczęściej są zakończone na dedykowanych urządzeniach takich jak routery z funkcją VPN, firewalle lub koncentratory VPN; nie wymagają instalacji żadnego oprogramowania na komputerach;
    • sieci typu remote-access lub client-to-site łączące w sposób bezpieczny pojedyncze komputery z sieciami; wymagają instalacji na komputerach specjalnego oprogramowania typu VPN Klient;
  2. oparte na protokole SSL – najczęściej typu remote-access, nie wymagają instalacji specjalnego oprogramowania na komputerze, za to mają mniejszą funkcjonalność niż sieci VPN oparte na protokole IPSec,
  3. oparte na innych protokołach / technologiach, np. L2TP.
Zalety stosowania sieci IPSec VPN
  • zapewnienie poufności poprzez szyfrowanie danych silnymi algorytmami kryptograficznymi,
  • zapewnienie integralności poprzez uniemożliwienie modyfikacji danych w trakcie transmisji,
  • uwierzytelnianie stron poprzez zapewnienie, że nikt nie podszył się pod żadną ze stron,
  • zapewnienie niezaprzeczalności, które oznacza, że strony nie mogą zaprzeczyć, że nie wysłały danej informacji, o ile informacja ta była podpisana kluczem prywatnym i podpis został poprawnie zweryfikowany.
Metody uwierzytelniania

Zanim zostanie zestawiony wirtualny „tunel” VPN, obie strony muszą się wzajemnie uwierzytelnić, aby mieć pewność, że urządzenie po drugiej stronie tunelu jest tym, za kogo się podaje.

Istnieją trzy metody uwierzytelniania:

  • hasło statyczne, klucze współdzielone (pre-shared key): W trakcie przygotowywania do pracy urządzenia klucz wpisuje się bezpośrednio do pliku konfiguracyjnego. Metody tej nie poleca się z uwagi na łatwość popełnienia pomyłki w trakcie konfiguracji, możliwość podszycia się trzeciej strony w przypadku kompromitacji klucza a także z przyczyn administracyjnych (problematyczne jest zarządzanie połączeniami w obrębie kilku czy kilkunastu urządzeń)
  • klucze publiczne RSA: Na każdym z urządzeń biorących udział w połączeniu generowanajest para kluczy: prywatny-publiczny. Klucze publiczne należy następnie wymienić ze wszystkimi uczestnikami połączenia. W procesie tym bierze udział człowiek, który musi „ręcznie” dokonać wymiany kluczy. Rozwiązanie to jest praktycznie nieskalowalne, przy większej liczbie urządzeń konieczne jest dokonanie N*(N-1) wymiany kluczy, co jest czasochłonne. Dodatkowo w przypadku kompromitacji jednego z urządzeń należy wykasować stare i wgrać nowe klucze na pozostałych urządzeniach.
  • certyfikaty cyfrowe: (ze względu na swoją strukturę stanowią najbardziej zaufany mechanizm uwierzytelniania, możliwe jest zautomatyzowanie procesu ich wymiany w przypadku kompromitacji jednej ze stron. Ta metoda uwierzytelniania cechuje się również skalowalnością. Przy „N” stronach biorących udział w połączeniu konieczne jest „N” uwierzytelnień i „N” certyfikatów)
 
Wielkość czcionki