Secure Socket Layer (SSL) je bezpečnostný protokol, ktorý sa najčastejšie používa na vytvorenie šifrovaného spojenia medzi webovým serverom a prehliadačom. Toto šifrované spojenie zaisťuje, že všetky údaje prenášané medzi webovým serverom a prehliadačom zostávajú bezpečné a súkromné. SSL certifikáty navyše pomáhajú zabrániť útokom človeka v strede (MitM) tým, že zaisťujú používateľom pripojenie k správnemu serveru.

Pokiaľ ide o virtuálne súkromné ​​siete, šifrovanie SSL sa používa na zabezpečenie bezpečne šifrovaného tunela medzi klientmi VPN a servermi VPN. Preto nie je prekvapujúce, že sa bežne označujú ako SSL VPN.

SSL vs TLS

Pred rokom 2015 všetky siete VPN používali šifrovanie Secure Socket Layer. Od tej doby si VPN osvojili nástupcu SSL ako protokol Transport Layer Security (TLS). TLS sa používa na šifrovanie všetkých dátových paketov prenášaných medzi zariadením pripojeným k internetu a SSL VPN serverom.

SSL VPN to robí poskytovaním šifrovania typu end-to-end (E2EE) medzi klientom VPN a serverom VPN. Ako v prípade šifrovaného spojenia medzi serverom a prehliadačom, šifrovanie TLS zaisťuje, že všetky údaje prenášané zo zariadenia predplatiteľa VPN na server VPN sú súkromné ​​a bezpečné..

Výhodou SSL / TLS je to, že tretie strany nie sú schopné zachytiť alebo „prenasledovať“ šifrované údaje. To bráni poskytovateľom internetových služieb, vládam, zamestnávateľom, správcom miestnej siete a počítačovým zločincom, aby nemohli vykonávať „šňupanie paketov“ na prístup k obsahu, ktorý obsahuje. Chráni tiež pred útokmi stredného človeka (MitM).


Tls Ssl

Transport Layer Security (TLS) - najnovší štandard

Napriek tomu, že sa šifrovanie Secure Socket Layer často označuje ako SSL VPN, bolo vo veľkej miere nahradené bezpečnejším protokolom TLS. Dôvodom je skutočnosť, že v priebehu rokov bolo v protokole SSL nájdených niekoľko zraniteľností (POODLE, DROWN)..

To nakoniec viedlo k tomu, že protokoly SSL (SSL 2.0 a 3.0) boli zastaranou pracovnou skupinou pre internetové inžinierstvo (IETF). Z tohto dôvodu teraz SSL VPN (zabezpečené) implementujú TLS. Protokol SSL už nemôže byť dôveryhodný na zaistenie bezpečnosti údajov a súkromia.

TLS úspešne zastaví odpočúvanie a manipuláciu zabezpečením integrity údajov medzi klientskym softvérom VPN a serverom VPN.

Enterprise Ssl

Podnikové využitie

Podniky často používajú technológiu SSL VPN na povolenie zabezpečeného pripojenia VPN so vzdialeným prístupom z webového prehľadávača. To umožňuje zamestnancom pracujúcim na diaľku bezpečne pristupovať k podnikovým zdrojom a počítačovým systémom z domu alebo na cestách.

E2EE poskytovaný podnikovou SSL / TLS VPN zabezpečuje vzdialenú internetovú reláciu zamestnanca. Tým sú všetky podnikové údaje zabezpečené proti škodlivému odpočúvaniu a podnikovej špionáži.

Spotrebiteľské použitie VPN

Spotrebiteľské siete VPN poskytujú službu jednotlivcom, ktorí chcú zabezpečiť svoje osobné údaje online. Komerčné VPN tiež umožňujú ľuďom skryť svoju skutočnú IP adresu - aby predstierali, že sú na výber vzdialených miest po celom svete. Toto sa nazýva geo-spoofing.

Sieť VPN chráni súkromie údajov používateľa tým, že bráni všetkým tretím stranám, aby nemohli preniknúť na ich prenos. Tento druh VPN používajú stovky tisíc ľudí na celom svete na to, aby zabránili poskytovateľom internetových služieb, vládam, prenajímateľom, univerzitám a iným miestnym správcom siete sledovať ich online..

Jedna vec, ktorú treba mať na pamäti, je, že na rozdiel od podnikovej SSL VPN, spotrebiteľská VPN neposkytuje E2EE. Je to z toho dôvodu, že poskytovateľ VPN šifruje údaje skôr, ako ich odovzdá na miesto určenia (internet)..

Kryptografia SSL je dôležitou súčasťou vedúceho protokolu VPN, ktorý v súčasnosti používajú komerční poskytovatelia VPN. Tento typ šifrovania VPN sa nazýva OpenVPN.

Čierny vietor Openvpn

Šifrovací protokol OpenVPN

OpenVPN je otvorený zdrojový protokol VPN vyvinutý projektom OpenVPN od roku 2001. OpenVPN je SSL VPN, ktorá na výmenu kľúčov používa SSL / TLS. Vo veľkej miere sa spolieha na knižnicu OpenSSL, ako aj na protokol TLS.

Šifrovanie OpenVPN možno považovať za bezpečné, pretože implementuje bezpečné TLS pre výmenu kľúčov (na riadiacom kanáli). OpenVPN môže byť navyše spustený s ďalšími bezpečnostnými a kontrolnými funkciami.

OpenVPN bol predmetom dvoch nezávislých auditov - to znamená, že mu možno dôverovať (pokiaľ je implementovaný podľa najnovších schválených štandardov).

Otáznik Trust Fbi

Prečo OpenVPN?

Výhodou OpenVPN je, že je mimoriadne prispôsobivý; čo umožňuje prenosnosť na viacerých platformách a architektúrach procesorov. Okrem toho sa dá ľahko nakonfigurovať a je kompatibilný s adresami NAT aj dynamickými.

A čo viac, OpenVPN môže byť nakonfigurovaný tak, aby pracoval s použitím protokolu TCP (Transmission Control Protocol) alebo UDP (User Datagram Protocol)..

Prečo SSL / TLS?

TLS handshake na riadiacom kanáli chráni dátový kanál detekciou zmien a zabezpečením dôvernosti údajov. OpenVPN UDP a TCP sú zraniteľné na transportnej vrstve bez šifrovania TLS. Preto je SSL / TLS handshake takým integrálnym prvkom protokolu.

SSL v podstate robí 3 veci:

1. Zabezpečuje pripojenie k serveru VPN, ku ktorému sa domnievate, že sa pripájate (certs).
2. Vykonáva šifrovanú výmenu kľúčov na zabezpečenie bezpečného pripojenia (RSA).
3. Zahaluje všetky údaje v šifrovanom tuneli

Prečo je OpenVPN zabezpečené, ak je SSL zastarané?

OpenVPN obsahuje open-source implementáciu protokolov SSL a TLS, ktorá umožňuje OpenVPN využívať všetky šifry dostupné v balíku OpenSSL. Secure OpenVPN používa TLS na riadiacom kanáli, nie zastarané protokoly SSL. OpenVPN okrem toho overuje pakety pomocou HMAC pre zvýšenie bezpečnosti.

Inými slovami, OpenVPN nie je v predvolenom nastavení nevyhnutne zabezpečená. Ide skôr o mimoriadne všestranný protokol VPN, ktorý sa dá implementovať jedným z mnohých spôsobov - mnohé z nich nemusia byť nevyhnutne bezpečné.

Z tohto dôvodu pravidelne na serveri ProPrivacy.com pravidelne testujeme a kontrolujeme VPN - pozorne sledujeme, ako každý poskytovateľ implementuje protokol OpenVPN. Naše minimálne štandardy pre implementáciu OpenVPN sú:

Šifra AES-128-CBC, podanie ruky RSA 2048, s povolením HMAC SHA1.

Okrem toho, aby bolo skutočne bezpečné, odporúčame šifrovanie OpenVPN implementovať pomocou efemérnej výmeny kľúčov alebo „Perfect Forward Secrecy“ (PFS). Naše minimálne štandardy pre PFS sú Diffie Hellman Key Exchange (DHE).

Úplný sprievodca šifrovaním VPN nájdete tu.

Viac informácií o tom, ako fungujú SSL a https, nájdete v našom sprievodcovi tu.

Kredit na obrázok názvu: Funtap / Shutterstock.com

Obrázkové kredity: Profit_Image / Shutterstock.com, Bakhtiar Zein / Shutterstock.com, WEB-DESIGN / Shutterstock.com

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me