VPN'in ne işe yaradığını başka bir makalede ele aldık. Şimdi hood'un altına bakalım: bu "şifreli tünel" gerçekten nasıl çalışıyor, hangi protokoller mevcut ve farklarına neden önemli?
Korkmayın — derin matematiğe girmeyeceğiz. Ancak makale sonunda VPN sunucu seçimi, protokol tartışmaları ve "hangi şifreleme daha iyi" sorularını anlayarak konuşacaksınız.
VPN bağlantısının üç aşaması
Hız, hız ve daha fazla hız reklamlarının ötesinde, herhangi bir VPN şu üç adımdan oluşur:
- Anahtar değişimi. Cihazınızla VPN sunucusu, kimsenin tahmin edemeyeceği gizli bir şifreleme anahtarı üzerinde anlaşır.
- Tünel oluşumu. Bu anahtarla cihazınızdan sunucuya kadar şifreli bir kanal kurulur.
- Trafik aktarımı. İnternete gönderdiğiniz tüm veriler bu kanaldan geçer: cihazda şifrelenir, sunucuda çözülür ve internete iletilir.
Hepsi her an gerçekleşir — VPN düğmesine bastığınızda. Sıradan kullanıcı için saniyenin küçük bir kısmı sürer.
Anahtar değişimi: nasıl olur
Şu paradoksu hayal edin: cihazınız ve sunucu, herkesin gözü önündeki açık bir internet üzerinden gizli bir anahtar üzerinde anlaşmalı. Hiç "İşte 7 sayısı, sen 3 ekle" diye bağırarak telefondaki şifreyi paylaşamazsınız.
Çözüm 1976'da bulundu — Diffie-Hellman algoritması. Anahtarın kendisini değil, herkesin görebileceği matematiksel parçalarını paylaştığınız özel bir matematik. Ama bunlardan tam anahtarı tek bir şekilde üretebilen — sadece sahip olan iki taraftır. Casus aynı parçaları görür ama anahtarı yeniden oluşturamaz.
Bu, modern VPN'lerde anahtar değişiminin temelini oluşturur. WireGuard ve OpenVPN gibi modern protokoller, daha hızlı ve daha güvenli olan eliptik eğri varyantlarını (Curve25519) kullanır.
Trafik şifrelemesi: AES ve ChaCha20
Anahtar üzerinde anlaştık. Şimdi her veri paketini şifrelemek gerek. Burada "simetrik şifreleme algoritmaları" devreye girer — anahtarı bilen herkesin verileri şifreleyip çözebildiği matematik.
İki ana algoritma:
- AES (Advanced Encryption Standard). 2001'den beri standart. Modern Intel ve AMD işlemcilerinde donanımsal hızlandırma vardır — bu yüzden masaüstünde çok hızlıdır.
- ChaCha20. Daha modern bir algoritma (2008), donanımsal hızlandırma olmadan iyi çalışır. Akıllı telefonlarda ve eski cihazlarda AES'ten 2–3 kat daha hızlıdır.
Pratikte: Windows ve macOS'ta — AES daha hızlı çalışır. iPhone, Android, eski donanımda — ChaCha20. İyi bir VPN istemcisi platforma göre algoritmayı kendi seçer.
VPN protokolleri: WireGuard, OpenVPN, IKEv2
Protokol — "VPN nasıl çalışır" sorusunun cevabı için bir kural setidir. Anahtarın nasıl değiştirildiğini, paketlerin nasıl paketlendiğini, bağlantı kesildiğinde nasıl tepki verileceğini tanımlar. Üç ana modern protokol:
WireGuard
2019'dan beri yeni standart. Karakteristikleri:
- Sade ve net kod — yaklaşık 4000 satır (OpenVPN için ~70.000 ile karşılaştırın). Bu, hata sayısını ve potansiyel güvenlik sorunlarını azaltır.
- Çok hızlı — diğer protokollerden 2–4 kat daha hızlı.
- Pil dostu — akıllı telefonlarda OpenVPN'den belirgin biçimde daha az tüketir.
- Ağ değişikliklerinde stabil — Wi-Fi'dan 4G'ye geçtiğinizde sorunsuz devam eder.
Eksiler: Yeni olduğundan bazı eski yönlendiricilerde desteklenmez. Ancak akıllı telefon, bilgisayar, modern Smart TV — her yerde çalışır.
Denemeye hazır mısınız?
8 saat ücretsiz, kredi kartı gerekmez. Tüm sunuculara tam erişim.
Ücretsiz başlaOpenVPN
Eski standart, hala yaygın. Yavaşça WireGuard'a yer veriyor ama hala çok kullanılır.
- UDP üzerinde çalışır (hız) veya TCP üzerinde (kararlılık ve sıkı ağlar).
- Çok yapılandırılabilir — bu özellikle kurumsal ortamlarda önemlidir.
- Olabilecek her cihaz tarafından desteklenir.
- WireGuard'dan biraz yavaş ve daha fazla pil tüketir.
Pratik bir ipucu: VPN'iniz WireGuard ile bağlanmıyorsa (engellenmiş bir ağda olduğunuz için), OpenVPN TCP modunda 443 numaralı porta geçin — sıradan HTTPS gibi görünür ve neredeyse her yerde çalışır.
IKEv2 / IPsec
Apple ve Microsoft tarafından desteklenen bir protokol. iPhone'da "sistem VPN" — IKEv2'dir.
- Çok stabil — Wi-Fi/4G geçişlerinde mükemmel.
- Hızlı, AES donanım hızlandırması ile.
- Daha az esnek — bağlantı noktaları ve yapılandırmalar sınırlıdır, bazı kurumsal güvenlik duvarları tarafından engellenir.
Tipik kullanım: bir mobil cihazda kararlılık için ana protokol olarak.
L2TP, PPTP, SSTP
Eski protokoller. Şu an için onları seçmenin neredeyse hiç sebebi yok:
- PPTP — 1990'ların sonundan, kırılmış. Bugün kullanmayın.
- L2TP/IPsec — daha güvenli ama yavaş.
- SSTP — Microsoft tarafından, sadece Windows'ta yaygın.
Bir VPN istemcisi sadece bunları sunarsa — başka bir hizmete geçin.
Trafiğiniz aslında ne yolla gider
Tarayıcınızda google.com girdiğinizde:
- İstek cihazınızın ağ yığını tarafından kapsüllenir.
- VPN istemcisi onu yakalar ve kararlaştırılan anahtarla şifreler.
- Şifreli paket, bilinen şifreli verilerin bir VPN sunucusuna giden internet üzerinden gönderilir.
- Sunucuda şifre çözülür, istek genel internete iletilir.
- Sunucu, Google'dan yanıt alır, şifreler ve cihazınıza geri yollar.
- Cihazınız çözer ve tarayıcıya teslim eder.
İdeal koşullar altında bu hep şu an. Pratikte VPN sunucu mesafesi nedeniyle her isteğe 5–50 ms eklenir — bu yüzden bazen "VPN ile site yavaş yüklendi" hissedersiniz.
VPN bağlantısı kesilirse ne olur
Önemli bir soru. VPN tüneli kesilirse cihazınız ne yapar? Üç senaryo:
- İyi VPN istemcisi (kill switch ile): tüneli geri yüklemeye kadar tüm interneti hemen engeller. Bu, gerçek IP'nizin başka bir uygulamaya "sızdığı" tek bir paketin bile olmamasını sağlar.
- Kötü VPN istemcisi: tünel olmadan trafiği geçirir, çoğu kullanıcı bunu fark etmez. Sızıntı budur.
- Sistem VPN'i (iPhone'da): kesinti gösterilir, ama hemen otomatik kill switch yoktur — manuel açmak gerekir.
İyi bir VPN istemcisi seçmek bu yüzden önemlidir — protokol veya hız değil, ayrıntılarda.
Özet
VPN — anahtar değişimi (Diffie-Hellman ve eliptik eğriler), trafik şifrelemesi (AES veya ChaCha20) ve şifrelenmiş paketlerin VPN sunucusu üzerinden iletildiği tünel oluşumu üç adımı bir araya getiren bir teknolojidir. Modern protokoller — WireGuard, OpenVPN, IKEv2 — her biri kendi nüansları olan bunu yapar.
VolnaLink VPN, varsayılan olarak WireGuard'ı kullanır, gerekli olduğu sıkı ağlarda OpenVPN'e geri döner ve potansiyel sızıntılara karşı kill switch ile korunur. Daha fazla kriter — VPN nasıl seçilir.