• No results found

Virtual Private Network

N/A
N/A
Protected

Academic year: 2022

Share "Virtual Private Network"

Copied!
7
0
0

Bezig met laden.... (Bekijk nu de volledige tekst)

Hele tekst

(1)

Virtual Private Network

De werking van een VPN

Wanneer je zonder VPN gegevens over het internet verstuurd zijn deze niet versleuteld en kunnen kwaadwilligen dit gaan bekijken, wanneer men dan een VPN gaat gebruiken wordt er gebruik

gemaakt van een ‘veilige tunnel’. Deze tunnel loopt dan tot aan de VPN-server en passeert onderweg jouw ISP. Maar deze ISP heeft niet meer de mogelijkheid om mee te kijken in de data doordat jouw data versleuteld is. Vervolgens gaat de server bij het ontvangen van de data de versleutelde data ontsleutelen om deze opnieuw leesbaar te maken.

Hierna gaat de VPN-server jouw ontsleutelde informatie het internet opsturen in jouw naam.

Alle in- en uitgaande data loopt via de server.

Wanneer er data jouw richting uit komt gaat ook deze versleuteld worden door jouw VPN-server alvorens de data naar jou door te sturen. Door

het downloaden van de server heb je ook software op jouw toestel geïnstalleerd die dan voor jou het internetverkeer zal ontsleutelen. Hierdoor wordt het voor jou mogelijk om de ontvangen data te bekijken en te lezen.

Wanneer er op jouw pc een VPN-applicatie aan het draaien is zal je hier amper iets van merken. Je pc zal met bijna dezelfde snelheden werken als voordien.

Eigen alertheid

Natuurlijk is jouw VPN-server niet de enige die ervoor moet proberen zorgen dat uw data niet gehackt wordt. Een manier van hacken die je niet kan voorkomen aan de hand van een VPN is phishing. Bij phishing gaat de hacker jou een mail, bericht of sms sturen in de hoop dat jij daar op gaat klikken of reageren. Meestal stuurt men deze berichten in naam van een betrouwbare instantie.

Voorbeelden van instanties in wiens naam ze berichten durven sturen zijn uw bank, de gemeente, bpost,.. Doordat men in naam van een betrouwbare instantie een bericht stuurt zijn veel mensen die niet enorm vertrouwd zijn met de hedendaagse technologie die hierop zullen reageren en in het slechtste geval zelfs de data doorgeven die gevraagd wordt. Naast het doorsturen van de gegevens die ze vragen klik je ook best nooit op deze link. Door op deze link te drukken kan men ongemerkt op je computer of telefoon een kwaadaardig programma gaan installeren.

Waarom VPN aanschaffen?

De belangrijkste voordelen aan het gebruik van een VPN-server zijn dat je identiteit beschermt wordt voor de buitenwereld, jouw data wordt extra goed beveiligd door het gebruik van een sterke

encryptie en als laatste krijg je enorm veel vrijheid op het internet. Ook in landen waar veel zaken voor het volk onmogelijk zijn om te bereiken op het internet zal je toch aan deze websites en/of data kunnen. Dit is doordat het voor de buitenwereld lijkt alsof je je bevindt op de locatie van de VPN- server. Omdat het enige zichtbare IP-adres voor de websites, marketeers, streamingsdiensten,… het IP-adres is van de VPN-server. Met andere woorden worden jouw activiteiten niet meer aan jouw IP- adres gekoppeld.

(2)

Beveiliging tegen hackers, bedrijven en overheden

Ook beveiligt een VPN tegen hackers, bedrijven en overheden. Deze partijen hebben elk hun eigen reden om in jouw data geïnteresseerd te zijn. Wat het enorm interessant maakt om deze buiten jouw data te houden met behulp van een VPN. Maar enkel een VPN inroepen om cybercriminelen buiten te houden zal niet genoeg zijn. Daarom wordt er aangeraden nog een goede antivirussoftware te installeren, dit omdat ze elk op een andere manier beschermen.

Veilig internetten op publieke netwerken

Het is niet altijd enorm slim om op een publiek netwerk in te loggen. Het kan namelijk gebeuren dat er hackers binnen hetzelfde netwerk pogingen ondernemen om jouw internetverkeer af te lezen of om te leiden. Zo proberen hackers vaak jouw gegevens te hacken door middel van een ‘man-in-the- middle-aanval’ uit te voeren. Dit wil zeggen dat de hacker de communicatie gaat proberen

onderscheppen tussen verzender en ontvanger. Door hier aanvallen te richting op jouw mails, berichten en de berichten op sociale media proberen ze ervoor te zorgen dat ze onder andere inloggegevens of financiële gegevens in hun bezit krijgen.

De werking van de man-in-the-middle methode is dat de hackers zelf een netwerk opzetten op een drukke plaats.

Ze geven dan dit netwerk een naam die er uitziet alsof deze te vertrouwen is. Wanneer er dan bezoekers komen op het netwerk slaan de hackers toe. Dan is het moment gekomen voor de hacker(s) waar ze de activiteiten gaan proberen te beheren en zo veel mogelijk geheime informatie proberen vrij te spelen voor eigen profijt.

Overheidscensuur of is het een geografische blokkade?

Misschien heb je dit wel al zelf meegemaakt, je gaat op vakantie naar het buitenland en opeens is het niet meer mogelijk om je favoriete Netflix serie/film te bekijken. Dan is de kans groot dat deze streamingsdienst er zelf voor heeft gekozen om op jouw locatie die

serie of film niet weer te geven. Ook is het mogelijk dat de overheid een deel van het internet censureerd. Dit wil zeggen dat de overheid ervoor zorgt dat het internet op verscheidene plaatsen niet meer openbaar wordt gegeven. Om deze problemen te kunnen omzeilen en toch die serie te kijken of dat nieuws artikel te lezen, is een Virtual

Private Network enorm de zin. Door de VPN op te starten en jouw locatie in een ander land te zetten kan je deze censuur of blokkade ontwijken. Maar dit gaat niet alleen om WhatsApp, ook Google en Instagram zijn onderdeel van programma’s die geblokkeerd worden in sommige landen. En zo zijn er nog een pak meer. Het voorbeeld van journalistieke platformen of nieuwssites die geblokkeerd worden in sommige landen is geen vreemd fenomeen. Deze zaken worden niet meer openbaar gemaakt met als reden dat de overheid niet akkoord is met langs de ene kant de opinie van sommige burgers, en langs de andere kant de vrees dat journalistiek zaken vrij zouden geven die de staat niet vrij wil geven.

Digitaal persoonsdossier

Sociale media proberen vaak om zo een perfect mogelijk beeld te schetsen over wat voor gebruikers ze hebben. Zodus proberen ze zoveel mogelijk informatie te verzamelen over jou, zoals wat je interessant vindt, wat je zou kopen,… Vervolgens kunnen ze deze informatie doorverkopen aan adverteerders en overheidsinstanties. Door dit door te verkopen aan adverteerders zal je meer reclame krijgen die gericht wordt op jouw koop- en shopgedrag. Ook dit kan vermeden worden door het gebruik van een Virtual Private Network.

(3)

Waarom zou je geen VPN aan schaffen?

ISP is u aan het bespioneren

Dit is niet waar, wanneer u een website gaat bezoeken gaat hier vaak in de adresbalk een slotje te zien zijn. Wanneer je dit slotje ziet wil dit zeggen dat uw verbinding beveiligd is met https.

Door de beveiliging van https kan je internet service provider enkel nog de domein naam van de bezochte site zien.

Men hackt op publieke wifi zoals cafe/ luchthaven internet

Toen men de websites nog niet encrypted gemaakt hadden konden hackers zo maar informatie stelen zoals bankgegevens, paswoorden,… Ook dit is niet meer mogelijk door het inschakelen van https. Wanneer een site niet veilig is en dus geen gebruik maakt van https zal je hier een melding over krijgen van je computer of smartphone.

Military encryption

Verschillende VPN-servers beweren gebruik te maken van “State of the art military encryption”.

“State of the art” wil zeggen dat het een product is dat in de eerste fase zit van zijn ontwikkeling. De militaire encryptie wordt gebruikt om uw data niet zichtbaar te maken wanneer bijvoorbeeld de CIA, NSA of uw eigen ISP iets van jou probeert te achterhalen. Hier hebben ze geen ongelijk is, want de

“military-grade encryption” verwijst naar AES(Advanced Encryption Standard). Maar wat deze VPN- servers hier niet bij vermelden is dat bijna elke site die je dagdagelijks gebruikt zich van AES voorziet.

Data wordt verkocht

Indien een gewone server de data zou verkopen, wat zou dan de VPN-server tegenhouden om exact hetzelfde te doen?

De websites van de grootste vpn-clients bevatten allemaal hetzelfde, de belofte om geen data van de gebruiker te bewaren of te verkopen. Hieronder 3 voorbeelden van elk een verschillende VPN- website. NordVPN, PIA en PureVPN werden als voorbeeld gebruikt.

(4)

Maar wanneer we dan naar een zaak gaan kijken die in 2017 plaatsvond omtrent cyberstalking, merken we dat de beloftes die gemaakt worden op de websites mogelijks valse beloftes kunnen zijn.

De beklaagde in deze zaak maakte gebruik van PureVPN. Het opmerkelijke hieraan is dat er op deze site wel degelijk wordt gemeld dat men geen data doorgeeft aan onder andere overheden,

adverteerders of cybercriminelen. Wat we zien in deze zaak, is dat de FBI aan loggegevens was geraakt van Gmail, vrijgegeven door PureVPN.

De conclusie hieruit is dat het dus wel degelijk gebeurt dat de VPN-servers data door verkopen. Maar wat we zien in de praktijk, is dat het vaak de gratis VPN-servers zijn waarbij data wordt doorverkocht.

Het is dus van enorm belang dat je goed na gaat wat voor een netwerk je van plan bent te installeren.

Identiteit kan alsnog achterhaald worden

Wanneer je op google een account aanmaakt en vanuit dit account zoekopdrachten gaat verrichten, kunnen ze alsnog te weten komen wie je bent. En zo een profiel als internetgebruiker aanmaken over jou. Een andere manier om jouw gegevens te weten te komen is door Google Maps. Wanneer ze vragen om jouw locatie te delen en jij dit ook effectief gaat doen, dan krijgt google deze data doorgestuurd en wordt dit toegevoegd aan jouw profiel als internetgebruiker.

Los van de technieken die Google gebruikt kan een persoon ook jouw identiteit achterhalen. Dit door

‘browser fingerprinting’. Door het gebruik van deze methode kan men aan de hand van de browser en het apparaat dat je gebruikt en hoe je deze gebruikt jou proberen onderscheiden van andere gebruikers. Met andere woorden kan men dus door jouw handelingen te analyseren jouw identiteit gaan bepalen. Ook wanneer je een Virtual Private Network gebruikt.

Wat moet een goede VPN doen?

De eerste taak van een goede VPN is het verstoppen van jouw IP-adres voor jouw eigen Internet Service Provider en derden. Dit zou ervoor moeten zorgen dat je zonder risico informatie kan verzenden en ontvangen.

Als volgende heeft de VPN ook de taak om ervoor te zorgen dat je geen sporen achterlaat op plaatsen zoals, de internetgeschiedenis, zoekgeschiedenis, cookies,… Het encrypteren van cookies is heel belangrijk, vooral omdat derden vaak op dit soort vertrouwelijke informatie uit zijn.

Voorbeelden van deze persoonlijke informatie zijn persoonlijke data, geldzaken, accounts op websites, abonnementen.

(5)

Daarnaast kan een goed VPN ook detecteren wanneer er een moment komt waarin het netwerk er toevallig valt. Dit kan gebeuren wanneer de connectie verstoord raakt, in dat geval zal ook de veilige connectie verstoord raken en in het slechtste geval uitvallen. Door dit te kunnen detecteren wordt geprobeerd om dit zo te proberen vermijden.

Als laatst hebben we ook nog de 2-factor verificatie. Zo is het bij sterke VPN’s het geval dat ze bij elke persoon die een poging onderneemt om aan te melden wordt gekeken als die persoon daar wel gekwalificeerd voor is. De werking van zo een 2-factor verificatie is dat je eerst een wachtwoord in geeft waarna je alvorens in te loggen eerst nog een code binnen krijgt op je smartphone. Pas wanneer deze code correct is ingevoerd op de pc kan je toegang verkrijgen tot de VPN.

Wat deden de eerste VPN’s?

AL vanaf de jaren 60 was men bezig om internetbrowserdata te versleutelen. De eersten die zich hiermee bezig hielden waren mensen van het Amerikaanse Ministerie van Defensie.

Zijn er voorlopers van Virtual Private Networks?

De inspanning van het Ministerie van Defensie zorgden ervoor dat men het ARPANET kon uitbouwen, wat een netwerk was dat aan packet-switching deed. Op zijn beurt zorgde het ARPANET er dan weer voor dat TCP/IP of te wel Transfer Control Protocol/ Internet Protocol ontwikkeld werd.

Deze TCP/IP had dan weer 4 niveaus, namelijk link, internet, transport en toepassing. Het eerste moment waarbij de blootstelling van het netwerk duidelijk werd, was op het eerder genoemde internetniveau. Op dit internetniveau kon men lokale netwerken en apparaten aansluiten. Voor dit probleem is er een team uit Colombia in geslaagd om de voorloper van het huidige VPN te creëren.

Deze werd onder het volk bekend onder de naam Software IP Encryptie Protocol(swIPE). Niet veel later kwam Wei Xu met een internetbeveiligingsprotocol dat informatiepakketten die online uitgewisseld worden, kunnen authentiseren en versleutelen. Vervolgens kwam er een medewerker van microsoft met een Peer-To-Peer-Tunneling-Protocol(PPTP)

Ontstaan eerste VPN’s

Bij het uitbrengen van het PPT-protocol was ook de populariteit van het internet enorm sterk aan het groeien. Hierdoor begon dus ook de behoefte aan geschikte, gesofisticeerde beveiligingssystemen toe te nemen van de consument uit. Op dat moment waren antivirusprogramma’s al in omloop omdat er al het probleem heerste dat malware en spyware computersystemen infecteerden.

Bijgevolg begonnen mensen en bedrijven ook stevig hun vraag te benadrukken om encryptiesoftware openbaar te maken zodat de browsergeschiedenis op het internet verborgen bleef voor derden.

Als conclusie hierbij kunnen we dus stellen dat na een reeks van beveiligingsinbreuken in het begin van de jaren 2010 de consumentenmarkt probeerde de markt voor VPN’s zo veel mogelijk naar zicht toe te trekken.

Huidig gebruik

Tussen 2016 en 2018 blijkt het aantal gebruikers van een VPN wereldwijd meer dan verviervoudigt.

In landen waar er van de overheid uit een hevige censuur wordt uitgeoefend op het internet, blijkt dat hier maar liefst 1 op de 5 mensen gebruik maakt van een VPN. Maar wanneer we dan naar de meer westerse landen zoals de V.S., Duitsland en Engeland gaan kijken, zien we dat hier maar 1 op de 20 gebruik maakt van zo’n VPN.

(6)

Wat is betrouwbaar genoeg om aan te schaffen?

Als we gaan kijken naar beter en nog privater surfen op het internet zijn er 2 zaken die in het oog springen. Zo kan je langs de ene kant “Tor” gaan gebruiken of langs de andere kant een self-hosted VPN.

Tor

Tor werd gemaakt door de Amerikaanse inlichtingendienst wat al direct een vorm van twijfels opwekt wanneer het gaat om privacy. Maar Tor is ook volledig gratis, en open source. Doordat Tor open source is kan je bij twijfels altijd gaan bekijken als het inderdaad wel zo veilig is als je hoopte.

Tor is zo privé dat zelfs de Amerikaanse NASA Tor heeft omschreven als een gevaar voor hun missies.

Doordat ze niet genoeg inzicht meer hebben in de manier van communiceren van hun targets. Wat toch wel wilt zeggen dat dit een goed beveiligde surf omgeving zou moeten zijn.

Tor gaat jouw data verkeer versturen naar verschillende switchen op het netwerk, maar deze switchen zien enkel de voorgaande en de volgende switch langs waar de data moet passeren. Dit zorgt ervoor dat het niet te traceren is van waar je opzoekingswerk verricht. Omdat je aan de laatste switch maar één iets kan zien, namelijk de laatst gepasseerde switch. Het nadeel aan Tor is dan weer dat het zo traag is dat je het niet kan gebruiken om Netflix te kijken, of online te gamen.

Self-hosted VPN’s

Bij een self-hosted VPN weet je alvast zeker dat je data en gegevens niet verkocht zullen worden aan één of andere multinational. Omdat enkel en alleen jijzelf hier voor kan zorgen. Ook zal geen andere persoon schade kunnen toebrengen aan jouw gegevens. Omdat je de mogelijkheid hebt om 2-factor authenticatie toe te passen.

VPN-protocollen

Omdat bij een VPN de verbinding versleuteld is wilt dit zeggen dat er protocollen dienen gebruikt te worden. Hierbij kort enkele protocollen uitgelegd.

Open VPN

Dit is een open source protocol, dat wil zeggen dat het voor iedereen mogelijk is om te kijken hoe dit protocol geschreven is. De versleuteling van data gebeurt door twee protocollen, namelijk OpenSSL en SSLv3/TLSv1. SSLv3/TLSv1 zijn twee beveiligingscertificaten die eigenlijk hetzelfde doen, maar TLS is de verbeterde en veiligere versie van SSL. Open VPN zelf kan door meerdere besturingssystemen en routers gebruikt worden, zo draait Open VPN onder andere op Windows, Linux en Android. Enkel de toestellen van Apple kunnen hier niet op draaien.

PPTP

Point to Point Tunneling Protocol, dit is een van de oudere protocollen en werd vervangen doordat er een aantal veiligheidslekken gekend waren. Wanneer men dit nog ozu gebruiken als protocol is dit omdat men snelheid verkiest boven de veiligheid van het dataverkeer. PPTP wordt aangeraden om te gebruiken bij het bekijken van streamingsdiensten.

WireGuard

WireGuard is een protocol dat vrij recent is uitgekomen, op een Linux kerncel runt en is gericht op nog betere prestaties dan Open VPN.

(7)

Het maken van een VPN

Creëren van een account bij Linode

Virtual Private Server aanmaken

SSH Key aanmaken

Pakketten updaten en non-root user aanmaken

Configureren van SSH

Configureren en installeren van Open VPN

Installeren Mosh en twee-factor authenticatie aanmaken

Automatische updates

Referenties

GERELATEERDE DOCUMENTEN

Ga naar uw startmenu en kies voor Alle programma’s, dan voor Bureau-accessoires, dan voor Communicatie en dan voor Verbinding met extern bureaublad.. In het scherm dat nu op komt

Dit document beschrijft hoe u OpenLDAP met een aangepast schema kunt configureren voor ondersteuning van eigenschappen van elke gebruiker voor Cisco AnyConnect Secure Mobility

Hoe dan ook, voor de test, kopieer de peer1.conf van je VPS-server naar je client computer, en plaats die voor de test in de wireguard configuratie map als: /etc/wireguard/wg0. We

Kies of u externe gebruikers wilt geauthentiseerd worden naar de lokale gebruikersdatabase of naar een externe AAA server groep.Opmerking: U voegt in stap 6 gebruikers toe aan de

ASA's ondersteunen cryptografie van de Elliptic Curve (EC) vanaf 9.4(x), zodat het algemeen voorkomt dat eerder werkende VPN-telefoons falen na een ASA upgrade naar 9.4(x) of

Wanneer u voor het eerst gebruik maakt van deze Smart-VPN app dient u een bevestiging te geven door uw wachtwoord/vingerafdruk scan in te voeren... Vervolgens kunt u het

Gebruik deze procedure om Cisco VPN 3000 Concentrator te configureren om verbindingen te aanvaarden van een PGP-client voor Network Associates:.. Selecteer Configuration >

Voer in het venster AnyConnect Secure Mobility Client het IP-adres van de gateway en het poortnummer in dat door een kolom wordt gescheiden (:) en klik vervolgens op