Jag anser mig själv vara ganska teknik-kunnig, så känn dig fri att ge ett mer än ELi5-svar; men jag är förvirrad över hur VPN:er faktiskt fungerar. Jag vet vad de gör - dirigera all trafik från dina enheter tillbaka till hemmnätverket och sedan vidare ut på internet som om trafiken ursprungligen kom från hemmnätverket - men jag ser inte riktigt hur detta är möjligt om jag är ansluten till en router på ett hotell eller hos en vän.
Om jag är ansluten till ett nätverk utanför mitt hem, måste jag använda deras gateway för att skicka paket till mitt VPN-nätverk, eller? Så jag är nyfiken på hur VPN:er skyddar mig när den första paketvägen måste gå:
Min enhet → Andras nätverk → Internet → Min VPN-server → Tillbaka till internet
De första hoppen verkar nödvändiga för att nå VPN:et och är inte säkra i sig själva. Jag vet att trafiken kan vara krypterad, men är det inte upp till min enhet att kryptera den ändå? Så VPN:et gör egentligen ingen kryptering.
Kan någon förklara mer i detalj hur min enhet ansluter till min VPN hemma och hur detta hjälper? För mig verkar det som om det inte erbjuder någon säkerhet, och den enda egentliga fördelen är att göra enheter som skulle vara tillgängliga i mitt hemnätverk - men inte exponeras mot internet - tillgängliga igen via VPN-servern.
Din enhet skickar krypterad data för de applikationer som faktiskt stödjer och begär kryptering från underliggande lager (t.ex. HTTPS (Lag 7) krypterat med SSL/TLS (Lag 7) skickas ner). Du behöver egentligen inte en proxy för enkel webbläsning eftersom de flesta sajter idag är HTTPS-aktiverade, eftersom all data mellan servern och din enhet redan är krypterad. Detsamma gäller för majoriteten av appar som WhatsApp och Spotify.
Där VPN kommer in är:
- När din trafik består av okrypterad data som kan läsas av vem som helst på transitnätverket (VoIP, IoT-enheter, andra webbappar du kör lokalt.)
- När du behöver komma åt tjänster från en fjärrplats som exponerar dem för internet, vilket är riskabelt (läs korkat): Active Directory, IoT-enheters Hub, själv hostade webbappar, VoIP-servrar etc. För att dessa tjänster ska vara tillgängliga utifrån måste du öppna portar, vilket är samma som att lägga till fler dörrar till ditt hus: nu måste du oroa dig för att säkra den dörren, och det är bara en tidsfråga innan någon stark (smart) person bryter sig in.
- Du behöver åtkomst till innehåll som är geo-blockerat eller inte tillgängligt på offentliga/arbetsnätverk.
VPNs bygger en virtuell tunnel (krypterad/icke krypterad - beroende på VPN-protokoll) för att ta din fjärrenhet in i LAN-segmentet av nätverket du når.
Du kan gå vidare och lägga till en regel för att dirigera all internettrafik genom det fjärr LAN-gateway men det är inte vad VPN:er ursprungligen var gjorda för.
VPN:er är mycket nödvändiga för företagsverksamheter som ofta värd många lokala tjänster som måste göras tillgängliga för fjärranställda, och som inte borde exponeras direkt mot internet.
Det användningsfall du beskriver går faktiskt så här:
Din enhet > Virtuell gränssnitt skapat av VPN > Omgivning (+ kryptering) > Skickar ner till det offentliga internet > Hemrouter > Släpper paketet på LAN-segmentet > LAN-gateway > Hemrouter > Internet
Men internet är inte en del av VPN, som du kan se från min setup:
Min telefon > Wireguard VPN (endast för 10.1.1.0/27) > Hemnätverk
Apps som körs via Wireguard:
PortSIP SIP-klient >> Till FreePBX-server hemma
NextCloud Sync >> Nextcloud-server
Mozilla >> Klinikhanteringssystem / Patientkontaktsystem
Vanlig webtrafik dirigeras genom mitt mobildata eller offentligt WiFi som vanligt.
VPN:er används ofta när man använder offentligt WiFi eftersom, även efter de bästa säkerhetsåtgärder och kryptering, kan man fortfarande bli hackad av olika exploateringar, förutom avlyssning av okrypterad trafik.