Saugus lizdo sluoksnis (SSL) yra saugos protokolas, dažniausiai naudojamas norint užšifruoti ryšį tarp žiniatinklio serverio ir naršyklės. Ši užšifruota nuoroda užtikrina, kad visi duomenys, perduodami tarp žiniatinklio serverio ir naršyklės, išliktų saugūs ir privatūs. Be to, SSL sertifikatai padeda užkirsti kelią vidutiniams (MitM) išpuoliams, užtikrindami, kad vartotojai prisijungtų prie tinkamo serverio.


Kai kalbama apie virtualius privačius tinklus, SSL kriptografija naudojama saugiai užšifruotam tuneliui tarp VPN klientų ir VPN serverių užtikrinti. Tai gana keista, kodėl jie paprastai vadinami SSL VPN.

SSL vs TLS

Iki 2015 m. Visi VPT naudojo „Secure Socket Layer“ šifravimą. Nuo to laiko VPT priėmė SSL įpėdinį „Transport Layer Security Protocol“ (TLS). TLS naudojamas šifruoti visus duomenų paketus, vykstančius tarp prijungto interneto ir SSL VPN serverio.

SSL VPN tai daro užtikrindamas „end-to-end“ šifravimą (E2EE) tarp VPN kliento ir VPN serverio. Kaip ir šifruotas ryšys tarp serverio ir naršyklės, TLS šifravimas užtikrina, kad visi duomenys, perduodami iš VPN abonento įrenginio į VPN serverį, būtų privatūs ir saugūs..

SSL / TLS pranašumas yra tas, kad trečiosios šalys negali perimti ar „užuosti“ užšifruotų duomenų. Tai neleidžia interneto paslaugų teikėjams, vyriausybėms, darbdaviams, vietinio tinklo administratoriams ir elektroniniams nusikaltėliams leisti atlikti „paketų šnipinėjimą“, kad būtų galima pasiekti srauto turinį. Tai taip pat apsaugo nuo žmogaus vidurio puolimuose (MitM).

Tls Ssl

Transporto sluoksnio sauga (TLS) - naujausias standartas

Nepaisant to, kad dažnai minimi SSL VPN, „Secure Socket Layer“ šifravimas iš esmės pakeistas saugesniu protokolo TLS. Taip yra dėl to, kad bėgant metams SSL protokole buvo rasta nemažai pažeidžiamumų (POODLE, DROWN).

Tai galiausiai lėmė tai, kad interneto inžinerijos darbo grupė (IETF) atmetė SSL protokolus (SSL 2.0 ir 3.0). Dėl šios priežasties SSL VPN (saugūs) dabar diegia TLS. SSL nebegalima patikėti, kad būtų užtikrintas duomenų saugumas ir privatumas.

TLS sėkmingai sustabdo slaptą pasiklausymą ir klastojimą užtikrinant duomenų vientisumą tarp VPN kliento programinės įrangos ir VPN serverio.

Įmonių Ssl

Naudojimas įmonėms

Verslo įmonės dažnai naudoja SSL VPN technologiją, leidžiančią saugias nuotolinės prieigos VPN jungtis iš interneto naršyklės. Tai leidžia nuotoliniu būdu dirbantiems darbuotojams saugiai pasiekti įmonės išteklius ir kompiuterines sistemas namuose ar keliaujant.

E2EE, kurį teikia įmonės SSL / TLS VPN, apsaugo darbuotojo nuotolinę interneto sesiją. Tai apsaugo visus įmonės duomenis nuo kenksmingo perėmimo ir šnipinėjimo.

Vartotojų VPN naudojimas

Vartotojų VPT teikia paslaugą asmenims, norintiems apsaugoti savo asmeninius duomenis internete. Komerciniai VPT taip pat leidžia žmonėms nuslėpti tikrąjį IP adresą, kad apsimestų pasirinktoje atokiose vietose visame pasaulyje. Tai vadinama geografiniu sukčiavimu.

VPT apsaugo savo vartotojo duomenų privatumą sustabdydamas visas trečiąsias šalis nuo galimybės srautus stebėti. Tokį VPN naudoja šimtai tūkstančių žmonių visame pasaulyje, kad IPT, vyriausybės, savininkai, universitetai ir bet kuris kitas vietinio tinklo administratorius negalėtų jų sekti internete..

Vieną dalyką, kurį verta atsiminti, yra tai, kad skirtingai nuo įmonės SSL VPN, vartotojo VPT neteikia E2EE. Taip yra todėl, kad VPT teikėjas nešifruoja duomenis prieš perduodamas juos į galutinę paskirtį (internetą).

SSL kriptografija yra svarbi rinkoje pirmaujančio VPN protokolo, kurį šiuo metu naudoja komerciniai VPN teikėjai, dalis. Šio tipo VPN šifravimas vadinamas OpenVPN.

Juodas „Openvpn“ vėjas

„OpenVPN“ šifravimo protokolas

„OpenVPN“ yra atvirojo kodo VPN protokolas, kurį nuo 2001 m. Sukūrė „OpenVPN“ projektas. „OpenVPN“ yra SSL VPN, kuris naudoja SSL / TLS raktų mainams. Ji labai remiasi „OpenSSL“ biblioteka, taip pat TLS protokolu.

„OpenVPN“ šifravimas gali būti laikomas saugiu, nes jis įgyvendina saugų TLS raktų mainams (valdymo kanale). Be to, „OpenVPN“ gali būti vykdomas su papildomomis saugos ir valdymo funkcijomis.

„OpenVPN“ buvo du nepriklausomi auditai - tai reiškia, kad juo galima pasitikėti (tol, kol jis įgyvendinamas pagal naujausius patvirtintus standartus).

Klausimų ženklas Pasitikėjimas Fbi

Kodėl „OpenVPN“?

„OpenVPN“ pranašumas yra tas, kad jis yra ypač lengvai pritaikomas; leidžianti perkeliamumą keliose platformose ir procesorių architektūrose. Be to, ją lengva konfigūruoti ir ji suderinama tiek su NAT, tiek su dinaminiais adresais.

Be to, „OpenVPN“ gali būti sukonfigūruotas veikti naudojant perdavimo perdavimo protokolą (TCP) arba vartotojo duomenų diagramos protokolą (UDP)..

Kodėl SSL / TLS?

TLS rankos paspaudimas valdymo kanale apsaugo duomenų kanalą aptikdamas pakeitimus ir užtikrindamas duomenų konfidencialumą. Tiek „OpenVPN UDP“, tiek „TCP“ yra pažeidžiami transportavimo sluoksnyje be TLS šifravimo. Štai kodėl SSL / TLS rankos paspaudimas yra tokia neatsiejama protokolo dalis.

Iš esmės SSL daro 3 dalykus:

1. Tai įsitikina, ar jungiatės prie VPN serverio, prie kurio, jūsų manymu, jungiatės (certs).
2. Jis atlieka užšifruotą raktų mainą, kad užmegztų saugų ryšį (RSA).
3. Jis saugo visus duomenis užšifruotame tunelyje

Kodėl „OpenVPN“ yra saugus, jei SSL pasenęs?

„OpenVPN“ yra SSL ir TLS protokolų atvirojo kodo įgyvendinimas, kuris leidžia „OpenVPN“ naudoti visus šifrus, esančius „OpenSSL“ pakete. Saugus „OpenVPN“ valdymo kanale naudoja TLS, o ne pasenusius SSL protokolus. Be to, „OpenVPN“ autentifikuoja paketus naudodama HMAC, kad užtikrintų papildomą saugumą.

Kitaip tariant, „OpenVPN“ nebūtinai yra saugus pagal numatytuosius nustatymus. Tai veikiau yra labai universalus VPN protokolas, kurį galima įgyvendinti vienu iš daugelio būdų - daugelis jų nebūtinai bus saugūs.

Dėl šios priežasties „ProPrivacy.com“ reguliariai tikrina ir peržiūri VPT - atidžiai apžiūrime, kaip kiekvienas teikėjas įgyvendina „OpenVPN“ protokolą. Mūsų minimalūs „OpenVPN“ diegimo standartai yra šie:

AES-128-CBC šifras, RSA 2048 rankinis paspaudimas, su HMAC SHA1 leidimui gauti.

Be to, norėdami būti tikrai saugūs, mes rekomenduojame, kad „OpenVPN“ šifravimas būtų įgyvendintas keičiantis efemeriškais raktais arba „Perfect Forward Secrecy“ (PFS). Mūsų minimalūs PFS standartai yra Diffie Hellman Key exchange (DHE)..

Norėdami sužinoti visą VPN šifravimo vadovą, spustelėkite čia.

Norėdami gauti daugiau informacijos apie tai, kaip veikia SSL sertifikatai ir https, skaitykite mūsų vadove čia.

Pavadinimo atvaizdo kreditas: „Funtap“ / „Shutterstock.com“

Vaizdo kreditai: Profit_Image / Shutterstock.com, Bakhtiar Zein / Shutterstock.com, WEB-DESIGN / Shutterstock.com

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me