Что такое туннелирование в компьютерных сетях
Туннелирование, которое чаще всего называется переадресацией портов, представляет собой процесс передачи данных, предназначенный только для частного использования. Обычно это включает конфиденциальную информацию в корпоративной сети через общедоступную сеть таким образом, что узлы, маршрутизируемые в общедоступной сети, становятся неосведомленными о том, что процесс передачи данных является частью частной сети. [1] Проще говоря, туннелирование - это протокол связи, позволяющий перемещать данные из одной сети в другую. Он включает в себя специальные шаги, которые позволяют передавать частные сетевые коммуникации через общедоступную сеть, этот процесс называется инкапсуляцией. В этом процессе инкапсуляции пакеты данных выглядят так, как будто они являются общедоступными для публичной сети, когда на самом деле они рассматриваются как частные пакеты данных. Это позволяет им пройти незаметно. [2]
Cодержание
Функциональность
В процессе туннелирования данные будут разбиваться на более мелкие фрагменты, известные как пакеты, которые будут перемещаться по "туннелю" для транспортировки к конечному пункту назначения. Когда эти пакеты проходят через туннель, они шифруются и инкапсулируются. Частные сетевые данные и сопутствующий им информационный протокол также инкапсулируются в передающие устройства сети общего пользования для отправки. В принимающей стороне будет происходить процесс декапсуляции и дешифровки. Кроме того, туннель рассматривается в качестве логического пути или соединения, которое будет инкапсулировать пакеты, проходящие через транзитную внутреннюю сеть. Этот протокол туннелирования будет шифровать исходный кадр, чтобы содержимое не было интерпретировано за пределами маршрута. Для того чтобы процесс действительно работал, данные будут отправляться, как только туннель будет уже установлен, и клиенты или сервер будут использовать один и тот же туннель для передачи и получения данных через внутреннюю сеть. Передача данных будет зависеть от протоколов туннелирования, которые используются для передачи.
Тоннелеукладчики
VPN туннели могут быть созданы на следующих уровнях открытого системного взаимодействия или эталонной модели OSI:
Уровень канала передачи данных - уровень 2
VPN протоколы, которые работают на этом уровне, являются точкой, указывающей на протокол туннелирования и протокол туннелирования второго уровня.
Сетевой уровень - уровень 3
IPSec может работать как VPN протокол на сетевом уровне эталонной модели OSI. [3]
Протоколы
Протоколы проходки тоннелей
Ниже приведены различные протоколы, разрешающие прокладку тоннелей:
Протокол туннелирования точка-точка (PPTP)
Это обеспечивает безопасность данных, даже если они передаются по сетям общего пользования. Авторизованные пользователи могут получить доступ к частной сети, которая называется виртуальной частной сетью или VPN, предоставляемой провайдером интернет-услуг или провайдером интернет-услуг. Это частная сеть в виртуальном смысле, потому что она создана в туннельной среде. Данный протокол позволяет корпорациям расширять собственную корпоративную сеть по частному каналу через общедоступный интернет.
Протокол проходки тоннелей второго уровня (L2TP)
Этот протокол включает в себя комбинацию использования PPTP и переадресации второго уровня. Это используется для поддержки виртуальных частных сетей (VPN) в рамках предоставления услуг по протоколам Интернет-услуг или провайдерам интернет-услуг. Оно не обеспечивает шифрование и конфиденциальность только само по себе. Но для обеспечения конфиденциальности он использует протокол шифрования, проходящий в туннеле. Он использует сетевые соединения с пакетной коммутацией, что позволяет размещать конечные точки на разных машинах. Это означает, что соединение может быть прервано на концентраторе локальной цепи и исключает, помимо прочих преимуществ, возможные расходы на междугороднее соединение. Таким образом, с другой точки зрения, с точки зрения проведения операции никакой разницы нет. [4]
Таким образом, туннелирование действительно полезно и полезно в корпоративной среде, а также предоставляет функции безопасности, такие как опции шифрования. [2:1] В двух словах, туннели рассматриваются как механизм, используемый для отправки неподдерживаемых протоколов по различным и разнообразным сетям. Туннелирование данных, VPN или других, увеличит размер пакета, что приведет к меньшему количеству передаваемых данных на пакет. Эти данные туннелирования через SSH обычно представляют собой VPN для каждого приложения, но в последней версии открытой SSH будет реализована полномасштабная бесперебойная VPN.
Ниже перечислены два типа проходки тоннелей:
Добровольное туннелирование
В этом типе туннелирования клиент начнет процесс инициализации соединения с VPN сервером. Существует требование для того, чтобы процесс работал, и это требование представляет собой существующее соединение между сервером и клиентом. Это соединение, которое VPN клиент будет использовать для создания туннельного соединения с VPN сервером. Для добровольного туннелирования компьютер пользователя будет рассматриваться в качестве конечной точки туннеля и будет выступать в качестве клиента туннеля. Клиент здесь или пользователь выдаст запрос конфигурации и создаст добровольный туннель. Им потребуется коммутируемое соединение или подключение к локальной сети (LAN). В этом типе туннелирования требуется, чтобы компьютер клиента имел соответствующее программное обеспечение и чтобы протоколы были предварительно установлены, чтобы соединение стало возможным.
Обязательное прокладка тоннелей
В этом типе туннелирования будет создано соединение между двумя VPN серверами и двумя устройствами VPN доступа или VPN маршрутизаторами. При этом сервер удаленного доступа будет настраивать и настраивать VPN с помощью устройства, которое называется сервером коммутируемого доступа. Это будет действовать как клиент туннеля. При использовании принудительного туннеля компьютер пользователя не считается конечной точкой туннеля.
DNS-туннелирование превращает систему доменных имён в оружие хакеров. DNS – это, по сути, огромная телефонная книга интернета. А ещё DNS является базовым протоколом, позволяющим администраторам делать запросы в базу данных DNS-сервера. Пока вроде всё понятно. Но хитрые хакеры осознали, что можно скрытно общаться с компьютером-жертвой путём внедрения управляющих команд и данных в протокол DNS. Эта идея и лежит в основе DNS-туннелирования.
Как работает DNS-туннелирование
Для всего в интернете есть свой отдельный протокол. И DNS поддерживает относительно простой протокол типа запрос-ответ. Если вы хотите посмотреть, как он работает, то можете запустить nslookup – основной инструмент для подачи DNS-запросов. Вы можете запросить адрес, просто указав интересующее доменное имя, например:
В нашем случае протокол ответил IP-адресом домена. В терминах DNS-протокола, я сделал запрос адреса или запрос т.н. «А»-типа. Существуют и другие типы запросов, при этом DNS-протокол будет отвечать с различным набором полей данных, которыми, как мы это позже увидим, могут воспользоваться хакеры.
Предположим, злоумышленник управляет DNS-сервером. Тогда он может передавать данные — например, персональные данные, — и не обязательно будет обнаружен. В конце концов, с чего вдруг DNS-запрос может стать чем-то нелегитимным?
«Туннелирующая» часть данной атаки заключается в сокрытии данных и команд от обнаружения системами мониторинга. Хакеры могут использовать наборы символов base32, base64 и т.д., или даже шифровать данные. Такая кодировка пройдёт незамеченной мимо простых утилит обнаружения угроз, которые осуществляют поиск по открытому тексту.
И это и есть DNS-туннелирование!
История атак через DNS-туннелирование
У всего есть начало, включая идею захвата DNS-протокола для хакерских целей. Насколько мы можем судить, первое обсуждение такой атаки проводилось Оскаром Пирсаном (Oskar Pearson) в почтовой рассылке Bugtraq в апреле 1998 года.
К 2004 году, DNS-туннелирование было представлено на Black Hat как хакерский метод в презентации Дэна Каминского (Dan Kaminsky). Таким образом, идея очень быстро переросла в настоящий инструмент атаки.
На сегодня DNS-туннелирование занимает уверенные позиции на карте потенциальных угроз (и блогеров в сфере информационной безопасности часто просят его объяснить).
Слышали ли вы о Sea Turtle ? Это действующая кампания киберпреступных группировок — скорее всего, спонсируемая государством, — направленная на захват легитимных DNS-серверов с целью перенаправления DNS-запросов на собственные сервера. Это означает, что организации будут получать «плохие» IP-адреса, указывающие на поддельные веб-страницы под управлением хакеров, — например, Google или FedEx. При этом злоумышленники смогут заполучить учётные записи и пароли пользователей, которые те неосознанно введут их на таких поддельных сайтах. Это не DNS-туннелирование, но просто ещё одно скверное последствие контроля DNS-серверов хакерами.
Угрозы DNS-туннелирования
DNS-туннелирование – это как индикатор начала стадии плохих новостей. Каких именно? Мы уже рассказали о нескольких, но давайте их структурируем:
Выявление DNS-туннелирования
Существует два основных метода обнаружения злоупотреблением DNS: анализ нагрузки и анализ трафика.
При анализе нагрузки защищающаяся сторона ищет аномалии в данных, передаваемых в обе стороны, которые могут быть обнаружены статистическими методами: странно выглядящие имена хостов, тип DNS записи, которая не используется настолько часто, или нестандартная кодировка.
Утилиты DNS-туннелирования
Если вы хотите провести собственный пентест и проверить, насколько хорошо ваша компания сможет обнаружить и отреагировать на такую активность, то для этого есть несколько утилит. Все они умеют туннелировать в режиме IP-Over-DNS:
-
– доступна на многих платформах (Linux, Mac OS, FreeBSD и Windows). Позволяет установить SSH-шелл между целевым и управляющим компьютером. Вот неплохой гайд по настройке и использованию Iodine. – проект DNS-туннелирования от Дэна Каминского, написанный на Perl. С ним можно подключаться по SSH. – «DNS-туннель, от которого не тошнит». Создаёт зашифрованный C2-канал для отправки/скачивания файлов, запуска шеллов и т.д.
Утилиты DNS-мониторинга
Ниже представлен список нескольких утилит, который будет полезен для обнаружения туннелирующих атак:
Микро FAQ по DNS-туннелированию
В: Что такое туннелирование?
О: Это просто способ передачи данных поверх существующего протокола. Лежащий в основе протокол обеспечивает выделенный канал или туннель, который потом используется для сокрытия информации, передающейся в действительности.
В: Когда был осуществлена первая атака по DNS-туннелированию?
О: Мы не знаем! Если вы знаете – дайте, пожалуйста, нам знать. Насколько нам известно, первое обсуждение атаки было инициировано Оскаром Пирсаном в почтовой рассылке Bugtraq в апреле 1998 года.
Хотите, чтобы мы помогли с обнаружением DNS-туннелирования? Ознакомьтесь с нашим модулем Varonis Edge и попробуйте бесплатное демо!
Хакеры, снуперы, интернет-провайдеры и правительства могут превратить цифровую жизнь пользователя в ад. Не так уж много требуется, чтобы быть взломанным в интернете, подвергнуться цензуре или постоянно сталкиваться с различными препятствиями, пытаясь получить доступ к определенным услугам. VPN-туннель поможет защититься от всех этих неприятностей.
Как работает VPN-туннель?
У хакеров свои мотивы. Они используют вредоносные программы, фишинг, программы-вымогатели, DDoS-атаки и другие методы для перехвата данных и взлома ваших банковских счетов.
Когда вы подключаетесь к интернету через VPN, ваш трафик проходит через зашифрованный туннель, обеспечивая защиту данных и перенаправляя их на один из серверов поставщика VPN. Вы можете сидеть перед своим компьютером в России и притворяться, что вы из Канады. Ни интернет-провайдеры, ни хакеры, не смогут вас идентифицировать, а также получить ваши данные или отследить настоящее местоположение.
Типы VPN-туннелей
Существует множество различных протоколов VPN-туннелирования, различающихся по скорости, уровню безопасности и другим характеристикам. Стоит рассмотреть наиболее распространенные из них.
OpenVPN
IPSec/IKEv2
Протокол IKEv2/IPSec может похвастаться преимуществами безопасности IPSec и высокой скоростью IKEv2, что делает его серьезным конкурентом в индустрии VPN-туннелирования. Когда ваше VPN-соединение прерывается или вы переключаетесь между сетями, функция автоподключения IKEv2/IPSec восстанавливает все до нормального состояния.
WireGuard
Что такое раздельное туннелирование?
Таким образом, вы можете смотреть потоковое видео Netflix из Канады, сохраняя при этом доступ к локальным ресурсам из вашего родного города в России.
Какой VPN-протокол лучше всего использовать?
Все зависит от личных потребностей, но OpenVPN считается лучшим выбором среди большинства провайдеров VPN. У каждого из них есть свои как слабые, так и сильные стороны, которые предпочтут разные пользователи.
В свою очередь, с ростом цензуры и правил, угрожающих глобальной интернет-свободе и безопасности, мы видим, что для защиты вашего просмотра веб-страниц в Интернете появляется все больше услуг.
Виртуальные частные сети (или VPN) становятся все более популярными в последние годы из-за их способности обходить государственную цензуру и геоблокировку веб-сайтов и сервисов и делать это, не раскрывая, кто делает обход.
Для этого VPN создает так называемый туннель между вами и Интернетом, шифруя ваше интернет-соединение и не позволяя интернет-провайдерам, хакерам и даже правительству вмешиваться в вашу активность в Интернете.
Прочитайте больше:
- Итак … как вообще работает VPN?
- Узнайте о самом популярном провайдере в мире – NordVPN
- Стример? Откройте для себя лучший в мире Netflix VPN
Что такое VPN-туннель?
Когда вы подключаетесь к Интернету с помощью VPN, он создает соединение между вами и Интернетом, которое окружает ваши интернет-данные как туннель, шифруя пакеты данных, которые отправляет ваше устройство.
Хотя технически туннель создается с помощью VPN, сам по себе туннель не может считаться частным, если он не сопровождается шифрованием, достаточно сильным, чтобы правительства или интернет-провайдеры не могли перехватить и прочитать вашу интернет-активность.
Уровень шифрования туннеля зависит от типа протокола туннелирования, используемого для инкапсуляции и шифрования данных, поступающих на ваше устройство и из Интернета.
Лучший VPN-сервис 2020 года
Типы протоколов VPN-туннелирования
Существует множество типов протоколов VPN, которые предлагают различные уровни безопасности и другие функции. Наиболее часто используемые протоколы туннелирования в индустрии VPN – это PPTP, L2TP / IPSec, SSTP и OpenVPN – и лучшие в мире VPN- сервисы должны предлагать большинство или все из них. Рассмотрим их подробнее.
1. PPTP
Туннельный протокол точка-точка (PPTP) – один из старейших протоколов, который до сих пор используется в VPN. Разработанный Microsoft и выпущенный с Windows 95, PPTP шифрует ваши данные в пакетах и отправляет их через туннель, который он создает через ваше сетевое соединение.
PPTP – один из самых простых в настройке протоколов, требующий только имя пользователя, пароль и адрес сервера для подключения к серверу. Это один из самых быстрых протоколов VPN из-за низкого уровня шифрования.
Несмотря на высокую скорость соединения, низкий уровень шифрования делает PPTP одним из наименее безопасных протоколов, которые вы можете использовать для защиты своих данных. Из-за известных уязвимостей, появившихся еще в 1998 году, и отсутствия надежного шифрования вам следует избегать использования этого протокола, если вам нужна надежная онлайн-безопасность и анонимность – правительственные учреждения и органы власти, такие как АНБ, смогли скомпрометировать шифрование протокола. .
2. L2TP / IPSec
Протокол туннелирования уровня 2 (L2TP) используется в сочетании с безопасностью интернет-протокола (IPSec) для создания более безопасного протокола туннелирования, чем PPTP. L2TP инкапсулирует данные, но не зашифровывается должным образом, пока IPSec снова не обертывает данные своим собственным шифрованием, чтобы создать два уровня шифрования, обеспечивая конфиденциальность пакетов данных, проходящих через туннель.
L2TP / IPSec обеспечивает шифрование AES-256 бит, один из самых передовых стандартов шифрования, которые могут быть реализованы. Однако эта двойная инкапсуляция делает его немного медленнее, чем PPTP. Он также может бороться с обходом ограничивающих брандмауэров, поскольку он использует фиксированные порты, что упрощает блокировку VPN-соединений с L2TP. L2TP / IPSec, тем не менее, является очень популярным протоколом, учитывая высокий уровень безопасности, который он обеспечивает.
3. SSTP
Протокол Secure Socket Tunneling Protocol, названный в честь его способности передавать интернет-данные через Secure Sockets Layer или SSL, изначально поддерживается в Windows, что упрощает пользователям Windows настройку этого конкретного протокола. SSL делает интернет-данные, проходящие через SSTP, очень безопасными, и, поскольку порт, который он использует, не является фиксированным, вероятность возникновения проблем с межсетевыми экранами меньше, чем у L2TP.
Как протокол туннелирования на основе Windows, SSTP недоступен ни в одной другой операционной системе и не подвергался независимому аудиту на предмет потенциальных бэкдоров, встроенных в протокол.
4. OpenVPN
Оставив лучшее напоследок, у нас есть OpenVPN, относительно недавний протокол туннелирования с открытым исходным кодом, который использует 256-битное шифрование AES для защиты пакетов данных. Поскольку протокол имеет открытый исходный код, его код тщательно и регулярно проверяется сообществом специалистов по безопасности, которые постоянно ищут потенциальные недостатки безопасности.
Протокол настраивается в Windows, Mac, Android и iOS, хотя для настройки протокола требуется стороннее программное обеспечение, и этот протокол может быть сложно настроить. Однако после настройки OpenVPN предоставляет надежный и широкий спектр криптографических алгоритмов, которые позволят пользователям обеспечивать безопасность своих данных в Интернете и даже обходить брандмауэры при высокой скорости соединения.
Какой протокол туннелирования мне следует использовать?
Несмотря на то, что он самый быстрый, вам следует избегать PPTP, если вы хотите защитить свои данные в Интернете. L2TP / IPSec обеспечивает 256-битное шифрование, но работает медленнее и борется с межсетевыми экранами, учитывая его фиксированные порты. SSTP, хотя и очень безопасен, доступен только в Windows и закрыт для проверок безопасности для встроенных бэкдоров.
OpenVPN с открытым исходным кодом, надежным шифрованием и способностью обходить брандмауэры – лучший протокол туннелирования для защиты ваших данных в Интернете. Хотя для этого требуется стороннее программное обеспечение, которое доступно не во всех операционных системах, для наиболее безопасного VPN-подключения к Интернету вы захотите использовать протокол OpenVPN.
Хороший VPN-сервис должен предлагать вам выбор хотя бы из этих четырех типов протоколов туннелирования при выходе в Интернет. Мы составили список лучших VPN в отрасли, чтобы вы могли начать защищать свои данные в Интернете.
Читайте также: