Een virtual private tunnel, beter bekend als een VPN, bestaat uit twee componenten: een VPN-client, die op uw desktop of mobiel apparaat is geïnstalleerd, en een VPN-server, die wordt gehost en beheerd door uw organisatie of uw VPN-provider.

De belangrijkste functionaliteit is om een ​​veilige en private tunnel te maken tussen uw apparaat en de VPN-server waardoor al het verkeer wordt gerouteerd. De technologie is gunstig voor verschillende belangrijke redenen.

Ten eerste is VPN ontworpen om man-in-the-middle-aanvallen te elimineren die kunnen optreden wanneer u via een openbare hotspot verbinding maakt met internet. Met VPN kunnen cybersecurity-providers al het verkeer van gebruikers onderscheppen en tools voor het monitoren van bedreigingen en bedreigingen beheren.

Providers van VPN-services kunnen ook uw openbare IP-adres maskeren om uw persoonlijke gegevens te beschermen. De technologie wordt gebruikt voor externe en privétoegang tot bronnen die worden ingezet op een private cloud of een privaat netwerk.

Hoewel de penetratie van VPN op de Amerikaanse markt op dit moment zeer laag is - minder dan 1 procent - denk ik dat we de komende vijf jaar meer groei zullen zien. Dit komt omdat er hogere eisen worden gesteld aan privé-internettoegang en cyberbeveiliging.

Er is volop ruimte voor VPN-groei en -verbetering gedurende dat tijdsbestek. Huidige VPN-oplossingen worden bijvoorbeeld niet geschaald voor een groot publiek en ondersteunen slechts beperkte mogelijkheden.

VPN moet opnieuw worden uitgevonden om hetzelfde schaalniveau te ondersteunen als het openbare internet. Het moet meer mogelijkheden ondersteunen voor toegangscontrole, monitoring en filtering.

Ik geloof niet dat alleen VPN de belangrijkste problemen rond cyberbeveiligingsbedreigingen zal oplossen. Maar wat spannend is, is dat VPN het belangrijkste onderdeel zal zijn om te fungeren als de privétunnel om verkeer van gebruikers naar cyberbeveiligingsproviders te routeren die een betere beveiliging en veiligheid voor consumenten en bedrijven bieden..

Vertrouwensproblemen

Alle VPN-bedrijven hebben tegenwoordig dezelfde inherente fout: de gebruiker moet de provider vertrouwen.

De meeste providers beweren dat ze geen logs bijhouden en de privacy van hun gebruikers beschermen. Die beweringen kunnen inderdaad waar zijn, maar helaas is er geen sprake van zeker weten. De meeste worden bediend door gezichtsloze personen die zich achter offshorebedrijven verbergen, die eigen software gebruiken zonder enige aansprakelijkheid.

Sommige bedrijven openen hun VPN-clients open source, wat een goed begin is, maar de klant zelf is slechts het topje van de ijsberg. Zodra de gecodeerde pakketten de machine van de gebruiker verlaten, gebeurt er wat erna gebeurt als een zwarte doos voor iedereen behalve de exploitant van de dienst.

De waarheid “geweldige app” van de toekomst is een privacydienst waarbij de gebruiker de aanbieder niet hoeft te vertrouwen.

Een privacydienst van de toekomst zal niet zomaar een VPN-tunnel zijn, omdat u geen zinvol niveau van privacy kunt garanderen met een VPN als enige component. Nul op kennis gebaseerde privacy-gerichte diensten zoals Signal, Tutanota, Spideroak, Dashlane, enz. Hebben de afgelopen paar jaar veel vooruitgang geboekt.

Gebruikersgegevens zijn een zwarte doos voor het bedrijf dat de service levert. Voor privacybedrijven moet hetzelfde niveau van doorbraak plaatsvinden op een veel lager niveau.

Dit is geen triviaal iets om te doen, omdat er veel uitdagingen zijn die moeten worden overwonnen vanwege de werking van VPN's en de laag van de netwerkstack waar de “magie gebeurt”.

Het is vrij triviaal om alle binnenkomende verbindings-IP's te loggen en ze te correleren met IP's waarmee ze verbinding maken, waardoor elke provider een vrij gedetailleerde browsegeschiedenis van elke klant kan bijhouden, als ze daartoe geneigd zijn.

TOR lost dit potentiële probleem tot op zekere hoogte op, maar het wordt geplaagd door lage snelheden, door de staat gesponsorde aanvallen en het feit dat het een speciale browser vereist, maakt het onaantrekkelijk voor de overgrote meerderheid van gebruikers, vooral niet-technische gebruikers..

Het beste van beide werelden moet samenkomen als een compleet nieuw soort dienst die vandaag niet bestaat.

  • Francis Dinha is de CEO en mede-oprichter van OpenVPN Inc.
  • Yegor Sak is de oprichter van Windscribe