Lapisan Soket Selamat (SSL) adalah protokol keselamatan yang paling biasa digunakan untuk mewujudkan pautan yang disulitkan antara pelayan web dan penyemak imbas. Pautan yang disulitkan memastikan bahawa semua data yang disampaikan di antara pelayan web dan penyemak imbas tetap selamat dan peribadi. Di samping itu, sijil SSL membantu mencegah serangan orang tengah (MitM) dengan memastikan pengguna menyambung ke pelayan yang betul.


Apabila ia datang kepada Rangkaian Peribadi Maya, kriptografi SSL digunakan untuk menyediakan terowong yang selamat dienkripsi antara klien VPN dan pelayan VPN. Ini, agak tidak menghairankan, adalah mengapa mereka biasanya dirujuk sebagai VPN SSL.

SSL vs TLS

Sebelum tahun 2015, semua VPN menggunakan enkripsi Lapisan Selamat Socket. Sejak itu, VPN telah menerima pakai pengganti SSL Protokol Pengangkutan Layer Keselamatan (TLS). TLS digunakan untuk menyulitkan semua paket data yang bergerak antara peranti bersambung internet dan pelayan VPN SSL.

VPN SSL melakukan ini dengan menyediakan penyulitan akhir (end-to-end) (E2EE) antara klien VPN dan pelayan VPN. Seperti halnya dengan pautan yang disulitkan antara pelayan dan pelayar, enkripsi TLS memastikan bahawa semua data yang diluluskan dari peranti pelanggan VPN ke pelayan VPN adalah peribadi dan selamat.

Kelebihan SSL / TLS ialah pihak ketiga tidak dapat memintas atau "menghidu" data yang disulitkan. Ini menghentikan ISP, kerajaan, majikan, pentadbir rangkaian tempatan dan penjenayah siber kerana dapat melakukan "packing sniffing" untuk mengakses apa yang terdapat dalam lalu lintas. Ia juga melindungi lelaki dari serangan tengah (MitM).

Tls Ssl

Keselamatan Layer Pengangkutan (TLS) - piawaian terkini

Walaupun sering dirujuk sebagai SSL VPN, penyulitan Secure Socket Layer sebahagian besar telah digantikan oleh protokol TLS yang lebih selamat. Hal ini disebabkan oleh fakta bahawa, selama bertahun-tahun, beberapa kelemahan (POODLE, DROWN) dijumpai dalam protokol SSL.

Ini akhirnya membawa kepada protokol SSL (SSL 2.0 dan 3.0) yang tidak digunakan oleh Pasukan Petugas Kejuruteraan Internet (IETF). Oleh sebab itu, SSL VPN (yang selamat) kini melaksanakan TLS. SSL tidak lagi boleh dipercayai untuk memastikan keselamatan data dan privasi.

TLS berjaya berhenti menguping dan mengganggu dengan memastikan integriti data antara perisian klien VPN dan pelayan VPN.

Enterprise Ssl

Penggunaan perusahaan

Perniagaan sering menggunakan teknologi VPN SSL untuk membenarkan sambungan VPN akses jauh dari penyemak imbas web. Ini membolehkan pekerja bekerja dari jauh untuk mengakses sumber korporat dan sistem komputer dengan selamat dari rumah atau ketika melakukan perjalanan.

E2EE yang disediakan oleh syarikat VPN SSL / TLS menjamin sesi internet jauh pekerja. Ini menjadikan semua data perusahaan selamat dari pemintasan yang berniat jahat dan pengintipan korporat.

Penggunaan VPN pengguna

VPN Pengguna menyediakan perkhidmatan kepada individu yang ingin memastikan data peribadi mereka dalam talian. VPN komersial juga membenarkan orang ramai untuk menyembunyikan alamat IP sebenar mereka - untuk berpura-pura menjadi pilihan lokasi terpencil di seluruh dunia. Ini dipanggil geo-spoofing.

VPN melindungi privasi data pengguna dengan menghentikan semua pihak ketiga daripada dapat mengintip lalu lintas mereka. VPN jenis ini digunakan oleh beratus-ratus ribu orang di seluruh dunia untuk menghentikan ISP, kerajaan, tuan-tuan tanah, universiti - dan mana-mana pentadbir rangkaian tempatan yang lain - dari menjejaki mereka dalam talian.

Satu perkara yang perlu diingat ialah tidak seperti VPN SSL perusahaan, VPN pengguna tidak menyediakan E2EE. Ini kerana penyedia VPN tidak menyerap data sebelum menyampaikannya ke destinasi akhir (internet).

Kriptografi SSL merupakan bahagian penting dalam protokol VPN yang dipasarkan di pasaran yang kini digunakan oleh penyedia VPN komersial. Jenis penyulitan VPN ini dipanggil OpenVPN.

Angin Hitam Terbuka

Protokol penyulitan OpenVPN

OpenVPN adalah protokol VPN sumber terbuka yang dibangunkan oleh projek OpenVPN sejak 2001. OpenVPN adalah SSL VPN yang menggunakan SSL / TLS untuk pertukaran utama. Ia bergantung secara meluas ke perpustakaan OpenSSL, serta protokol TLS.

Penyulitan OpenVPN boleh dianggap selamat kerana ia melaksanakan TLS selamat untuk pertukaran utama (pada saluran kawalan). Di samping itu, OpenVPN boleh dilaksanakan dengan ciri keselamatan dan kawalan tambahan.

OpenVPN telah menjadi subjek dua audit bebas - yang bermaksud bahawa ia boleh dipercayai (selagi ia dilaksanakan ke standard yang diluluskan terkini).

Soalan Mark Trust Fbi

Mengapa OpenVPN?

Kelebihan OpenVPN adalah bahawa ia sangat mudah disesuaikan; yang membolehkan mudah alih merentas pelbagai platform dan arkitek pemproses. Di samping itu, ia mudah dikonfigurasikan dan serasi dengan kedua-dua NAT dan alamat dinamik.

Tambahan lagi, OpenVPN boleh dikonfigurasikan untuk berfungsi menggunakan Protokol Kawalan Penghantaran (TCP), atau Protokol Pengguna Datagram (UDP).

Mengapa SSL / TLS?

Jabat tangan TLS pada saluran kawalan melindungi saluran data dengan mengesan perubahan dan memastikan kerahsiaan data tersedia. UDP dan TCP OpenVPN tertakluk kepada kelemahan pada lapisan pengangkutan tanpa penyulitan TLS. Itulah sebabnya jabat tangan SSL / TLS adalah komponen penting bagi protokol.

Pada asasnya, SSL melakukan 3 perkara:

1. Ia memastikan anda menyambung ke pelayan VPN yang anda fikir anda menyambung kepada (certs).
2. Ia melakukan pertukaran utama yang disulitkan untuk membuat sambungan selamat (RSA)
3. Ia sarung semua data dalam terowong yang disulitkan

Kenapa OpenVPN selamat sekiranya SSL sudah lapuk?

OpenVPN mengandungi pelaksanaan sumber terbuka protokol SSL dan TLS, yang membolehkan OpenVPN menggunakan semua cipher yang tersedia dalam pakej OpenSSL. Selamat menggunakan OpenVPN menggunakan TLS pada saluran kawalan, bukan protokol SSL yang tidak lama lagi. Di samping itu, OpenVPN mengesahkan paket menggunakan HMAC untuk keselamatan tambahan.

Dengan kata lain, OpenVPN tidak semestinya selamat secara lalai. Sebaliknya, ia merupakan protokol VPN yang sangat serba boleh yang boleh dilaksanakan dalam salah satu daripada beberapa cara - kebanyakannya tidak semestinya selamat.

Atas sebab ini di ProPrivacy.com, kami sentiasa menguji dan mengkaji semula VPN - melihat dengan teliti bagaimana protokol OpenVPN dilaksanakan oleh setiap pembekal. Piawaian minimum untuk pelaksanaan OpenVPN adalah:

AES-128-CBC cipher, RSA 2048 jabat tangan, dengan HMAC SHA1 untuk kebenaran.

Di samping itu, untuk menjadi benar-benar selamat, kami mengesyorkan bahawa penyulitan OpenVPN perlu dilaksanakan dengan pertukaran utama yang tidak lama atau "Rahsia Penyata Sempurna" (PFS). Standard minimum kami untuk PFS adalah bursa Diffie Hellman Key (DHE).

Untuk panduan lengkap mengenai penyulitan VPN sila klik di sini.

Untuk butiran lanjut tentang cara kerja pensijilan SSL dan https menyemak panduan kami di sini.

Kredit imej tajuk: Funtap / Shutterstock.com

Kredit imej: Profit_Image / Shutterstock.com, Bakhtiar Zein / Shutterstock.com, WEB-DESIGN / Shutterstock.com

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me