Bir çoğumuz VPN ağlarının online gizlilik için sağladığı faydaların farkındayız. Aslında bu aralar çok konuşulan bir konu; VPN nedir, en sık kullanılan protokolleri nelerdir, neden yasaklanır, açıkları var mıdır?
Bu blog yazımızda daha çok sık kullanılan türlerini ve nasıl çalıştıklarını anlatmaya çalışacağız. Öncelikle "tünel" tekniğinin ne olduğunu açıklamakta fayda var. Böylece VPN ağlarını daha iyi anlayabiliriz.
Tünel: Veriyi kapsüllemek
VPN dediğimizde aklımıza gelmesi gereken şey, iletişim sırasında gönderilen verinin şifrelenmiş bir kapsüle alınmasıdır. Tünel olarak bilinen bu teknik aslında iki bilgisayar arasında şifrelenmiş bir trafik oluşturur.
Bu sayede önemli veriler gideceği son noktaya şifreli bir tünel içerisinde ulaşacağı için, arada paketlerin içeriğine müdahale etmek zorlaşacaktır. Verinin şifresi ulaşması gereken son noktada çözülecektir ve veri okunabilir, kullanılabilir hale gelecektir.
İki uç nokta arasında kurulan tünel en popüler protokol olan SSH (Secure Sockets Layer) ile şifrelenir.
Şimdi en sık kullanılan iki VPN türüne ve özelliklerine bakalım.
İstemci temelli VPN'ler
Bu tür VPN'ler kullanıcının uzak noktaya erişmesi için cihazında kurulu ve iletişimin başlamasını sağlayan bir uygulama yardımı ile çalışır. Kullanıcı güvenli bağlantıyı başlatmak için, uygulamayı çalıştırmalı ve kullanıcı adı ve parolasını girmelidir. Bu şekilde bilgisayar ile uzak ağ arasında şifrelenmiş güvenli bir trafik yaratılmış olur.
Bu şekilde bir VPN bağlantısı sağlamak için Windows, Mac, Linux, Android gibi işletim sistemleri farklı standartlarda kurulum seçenekleri sunarlar. Bu seçenekler arasında Apple sistemler için L2TP, IPSec, IKEv2 ve Windows sistemler için L2TP, SSTP ve PPTP bulunur.
Bu tür VPN bağlantı mekanizmaları kullanıcılar açısından kolaydır, bilgisayarlarında veya taşınabilir cihazlarında basitçe yapılandırarak veri gizliliği sağlayabilirler. Aynı zamanda çalışanlar da evden veya bir otelden iş yeri ağına güvenle bağlanabilirler.
Ağ temelli VPN'ler
Bu yaklaşım genellikle iki noktayı güvensiz bir ağ üzerinden (internet) güvenli bir şekilde birbirine bağlamak için kullanılır. Firmalar bu yöntemi farklı şehirlerdeki ofislerini birbirine bağlamak için kullanırlar. Ağ temelli VPN'lerin çeşitleri bulunur. Örneğin IPSec Tüneller.
IPSec tüneller VPN'lerin en basit türüdür ve neredeyse tüm güvenlik duvarı ve yönlendiriciler tarafından tanınırlar. Bu yaklaşım, iki noktanın şifrelenmiş, güvenli bir tünel ile birbirine bağlanmasından ibarettir. Bu sayede tüm trafik kapsüllenmiş bir tünelden akar. Fakat bu yöntem sadece bir cihazın trafiğini kapsüllemek için de kullanılabilir.
Böyle bir durumda trafiğin iki noktası da yapılandırılarak verinin şifrelenmesi ve diğer tarafta çözülmesi sağlanır. Ayrıca oturum açma verilerinin (kullanıcı adı, parola veya sertifika) nasıl taşınacağı, nasıl bir trafiğin akacağı da düşünülmelidir.
VPN içinden hangi trafiğin akacağını önceden planlanan ilkeler yardımı ile belirleyebilirsiniz. İlke temelli VPN ağlarında ACL (Access control list) kullanılır.
Bu yaklaşımda iki lokasyon arasında ne tür veri akacağı çok daha kontrollü bir şekilde belirlenir. Örneğin firma verilerinin bir kısmına istemci bir kısmına ise yönetici erişimi verilebilir.
İlke temelli IPSec tünellerinin yanı sıra bir de içinden her türlü trafiğin akması sağlanan yön temelli IPSec tünelleri bulunuyor.
İletişimi açıkta ve korumasız bırakmanın bahanesi olmamalı.
Seyahat sırasında iş ağınıza güvenli bir şekilde erişmek, halka açık Wi-Fi ağlara bağlıyken kolayca ele geçirilebilecek verilerinizi korumak için, engellenmiş sitelere erişmek veya coğrafi sınırlandırmaları atlatmak için veya günümüzde iyice komik hale gelmeye başlayan internet sansüründen kurtulmak için VPN en iyi seçenekleriniz arasında bulunuyor.
Veri güvenliği ve gizliliğimizi korumak için kullanabileceğimiz birçok çeşit VPN hizmeti bulunuyor. Ücretsiz veya ücretli bir hizmet kullanabilirsiniz. Fakat aklınızda bulunsun, tüm ücretsiz hizmetler gibi ücretsiz VPN'ler de ihtiyaçları olan parayı başka bir yerden çıkarıyor.
VPN hizmetini, bir antivirüs koruması, iyi yapılandırılmış bir güvenlik duvarı ve sorumlu, dikkatli kullanıcı davranışları ile bütünleştirirseniz sağlam bir güvenlik elde etmiş olursunuz.