Virtuaalinen erillisverkko

VPN (Virtual Private Network) eli virtuaalinen erillisverkko on yksi käytetyimmistä salausta tarjoavista suojaustekniikoista, jotka mahdollistavat turvallisen pääsyn organisaation lähiverkkoon tai yhdistävät yritysten verkot toisiinsa. Teknologia suunniteltiin alun perin edulliseksi ratkaisuksi yhdistämään verkon välityksellä useita, maantieteellisesti hajautettuja organisaatioiden toimipaikkoja. Nykyisin VPN-yhteyksiä hyödynnetään myös yksityishenkilöiden verkkoviestinnän suojelemiseen ja anonymiteetin saavuttamiseen. VPN-ohjelmiston tehtävä on salata ja purkaa datapaketteja ja lähettää ne turvallisen tunneloinnin läpi.

Yksityisyyden suojan näkökulmasta VPN-yhteyksiä voidaan käyttää salaamaan oma Internet-liikenne mm. Internet-palveluntarjoajien tarkkailulta (engl. Internet Service Provider, ISP), verkkosivujen tarkkailulta sekä ohittamaan verkkopalveluille asetetut maantieteelliset estot. VPN-yhteyden muodostamisen jälkeen oman palveluntarjoajan ja VPN-palvelimen välinen data liikkuu salattuna, jolloin operaattori tai kyseistä yhteyttä tarkkaileva ei näe tietoja, vaikka onnistuisi tiedot kaappaamaan. VPN-palvelut ovatkin yksityisyyden suojan kannalta eräs tärkeimmistä keinoista suojata oma Internet-liikenne ulkopuoliselta tarkkailulta. Internet-palveluntarjoaja näkee vain sen, että yhteys muodostetaan VPN-palvelimeen, muttei salauksen ansiosta näe palvelun kautta käytettävää dataa. Yhtälailla verkkosivut näkevät vain sen, että VPN-palvelusta muodostetaan yhteys, mutta ne eivät näe käyttäjän todellista IP-osoitetta.

OpenVPN on yksityishenkilöiden kannalta merkittävin VPN-ratkaisu, koska se perustuu vapaaseen lähdekoodiin, sen murtamisesta ei ollut mainintaa Edward Snowdenin vuotamissa asiakirjoissa ja se on salaukseltaan tehokkaampi kuin muut vanhemmat teknologiat. Se toteuttaa verkkokerroksen tai siirtokerroksen yhteydet, käyttää SSL/TLS-protokollia salaukseen sekä yhdistää lähes kaikki muiden VPN-ratkaisujen ominaisuudet. OSTIF (The Open Source Technology Improvement Fund) auditoi OpenVPN 2.4.0 version Windowsin ja Linuxin osalta joukkorahoituksen avulla ja tulokset julkistettiin 11.5.2017. Tämän lisäksi Privateinternetaccess VPN-palveluntarjoaja kustansi erillisen ulkopuolisen auditoinnin, jonka suoritti Dr Matthew Green. Nykyisen tiedon valossa kunnollisesti toteutetun OpenVPN-yhteyden voidaan siis olettaa olevan suhteellisen turvallinen. Tämän vuoksi VPN-palveluita valittaessa kannattaa katsoa, että OpenVPN on tuettu vaihtoehto. VPN-palvelua käytettäessä on myös tärkeä huomioida, että kaiken liikenteen on syytä kulkea palvelun kautta. Mikäli osa liikenteestä liikkuu salaamattomana, altistuu muukin liikenne tarkkailulle. Eräs suurimmista uhkista tällaiselle on DNS-vuoto. Vaikka VPN-yhteys olisikin muodostettu, käyttöjärjestelmä saattaa tietyissä olosuhteissa käyttää oletuksena olevia nimipalvelimia. Tällöin nimipalvelimien pyyntötiedot saattavat vuotaa Internet-palveluntarjoajalle ja käyttäjälle voi jäädä valheellinen turvallisuudentunne omasta yksityisyydestään. DNS-vuotoja voidaan testata helppokäyttöisesti esimerkiksi DNS Leak test -verkkosivustolla. Osa VPN-palveluista tarjoaa DNS-vuotoja varten myös omia nimipalvelimia ja suojausmahdollisuuksia, joita on suositeltavaa käyttää. Vuotoja voidaan estää myös torjumalla ne palomuurista käsin.

Anonymiteetin mahdollistavia VPN-palveluita tarjoavia yrityksiä on runsaasti, mutta suurimpana ongelmana palvelun valinnassa on luottamus. VPN-palvelun käyttäminen ratkaisee luottamuspulan oman Internet-palveluntarjoajan suhteen, koska se peittää käyttäjän lähettämän ja vastaanottaman datan. VPN-yhteyden tarjoaja näkee kuitenkin käytettävän liikenteen ja voi raportoida sen lokitietoihinsa ja myöhemmin jakaa nämä tiedot kolmansille osapuolille. Esimerkiksi englantilainen HideMyAss-niminen VPN-palveluntarjoaja nousi kyseenalaiseen julkisuuteen vuodettuaan FBI:lle LulzSec-hakkeriryhmään kuuluvan henkilön tiedot. Tämän vuoksi VPN-palveluntarjoajien tietosuojaehtoihin on syytä perehtyä tarkkaan. Osa palveluista ilmoittaa, etteivät ne säilytä lokitietoja palvelintensa kautta kulkevasta verkkoliikenteestä tai käyttäjiä identifioivista tiedoista. Käytännössä käyttäjä joutuu luottamaan palveluntarjoajan ilmoittamiin tietoihin, jotka saattavat kuitenkin nopeasti muuttua, jos palveluntarjoajia aletaan painostamaan oikeuskanteilla.

Yleisesti ottaen voidaan todeta, että ilmaiset VPN-palvelut eivät ole järkevä vaihtoehto. Ilmaisissa palveluissa käyttäjän verkkoliikenne saatetaan myydä eteenpäin esimerkiksi kaupallisiin tarkoituksiin. Liikenne ei myöskään ole usein tehokkaasti salattua ja se voi olla tiedonsiirtomäärältään rajoitettua ja yhteysnopeudeltaan hidasta. Nämä seikat tiedostaen voi ilmaista VPN-palvelua kuitenkin kokeilla esimerkiksi VPNBook-, Cryptostorm- tai CyberGhost-palvelulla. VPN-palveluita miettiessä ja arvioidessa on suositeltavaa tarkistaa seuraavat seikat: onko palvelun uutisoitu vuotavan tietoja menneisyydessä, miten yhteys salataan ja mitä VPN-protokollaa palvelu käyttää, missä maassa palvelimet fyysisesti sijaitsevat ja minkä valtion lakia yritys noudattaa, millä eri laitteilla ja kuinka monella palvelu toimii samanaikaisesti, minkä valtioiden kautta yhteydet mahdollistetaan sekä mitkä ovat palvelun tietosuojaehdot erityisesti lokitietojen osalta.

Toistaiseksi yksityisyyden suojan kannalta paremmassa maineessa olevia VPN-palveluntarjoajia ovat aakkosjärjestyksessä lueteltuna mm. AirVPN (Italia), BlackVPN (Hongkong), Cryptostorm (Islanti), IVPN (Gibraltar), Mullvad (Ruotsi), Perfect-Privacy (Sveitsi), Privatoria (Tšekki), SecureVPN.to ja ZorroVPN (Seychellit). Tilanteet kuitenkin muuttuvat nopeasti ja siksi VPN-palveluita kannattaa vertailla usein ja tarpeen vaatiessa vaihdella. Loistavan listauksen VPN-palveluiden ominaisuuksista sekä niiden arvosteluista on koonnut That one privacy site. Maksullisia palveluita käytettäessä on hyvä pitää mielessä, että myös maksuliikenteestä jää jäljet, joilla käyttäjä voidaan loppujen lopuksi identifioida erityisesti silloin, jos palvelu tallentaa kirjanpitoa maksuliikenteestään. Siksi anonyymimmät maksutavat saattavat joissakin tilanteissa olla aiheellisia. Tällaisia ovat esimerkiksi Bitcoin ja muut kryptovaluutat sekä Paysafecard.

Jos käytät Windowsia ja yrität peittää oman IP-osoitteesi VPN-yhteyden avulla, saattaa selaimesi kuitenkin paljastaa sinut. WebRTC (Web Real-Time Communication) mahdollistaa videopuhelut ja viestittelyn selaimesta toiseen ilman erillisiä lisäosia. Se on Googlen julkaisema ja W3C:n (World Wide Web Consortium) määrittelemä, standardoitu ohjelmistorajapinta. Vaikka WebRTC on hienolta kuulostava tekniikka, on se tietyissä olosuhteissa merkittävä uhka anonymiteetille. Nimittäin WebRTC mahdollistaa käyttäjän sisäisten ja ulkoisten IP-osoitteiden vakoilemisen. Pahantahtoinen verkkosivusto saattaa onnistua paljastamaan vierailijan lähiverkon IP-osoitteet sekä oikean, julkisen IP-osoitteen, vaikka käyttäjä käyttäisi VPN-yhteyttä. Julkisen IP-osoitteen suhteen tämä haavoittuvuus koskee toistaiseksi ainoastaan Windowsia, kun selaimena käytetään joko Firefoxia, Chromea tai Operaa. Voit tarkastaa koskeeko haavoittuuvuus sinua täältä. Kannattaa huomioida, että myös sisäisen IP-osoitteen paljastuminen auttaa henkilöllisyyden yksilöimisessä ja tämä on erityisen yksilöivä tieto varsinkin virtuaalikoneita käytettäessä.

Onneksi WebRTC:n anonymiteettiongelmaan on olemassa ratkaisuja. Voit estää haavoittuvuuden käyttämällä lisäosia, jotka estävät JavaScriptin suorittamisen (mm. NoScript, ScriptSafe, Script Defender) tai lisäosia, jotka estävät WebRTC:n (mm. Disable WebRTC, WebRTC Block, Random Agent Spoofer). Toinen vaihtoehto on estää WebRTC suoraan selaimen uumenista. Ohjeita ja tarkempia tietoja näistä löydät suojattu selain -kohdasta. Kolmas vaihtoehto on asettaa VPN-yhteys syntymään jo reitittimessä, jolloin käyttöjärjestelmä luulee kuuluvansa VPN-verkkoon eikä näin ollen voi paljastaa käyttäjän oikeaa IP-osoitetta.