Wat is een VPN? Hoe werkt een VPN?

Je bent veel weg voor zaken, je wilt graag gebruik maken van de Wifinetwerken die je in de buurt vindt, maar je bent bang dat ze onveilig zijn en je iemand binnen laat sluipen om jezelf of je bedrijf te bespioneren. Het is een reëel risico, maar er is een snelle, eenvoudige, effectieve en meestal goedkope oplossing is: VPN. Het is zeker niet de eerste keer dat je deze term hoort, maar we willen je helpen het beter te begrijpen om te beslissen of het de juiste oplossing voor je is

VPN’s zijn zeer populaire tools, waarmee je zowel je verbinding kunt beschermen als je IP-adres kunt camoufleren door de regionale blokken die door sommige internetsites worden opgelegd, te omzeilen. Nog eenvoudiger gezegd is een VPN een systeem dat dienst doet als een verbinding tussen de computer van de gebruiker en de gebruikte sites (of diensten) dat zijn identiteit verbergt en dat inkomend en uitgaand verkeer beschermt.

Wat is een VPN

Voordat we tot de kern van onze uitleg komen, willen we je de exacte betekenis van de term VPN uitleggen. VPN is het acroniem van de Engelse term Virtual Private Network en beschrijft een techniek die, dankzij een bepaald systeem genaamd tunneling, het mogelijk maakt om zowel je activiteiten op het internet onzichtbaar te maken voor onbevoegden (bijvoorbeeld cybercriminelen of censuur overheidsinstanties) als om het IP-adres van waaruit je toegang hebt tot het Internet te maskeren.

Dit wordt bereikt door tussen de betrokken computers een echt privénetwerk te maken dat alleen toegankelijk is voor geautoriseerde gebruikers. Dit netwerk is virtueel, d.w.z. het wordt gemaakt met het internet communicatiemedium en niet met kabels of andere fysieke systemen. Er zijn verschillende scenario’s die het gebruik van een VPN vereisen, daarom kan dit type netwerk op een andere manier worden “gebouwd”, afhankelijk van het geval waarin het nodig is om het te gebruiken. Voor de duidelijkheid: je kunt VPN’s in twee hoofdcategorieën van gebruik onderscheiden.

  • VPN “hub-and-spokes”, die worden gebruikt om de verschillende netwerkknooppunten (computers, smartphones, tablets…) te verbinden met een “hoofdkwartier” (de VPN-server). Het “hoofdkwartier” is verantwoordelijk voor de bescherming van het verkeer en het sorteren van het verkeer tussen de aangesloten knooppunten. Meestal wordt dit type VPN gebruikt voor IP-camouflage en gegevensbescherming op onbeschermde verbindingen.
  • Site-to-site Virtual Private Network wordt daarentegen meestal gebruikt om twee of meer verschillende particuliere netwerken (zowel rond structuur als rond plaats) via een beveiligde verbinding met elkaar te verbinden, met een onbeveiligd kanaal (internet). Deze aanpak wordt vaak gebruikt in de bedrijfsomgeving, om de veilige uitwisseling van gegevens en informatie tussen twee of meer locaties van hetzelfde bedrijf mogelijk te maken.

Ook voor beveiliging kunnen VPN’s worden gestructureerd met verschillende functies. In de zogenaamde Trusted VPN’s is het bijvoorbeeld de dienstverlener die het datapad bepaalt en verbetert en zo de kwaliteit van de communicatie in het oog houdt, waarbij met de beschikbare middelen de toegang door onbevoegde gebruikers wordt voorkomen. Dit zorgt ervoor dat de gegevens snel op de plaats van bestemming aankomen, maar biedt geen absolute veiligheid voor de bescherming van de gegevens.

Door dit gebrek aan veiligheid moesten er extra maatregelen worden genomen naarmate het internet meer verspreid raakte. Dit heeft geleid tot de ontwikkeling van beveiligde VPN’s, virtuele privénetwerken die de bescherming van gegevens garanderen door een tunnel tussen de twee knooppunten van het netwerk te creëren. Dit mechanisme kan echter niet garanderen dat de bescherming zo goed mogelijk is, en daarom is het tot nu toe meest gebruikte type Virtual Private Network een “gemengd” type. Deze mix wordt Hybride VPN genoemd en maakt VPN’s mogelijk die de snelheid van de communicatie die Trusted VPN’s bieden, combineren met de beveiliging die wordt gegarandeerd door de tunneltechnologie die in Secure VPN’s wordt gebruikt.

Wat betekent tunneling

Wanneer een apparaat dat op het grote netwerk is aangesloten, informatie verzendt, wordt deze ingekapseld in pakketten; deze pakketten bevatten naast de gegevens zelf ook andere informatie, zoals het IP-adres van de afzender, het IP-adres van de ontvanger, het type gegevens, het netwerkpad… Hoewel sommige gegevens versleuteld zijn (bijvoorbeeld in HTTPS-verbindingen), is de “packet header”zichtbaar voor iedereen die toegang heeft tot het communicatiekanaal, wat in dit geval het internet is.

Juist daarom is het nodig om een beveiligde VPN-verbinding te garanderen waarbij de informatie in doorvoer (inclusief headers) alleen beschikbaar is voor de twee knooppunten die bij de communicatie betrokken zijn, om een privékanaal te creëren dat hen in communicatie brengt. Deze operatie wordt tunneling genoemd en laat de doorvoer van informatie toe op een volledig “onzichtbare” manier, terwijl het gebruik maakt van een openbaar communicatiemiddel zoals het internet.

Om het je duidelijker te maken, denk aan het internet als een wegennet waar zoveel auto’s (de informatie) doorheen rijden, stel je dan voor dat een waarnemer in een helikopter alles in de gaten houdt: zou hij kunnen zien wat er gebeurt tussen de auto’s die een tunnel binnenkomen? Natuurlijk niet: hij zou kunnen onderzoeken wat er in de tunnel gebeurt en wat er uitkomt, maar als de chauffeurs zouden besluiten om auto’s in de tunnel te verwisselen, zou de externe waarnemer dat niet merken.

Encryptieprotocollen

Nu je het concept van tunnels volledig hebt begrepen, is het goed om te begrijpen hoe VPN’s de onkwetsbaarheid van gegevens garanderen: het geheim ligt in het toepassen van een encryptieprotocol dat betekent een methode om de oorspronkelijke gegevens te camoufleren en om te zetten in andere gegevens die alleen door de aangewezen ontvanger kunnen worden begrepen.

Wat betreft VPN’s zijn er veel bestaande encryptieprotocollen, elk met hun eigen sterke en zwakke punten: hieronder beschrijven we de belangrijkste.

  • PPTP – is een door Microsoft ontwikkeld protocol, zeker een van de meest voorkomende en gebruikte om VPN-verbindingen te beschermen. Hoewel het volledig geïntegreerd is in alle softwareplatformen, bevat PPTP veel kwetsbaarheden en wordt het sinds 2012 als verouderd beschouwd en niet meer aanbevolen door Microsoft zelf. Daarom adviseren we om te vertrouwen op VPN-diensten die PPTP alleen gebruiken om je echte IP-adres te verbergen, niet voor andere doeleinden.
  • SSTP – de opvolger van PPTP, is een protocol dat door Microsoft is ontworpen en nu als veilig wordt beschouwd. Het wordt voornamelijk gebruikt op Windows-gebaseerde VPN’s.
  • IPsec – is een protocol dat zich bezighoudt met versleuteling van gegevens op het internet. IPsec is wijdverspreid en wordt in de meeste besturingssystemen geïmplementeerd en wordt als veilig beschouwd. Wat betreft VPN-verbindingen werkt IPsec samen met het L2TP-protocol (dat tot taak heeft de eigenlijke tunnel te creëren).
  • IKEv2 – ontstaan uit de samenwerking tussen Cisco en Microsoft, is een protocol dat veel lijkt op IPsec, maar veel veiliger wordt geacht, en geïntegreerd is in veel VPN-clients (d.w.z. programma’s die toegang tot deze dienst mogelijk maken). Sterke punten van IKEv2 zijn de prestaties (data circuleert snel) en de buitengewone gebruiksflexibiliteit, waardoor het een van de favorieten is voor het gebruik van VPN’s via mobiel.
  • OpenVPN – is een van de meest gebruikte oplossingen voor VPN’s tot nu toe: het ondersteunt vele encryptie-algoritmen, is open source van aard en is geschikt voor vele implementatiescenario’s. Het configureren van OpenVPN kan vrij complex zijn voor de gebruiker: daarom maken de verschillende VPN-services het mogelijk om al gemaakte programma’s te downloaden, gebaseerd op OpenVPN. Ze zijn vooraf geconfigureerd en klaar om eenvoudig te worden geïnstalleerd.