En virtuell privat tunnel, bedre kjent som en VPN, består av to komponenter: en VPN-klient, som er installert på skrivebordet eller mobilenheten og en VPN-server, som er vert og administrert av organisasjonen eller VPN-leverandøren din.

Dens hovedfunksjonalitet er å skape en sikker og privat tunnel mellom enheten og VPN-serveren der all trafikk blir rutet. Teknologien er gunstig for flere viktige årsaker.

For det første er VPN designet for å eliminere man-i-midten-angrep som kan oppstå når du kobler til Internett via et offentlig hotspot. VPN tillater cybersecurity-leverandører å avskjære all brukers trafikk og distribuere trusselovervåkning og trusselhåndteringsverktøy.

Leverandører av VPN-tjenester kan også maskere din offentlige IP-adresse for å beskytte din private informasjon. Teknologien brukes til ekstern og privat tilgang til ressurser som distribueres på en privat sky eller et privat nettverk.

Selv om penetrasjonen av VPN i USA-markedet er svært lav på dette tidspunktet på tiden mindre enn 1 prosent, tror jeg vi vil se mer vekst de neste fem årene. Dette skyldes at det vil være større krav til privat internettilgang og cybersikkerhet.

Det er god plass for VPN-vekst og forbedring over den tidsrammen. For eksempel skal dagens VPN-løsninger ikke skalere for massemålere, og de støtter kun begrensede muligheter.

VPN må gjenoppfinnes for å støtte samme grad av skalerbarhet som det offentlige internett. Den må støtte flere muligheter for tilgangskontroll, overvåking og filtrering.

Jeg tror ikke VPN alene vil løse de store problemene rundt cybersecurity-trusler. Men det som er spennende er at VPN vil være nøkkelkomponenten til å fungere som privat tunnel for å lede brukerens trafikk til cybersecurity-leverandører som vil gi bedre sikkerhet og sikkerhet for forbrukere og bedrifter.

Tillit problemer

Alle VPN-selskaper lider i dag av den samme iboende feilen: Brukeren må stole på leverandøren.

De fleste tilbydere hevder å beholde ingen logger og beskytte personvernet til brukerne. Disse påstandene kan faktisk være sanne, men dessverre er det ingen måte å vite sikkert. De fleste drives av ansiktsløse personer som skjuler seg bak offshore-selskaper, og driver proprietær programvare med absolutt ingen ansvar.

Noen selskaper åpner sine VPN-klienter, noe som er en god start, men selve klienten er bare toppen av isfjellet. Når de krypterte pakkene forlater brukerens maskin, hva skjer etter er en svart boks til alle, men operatøren av tjenesten.

Det sanne “killer app” Fremtiden er en personvernstjeneste der brukeren ikke må stole på leverandøren.

En privatlivstjeneste i fremtiden kommer ikke til å være bare en VPN-tunnel, da du ikke kan forsikre deg om noe meningsfylt privatliv med en VPN som den eneste komponenten. Null kunnskap personvern orienterte tjenester som Signal, Tutanota, Spideroak, Dashlane, osv. Har gjort bølger de siste årene.

Brukerens data er en svart boks til selskapet som tilbyr tjenesten. For personvernfirmaer må samme nivå av gjennombrudd skje på et mye lavere nivå.

Dette er ikke en triviell ting å gjøre, da det er mange utfordringer som må overvinnes på grunn av hvordan VPNs fungerer og laget av nettverksstakken der “magi skjer”.

Det er ganske trivielt å logge alle innkommende tilkoblings-IP-er, og korrelere dem til IP-adresser som de kobler til, noe som gjør det mulig for enhver leverandør å holde ganske detaljert nettleserhistorikk til enhver kunde, hvis de var tilbøyelige til å gjøre det.

TOR løser dette potensielle problemet til en viss grad, men det er plaget av lave hastigheter, statsstøttede angrep, og det faktum at det krever en dedikert nettleser, gjør det svært ubehagelig for de aller fleste brukere, spesielt ikke-tekniske kunnskapsrike.

Det beste av begge verdener må komme sammen som en helt ny type tjeneste som ikke eksisterer i dag.

  • Francis Dinha er konsernsjef og medstifter av OpenVPN Inc.
  • Yegor Sak er grunnleggeren av Windscribe