Bezpieczne surfowanie w niezabezpieczonych sieciach

Każdy nasz krok w Internecie jest skrupulatnie monitorowany – również wtedy, kiedy korzystamy z publicznych hotspotów WLAN.

Korzystając z Internetu, cały czas znajdujemy się pod baczną obserwacją. Informacje o tym, z kim się komunikujemy, trafiają zarówno do ciekawskich firm, jak i do instytucji państwowych oraz służb specjalnych. Winę za to ponoszą ograniczenia techniczne – gdy rodził się Internet, ochrona danych osobowych nie była zbyt wysoko na liście priorytetów jego twórców.
Pierwszy z brzegu przykład: bez jednoznacznego adresu IP nie da się komunikować przez Sieć czy wywołać jakiejkolwiek witryny. Już on sam mówi o nas całkiem sporo, a uzyskanie wielu informacji od naszego operatora telekomunikacyjnego nie wymaga zastosowania podstępu czy powoływania się na moc prawa. W bardzo prosty sposób można, dajmy na to, sprawdzić, gdzie (w przybliżeniu) się znajdujemy. Wykorzystują to skrupulatnie liczne sklepy internetowe, które między innymi na tej podstawie szacują wiarygodność kredytową klientów. Korzystając z otwartych, publicznych sieci, wystawiamy naszą prywatność na jeszcze większe niebezpieczeństwo: inny użytkownik takiej sieci może niewielkim wysiłkiem przechwycić wszystkie dane przesyłane między naszym urządzeniem a Internetem, a odpowiednio przygotowany atak może nawet pozwolić mu odczytać nasze hasła oraz pliki.

W niniejszym artykule przedstawiamy różne sposoby na to, żeby zapewnić sobie bezpieczeństwo podczas korzystania z Internetu w domu i w podróży. Bardzo skuteczną metodą chronienia swojej prywatności jest korzystanie z usługi VPN (Virtual Private Network), takiej jak F-Secure Freedome, Hide My Ass, Cyberghost czy VyprVPN. W zamian za opłatę wynoszącą od ok. 100 do ok. 300 zł rocznie takie usługi szyfrują naszą komunikację z Internetem realizowaną za pośrednictwem różnych urządzeń, chroniąc nas przed zakusami ciekawskich. Wykupienie abonamentu na komercyjną usługę VPN to tylko jedna z wielu możliwości. Użytkownicy większości ruterów, na przykład modeli z serii Fritz!Box fi rmy AVM czy urządzeń innych producentów z zainstalowanym niezależnym systemem OpenWRT, mogą w kilka minut i zupełnie bezpłatnie uruchomić własny serwer VPN. Innym sposobem na zwiększenie bezpieczeństwa surfowania jest zastosowanie onion routingu. Na kolejnych stronach prezentujemy szczegółowe informacje o obu wspomnianych rozwiązaniach i wyjaśniamy, jak z nich korzystać.

Usługa VPN na próbę

Korzystanie z komercyjnych usług VPN jest bardzo łatwe: zazwyczaj wystarczy pobrać odpowiedniego klienta i kliknąć w jego oknie przycisk powodujący nawiązanie połączenia z serwerem usługi. Jak wybrać tę właściwą? Najlepiej po prostu wypróbujmy różne możliwości i przekonajmy się, u którego z operatorów szybkość transmisji zaszyfrowanych danych jest największa. Niemal wszyscy oni oferują nowym użytkownikom bezpłatny okres testowy, podczas którego przyzwyczaimy się do korzystania z usługi i sprawdzimy jej działanie. Poniżej pokazujemy na przykładzie usługi F-Secure Freedome, którą można testować bez opłat przez czternaście dni, jak skonfigurować dostęp do Internetu przez VPN w systemach iOS, Android, Windows oraz Mac OS.

Konfiguracja w systemie iOS

Zainstalujmy app F-Secure Freedome VPN z repozytorium Apple App Store. Przy pierwszym uruchomieniu program poprosi nas o zgodę na instalację własnego certyfikatu zabezpieczeń. Pozwoli
mu to modyfikować ustawienia sieci w systemie smartfonu czy tabletu i jest niezbędne do nawiązania połączenia przez VPN. Zignorujmy systemowy komunikat ostrzegający, że certyfikat nie został podpisany cyfrowo – służy on jedynie uproszczeniu instalacji, gdyż dzięki niemu nie trzeba ręcznie wybierać metody szyfrowania ani podawać klucza kryptograficznego. Aby aktywować VPN, otwórzmy app i dotknijmy przycisku w kształcie dużego białego okręgu. App F-Secure może od razu skontrolować transmisję danych i udaremnić próby śledzenia naszej aktywności w Sieci, tym samym utrudniając witrynom tworzenie naszych spersonalizowanych profili reklamowych. Narzędzie VPN stanowi także zabezpieczenie przed atakami hakerów.

Po włączeniu funkcji ochrony przeglądarki program sprawdza w czasie rzeczywistym, czy otwierana strona nie znajduje się na czarnej liście podejrzanych witryn, a jeśli tak – blokuje do niej dostęp. Pozostaje jeszcze określić, jaki kraj ma być podawany jako miejsce naszego pobytu. F-Secure oddaje nam do dyspozycji 17 wirtualnych lokalizacji. Korzystając głównie z polskich usług internetowych, nie musimy zmieniać ustawień domyślnych. Jeżeli jednak zależy nam przede wszystkim na ochronie prywatności, wybierzmy z listy na przykład Hongkong. Strony, z którymi będziemy łączyć się za pośrednictwem sieci VPN, potraktują jako naszą lokalizację miejsce instalacji właściwego serwera tej sieci. Dzięki temu uzyskamy dostęp do stron i usług, z których nie mogą korzystać użytkownicy z Polski – nie bez powodu usługi VPN cieszą się popularnością wśród miłośników zagranicznych serwisów streamingowych.

Dodatkowe funkcje w Androidzie

Chcąc zainstalować app F-Secure Freedome VPN w Androidzie, znajdźmy go w zasobach sklepu Google Play. Proces instalacji przebiega podobnie jak w iOS-ie. Ponieważ jednak urządzenia z Androidem dają programom znacznie większe uprawnienia w zakresie dostępu do systemu, wersja appu przeznaczona do tego OS-u po utworzeniu tunelu VPN jest w stanie zidentyfikować inne aplikacje próbujące przechwycić nasze dane. Odpowiadająca za to funkcja »App Security« jest dostępna tylko w appie Freedome do Androida. W trakcie instalacji app wymaga, aby udzielić mu dostępu do wszystkich przesyłanych danych – bez tego nie jest możliwe szyfrowanie całej komunikacji z Internetem. Oprócz wspomnianej wcześniej funkcji antywirusowej wersję appu Freedome do Androida wyposażono w opcję pozwalającą na definiowanie zaufanych sieci bezprzewodowych. Łącząc się bezprzewodowo z taką siecią, nasz smartfon czy tablet ma możliwość komunikowania się z innymi podłączonymi do niej urządzeniami, co nie jest możliwe podczas korzystania z połączenia VPN. Dzięki

temu będziemy korzystać choćby z domowego serwera multimediów bez konieczności wyłączenia usługi VPN. Chcąc oznaczyć sieć jako zaufaną, otwórzmy ustawienia appu i dotknijmy polecenia »Zaufane sieci Wi-Fi« . Zaznaczmy na liście nazwę sieci i zatwierdźmy wybór przyciskiem »OK«. Przy okazji aktywujmy opcję »Uruchom przy starcie« – dzięki temu app F-Secure Freedome VPN uruchomi się automatycznie po ponownym starcie systemu.

VPN w Windows i Mac OS-ie

Instalacja klienta usługi F-Secure Freedome VPN w obu popularnych systemach desktopowych to bułka z masłem: uruchamiamy instalator, akceptujemy warunki umowy licencyjnej i klikamy przycisk »Instaluj«. Odpowiednie pliki instalacyjne znajdziemy na stronie f-secure.com/pl_PL/web/home_pl/freedome. Dużą zaletą usługi VPN jest to, że klient integruje się z systemem i automatycznie modyfikuje ustawienia połączeń sieciowych, więc sami nie musimy o to dbać.

Anonimowość w sieci TOR

Chcąc zachować anonimowość podczas surfowania po Internecie, nie jesteśmy skazani na korzystanie z komercyjnych usług VPN. Wielu internautów używa zamiast tego bezpłatnej sieci Tor bazującej na technologii onion routing. Ochrona tożsamości użytkownika opiera się tu na połączeniu szyfrowania i anonimizacji. Pakiety danych są przesyłane do docelowego serwera poprzez szereg losowo wybranych węzłów sieci Tor. Każdy z tych węzłów zna jedynie adres kolejnego punktu pośredniego – nie otrzymuje informacji pozwalających zidentyfikować nadawcę czy finalnego odbiorcę pakietów. Pamiętajmy jednak, że nawet sieć Tor nie jest stuprocentowo skutecznym narzędziem. Służby specjalne są już w stanie identyfikować przynajmniej pierwszy i ostatni węzeł w szeregu. Pozostaje to

jednak zadaniem trudnym, wymagającym ogromnego wysiłku, dlatego gdy szuka się dobrego sposobu na bardziej anonimowe surfowanie, wciąż warto wziąć pod uwagę sieć Tor.

Tor w ruterze

Chcąc umożliwić wszystkim urządzeniom w domowej sieci łączenie się z Internetem poprzez sieć Tor, musimy odpowiednio zmodyfikować ustawienia rutera. Zaletą takiego rozwiązania okazuje się brak konieczności instalowania specjalnego oprogramowania w poszczególnych systemach. Z drugiej strony konfiguracja sieci Tor w ruterze wymaga zainstalowania w nim alternatywnego firmware’u i jest raczej skomplikowanym procesem. Trzeba też pamiętać o tym, że sieć Tor, w odróżnieniu od komercyjnych usług VPN, znacznie ogranicza szybkość łącza, dlatego korzystanie z niej przez cały czas zauważalnie zmniejsza komfort surfowania. Z tego względu warto zdecydować się na rozwiązanie umożliwiające łatwe łączenie się z siecią Tor i odłączanie od niej w zależności od chwilowych potrzeb. Krótko mówiąc, jeśli nie mamy w sobie żyłki majsterkowicza, poprzestańmy na skonfigurowaniu sieci Tor w poszczególnych urządzeniach, tym bardziej że jest to znacznie łatwiejsze i szybsze.

Tor w desktopie

Przeglądarka TOR Browser, dostępna w wersjach do Windows, Mac OS i Linuxa, to wstępnie skonfigurowane narzędzie do łatwego łączenia się z siecią Tor. Jest to zmodyfikowana edycja Firefoxa w wersji ESR (Extended Support Release) objętej długoterminowym wsparciem technicznym, która dzięki dodatkowym rozszerzeniom zyskała dodatkowe zabezpieczenia i nawiązuje połączenia z siecią

Tor automatycznie. Chcąc ją zainstalować, otwórzmy stronę torproject.org/projects/torbrowser.html, po czym znajdźmy na liście wersję w języku polskim i pobierzmy ją. Otwórzmy zapisany plik EXE, wybierzmy język »Polski« i przejdźmy do kreatora. Po zakończeniu procedury zostanie otwarte okno umożliwiające konfigurację podstawowych ustawień. Zazwyczaj wystarczy kliknąć przycisk »Połącz« i zaczekać chwilę, aż na ekranie pojawi się plansza powitalna. Kliknijmy na niej odnośnik »Przetestuj ustawienia sieci TOR«, żeby upewnić się, że wszystko działa poprawnie. Przed rozpoczęciem przeglądania stron otwórzmy »Ustawienia prywatności i bezpieczeństwa«. Przeglądarka TOR Browser domyślnie działa w trybie prywatnym, a więc nie zapisuje historii przeglądania ani plików cookie. Ponadto wyłączone są rozszerzenia takie jak Flash. Mimo to domyślnie suwak poziomu bezpieczeństwa znajduje się w położeniu »Niski« – zmieńmy to. Im wyżej go przesuniemy, tym bezpieczniejsze będą nasze internetowe eskapady. Wiąże się to z wyłączeniem niektórych funkcji programu. Przykładowo przy ustawieniu »Średni-Niski« klipy wideo zagnieżdżone na stronach jako elementy HTML5 są ładowane i odtwarzane dopiero po kliknięciu. Jednocześnie zostaje ograniczone wykonywanie skryptów JavaScript. Wybór poziomu »Średni-Wysoki« oznacza całkowitą blokadę elementów JavaScript podczas korzystania z połączeń HTTP. Poziom »Wysoki« wiąże się z ograniczeniem dodatkowo wyświetlania wielu plików graficznych. W praktyce opcja »Średni-Wysoki« wydaje się optymalnym wyborem.

Tor w Androidzie

Użytkownicy Androida mogą korzystać z oficjalnego appu projektu społeczności Tor o nazwie Orbot. Wprawdzie, aby uzyskać dostęp do wszystkich jego funkcji, trzeba zrootować urządzenie, jednak zasadniczo Orbot działa również bez uprawnień administracyjnych. Żeby pobrać narzędzie, znajdźmy je w sklepie Google Play. Po jego uruchomieniu i ewentualnie wyrażeniu zgody na trwały dostęp z uprawieniami roota (na zrootowanych urządzeniach) przytrzymajmy przez chwilę palcem duży przycisk na głównym ekranie, by nawiązać połączenie z siecią Tor. Później dotknijmy przycisku »Apps«, żeby wszystkie appy zainstalowane w smartfonie łączyły się z Internetem za pośrednictwem sieci Tor. Jeśli nasze urządzenie jest zrootowane, otwórzmy ustawienia appu i aktywujmy opcje »Request Root Access« oraz »Transparent Proxying«. Wówczas zyskamy możliwość wskazania konkretnych appów, których komunikacja z Siecią będzie podlegała anonimizacji. Zalecamy zaczynać od pojedynczych pozycji, a dopiero później dodawać kolejne pozycje.

Tor w iOS-ie

Na razie nie ma oficjalnego appu Tora do iOS-u – zamiast niego możemy sięgnąć po jeden z kilku programów niezależnych twórców. Wart uwagi jest m.in. Onion Browser kosztujący 99 eurocentów i wyposażony w przyjazny interfejs. Po jego uruchomieniu po prostu zezwólmy na korzystanie z sieci Tor. Chcąc upewnić się, że łączność działa prawidłowo, odwiedźmy stronę check.torproject.com.

Ruter jako serwer VPN

Komercyjne usługi VPN czy sieć Tor pozwalają na anonimowe surfowanie po Sieci. Dysponując ruterem działającym pod kontrolą alternatywnego firmware’u DD-WRT, możemy pójść inną drogą i uruchomić własną bramę VPN, która da nam pewność, że podczas korzystania z otwartych hotspotów połączenie z Internetem jest bezpieczne i szyfrowane, a przy tym zapewni dostęp do danych w naszej domowej sieci z dowolnego miejsca na świecie. Inaczej niż w przypadku wspomnianych usług, nie możemy jednak liczyć na anonimowość – w Internecie będziemy występować pod adresem IP domowego rutera.

Niezbędne oprogramowanie

W fabrycznym oprogramowaniu większości ruterów nie przewidziano możliwości uruchomienia serwera VPN – potrzebujemy do tego alternatywnego firmware’u o większym potencjale: DD-WRT. To oprogramowanie rozwijane w formule Open Source oraz informacje na temat jego pobierania i instalacji znajdziemy na stronie dd-wrt.com. W niniejszej poradzie przyjmujemy, że firmware DD-WRT został poprawnie zainstalowany w ruterze oraz wstępnie skonfigurowany do obsługi sieci lokalnej. W komputerze, którego zamierzamy używać do łączenia się z ruterem przez kanał VPN, zainstalujmy klienta OpenVPN – pobierzemy go ze strony openvpn.net/index.php/open-source/downloads.html. Do wyboru mamy wersję 32- oraz 64-bitową.

Generowanie kluczy

Po zakończeniu instalacji przejdźmy do wygenerowania kluczy szyfrujących, które będą wykorzystywane w komunikacji między klientami a serwerem. W tym celu otwórzmy menu Start i wprowadźmy w polu wyszukiwania wyrażenie »cmd«, po czym kliknijmy znaleziony plik prawym przyciskiem myszy i wydajmy polecenie »Uruchom jako administrator«. W otwartym oknie Wiersza polecenia wydajmy komendę »cd C:\Program Files\OpenVPN\easy-rsa\«, a następnie polecenie »init-config«. Później otwórzmy menu Start i wprowadźmy w polu wyszukiwania komendę »Notepad«, po czym otwórzmy znaleziony plik »Notepad.exe« jako administrator. W uruchomionym w ten sposób „Notatniku” wydajmy polecenie »Plik | Otwórz« i wskażmy plik »C:\Program Files\OpenVPN\easy-rsa\vars,bat«. Zmodyfikujmy parametry »KEY_COUNTRY«, »KEY_PROVINCE«, »KEY_CITY«, »KEY_ORG« oraz »KEY_EMAIL«, wprowadzając po znaku równości odpowiednio: dwuliterowy kod kraju, nazwę województwa, nazwę miasta, nazwę organizacji (możemy pozostawić tu domyślne »OpenVPN«) oraz swój email. Zapiszmy zmiany w pliku, wydając polecenie »Plik | Zapisz«. Teraz wróćmy do okna Wiersza polecenia i utwórzmy główny certyfikat oraz klucz szyfrujący centrum autoryzacji (pliki „ca.crt” oraz”ca.key”). W tym celu wydajmy kolejno komendy: »vars«, »clean-all« oraz »build-ca«.

Po wprowadzeniu ostatniego polecenia zostaniemy poproszeni o zaakceptowanie parametrów podanych wcześniej w pliku »vars.bat« – wciskajmy klawisz [Enter] do momentu, kiedy na ekranie pojawi się wiersz »Common Name«. Wówczas wprowadźmy nazwę »OpenVPN-CA« i ponownie wciśnijmy [Enter]. W kolejnym kroku musimy wygenerować certyfikat oraz klucz prywatny serwera (pliki „server.crt” oraz „server.key”), wydając komendę »build-key-server server«. Podobnie jak w poprzednim etapie, większość parametrów można zaakceptować bez zmian, wciskając [Enter]. W wierszu »Common Name« wprowadźmy słowo „server”. Na dwa pytania: „Sign the certificate?” oraz „1 out of 1 certificate requests certified, commit?”, odpowiedzmy twierdząco, wprowadzając literę „y” i wciskając [Enter]. W analogiczny sposób generujemy klucze dla przewidzianej liczby urządzeń klienckich: wydajmy polecenie »build-key client1«, zaakceptujmy domyślne parametry, w wierszu »Common Name« wprowadźmy nazwę „client1” i na końcu twierdząco odpowiedzmy na dwa pytania (otrzymamy parę plików: „client1.crt” oraz „client1.key”). Później powtórzmy tę sekwencję działań dla pozostałych klientów, za każdym razem podając kolejny numer. Na koniec wygenerujmy parametry protokołu Diffiego-Hellmana (plik „dh{n}.pem”), wydając komendę »build-dh«. Pamiętajmy, że pliki kluczy (z rozszerzeniem KEY) są poufne i powinny być przechowywane w bezpieczny sposób.

Usługa DDNS

Modyfikowanie ustawień rutera rozpocznijmy od konfiguracji usługi typu Dynamic DNS. Dzięki niej nasz ruter będzie zawsze dostępny w sieci pod stałą nazwą domenową (adresem URL), która będzie automatycznie, na bieżąco kojarzona z jego zmiennym adresem IP. Uwaga: osoby korzystające z łączy internetowych ze stałym adresem IP mogą pominąć ten krok.

Otwórzmy w przeglądarce stronę freedns.afraid.org, po czym kliknijmy znajdujący się na lewym pasku bocznym odnośnik »For Members | Dynamic DNS«, a później »Setup an account here«. Po założeniu konta użytkownika w serwisie Afraid.org przejdźmy do sekcji »Dynamic DNS« i utwórzmy nową domenę (na przykład w formie moja_domena.mooo.com). Na liście naszych domen na dole strony kliknijmy link »Direct URL« przy utworzonej domenie, po czym skopiujmy z pola adresu przeglądarki fragment adresu znajdujący się po wyrażeniu „update.php?”. Będzie on miał formę »[…]==«. Teraz otwórzmy stronę konfiguracyjną DD-WRT i przejdźmy na kartę »Setup | DDNS«. Wybierzmy z listy »DDNS Service« pozycję »freedns.afraid.org«, po czym wprowadźmy w dwóch kolejnych polach swoją nazwę użytkownika i hasło w tej usłudze. W trzecim polu wpiszmy nazwę swojej domeny, a potem postawmy przecinek i bez spacji wklejmy skopiowany wcześniej ciąg znaków. Kliknijmy przycisk »Apply Settings«, a następnie »Auto-Refresh is On«. Na ekranie pojawi się komunikat o skutecznej aktualizacji adresu IP w usłudze DDNS.

Konfiguracja rutera

Na stronie konfiguracyjnej rutera przejdźmy na kartę »Services | VPN« i w sekcji »OpenVPN Server/Daemon« zaznaczmy pola: »OpenVPN | Enable«, »Start Type | System«, »Config as Server«

oraz »Server Mode: Router (TUN)«. Dalej wprowadźmy wartości: »Network: 10.10.1.0«, »Netmask: 255.255.255.0«, »Port: 443«, »Tunnel Protocol: TCP«, »Encryption Cipher: AES-256 CBC«, »Hash Algorithm: SHA1«. Zaznaczmy pole »Advanced Options | Enable«, po czym wybierzmy parametry: »TLS Cipher: None« oraz »LZO Compression: Adaptive«. Następnie zaznaczmy pola: »Redirect default Gateway | Enable«, »Allow Client to Client: Enable«, »Allow duplicate cn: Disable«. Nie zmieniajmy reszty ustawień. Teraz otwórzmy w Eksploratorze katalog »C:\Program Files\ OpenVPN\easy-rsa\keys«, po czym otwórzmy w „Notatniku” znajdujący się tam plik „server.crt”, zaznaczmy fragment od początku znacznika »—–BEGIN CERTIFICATE—–« do końca znacznika »—–END CERTIFICATE—–«, a potem skopiujmy go do pola »Public Server Cert« w formularzu na stronie konfiguracyjnej rutera. Analogicznie skopiujmy fragmenty plików: „ca.crt” do pola »CA Cert«,

„server.key” do pola »Private Server Key« oraz „dh1024.pem” do pola »DH PEM«. W polu »Additional Config« wprowadźmy parametry: verb 5 push »route 192.168.X.X 255.255.255.0« push »redirect-gateway def1 bypass-dhcp« push »dhcp-option DNS 8.8.8.8« keepalive 10 20 Adres 192.168.X.X zastąpmy adresem IP bramy domyślnej swojej sieci lokalnej. Kliknijmy przycisk »Apply Settings«. Przejdźmy na kartę »Administration | Commands« i wprowadźmy w polu »Commands« polecenie »ifconfig«. Znajdźmy na liście wiersz zaczynający się od wyrażenia „tunX”, w którym „X” będzie zastąpiony cyfrą. Zanotujmy tę cyfrę. Później wpiszmy w polu »Commands« następujące wyrażenia, wprowadzając zapisaną cyfrę zamiast litery „X”.

  • iptables -I INPUT 1 -p tcp –dport 443 -j ACCEPT
  • iptables -I FORWARD 1 –source 10.10.1.0/24 -j ACCEPT
  • iptables -t nat -A POSTROUTING -s 10.10.1.0/24 -o br0 -j MASQUERADE
  • iptables -t nat -A POSTROUTING -s 10.10.1.0/24 -j MASQUERADE
  • iptables -I FORWARD -i br0 -o tunX -j ACCEPT
  • iptables -I FORWARD -i tunX -o br0 -j ACCEPT
  • iptables -t nat -I POSTROUTING -o tunX -j MASQUERADE

Teraz kliknijmy przycisk »Save Firewall«. Na karcie »Services« w sekcji »DNSMasq« zaznaczmy pola »DNSMasq | Enable«, »Local DNS | Disable« oraz »No DNS Rebind | Enable« i wprowadźmy w polu »Additional DNSMasq Options« wyrażenie „dhcp-option=6, 8.8.8.8, 8.8.4.4”. Kliknijmy przycisk »Apply Settings«.

Konfiguracja klienta

Korzystając z menu Start, otwórzmy jako administrator narzędzie OpenVPN GUI. Kliknijmy jego ikonę w Zasobniku systemowym prawym przyciskiem myszy i wydajmy polecenie »Edytuj Konfigurację«. Zgódźmy się na utworzenie nowego pliku »config.ovpn«, po czym w otwartym oknie „Notatnika” wprowadźmy parametry:

client
remote-cert-tls server
remote moja_domena.mooo.com 443
dev tunX
proto tcp
resolv-retry infinite
nobind
persist-key
persist-tun
float
comp-lzo
verb 3
ca ca.crt
cert client1.crt
key client1.key
cipher AES-256-CBC

Zwróćmy uwagę, żeby podać prawidłową nazwę domeny w usłudze Dynamic DNS i wprowadzić odpowiednią cyfrę zamiast litery „X” w wierszu »dev tunX«. W Eksploratorze skopiujmy pliki „ca.crt”, „client1.crt” oraz „client1.key” z katalogu »C:\Program Files\OpenVPN\easy-rsa\keys« do katalogu »C:\Program Files\OpenVPN\config«. Kliknijmy prawym przyciskiem myszy ikonę narzędzia OpenVPN w Zasobniku systemowym i wydajmy polecenie »Połącz«. Kiedy połączenie zostanie nawiązane, będzie to oznaczało, że komputer komunikuje się z naszym domowym ruterem przez bezpieczny tunel VPN niezależnie od tego, czy oba urządzenia znajdują się w tej samej sieci lokalnej czy na różnych krańcach świata. Dzięki temu możemy na przykład w każdej chwili wywołać stronę konfiguracyjną rutera.

Konfiguracja urządzeń mobilnych

Chcąc przystosować do korzystania z bezpiecznego tunelu VPN urządzenie z Androidem czy iOS-em, pobierzmy z repozytorium Google Play bądź Apple App Store aplikację OpenVPN Connect. Na komputerze otwórzmy „Notatnik” i skopiujmy do niego podane wyżej parametry pliku konfiguracyjnego klienta OpenVPN, zastępując nazwy plików „client1.crt” oraz „client1.key” nazwami

„client2.crt” oraz „client2.key”. Zapiszmy plik konfiguracyjny pod nazwą „client2.ovpn”. Skopiujmy go wraz ze wspomnianymi plikami klucza i certyfikatu drugiego klienta oraz plikiem „ca.crt” do pamięci urządzenia mobilnego (Android) bądź prześlijmy je do niego za pośrednictwem iTunes (iOS). Otwórzmy app OpenVPN Connect, dotknijmy przycisku ustawień i wydajmy polecenie »Import«. Użyjmy funkcji importowania profilu OpenVPN i wskażmy lokalizację pliku konfiguracyjnego „client2.ovpn”. Na koniec kliknijmy przycisk »Connect«. Po chwili zostanie nawiązane szyfrowane połączenie.

Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.