VPN FAQ

VPN FAQ

Er is een verontrustende trend in de VPN-industrie. De toegenomen vraag naar online privacy en anonimiteit stimuleerde de marktgroei. Om relevant en concurrerend te blijven, maken veel bedrijven valse beweringen dat ze volledige anonimiteit en nullogs bieden.

In werkelijkheid worden gebruikers echter misleid door tech-praat, terwijl providers minimale of geen transparantie bieden over de technologie die ze gebruiken of hoe ze omgaan met gebruikersgegevens.

Ik heb de volgende lijst met veelgestelde vragen over VPN samengesteld met als doel niet alleen beginners te helpen bij het uitzoeken van de basisprincipes van VPN, maar ook om licht te werpen op de gemeenschappelijke mythen en onwaarheden over VPN’s.

Opmerking : Voordat we verder gaan, is er één ding dat u moet weten – een VPN maakt u niet anoniem. Het verbetert uw privacy op voorwaarde dat u de juiste service kiest. Maar een VPN is absoluut geen hulpmiddel voor illegale activiteiten.

Wat is een VPN?

Een Virtual Private Network is een online service die uw internetverkeer via zijn server codeert en tunnelt. Met een VPN:

  • Uw internetprovider kan niet zien wat u online doet.
  • U kunt uw locatie vervalsen, dat wil zeggen, alsof u verbinding maakt vanaf een andere geografische locatie.
  • U kunt staatscensuur omzeilen en toegang krijgen tot websites en services die in uw land zijn verboden.
  • U hebt toegang tot geo-geblokkeerde streaming- en gaming-services.
  • U kunt beperkingen opgelegd door werkgevers of scholen omzeilen.
  • Patenttrollen kunnen je niet volgen.
  • U kunt genieten van P2P.
  • Hackers die jagen op onbeveiligde openbare wifi-hotspots kunnen uw verkeer niet onderscheppen.

Waar kan ik een VPN krijgen?

Als u een VPN wilt gebruiken, moet u zich abonneren op een VPN-service. Prijzen verschillen en veel providers bieden gratis proefversies. Verwacht gemiddeld $ 4- $ 12 per maand – langetermijnplannen bieden meestal aanzienlijke kortingen.
Blader door mijn gedeelte Reviews voor een gedetailleerd overzicht van de VPN-providers voordat u uw beslissing neemt.
Opmerking : u hebt nog steeds uw ISP-internetverbinding nodig om een ​​VPN te gebruiken.

Zijn VPN’s veilig?

Het hangt af van uw bedreigingsscenario. Als u toegang wilt tot streaming- en gaming-services zoals Netflix, Hulu of Steam US-bibliotheken, is alleen een VPN voldoende. Als u openbare wifi vaak gebruikt, bent u veilig bij een betrouwbare provider.

Aan de andere kant, als u staatstoezicht moet vermijden, moet u niet op één enkele privacytool vertrouwen om u te beschermen. Een combinatie van een VPN, Tor-browser, The Onion Router of I2P is nodig om de ene beveiligingslaag van de andere te isoleren. Met dat in gedachten, zou u moeten begrijpen dat zelfs geavanceerde instellingen niet zullen helpen als justitie u target.

Als u een VPN nodig hebt voor online privacy, wilt u de achtergrond van een potentiële provider onderzoeken, met name hun rechtsgebied en toepasselijke wetgeving inzake gegevensbewaring, privacybeleid en feedback van klanten.
Veel landen verbieden VPN’s (denk aan China, Thailand, Rusland, Saoedi-Arabië). Op plaatsen als deze kunt u problemen krijgen door alleen een VPN te gebruiken. U wilt in dergelijke landen geen VPN-toegang gebruiken.

Hoe een VPN kiezen?

Het kiezen van een betrouwbare aanbieder met een goede arbeidsethos is op zichzelf al een zware klus. Due diligence is onvermijdelijk. Overweeg dus:

  • Privacy en logging – Alle VPN’s beloven privacy en anonimiteit. Er zijn echter manieren om de waarheid uit leugens te vertellen. Zie hieronder voor meer informatie over privacy en nullogs.
  • Beveiliging – De provider moet de technologie uitleggen die wordt gebruikt om uw veilige browsing te garanderen. Wordt OpenVPN ondersteund? Hoe goed is codering?
  • Cross-platform – Als u van plan bent VPN op verschillende apparaten, desktop en mobiel te gebruiken, informeer dan naar de beschikbaarheid van native apps. Als er geen native app is, kunt u de open-source OpenVPN-client instellen?
  • Gelijktijdige verbindingen – Hoeveel apparaten wilt u tegelijkertijd met VPN verbinden? Staat de provider meerdere gelijktijdige verbindingen toe, en zo ja, hoeveel?
  • Snelheid – Test, test en test. Snelheden bij gebruik van een VPN verschillen sterk en zijn afhankelijk van verschillende factoren: uw ISP-snelheid, de locatie van externe servers, serverbelasting en meer.
  • Serverdekking – Controleer of de provider voldoende serverdekking biedt in het land waarin u moet spoofen.
  • Technische ondersteuning – Is livechat 24/7 beschikbaar? Dit is van vitaal belang als u niet over technische vaardigheden beschikt.
  • Gratis proef – Soms is een korte proef voldoende om te zien dat een VPN niet aan uw eisen voldoet. Veel providers bieden gratis proefversies (enkele uren tot meerdere weken)
  • Geld-terug-garantie – Veel providers hebben geen vragen-geld-terug-garantie; anderen passen draconische beperkingen toe op hun restitutiebeleid. Lees altijd feedback van klanten – sommige providers negeren dergelijke verzoeken, hoewel hun ToS een ijzersterke terugbetaling belooft.

De criteria voor het kiezen van een fatsoenlijke VPN zijn veel. Sommige gebruikers willen toegang tot Netflix VS en dat vereiste is bepalend voor hun keuze. Bovenstaande zijn slechts enkele factoren waarmee u rekening wilt houden voordat u zich op iets abonneert.

Wat betekent “Zero Logs”?

U moet het verschil begrijpen tussen gebruikslogboeken en verbindingslogboeken.

Verbindingslogboeken:

  • Metagegevens over uw verbinding, zoals
  • De tijd dat u verbinding maakt met een VPN
  • Hoe lang je verbonden bent
  • Hoe vaak u verbinding maakt met een VPN
  • Hoeveelheid verbruikte gegevens

Gebruikslogboeken:

  • Uw online activiteit terwijl u verbonden bent met een VPN
  • Websites die u bezoekt
  • Identiteiten die u gebruikt

Zie het verschil? Gebruikslogboeken zijn het meest compromitterend. Sommige providers bewaren verbindingslogboeken voor een beperkte tijd (een paar uur tot drie dagen), wat een redelijk gebruik is voor het oplossen van problemen.

Opmerking : als een provider niet eens melding maakt van het verwijderen van verbindingslogboeken – blijf weg.

Hoe geloofwaardig zijn VPN-beoordelingen?

U moet begrijpen dat VPN’s bedrijven zijn die navigeren in een niet-gereguleerd online domein. Sommigen voeren nogal schaduwrijke marketingstrategieën uit, waarbij geld dat door gesponsorde beoordelingen en partnerprogramma’s stroomt naar bloggers en grote websites hun beoordelingen verhoogt.

De concurrentie in deze branche is allesbehalve gezond. U wilt dus kritisch zijn over beoordelingen en grafieken in de reguliere nieuwsuitzendingen.

Hoe weet ik of een recensie niet betrouwbaar is:

  • Het prijst een aanbieder met een bekend track record van het verkopen van zijn gebruikers.
  • Een beoordeling geeft een hoge score aan een bedrijf dat wordt bekritiseerd door beveiligingsexperts of dat wordt onderzocht.
  • Een recensie is te positief en mist redelijke kritiek, of klinkt als een advertentie.
  • Als een grote website in elke ronde dezelfde grote leveranciers blijft draaien.

Wat zijn de basisprincipes van VPN-codering?

Naast het maskeren van uw IP-adres, beschermt een VPN ook uw gegevens door het te coderen. In gewone termen, codering is dataconversie van platte tekst die iedereen kan lezen om te coderen die alleen kan worden gelezen door geautoriseerde gebruikers.

Codering voorkomt niet dat hackers uw gegevens kunnen onderscheppen. In plaats daarvan worden uw gegevens onleesbaar.
Om uw gegevens te coderen, maakt een VPN gebruik van protocollen – PPTP, L2TP, OpenVPN, SSTP en IKEv2. Hoewel deze behoorlijk technisch zijn, moet je weten dat:

  • OpenVPN is de huidige gouden standaard voor alle privacywetten die er zijn.
  • Vermijd PPTP koste wat het kost.
  • L2TP IPSec wordt niet aanbevolen voor gebruik op mobiele apparaten.

Wat is een VPN-kill-switch?

Een VPN-verbinding kan soms zelfs mislukken, zelfs bij een betrouwbare provider. Wanneer de VPN-verbinding wordt verbroken, wordt uw echte IP-adres onthuld. Om te voorkomen dat uw gegevens soms worden verbroken, nemen veel VPN-providers een kill-switch in hun software op.

Een VPN-kill-switch schakelt al uw internetverbinding uit wanneer uw VPN uitvalt en totdat de VPN-verbinding is hersteld.

Als alternatief worden sommige VPN’s geleverd met een firewall-oplossing die kan worden geconfigureerd om te fungeren als een kill-switch voor bepaalde programma’s in plaats van dat de internetverbinding wordt verbroken.

Wat is slimme DNS?

Als de enige reden dat u een VPN nodig hebt, is om geografische blokken van Netflix te omzeilen, en u zich niets kunt schelen over privacy of beveiliging, bent u goed met Smart DNS:

  • Het is goedkoop.
  • De snelheden zijn snel.
  • Er is bijna geen leercurve met Smart DNS.

De technologie achter Smart DNS is veel eenvoudiger dan in de VPN:

  • Geen codering.
  • Ondersteunt de meeste apparaten met internettoegang, zelfs apparaten die geen VPN-client kunnen uitvoeren (smart-tv’s, spelconsoles).

Commerciële VPN’s versus gratis VPN’s

U bent beter af met een betaald abonnement, want als het klantenbestand van een provider 90% + gratis gebruikers is, is hun inkomstenmodel gebaseerd op het volgen van u en het verkopen van uw gegevens.

Veel gerenommeerde VPN’s bieden gratis beperkte accounts om gebruikers te verleiden zich te abonneren op hun betaalde plannen. Als u bijvoorbeeld eenmaal op een blauwe maandag een VPN nodig hebt, kunt u het net zo goed doen met zo’n beperkt account.
Als u VPN dagelijks wilt gebruiken, overweeg dan betaalde abonnementen.

Zijn VPN’s legaal?

In de meeste westerse landen – ja. In landen met autoritaire regimes – nee.
Momenteel hebben een groot aantal landen in het Midden-Oosten en landen met autoritaire, pro-moslimregimes het gebruik van VPN’s verboden.

China, Noord-Korea, Saoedi-Arabië, India, Turkije, Iran, Rusland, Thailand en nog een paar dozijn landen hebben VPN’s verboden. In deze landen is het gebruik van een VPN illegaal, maar als u toegang tot VPN verkoopt, kunt u een gevangenisstraf krijgen.

Is torrenting via een VPN veilig?

Als een provider P2P expliciet toestaat en servers vermeldt die torrenting ondersteunen, ben je goed. Voer een paar beveiligingscontroles uit voor DNS-lekken om ervoor te zorgen dat uw VPN uw echte IP-adres niet lekt.

Als je torrent, kan iedereen die hetzelfde bestand downloadt je IP zien. Als VPN is ingeschakeld, zien ze je nep, door VPN verstrekte IP.

Dus ontvangen VPN-providers routinematig meldingen van inbreuk op auteursrechten. Sommige providers zullen de klantgegevens van inbreukmakende gebruikers overhandigen. Anderen sluiten recidivisten gewoon af.
Sommige bedrijven negeren DMCA-berichten ‘stilzwijgend’. Als je deel wilt nemen aan P2P, zoek dan naar dat laatste.

Wat zijn patenttrollen?

Een andere reden waarom je niet je echte IP wilt lekken terwijl je aan het torrenting bent, is patenttrollen. Dit zijn advocatenkantoren die populaire torrent-websites volgen en auteursrechtschenders opsporen om hen monumentale boetes in rekening te brengen.

U wilt geen bestanden delen zonder een VPN in landen met strikte anti-piraterijwetten – Duitsland, Japan, de VS, het VK, Frankrijk en anderen.

Wat kunnen VPN’s niet?

Hoewel VPN’s uw online privacy en beveiliging verbeteren, kunnen ze niet:

  • Zorg voor volledige anonimiteit.
  • Voorkom dat websites die u bezoekt, u volgen (cookies, vingerafdrukken van de browser, bakens).

Ben ik veilig wanneer ik openbare wifi-hotspots gebruik met een VPN?

In de meeste gevallen wel. VPN’s coderen het verkeer tussen uw apparaat en VPN-servers. Dus hackers kunnen uw gegevens niet lezen. Als je toevallig verbinding maakt met een nep-Wi-Fi-hotspot, sommige ondernemende hackers die op openbare plaatsen zijn ingesteld en ze erin slagen je verkeer te onderscheppen, zien ze alleen gecodeerde gebrabbel.

Waarom dalen de verbindingssnelheden wanneer ik verbinding maak met een VPN?

Om een ​​VPN te gebruiken, moet u eerst een stabiele internetverbinding met uw ISP hebben. U kunt geen inbelverbinding hebben. Ervan uitgaande dat uw basisverbindingssnelheden behoorlijk zijn, kunnen sommige factoren uw snelheden beïnvloeden wanneer u verbinding maakt met een VPN:

  • Als u een gecodeerde verbinding gebruikt, zoals OpenVPN 256-bit AES, zullen uw snelheden dalen omdat codering verwerkingskracht en tijd vereist. Hoe sterker de codering, des te groter is de snelheidsdaling.
  • Als u verbinding maakt met servers die zich op grote afstand bevinden van waar u fysiek bent, zullen uw snelheden nog verder dalen. Hoe verder de server, hoe lager uw snelheid.
  • Als u verbinding maakt met een server in de buurt, moet uw snelheidsverlies gering zijn.
  • De server waarmee u verbonden bent, wordt geladen (te veel mensen gebruiken hem tegelijkertijd).

In sommige gevallen kunnen uw snelheden verbeteren met een VPN als een provider een grote serverdekking heeft met voldoende bandbreedte.

Tip : maak verbinding met een VPN-server die zich het dichtst bij a) uw echte locatie bevindt, b) de locatie van de service waartoe u toegang nodig hebt.

Wat is een Warrant Canary?

In de VS en daarbuiten komen sommige warrants met gag-bestellingen die de provider verbieden zijn gebruikers te waarschuwen voor het gediende warrant. Een beveiligingsexpert Bruce Schneier noemt Canary Warrant een juridische hack die providers helpt hun gebruikers te informeren.

Een Canary Warrant is een webpagina die sommige VPN-providers bijhouden om informatie te publiceren over geheime dagvaardingen van wetshandhavers. Als de Canary Warrant regelmatig wordt bijgewerkt, heeft de provider geen dagvaarding ontvangen. Anders gaan de gebruikers ervan uit dat de provider een dagvaarding heeft ontvangen.

Kunt u een aantal items voor een VPN-checklist?

Nou, IPSEC – echte IPSEC zoals het vandaag bestaat – is nog steeds aan het veranderen, maar niet zozeer dat je het niet als basis voor een VPN zou moeten vereisen.

Dus misschien heb je hier wat aan:

  • IPSEC-compatibel (inclusief ISAKMP / Oakley)
  • Interoperabiliteit met andere IPSEC-compatibele leveranciers
  • Sterke codering, lange sleutellengte
  • Als de VPN-oplossing geen deel uitmaakt van de firewall, wat prima is, werkt deze dan met de firewall?
  • Werkt het VPN-product zowel met als zonder confidence? (Vergeet niet dat hiervoor nauw moet worden samengewerkt met de firewall.)
  • Werkt het voor een “add-on” VPN in combinatie met de firewall of omzeilt het eenvoudig de firewall? (Ik suggereer niet dat de ene manier goed is en de andere slecht, maar het kan iets zijn waar de beveiligingsmanager van je bedrijf om geeft, en het antwoord moet bekend zijn.)
  • Ondersteunt de VPN het automatisch maken van VPN’s op gebruikersniveau (voor mobiele gebruikers)? In een zeer grote organisatie hoeft de systeembeheerder waarschijnlijk liever niet handmatig VPN-accounts voor elke gebruiker aan te maken.
  • Is de VPN gecertificeerd door een erkende organisatie? (De ICSA heeft een certificerings- en testproces voor VPN’s. Anderen bestaan ​​waarschijnlijk ook.)

Wat zijn onredelijke verwachtingen voor VPN?

Met firewalls gingen we van een heel klein aantal beveiligingsbedrijven met echte firewalls naar firewalls die een “must-have” op een checklist werden. Maar op de een of andere manier werd het hebben van een firewall synoniem met “al mijn internetbeveiligingsproblemen zijn opgelost!” VPN’s en IPSEC zijn ook zo begonnen. Er is veel gezegd: “Als we IPSEC op het bureaublad hebben, hebben we geen firewalls nodig.” Dit is onzin. VPN’s kunnen geen beveiligingsbeleid afdwingen, ze kunnen geen misbruik of fouten detecteren en ze kunnen de toegang niet reguleren. VPN’s kunnen doen wat ze moesten doen: communicatie privé houden.

Wat zijn redelijke verwachtingen voor een VPN?

Privacy van begin tot eind. De gebruikte cryptografie is over het algemeen heel goed. Wat je ook doet, dat is gecodeerd, is heel goed verborgen voor sniffers op het net. Wat niet is gecodeerd, kun je net zo goed vanaf de daken schreeuwen of op je webpagina plaatsen.

Wat voor soort middelen (personeel, rekenkracht, bandbreedte, enz.) Zijn vereist voor VPN-implementatie, gebruik, onderhoud?

VPN’s worden doorgaans door het netwerk- of systeembeheerderpersoneel als een andere taak behandeld. Wie vandaag de firewall beheert, kan eenvoudig VPN-beheer aan het takenpakket toevoegen, want zodra een VPN is ingesteld, is er voor de meeste implementaties weinig anders te doen.

Welke firewall-problemen zijn relevant voor VPN-selectie en -implementatie?

Welnu, de hierboven genoemde perimeterbeveiligingsproblemen, plus een firewall zouden de optie van VPN met of zonder vertrouwen moeten bieden. Ik zou bijvoorbeeld liever hebben dat alle sessies tussen mijn firewall en mijn klanten en zakelijke partners worden gecodeerd – VPN’s. Maar ik wil dat ze allemaal tegen mijn firewall aanlopen als ze iets proberen te doen naast wat ik toesta. Aan de andere kant, als ik vanuit de sprekerslounge op een conferentie inbel, wil ik een privéverbinding (dat wil zeggen gecodeerd) die er ook uitziet en aanvoelt als een virtuele “binnen” -verbinding, net alsof ik zat op kantoor.

Wat is de relatie tussen VPN en firewalls?

Hoewel VPN’s vóór firewalls beschikbaar waren via coderingsmodems en routers, werden ze algemeen gebruikt op of met firewalls. Tegenwoordig verwachten de meeste mensen dat een firewallverkoper een VPN-optie aanbiedt. (Hoewel de meeste mensen tegenwoordig geen VPN’s gebruiken.) Ze willen het ook beheren via dezelfde interface voor firewallbeheer. Maar dan lijken gebruikers tegenwoordig bijna alles op de firewall te willen: e-mailserver, naamserver, proxy-servers voor HTTP, FTP-server, directoryserver, enzovoort. Dat is verschrikkelijk en een onderwerp op zich.

Zijn er toepassingen of omgevingen waarin VPN’s echt schadelijk zouden zijn?

Alleen de dingen waarvan je wilt dat iedereen ze kan afluisteren. In het algemeen is het antwoord “nee”, maar als een VPN wordt gebruikt van een systeem achter een firewall naar een systeem buiten de firewall, kan de firewall het beveiligingsbeleid van een organisatie niet afdwingen voorbij verbindingsregels.

Worden VPN’s gebruikt voor specifieke soorten toepassingen of omgevingen

VPN’s moeten worden gebruikt voor alle informatie-uitwisseling. Ik wil niet “versleuteld gaan” wanneer er iets geheims wordt verzonden. Ik wil dat alles wordt gecodeerd. Het zou net zo gewoon moeten zijn als mensen die post in verzegelde enveloppen versturen. Het zorgt er ook voor dat het VPN-mechanisme werkt.

Welke cryptoproblemen zijn relevant in de VPN-context?

Bedrijven die het gebruik van crypto voor privacy in elektronische documenten begrijpen, begrijpen ook de noodzaak van noodherstel van die gegevens. Of dit nu wordt gedaan door de persoonlijke sleutelinformatie van een persoon op te slaan, deze te coderen met de sleutel van een vertrouwde derde partij of alle sleutels op te slaan die worden gebruikt om alle documenten te coderen, het is goed begrepen dat er een mechanisme nodig is voor het herstel van gecodeerde bestanden die eigendom zijn van een persoon, door de persoon of een bedrijf, door het bedrijf om zakelijke of wetshandhavingsredenen. Sleutelherstel van sessiesleutels die worden gebruikt om een ​​netwerkverbinding te coderen, is een vereiste voor wetshandhaving. VPN’s moeten de sterkste crypto gebruiken die beschikbaar en haalbaar is, gezien de hardware waarop deze wordt uitgevoerd. Zwakke cryptografie (bijvoorbeeld een sleutellengte van 40 bits) moet volledig worden vermeden.

Wie zijn de belangrijkste spelers op de markt?

NordVPn en AceVPN zijn leiders in deze markt. Ze bieden een groot scala aan apps voor verschillende apparaten. Met Nord en Ace zit je over het algemeen goed als je kijkt naar de specificaties van de VPN-verbindingen en de prijs die ze vragen voor een abonnement. Hoe langer de looptijd van je abonnement, hoe goedkoper het uiteindelijk wordt.

Wat zijn enkele lastige vragen die moeten worden gesteld aan VPN-productleveranciers?

Veel leveranciers beweren IPSEC-compatibel te zijn. De echte vereiste zou moeten zijn “vermeld de andere producten waarmee u kunt communiceren”. Ook moet een klant willen weten hoe automatisch het sleuteluitwisselingsmechanisme is. In een perfecte wereld – in een IPSEC-wereld – zou het automatisch zijn. Als een Virtual Network Perimeter (VNP, geen VPN) wordt gebruikt, hoe gemakkelijk is het om de software bij mobiele pc-gebruikers te implementeren. Hoeveel beïnvloedt dit de normale netwerkwerking vanaf een mobiele pc?

Welke beveiligingslekken zijn uniek voor of vergroot door VPN?

Hoewel VPN’s alomtegenwoordige perimeterbeveiliging bieden, zijn firewalls nog steeds nodig. Muren rond steden gingen weg omdat het goedkoop werd om ze dichter bij individuele huizen te brengen. Alleen een handhavingsmechanisme voor de perimeter kan garanderen dat het beveiligingsbeleid van een organisatie wordt nageleefd. Als onderdeel van de handhaving van het beleid moet een firewall echter mogelijk de informatie in een pakket bekijken. Encryptie maakt dat vrij moeilijk. VPN’s – onjuist ingezet – nemen het vermogen van een firewall weg om nuttige informatie te controleren of om beslissingen te nemen die verder gaan dan “wie met wie mag praten”. Er zijn manieren om dit te omzeilen. De eenvoudigste manier is om van de firewall een vertrouwd derde lid van het gesprek te maken. Mensen die privacy boven alles waarderen, waarderen dit.

Welke beveiligingslekken worden door VPN aangepakt?

VPN’s beschermen direct de privacy van een communicatie en bieden indirect een authenticatiemechanisme voor een gateway, site, computer of persoon. Of u privacy nodig hebt of niet, is een functie van uw bedrijf, de aard van wat u elektronisch bespreekt en hoeveel het waard is voor iemand anders. Verificatie is een bijwerking, zelfs zonder IPSEC, omdat als site A weet dat deze via een gecodeerd kanaal met site B praat en iemand anders zich voordoet als site B, deze persoon ook gecodeerd moet kunnen praten naar site A, omdat site A het verwacht en dit dan zal beantwoorden. Doorgaans zijn de geheime codes voldoende beschermd zodat niemand zich kan voordoen als site B en deze kan verwijderen. Nogmaals, het komt neer op het risico, dat een functie is van de informatie die u verzendt. De bedreigingen en kwetsbaarheden zijn er in ieder geval. Het is heel eenvoudig om verkeer op internet vast te leggen. Is het belangrijk genoeg informatie te geven? Dat is de vraag die de meeste mensen fout beantwoorden. 

Is VPN een oplossing voor de lange termijn of een korte termijn?

VPN’s zijn oplossingen voor de lange termijn. VPN’s kunnen alomtegenwoordig en transparant zijn voor de gebruiker, maar ze zullen niet verdwijnen. Omdat het probleem van het VPN-adres – privacy via een openbaar netwerk – niet zal verdwijnen. VPN’s bestaan ​​van de desktop tot de server, en op het niveau van het IP-pakket en op het niveau van de applicatiegegevens.

Is er marktpenetratie voor deze producten?

De bedrijven die early adopters van firewalls waren, maken tegenwoordig gebruik van VPN’s. VPN’s zijn nog steeds vroeg in de gebruikscyclus. Drie jaar geleden bestonden ze nauwelijks. Toen begonnen firewall-producten deze op te nemen – eerst ANS Interlock en vervolgens TIS Gauntlet. Al snel begonnen klanten VPN-functionaliteit in hun firewalls te eisen, hoewel maar weinigen deze daadwerkelijk gebruikten. Maar de IPSEC-standaard (Security Architecture for Internet Protocol) verandert dat – met IPSEC-compatibele off-the-shelf-producten, het gebruik van codering om de privacy van communicatie te beschermen een automatische beslissing zal zijn. Het kan even duren. Ik voorspelde dat 1998 het “Jaar van de VPN” zou zijn, maar misschien is 1999 realistischer. Kijk, meer dan vier jaar na het beroemde incident met snuffelen van internetwachtwoorden, lijken de meeste mensen nog steeds te werken met herbruikbare wachtwoorden.

Wat is een Virtual Private Network (vpn)?

De term Virtual Private Network (VPN) betekent “een gecodeerde verbinding van het ene punt naar het andere over elk netwerk dat de illusie wekt een particulier netwerk te zijn.”  Netwerken zijn natuurlijk niet privé tenzij ze codering wordt gebruikt. Om het duidelijk te stellen, tenzij u de ruimte bezit rond elk draad-, glasvezel- of radiosignaal dat in het communicatiepad wordt gebruikt, is uw verbinding niet privé tenzij deze is gecodeerd.

Wat is authenticatie, vertrouwelijkheid en integriteit?

Authenticatie – Controleert of het ontvangen pakket daadwerkelijk van de geclaimde afzender is. Het verifieert de authenticiteit van de afzender. Pre-shared Key, Digital Certificate zijn enkele methoden die kunnen worden gebruikt voor authenticatie.

Integriteit – Zorgt ervoor dat de inhoud van het pakket niet tussendoor door man-in-middle is gewijzigd. Hashing-algoritme omvat MD5, SHA.

Vertrouwelijkheid – Versleutelt de inhoud van het bericht door middel van codering, zodat gegevens niet worden vrijgegeven aan ongeautoriseerde partijen. Versleutelingsalgoritmen omvatten DES (Data Encryption Standard), 3DES (Triple-DES), AES (Advanced Encryption Standard).

Wat is symmetrische en asymmetrische versleuteling?

Bij symmetrische codering wordt een enkele sleutel gebruikt om verkeer te coderen en te decoderen. Het wordt ook wel gedeelde sleutel of gedeelde geheime codering genoemd. Symmetrische versleutelingsalgoritmen zijn DES, 3DES, AES.

In Asymmetrische codering worden twee sleutels gebruikt om verkeer te coderen en te decoderen, een voor codering en een voor decodering. Het meest voorkomende asymmetrische versleutelingsalgoritme is RSA.

Wat is Ipsec Vpn?

Autorisatie is een beveiligingsmechanisme dat wordt gebruikt om gebruikers- / clientprivileges of toegangsniveaus met betrekking tot netwerkbronnen te bepalen, waaronder firewalls, routers, switches en toepassingsfuncties. Autorisatie wordt normaal gesproken voorafgegaan door authenticatie en tijdens autorisatie. Het is een systeem dat de geverifieerde toegangsregels van een gebruiker verifieert en toegang tot bronnen verleent of weigert.

Wat is Site To Site en Remote Access VPN?

Met een site-to-site VPN kunnen kantoren op meerdere locaties beveiligde verbindingen met elkaar tot stand brengen via een openbaar netwerk zoals internet.

Met Remote Access VPN kunnen externe gebruikers verbinding maken met het hoofdkantoor via een beveiligde tunnel die via internet is ingesteld. De externe gebruiker heeft toegang tot interne, privé-webpagina’s en kan verschillende IP-gebaseerde netwerktaken uitvoeren.

Er zijn twee primaire methoden voor het inzetten van Remote Access VPN: –

  • RAS IPsec VPN.
  • Remote Access Secure Sockets Layer (SSL) VPN.

Wat zijn de 3 protocollen die worden gebruikt in IPsec?

  • Authentication Header (AH).
  • Encapsulating Security Payload (ESP).
  • Internet Key Exchange (IKE).

Uitleggen van IPsec-protocolkoppen?

  1. Incapsulating Security Payload (ESP) – Het is een op IP gebaseerd protocol dat poort 50 gebruikt voor communicatie tussen IPsec-peers. ESP wordt gebruikt om de vertrouwelijkheid, integriteit en authenticiteit van de gegevens te beschermen en biedt anti-replay-bescherming.

    Nadeel – ESP biedt geen bescherming aan de buitenste IP-header

  2. Authentication Header (AH) – Het is ook een op IP gebaseerd protocol dat poort 51 gebruikt voor communicatie tussen IPsec-peers. AH wordt gebruikt om de integriteit en authenticiteit van de gegevens te beschermen en biedt anti-replay-bescherming.

In tegenstelling tot ESP biedt AH ook bescherming aan de IP-header.

Nadeel – AH biedt geen vertrouwelijkheidsbescherming.

Hoe biedt Esp & Ah bescherming tegen herhaling?

Zowel ESP- als AH-protocollen bieden een anti-antwoordbescherming op basis van volgnummers. De zender verhoogt het volgnummer na elke verzending en de ontvanger controleert het volgnummer en weigert het pakket als het niet in volgorde is.

Wat is Ike?

Het is een hybride protocol dat Oakley- en SKEME-sleuteluitwisselingen binnen het ISAKMP-raamwerk (Internet Security Association and Key Management Protocol) implementeert. Het definieert het mechanisme voor het maken en uitwisselen van sleutels. IKE leidt geverifieerd sleutelmateriaal af en onderhandelt over SA’s die worden gebruikt voor ESP- en AH-protocollen.

Bij welk protocol werkt Ike?

IKE gebruikt UDP-poort 500.

Leg uit hoe Ike / isakmp werkt?

IKE is een tweefasenprotocol:

Fase 1 IKE fase 1 onderhandelt over het volgende: –

  1. Het beschermt de fase 1-communicatie zelf (met behulp van crypto- en hash-algoritmen).
  2. Het genereert een sessiesleutel met behulp van Diffie-Hellman-groepen.
  3. Peers zullen elkaar authenticeren met behulp van pre-shared, public key encryption of digital signature.
  4. Het beschermt ook de onderhandeling van fase 2-communicatie.

Er zijn twee modi in IKE fase 1: –

Hoofdmodus – Totaal zes berichten worden uitgewisseld in de hoofdmodus voor het instellen van fase 1 SA.

Agressieve modus – Het is sneller dan de hoofdmodus omdat slechts drie berichten in deze modus worden uitgewisseld om fase 1 SA tot stand te brengen. Het is sneller maar minder veilig.

Aan het einde van fase 1 wordt een bidirectionele ISAKMP / IKE SA (fase 1 SA) opgezet voor IKE-communicatie.

Fase 2:

IKE fase 2 beschermt de gebruikersgegevens en stelt SA in voor IPsec.

Er is één modus in IKE fase 2: –

Snelle modus – In deze modus worden drie berichten uitgewisseld om de fase 2 IPsec SA tot stand te brengen.

Aan het einde van fase 2-onderhandelingen worden twee unidirectionele IPsec SA’s (Phase 2 SA) ingesteld voor gebruikersgegevens – een voor het verzenden en een andere voor het ontvangen van gecodeerde gegevens.

Verklaar de berichtenuitwisseling tussen de collega’s in Ike / isakmp?

Fase 1 – Hoofdmodus

  • BERICHT 1: Initiator biedt beleidsvoorstel met codering, authenticatie, hashing-algoritmen (zoals AES of 3DES, PSK of PKI, MD5 of RSA).
  • BERICHT 2: Responder presenteert beleidsacceptatie (of niet).
  • BERICHT 3: Initiator stuurt de Diffie-Helman-sleutel en nonce.
  • BERICHT 4: Responder stuurt de Diffie-Helman-sleutel en nonce.
  • BERICHT 5: Initiator stuurt ID, preshare-sleutel of certificaatuitwisseling voor authenticatie.
  • BERICHT 6: Responder stuurt ID, preshare-sleutel of certificaatuitwisseling voor authenticatie.

Alleen First Four-berichten werden in duidelijke tekst uitgewisseld. Daarna worden alle berichten gecodeerd.

Fase 2 – Snelle modus:

  • BERICHT 7: Initiator stuurt Hash, IPSec Voorstel, ID, nonce.
  • BERICHT 8: Responder stuurt Hash, IPSec Voorstel, ID, nonce.
  • BERICHT 9: Initiator verzendt handtekening, hash, ID.

Alle berichten in de snelle modus zijn gecodeerd.

Wat is Diffie-hellman?

DH is een cryptografieprotocol met openbare sleutel waarmee twee partijen een gedeeld geheim kunnen instellen via een onveilig communicatiekanaal. Diffie-Hellman wordt binnen IKE gebruikt om sessiesleutels te maken en is een onderdeel van Oakley.

Hoe werkt Diffie-hellman?

Elke zijde heeft een privésleutel die nooit wordt doorgegeven en een Diffie-Hellman-sleutel (openbare sleutel die wordt gebruikt voor codering). Wanneer beide partijen een sleuteluitwisseling willen doen, sturen ze hun openbare sleutel naar elkaar. bijvoorbeeld Side A haalt de Publieke Sleutel van Side B en maakt vervolgens met behulp van de RSA een gedeelde sleutel die alleen kan worden geopend op Side B met de Private Key van Side B. Dus, zelfs als iemand de gedeelde sleutel onderschept, kan hij dit niet doen reverse engineering om het te zien omdat alleen de privésleutel van kant B deze kan openen.

Wat zijn beveiligingsassociaties?

De SA’s definiëren de protocollen en algoritmen die moeten worden toegepast op gevoelige pakketten en specificeren het sleutelmateriaal dat door de twee peers moet worden gebruikt. SA’s zijn unidirectioneel en worden vastgesteld per beveiligingsprotocol (AH of ESP).

Wat is Transform Set?

Een IKE-transformatieset is een combinatie van beveiligingsprotocollen en algoritmen. Tijdens de IPsec SA-onderhandelingen komen de peers overeen om een ​​specifieke transformatieset te gebruiken om een ​​bepaalde gegevensstroom te beschermen.

Wat zijn Crypto Access Lists?

Crypto-toegangslijsten specificeren welk IP-verkeer wordt beschermd door crypto en welk verkeer niet wordt beschermd door crypto. Ter bescherming van IP-verkeer wordt het trefwoord “vergunning” gebruikt in een toegangslijst. Als het verkeer niet moet worden beveiligd, wordt het trefwoord ‘weigeren’ gebruikt in de toegangslijst.

Wat zijn Crypto Map?

Crypto-kaart wordt gebruikt om de verschillende onderdelen samen te brengen die worden gebruikt om IPsec SA’s in te stellen, waaronder: –

  • Welk verkeer moet worden beschermd door IPsec (crypto-toegangslijst).
  • Waar IPsec-beveiligd verkeer naartoe moet worden gestuurd (externe IPsec-peer).
  • Welke IPsec SA moet op dit verkeer worden toegepast (transformatiesets).

Meerdere interfaces kunnen dezelfde cryptokaartset delen als we hetzelfde beleid op meerdere interfaces willen toepassen.

Als er voor een gegeven interface meer dan één cryptokaart wordt gemaakt, gebruikt u het volgnummer van elk kaartitem om de kaartitems te rangschikken, hoe lager het seq-nummerargument, hoe hoger de prioriteit.

Uitleggen Ssl Handshake?

  • Client start door een CLIENT HELLO-bericht te verzenden dat de SSL-versie bevat die de client ondersteunt, in welke volgorde de client de versies verkiest, Ciphersuits (Cryptographic Algorithms) die door de client worden ondersteund, willekeurig nummer.
  • Server stuurt een SERVER HELLO-bericht terug met het versienummer (server selecteert SSL-versie die wordt ondersteund door zowel de server als de client), Cipher Suits (door server geselecteerd de beste versie van de coderingssuite die door beide wordt ondersteund), sessie ID, willekeurige gegevens.
  • Server verzendt ook PKI-certificaat voor authenticatie, ondertekend en geverifieerd door de certificeringsinstantie, samen met de openbare sleutel voor codering.
  • Server verzendt dan Server Hallo Klaar om aan te geven dat de server klaar is met het verzenden van zijn hallobericht en wacht op een antwoord van de client.
  • Client verzendt zijn certificaat als de server ook om clientverificatie heeft gevraagd in het hellobericht van de server.
  • Client verzendt Client Key Exchange-bericht na berekening van het premastergeheim met behulp van de willekeurige waarden van zowel de server als de client. Dit bericht wordt verzonden door het te coderen met de openbare sleutel van de server, die werd gedeeld via het hallobericht.
  • Server decodeert het premaster-geheim met zijn persoonlijke sleutel. Nu zullen zowel client als server reeksen stappen uitvoeren om sessiesleutels (symmetrisch) te genereren die zullen worden gebruikt voor codering en decodering van gegevensuitwisseling tijdens SSL-sessie en ook om de integriteit ervan te verifiëren.
  • Client stuurt CHANGE CIPHER SUITE bericht waarin de server wordt geïnformeerd dat toekomstige berichten worden gecodeerd met behulp van sessiesleutel.
  • Cliënt verzendt CLIENT FINISH (DONE) bericht dat de client klaar is.
  • Server verzendt ook het bericht CHANGE CIPHER SUITE.
  • Klant stuurt ook CLIENT FINISH (DONE) bericht.

Wat zijn verschillende Ssl Vpn-modi?

SSL VPN kan worden ingezet in een van de volgende drie modi: –

Clientless-modus – het werkt in Laag 7, Clientless-modus biedt veilige toegang tot webbronnen en webgebaseerde inhoud. Deze modus kan worden gebruikt voor toegang tot de meeste inhoud die u zou verwachten te openen in een webbrowser zoals internet, databases en online tools. De clientloze modus ondersteunt ook het algemene internetbestandssysteem (CIFS). Clientloze modus is beperkt tot alleen webgebaseerde inhoud. Het biedt geen toegang tot TCP-verbindingen zoals SSH of Telnet.

Thin client-modus – het werkt op laag 7 en wordt ook wel port forwarding genoemd. Thin client-modus biedt externe toegang tot op TCP gebaseerde services zoals Telnet, Secure Shell (SSH), Simple Mail Transfer Protocol (SMTP), Internet Message Access Protocol (IMAP) en Post Office Protocol (POP3) -applicaties. Thin client wordt geleverd via een Java-applet die dynamisch wordt gedownload van het SSL VPN-apparaat bij het opzetten van de sessie.

Fat client-modus – Het werkt op Laag 3 en wordt ook wel tunnelmodus of volledige tunneling-client genoemd. De fat client-modus biedt uitgebreide applicatieondersteuning via dynamisch gedownloade SSL VPN-clientsoftware of de Cisco AnyConnect VPN-clientsoftware van het VPN-serverapparaat. Deze modus levert een lichtgewicht, centraal geconfigureerde en eenvoudig te ondersteunen SSL VPN-tunneling-client die volledige netwerklaag (Layer 3) toegang biedt tot vrijwel elke applicatie.

Op welke laag werkt Ssl Vpn?

SSL is een applicatielaag (Layer 7) cryptografisch protocol dat veilige communicatie via internet biedt voor webbrowsen, e-mail en ander verkeer. Het maakt gebruik van TCP-poort 443 of 465.

Wat is Ssl Vpn? Hoe het verschilt van IPsec VPN?

SSL VPN biedt externe toegang tot connectiviteit vanaf elk apparaat met internet via een standaard webbrowser en de eigen SSL-codering. Het vereist geen speciale clientsoftware op een externe locatie. In IPsec VPN-verbinding wordt geïnitieerd met behulp van een vooraf geïnstalleerde VPN-clientsoftware, dus het vereist de installatie van een speciale clientsoftware. In SSL VPN wordt verbinding tot stand gebracht via een webbrowser, dus er is geen speciale VPN-clientsoftware vereist, alleen een webbrowser is vereist.

Noem een ​​groot nadeel van zowel Gre & L2tp?

Geen codering.

Wat is Gre?

Generic Routing Encapsulation Protocol is een tunnelingprotocol dat is ontwikkeld door Cisco en is ontworpen om IP-unicast-, multicast- en broadcast-pakketten in te kapselen. Het maakt gebruik van IP-protocol nummer 47.

Uitleg Next Hop Resolution Protocol (nhrp)?

Het is een Layer 2-protocol dat wordt gebruikt om een ​​tunnel-IP-adres toe te wijzen aan een NBMA-adres. Het werkt vergelijkbaar met ARP. Hub onderhoudt NHRP-database van de openbare adressen voor elke spoke. Wanneer de spoke opstart, registreert deze zijn echte adres bij de hub en vraagt ​​de NHRP-database naar echte adressen zodat ze directe tunnels kunnen bouwen.

Wat zijn de drie fasen van Dmvpn?

Fase 1 – In fase 1 gebruiken we NHRP zodat spokes zichzelf kunnen registreren bij de hub. Alleen Hub maakt gebruik van een multipoint GRE-interface, alle spokes zullen reguliere point-to-point GRE-tunnelinterfaces gebruiken, wat betekent dat er geen directe spoke-naar-spokecommunicatie zal zijn, al het verkeer moet via hub gaan.

Het enige voordeel van de fase I-installatie is dat de configuratie van de hub-router veel eenvoudiger is. Samenvatting is mogelijk in fase 1.

Fase 2 – In fase 2 gebruiken alle spokesrouters ook multipoint GRE-tunnels, dus we hebben directe spoke-spoketunneling. Wanneer een spokerouter met een andere spoke wil communiceren, stuurt deze een NHRP-resolutieverzoek naar de hub om het NBMA IP-adres van de andere spoke te vinden. Samenvatting is niet mogelijk in fase 2.

Volledig proces

  1. Spoke 1 zendt een pakket met een volgende sprong uit die een andere spoke is (spoke 2). Er is geen NHRP-kaartitem voor deze spoke, dus een NHRP-resolutieverzoek wordt naar de hub verzonden.
  2. Het verzoek van spoke 1 bevat het tunnel-IP-adres van de spoke 2, zodat de hub het verzoek doorstuurt naar spoke 2.
  3. Spoke 2 ontvangt het verzoek, voegt er een eigen adrestoewijzing aan toe en verzendt het als een NHRP-antwoord rechtstreeks naar speak 1.
  4. Spoke 2 verzendt vervolgens zijn eigen NHRP-resolutieverzoek naar de hub die deze doorgeeft aan spoke 1.
  5. Spoke 1 ontvangt het verzoek van spoke 2 via de hub en antwoordt door er een eigen toewijzing aan toe te voegen en deze rechtstreeks naar spoke 2 te verzenden.

Spoke to Spoke-tunnel is ingesteld.

Fase 3 – In fase 3 geeft NHRP-omleiding geconfigureerd op de hub aan dat de initiator sprak om te zoeken naar een beter pad naar de bestemming. Na ontvangst van het NHRP-omleidingsbericht communiceren de spokes met elkaar via de hub en hebben ze hun NHRP-antwoorden voor de NHRP-resolutieverzoeken die ze hebben verzonden.

NHRP Shortcut geconfigureerd op de spoke werkt de CEF-tabel bij. Het verandert in principe de volgende hop-waarde voor een externe spoke van het initiële IP-adres van de hubtunnel in het NHRP-opgeloste tunnel IP-adres van de externe spoke.

Samenvatting is mogelijk in fase 3.

Wat is Dmvpn?

Met DMVPN kunnen IPsec VPN-netwerken hub-to-speak en talk-to-speak topologieën beter schalen, waardoor de prestaties worden geoptimaliseerd en de latentie voor communicatie tussen sites wordt verminderd.

Het biedt de volgende voordelen:

  • Het optimaliseert netwerkprestaties.
  • Het vermindert de routerconfiguratie op de hub.
  • Ondersteuning voor dynamische routeringsprotocollen die over de DMVPN-tunnels lopen.
  • Ondersteuning voor multicast-verkeer van hub naar spokes.
  • De mogelijkheid om directe IPS-tunnels voor communicatie tussen sites tot stand te brengen zonder dat het verkeer door de hub hoeft te gaan.

Wat is Cisco Easy Vpn?

Remote Access VPN, indien geïmplementeerd met IPsec, wordt Cisco Easy VPN genoemd. De Easy VPN is eenvoudig in te stellen, met minimale configuratie vereist op de externe clientsite. Cisco Easy VPN stelt ons in staat om gecentraliseerd beveiligingsbeleid op het head-end VPN-apparaat (VPN-server) te definiëren, die vervolgens na verbinding naar het externe VPN-apparaat worden gepusht.

Wat is het verschil tussen statische cryptokaarten en dynamische cryptokaarten?

Statische cryptokaarten worden gebruikt wanneer peers vooraf zijn bepaald. Het wordt hoofdzakelijk gebruikt in IPSec-site om site-VPN’s te plaatsen.

Dynamische cryptokaarten worden gebruikt met netwerken waarvan de peers niet altijd vooraf zijn bepaald. Het wordt hoofdzakelijk gebruikt in IPSEC Remote Access VPN’s.

Er zijn twee soorten IPsec VTI-interfaces:

  • Statische VTI (SVTI): dit kan worden gebruikt voor op IPsec gebaseerde VPN’s van site naar site.
  • Dynamic VTI (DVTI): DVTI vervangt dynamische cryptokaarten. Het kan worden gebruikt voor VPN’s met externe toegang.

Wat is Ipsec Virtual Tunnel Interface?

IPSec VTI is het concept van het gebruik van een speciale IPsec-interface genaamd IPsec Virtual Tunnel Interface voor zeer schaalbare IPsec-gebaseerde VPN’s. IPsec VTI biedt een routeerbare interface voor het beëindigen van IPsec-tunnels. VTI maakt ook codering van multicast-verkeer met IPsec mogelijk.

Hoe controleert u de status van fase 1 & 2 van de tunnel?

Gebruik de volgende opdrachten om de status van tunnelfasen te controleren: –

  • Fase 1 – show crypto isakmp sa
  • Fase 2 – show crypto ipsec sa

Wat betekent “nul logs”?

U moet het verschil begrijpen tussen gebruikslogboeken en verbindingslogboeken. Gebruikslogboeken zijn het meest compromitterend. Sommige providers bewaren verbindingslogboeken voor een beperkte tijd (een paar uur tot drie dagen), wat een redelijk gebruik is voor het oplossen van problemen. Als een provider niet eens melding maakt van het verwijderen van verbindingslogboeken – blijf dan weg.

Verbindingslogboeken:

  • Metagegevens over uw verbinding, zoals
  • De tijd dat u verbinding maakt met een VPN
  • Hoe lang je verbonden bent
  • Hoe vaak u verbinding maakt met een VPN
  • Hoeveelheid verbruikte gegevens

Gebruikslogboeken:

  • Uw online activiteit terwijl u verbonden bent met een VPN
  • Websites die u bezoekt
  • Identiteiten die u gebruikt

Wat is een VPN-kill-switch?

Een VPN-verbinding kan soms zelfs mislukken, zelfs bij een betrouwbare provider. Wanneer de VPN-verbinding wordt verbroken, wordt uw echte IP-adres onthuld. Om te voorkomen dat uw gegevens soms worden verbroken, nemen veel VPN-providers een kill-switch in hun software op.

Een VPN-kill-switch schakelt al uw internetverbinding uit wanneer uw VPN uitvalt en totdat de VPN-verbinding is hersteld. Als alternatief worden sommige VPN’s geleverd met een firewall-oplossing die kan worden geconfigureerd om te fungeren als een kill-switch voor bepaalde programma’s in plaats van dat de internetverbinding wordt verbroken.

Wat zijn patenttrollen?

Een andere reden waarom je niet je echte IP wilt lekken terwijl torrenting is, is patenttrollen. Dit zijn advocatenkantoren die populaire torrent-websites volgen en auteursrechtschenders opsporen om hen monumentale boetes in rekening te brengen. U wilt geen bestanden delen zonder een VPN in landen met strikte anti-piraterijwetten – Duitsland, Japan, de VS, het VK, Frankrijk en anderen.

Wat is Smart DNS?

Als de enige reden dat u een VPN nodig hebt, is om geografische blokken van Netflix te omzeilen, en u zich niets kunt schelen over privacy of beveiliging, bent u goed met Smart DNS:

  • Het is goedkoop.
  • De snelheden zijn snel.
  • Er is bijna geen leercurve met Smart DNS.

De technologie achter Smart DNS is veel eenvoudiger dan in de VPN:

  • Geen codering.
  • Ondersteunt de meeste apparaten met internettoegang, zelfs apparaten die geen VPN-client kunnen uitvoeren (smart-tv’s, spelconsoles).

Conclusie

Een VPN is een must-have tool als u uw recht op privacy wilt beschermen. Er zijn veel providers, maar met de nodige zorgvuldigheid kunt u echt een betrouwbare – en betaalbare – VPN-service vinden. Voor een paar dollar per maand kunt u uw apparaten beschermen tegen hackers en voorkomen dat uw ISP uw verkeer snuffelt.

Behandel VPN niet als een wondermiddel voor alle online bedreigingen en massabewaking. Het is gewoon een capabele technologie die iedereen zou moeten gebruiken in deze ruwe dystopische tijden.

Ik hoop dat deze gids je helpt bij het uitzoeken van de basisprincipes van VPN’s en de VPN-industrie als geheel. Voel je vrij om je vragen te vermelden, als je die hebt. Ik zal mijn best doen om ze zo onpartijdig te beantwoorden als ik kan.