◇ Обучение 9 мин чтения

Как работает шифрование VPN — простыми словами

AES-256, туннели, политика без логов — без математики. Понятное объяснение, что происходит, когда вы включаете VPN. Попробуйте Orion/VPN: 10 ГБ бесплатного трафика.

Вы нажимаете кнопку. Иконка зеленеет. Реклама обещает: ваш трафик «зашифрован». А что это вообще значит? Что именно изменилось в данных, которые уходят с вашего ноутбука, и от чего это вас теперь защищает?

Разберём, как работает VPN — без формул и без каши из аббревиатур. Только те детали, которые имеет смысл понимать обычному человеку. Поговорим о том, что такое шифрование VPN, что внутри VPN-туннеля делает AES-256, и где у этой защиты заканчивается зона ответственности. К концу статьи вы будете точно знать, за что заплатили.

Если коротко

VPN берёт всё, что ваше устройство отправляет в интернет, перемешивает это с помощью ключа, который известен только вам и VPN-серверу, и отправляет получившуюся бессмыслицу через зашифрованный туннель — частное соединение — на этот сервер. Сервер расшифровывает, отправляет дальше на нужный сайт, получает ответ, заново шифрует и присылает обратно. Любой, кто смотрит на провод — Wi-Fi кафе, ваш интернет-провайдер, аэропортная сеть — видит только бессмысленный шум, который идёт по одному адресу. Какие сайты вы открываете, что пишете — не видно. Видно только, что вы говорите с VPN, и совсем ничего из того, что говорите.

Это вся картина. Дальше — детали.

Без VPN: открытая почта

Представьте интернет как почтовую систему, которая работает на открытках. Каждый раз, когда ваш ноутбук чего-то хочет — страницу сайта, видео, сообщение в мессенджере — он пишет открытку. Спереди адрес, сзади текст, и эта открытка проходит через несколько сортировочных пунктов: ваш роутер, провайдера, при определённых условиях — государственное оборудование фильтрации, хостинг получателя.

Любой из этих посредников может прочесть открытку. И адрес, и текст. И при желании оставить себе копию — провайдеры так и делают, ведя журнал того, на какие адреса ходят ваши открытки, даже если не всегда читают обратную сторону.

Современные сайты часть текста заворачивают в запечатанный конверт (это тот самый замочек в адресной строке браузера). Но адрес снаружи остаётся видимым. Поэтому провайдер всё равно знает, что вы заходили на конкретный сайт, даже если не знает, какую именно страницу там открыли. А в публичном Wi-Fi любой человек с базовыми инструментами может смотреть, какие адреса пролетают мимо — и многое другое, если часть открыток вообще не запечатана.

Важно понять: даже когда сам текст внутри сайта зашифрован браузером, заголовок-маршрут — кто, куда, когда — всё равно остаётся открытым. По этим заголовкам собирается полноценный профиль: на какие сервисы вы ходите, в какое время суток, как часто, с какого устройства, как долго остаётесь. Этого хватает рекламной индустрии, статистическим бюро провайдеров и кому угодно ещё, кто поставил оборудование в нужной точке маршрута.

Это состояние по умолчанию. Открытая почта. Проходит через много рук. Каждая может посмотреть. Если когда-то задавались вопросом, зачем вообще нужен VPN — ровно за этим: интернет по умолчанию устроен так, что все на пути видят, с кем вы разговариваете.

Что VPN делает — запечатанный конверт

Вот в чём перемена. Когда вы нажимаете «подключить», ваше устройство и VPN-сервер за несколько миллисекунд проводят небольшое рукопожатие — обмениваются короткими сообщениями и в результате договариваются об одном секретном ключе, которого нет больше ни у кого в мире. Ни у провайдера, ни у кафе, ни у наблюдателя. Только у вашего устройства и у этого одного сервера.

С этого момента каждая открытка, которую устройство хочет отправить, сначала кладётся в запертую металлическую коробку. На коробке — только адрес VPN-сервера. Внутри запечатан оригинал: настоящий адрес назначения и настоящий текст. Замок — это и есть шифрование. Ключ, тот самый, о котором вы договорились с сервером, — единственное, что этот замок открывает.

Материал замка в современных VPN — AES-256. AES это стандарт шифрования, которым банки, военные и правительства защищают свои самые чувствительные данные; 256 — длина ключа. Чтобы перевести в цифры: возможных ключей AES-256 больше, чем атомов в наблюдаемой Вселенной, причём с большим запасом. Никто его не угадает. Не переберёт ни на ноутбуке, ни на серверной ферме, ни на всех вычислительных мощностях планеты, работающих хоть весь возраст Вселенной. Когда говорят, что AES-256 на практике невозможно сломать — это так и есть.

Ваш трафик теперь идёт так: устройство закрывает открытку в коробку, отправляет коробку на VPN-сервер, сервер открывает коробку, читает настоящий адрес и пересылает оригинальную открытку дальше. Ответы возвращаются в обратном порядке. Участок между вашим устройством и VPN-сервером — это и есть VPN-туннель: зашифрованный трафик от края до края, замок держится всю дорогу.

Что теперь видит провайдер? Видит, что с вашего устройства уходят запертые коробки. Видит, что они адресованы VPN. Не видит содержимого. Не видит настоящих адресов назначения. Не видит сообщений. Запечатанный конверт заменил открытку, и весь маршрут от вас до VPN превратился в частное соединение.

Ещё одна важная деталь — каждое подключение получает свой собственный набор ключей, и эти ключи живут только пока живёт сессия. Закрыли соединение — старые ключи исчезли. Даже если кто-то теоретически когда-нибудь заполучит сегодняшний ключ, открыть им вчерашний или позавчерашний трафик не получится. У каждой сессии — свой замок, своя жизнь, свой конец. На языке безопасности это называется «прямая секретность», и в современных VPN это базовая гигиена, а не опция.

Что добавляют «никаких логов»

Тонкий момент, на котором многие путаются. Шифрование защищает сообщение в пути. Но само по себе оно не защищает вас от посыльного.

Подумайте: VPN-серверу приходится открывать ваши коробки. Это его работа. Значит на долю секунды на этом сервере настоящие адреса видны — самой VPN. И если VPN ведёт запись «этот клиент в такое-то время ходил по таким-то адресам», то в каком-то смысле она теперь знает то, что раньше знал ваш провайдер. Приватности вы не купили. Просто сменили того, у кого досье.

Поэтому политика без логов — вторая опора, наравне с шифрованием. Настоящий no-logs VPN эту запись просто никогда не делает. Трафик пришёл, расшифровался, ушёл дальше, ответ вернулся, зашифровался, поехал домой — и нигде ничего не сохранилось. Запросы спецслужб, утечки, взломы: отдавать нечего, потому что ничего и не лежит.

Если хотите подробнее, как это устроено в реальности — VPN без логов: что это значит разбирает, как выглядит честная политика и на что обращать внимание в рекламных формулировках. В сжатом виде: шифрование плюс отсутствие логов — это пара. По отдельности — дыра.

От чего шифрование не защищает

В каждой честной статье про VPN должен быть этот раздел, но почему-то редко бывает. Так что — пожалуйста. AES-256 действительно сильный. VPN-туннель действительно приватный. Но есть вещи, которые шифрование не делает, и о них стоит знать.

Шифрование не разлогинивает вас на сайтах. Если вы зашли на сайт под своим настоящим именем и почтой, сайт знает, что это вы. VPN скрыл маршрут до сайта, но на пороге вы сами вручили свою личность. Сайт по-прежнему может профилировать, что вы делаете, пока залогинены.

Шифрование не защищает от слежки внутри самого сайта. Куки, отпечатки браузера, аналитические скрипты на каждой странице — всё это работает внутри открытки. VPN перемешал конверт, но как только сайт его развернул, вся эта машинерия всё равно крутится. VPN не заменяет блокировщик трекеров.

Шифрование не защищает от вредоносного ПО. Если скачали через VPN заражённый файл — он останется заражённым. Туннель не проверяет, что внутри.

Шифрование не делает анонимной вашу оплату. Если вы оплатили заказ настоящей картой, у магазина есть ваше имя. VPN скрыл маршрут. Но не изменил, кто вы такой.

Шифрование не убирает ваш цифровой почерк. Часовой пояс системы, язык интерфейса, разрешение экрана, набор шрифтов, версия браузера — это всё видно сайту, и из этого можно собрать достаточно уникальный отпечаток, чтобы узнавать вас от визита к визиту. VPN меняет ваш видимый IP-адрес, но не трогает остальное.

Честная формулировка: VPN защищает вас от тех, кто стоит на пути между вами и интернетом — провайдера, сети, наблюдателей — чтобы они не знали, куда вы идёте и что говорите. Не защищает от самих сайтов и не защищает вас от вас же. Это другие задачи и другие инструменты, и зрелый подход к приватности их совмещает.

Как проверить, что шифрование настоящее

На рекламных страницах все пишут «военный уровень шифрования». Как отличить реальное от спектакля?

Ищите современный протокол. VPN использует так называемый протокол — свод правил, по которым строится и поддерживается туннель. Современные протоколы быстрые, компактные, и их детально изучают исследователи безопасности. Старые — медленные, раздутые, с известными слабыми местами. Серьёзный VPN называет свой протокол прямо и объясняет, что он делает. Размытое «продвинутые технологии шифрования» без конкретики — повод насторожиться.

Ищите открытые стандарты. Само шифрование должно быть построено на открытых, проверенных стандартах, а не на «нашем уникальном алгоритме». AES-256 открыт. Его может изучить любой. Над математикой десятилетиями бьётся весь мир, и она держится. «Самописное шифрование» почти всегда означает слабое.

Ищите объяснение. Доверенный VPN способен объяснить, как построен туннель, что защищает ключи, что именно покрывает обещание no-logs — текстом, на сайте, без махания руками. Если в ответ только «доверьтесь нам, у нас всё безопасно», вам ничего не сказали.

Смотрите, есть ли выбор режима. VPN с одним-единственным режимом делает один компромисс на всех. VPN, в котором можно выбрать — на скорость или на скрытность, в зависимости от того, в какой сети вы сейчас сидите — обращается с вами как со взрослым. Об этом компромиссе мы подробно рассказали в скрытность или скорость: какой VPN-протокол выбрать, если хочется детально.

Два режима, один принцип

Orion/VPN ходит в двух транспортных режимах: Horizon — настроен на скорость в дружелюбных сетях, Wind — на скрытность в недружелюбных. Шифрование под капотом одно и то же: современное, открытое, уровня AES-256, с чистым рукопожатием и ключами, которые после смены нельзя восстановить — даже если ключ уведут завтра, трафик, отправленный сегодня, так и останется закрытым.

Два режима существуют потому, что мир за пределами вашего ноутбука неоднороден. Домашнее подключение в Берлине требует другого, чем гостиничная сеть в Стамбуле или мобильный интернет в стране, которая фильтрует жёстко. Замок один и тот же — конверт другой формы. Замок — это то, что важно; конверт — просто способ доставки.

Резюме

Шифрование VPN правда сильное, и чтобы ему доверять, не нужно учить математику. Картина простая: трафик запечатывается ещё до того, как уходит с вашего устройства, едет по сети как бессмысленный шум, и распечатывается только на VPN-сервере, где политика без логов гарантирует, что ничего о нём не сохранилось. AES-256 внутри — это замок. VPN-туннель — это маршрут. No-logs — это обещание, что никто не оставил себе копии.

Так и работает шифрование VPN. Не магия и не спектакль — просто маленький набор хорошо изученных деталей, использованных аккуратно. Идея старая, математика проверенная, реализация открытая; всё, что от вас требуется — выбрать сервис, который не делает вид, что у него внутри секретные технологии, а спокойно объясняет, как и что устроено.

Если хочется почувствовать разницу руками, Orion/VPN даёт 10 ГБ бесплатно каждый месяц, без карты и без обязательств. Подключитесь один раз и посмотрите, как ваш трафик исчезает из сети, в которой вы сидите. Зелёная иконка перестаёт быть просто иконкой — за ней стоит конкретный механизм, и теперь вы знаете, какой именно. Это шифрование делает свою работу.

Попробуйте Orion/VPN бесплатно
10 ГБ — от нас. Приложение для macOS уже доступно. Оба протокола, каждый регион, без карты.
Скачать для macOS → Смотреть тарифы →