Secure Socket Layer (SSL) este un protocol de securitate cel mai des utilizat pentru a stabili o legătură criptată între un server web și un browser. Acest link criptat asigură că toate datele comunicate între un server web și un browser rămân sigure și private. În plus, certificatele SSL ajută la prevenirea atacurilor omului din mijloc (MitM) prin asigurarea conectării utilizatorilor la serverul corect.


Când vine vorba de rețelele private virtuale, criptografia SSL este utilizată pentru a furniza un tunel criptat în siguranță între clienții VPN și serverele VPN. Acesta este, mai puțin surprinzător, motivul pentru care sunt denumite în mod obișnuit VPN-uri SSL.

SSL vs TLS

Înainte de 2015, toate VPN-urile foloseau criptarea Secure Socket Layer. De atunci, VPN-urile au adoptat succesorul SSL al protocolului Transport Layer Security (TLS). TLS este utilizat pentru criptarea tuturor pachetelor de date care călătoresc între un dispozitiv conectat la internet și un server VPL SSL.

Un VPN SSL face acest lucru prin furnizarea de criptare end-to-end (E2EE) între clientul VPN și serverul VPN. Așa cum este cazul legăturii criptate dintre un server și un browser, criptarea TLS asigură că toate datele transmise de la dispozitivul unui abonat VPN la un server VPN sunt private și sigure.

Avantajul SSL / TLS este că terții nu sunt capabili să intercepteze sau să „înțepe” datele criptate. Acest lucru împiedică ISP-urile, guvernele, angajatorii, administratorii rețelelor locale și infractorii cibernetici să poată efectua „adormirea pachetelor” pentru a accesa traficul conținut. De asemenea, protejează împotriva atacurilor omului din mijloc (MitM).

Tls Ssl

Transport Layer Security (TLS) - cel mai recent standard

În ciuda adesea menționate ca VPN-uri SSL, criptarea Secure Socket Layer a fost în mare parte înlocuită de un protocol TLS mai sigur. Acest lucru se datorează faptului că, de-a lungul anilor, o serie de vulnerabilități (POODLE, DROWN) au fost găsite în protocolul SSL.

Acest lucru a dus la final ca protocoalele SSL (SSL 2.0 și 3.0) să fie depășite de Internet Engineering Task Force (IETF). Din acest motiv, VPN-urile SSL (cele sigure) implementează acum TLS. SSL nu mai poate fi de încredere pentru a asigura securitatea și confidențialitatea datelor.

TLS oprește cu succes etansarea și modificarea prin asigurarea integrității datelor între software-ul client VPN și serverul VPN.

Enterprise Ssl

Utilizarea întreprinderii

Întreprinderile folosesc adesea tehnologia SSL VPN pentru a permite conexiuni VPN cu acces la distanță sigure de pe un browser web. Acest lucru permite angajaților care lucrează de la distanță să acceseze în siguranță resurse corporative și sisteme informatice de acasă sau în timp ce călătoresc.

E2EE furnizat de o întreprindere SSL / TLS VPN asigură sesiunea de internet la distanță a angajatului. Acest lucru păstrează toate datele întreprinderii în siguranță împotriva interceptărilor rău intenționate și a spionajului corporativ.

Utilizarea VPN de consum

VPN-urile consumatorilor oferă un serviciu persoanelor care doresc să-și asigure online datele personale. VPN-urile comerciale permit, de asemenea, oamenilor să-și ascundă adresa IP reală - pentru a se preface că se află într-o alegere a locațiilor îndepărtate de pe glob. Aceasta se numește geo-spoofing.

Un VPN protejează confidențialitatea datelor utilizatorului său prin oprirea tuturor părților terțe de la a nu putea să trântească traficul. Acest tip de VPN este folosit de sute de mii de oameni din întreaga lume pentru a opri ISP-urile, guvernele, proprietarii, universitățile - și orice alt administrator de rețea locală - de a le urmări online.

Un lucru demn de luat în seamă este faptul că, spre deosebire de VPN-ul SSL al întreprinderii, un VPN de consum nu furnizează E2EE. Acest lucru se datorează faptului că furnizorul VPN criptează datele înainte de a le trece la destinația finală (internet).

Criptografia SSL este o parte importantă a protocolului VPN lider pe piață utilizat în prezent de furnizorii VPN comerciali. Acest tip de criptare VPN se numește OpenVPN.

Vânt negru Openvpn

Protocolul de criptare OpenVPN

OpenVPN este un protocol VPN open source dezvoltat de proiectul OpenVPN din 2001. OpenVPN este un VPN SSL care folosește SSL / TLS pentru schimbul de chei. Se bazează pe biblioteca OpenSSL, precum și pe protocolul TLS.

Criptarea OpenVPN poate fi considerată sigură, deoarece implementează TLS sigur pentru schimbul de chei (pe canalul de control). În plus, OpenVPN poate fi executat cu funcții suplimentare de securitate și control.

OpenVPN a făcut obiectul a două audituri independente - ceea ce înseamnă că poate fi de încredere (atât timp cât este implementat la cele mai recente standarde aprobate).

Semn de întrebare Trust Fbi

De ce OpenVPN?

Avantajul OpenVPN este că este extrem de adaptabil; permițând portabilitatea pe mai multe platforme și arhitecturi de procesor. În plus, este ușor de configurat și este compatibil atât cu NAT, cât și cu adrese dinamice.

În plus, OpenVPN poate fi configurat să funcționeze folosind Protocolul de control al transmisiei (TCP) sau Protocolul utilizatorului Datagram (UDP).

De ce SSL / TLS?

Strângerea de mână TLS de pe canalul de control protejează canalul de date detectând modificări și asigurând confidențialitatea datelor. OpenVPN UDP și TCP sunt ambele supuse vulnerabilităților pe stratul de transport fără criptarea TLS. Acesta este motivul pentru care strângerea de mână SSL / TLS este o componentă integrală a protocolului.

Practic, SSL face 3 lucruri:

1. Se asigură că vă conectați la serverul VPN la care credeți că vă conectați la (certs).
2. Realizează un schimb de chei criptat pentru a realiza o conexiune securizată (RSA)
3. Înveliște toate datele dintr-un tunel criptat

De ce este OpenVPN sigur dacă SSL nu este actualizat?

OpenVPN conține o implementare open-source a protocoalelor SSL și TLS, care permite OpenVPN să utilizeze toate cifrele disponibile în pachetul OpenSSL. Securitatea OpenVPN folosește TLS pe ​​canalul de control, nu protocoalele SSL depășite. În plus, OpenVPN autentifică pachetele folosind HMAC pentru securitate suplimentară.

Cu alte cuvinte, OpenVPN nu este în mod necesar securizat implicit. Mai degrabă, este un protocol VPN extrem de versatil, care poate fi implementat într-un număr de moduri - multe dintre ele nu vor fi în mod necesar sigure.

Din acest motiv, la ProPrivacy.com testăm și examinăm în mod regulat VPN-urile - analizând îndeaproape modul în care protocolul OpenVPN este implementat de fiecare furnizor. Standardele noastre minime pentru implementarea OpenVPN sunt:

Criptare AES-128-CBC, strângere de mână RSA 2048, cu HMAC SHA1 pentru autorizare.

În plus, pentru a fi cu adevărat sigur, vă recomandăm ca criptarea OpenVPN să fie implementată cu un schimb de chei efemer sau „Perfect Forward Secrecy” (PFS). Standardele noastre minime pentru PFS sunt schimbul de chei Diffie Hellman (DHE).

Pentru un ghid complet despre criptarea VPN, vă rugăm să faceți clic aici.

Pentru mai multe detalii despre modul în care funcționează certificările SSL și https, consultați ghidul nostru aici.

Titlu credit imagine: Funtap / Shutterstock.com

Credite imagine: Profit_Image / Shutterstock.com, Bakhtiar Zein / Shutterstock.com, DESIGN WEB / Shutterstock.com

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me