2019-02-05

Co łączy proxy, VPN oraz Tor?

Proxy, VPN, Tor – co oznaczają te skróty i jak wpływają na bezpieczeństwo w wirtualnym świecie? Czy rzeczywiście zapewniają anonimowość i ochronę danych? Poniżej kilka słów wyjaśnienia, jak działają i na ile umożliwiają zachowanie prywatności w ramach ogólnodostępnej sieci.

Proxy – serwery pośredniczące

Mianem proxy określamy serwer pośredniczący pomiędzy naszym komputerem, a serwerem docelowym, z którym możemy się połączyć w trakcie odwiedzania witryny internetowej. Operacja ta odbywa się na zasadzie zlecenia nadawanego przez tzw. klienta, czyli przeglądarkę, aplikację, oprogramowanie wykorzystujące połączenia sieciowe, do pośrednika HTTP (HTTP proxy).

Największą zaletą korzystania z proxy, jest ułatwiony i szybszy dostęp do danych z konkretnych miejsc w sieci, jeżeli korzystamy z nich wielokrotnie lub jeżeli używane były w podobnym czasie przez innych użytkowników. Dane zapisywane są wówczas na serwerze pośredniczącym i nie muszą być pobierane za każdym razem od nowa z serwera źródłowego.

Łączenie się z nim bezpośrednio mogłoby być zbyt wolne, np. ze względu na dzielącą nas od niego dużą odległość. Funkcja przyspieszająca czas oczekiwania na załadowanie się strony WWW i odciążająca słabsze łącza internetu działa najlepiej, jeżeli serwer pośredniczący nie jest w danym momencie zbyt oblegany.

Dodatkową korzyścią korzystania z proxy jest możliwość ukrycia posiadanego przez nas IP – taką funkcję oferują niektóre serwery proxy, tzw. anonimowe.

VPN – prywatność w ramach ogólnodostępnej sieci

VPN – Virtual Private Network to prywatna sieć wirtualna. W dzisiejszym świecie bezpieczeństwo informacji w sieci to priorytet przy prowadzeniu biznesu – dotyczy to nie tylko wielkich korporacji, ale także mniejszych firm.

Również osobom prywatnym zależy niejednokrotnie, aby używając internetu poza domem być bezpiecznym. Sprawdza się tutaj technologia VPN, polegająca na utworzeniu szyfrowanego tunelu w ramach ogólnodostępnej sieci, łączącego ze sobą jedynie zasoby posiadające określone uprawnienia.

W ten sposób możemy z dowolnego miejsca i urządzenia łączyć się z VPN-em. Na tej właśnie zasadzie działają sieci pracownicze, łącząc różne urządzenia znajdujące się w wielu lokalizacjach, pozwalając tym samym na zdalną pracę z domu lub podczas delegacji.

Dodatkowym zabezpieczeniem jest możliwość szyfrowania oraz kompresji przesyłanych informacji, co znacznie utrudnia ich przechwycenie przez niepowołane osoby. Najczęściej spotyka się następujące protokoły VPN: PPTP i L2TP – używane w MS Windows, IPSec, SSTP oraz protokół open-source OpenVPN.

Tor – „zmylenie tropu” przez zwielokrotnione pośredniczenie

Tor – The Onion Router, wirtualna sieć umożliwiająca tzw. trasowanie cebulowe. Działa na podstawie serwera pośredniczącego sieci Tor. Pozwala na wysoki stopień anonimowości w zakresie zarówno tożsamości i lokalizacji użytkownika, jak i zabezpieczenia danych przed analizą ruchu w sieci.

Polega na łączeniu się z internetem przez sieć tzw. routerów cebulowych. Treść w ramach sieci jest wielowarstwowo kodowana. W praktyce pozwala to na anonimową działalność w internecie poprzez zacieranie cyfrowych śladów, które pozostawialibyśmy w innym przypadku.

Nasz adres IP, dzięki wielokrotnemu pośredniczeniu między sobą kolejnych węzłów Tor, pozostaje ukryty. Przez całą trasę komunikat jest szyfrowany, zaś odczytywany jako czysty tekst dopiero po dotarciu do serwera docelowego. Zapytanie dociera do niego z adresu IP ostatniego węzła, który jest zupełnie inny, niż adres pierwszego węzła. Dzięki temu możemy m.in. uniknąć śledzenia i zapewnić sobie względy poziom anonimowości.

Porównywarka cen sprzętu RTV

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *