Rangkaian Peribadi Maya (VPN) menyulitkan semua data kerana ia bergerak antara komputer anda dan pelayan VPN. Dalam Panduan Penyulitan VPN Lengkap ini, kami mengambil pandangan terperinci mengenai penyulitan apa, dan bagaimana ia digunakan dalam sambungan VPN.


Mungkin yang paling penting, kami akan menjelaskan pelbagai istilah penyulitan yang digunakan oleh perkhidmatan VPN. Adalah menjadi harapan kami bahawa, selepas membaca dokumen ini, anda akan mempunyai pemahaman yang lebih mendalam tentang subjek kompleks ini dan bahawa anda akan dapat menilai tuntutan keselamatan yang dibuat oleh penyedia VPN.

Pendahuluan

Jika anda tidak pasti tentang apa VPN dan apa yang boleh dilakukan untuk anda, sila lihat VPN kami untuk Panduan Pemula.

Matlamat kami adalah untuk menyampaikan ciri-ciri utama penyulitan VPN dalam terma yang mudah. Walaupun tidak ada yang hilang, dari hakikat bahawa penyulitan adalah subjek yang rumit.

Sekalipun istilah penyulitan menyebabkan mata anda mula berlegar, tetapi anda masih ingin tahu apa yang harus dilihat dalam perkhidmatan VPN yang baik, anda boleh melompat langsung ke ringkasan.

Apakah Enkripsi?

Mulakan pada permulaan," Raja berkata, sangat serius, "dan teruskan sampai kamu sampai ke akhir: maka berhenti. "

Lewis Carroll, Alice in wonderland

Analogi yang paling mudah ialah enkripsi adalah kunci. Jika anda mempunyai kunci yang betul, maka kunci mudah dibuka. Jika seseorang tidak mempunyai kunci yang betul tetapi mahu mengakses kandungan kotak kuat (iaitu, data anda) yang dilindungi oleh kunci itu, maka mereka boleh cuba memecahkan kunci.

Dengan cara yang sama bahawa kunci yang mengunci peti besi bank lebih kuat daripada yang mengamankan beg pakaian, sesetengah enkripsi lebih kuat daripada penyulitan lain.

Asas-asas

Apabila anda seorang kanak-kanak, adakah anda bermain permainan di mana anda membuat "mesej rahsia" dengan menggantikan satu huruf mesej dengan yang lain? Penggantian dibuat mengikut formula yang dipilih oleh anda.

Anda mungkin, sebagai contoh, telah menggantikan setiap huruf mesej asal dengan satu tiga huruf di belakangnya dalam abjad. Sekiranya orang lain tahu apa formula ini, atau dapat melakukannya, maka mereka akan dapat membaca "mesej rahsia" anda.

Dalam jargon kriptografi, apa yang anda lakukan adalah "menyulitkan" mesej (data) mengikut algoritma matematik yang sangat mudah. Cryptographers merujuk kepada algoritma ini sebagai "cipher." Untuk menyahsulitnya, anda memerlukan kunci. Ini adalah parameter berubah yang menentukan output akhir dari cipher. Tanpa parameter ini, mustahil untuk mendekripsi cipher.

Jika seseorang mahu membaca mesej yang disulitkan tetapi tidak mempunyai kunci, maka mereka mesti cuba "retak" cipher itu. Apabila enkripsi menggunakan cipher penggantian huruf mudah, retak adalah mudah. Penyulitan boleh dibuat lebih selamat, bagaimanapun, dengan membuat algoritma matematik (cipher) lebih kompleks.

Anda boleh, contohnya, menggantikan setiap huruf ketiga mesej dengan nombor yang sepadan dengan huruf itu.

Panjang Kunci Penyulitan

Cip komputer moden adalah algoritma yang sangat kompleks. Walaupun dengan bantuan superkomputer, ini sangat sukar untuk retak, jika tidak mustahil untuk semua tujuan praktikal. Cara paling kritikal untuk mengukur kekuatan serpihan adalah dengan kerumitan algoritma yang digunakan untuk menciptanya.

Algoritma yang lebih rumit, semakin sukar cipher itu untuk retak menggunakan serangan kekerasan. Serangan bentuk yang sangat primitif ini juga dikenali sebagai pencarian utama yang lengkap. Ia pada dasarnya melibatkan mencuba setiap kombinasi bilangan yang mungkin sehingga kunci yang betul ditemui.

Komputer melakukan semua perhitungan menggunakan nombor biner: nol dan yang. Kerumitan cipher bergantung pada saiz utamanya dalam bit - bilangan mentah dan angka nol yang diperlukan untuk mengekspresikan algoritmanya, di mana setiap sifar atau satu diwakili oleh satu bit.

Ini dikenali sebagai panjang utama dan juga mewakili kemungkinan praktikal untuk berjaya melakukan serangan kekerasan pada setiap cipher yang diberikan.

Bilangan kombinasi yang mungkin (dan dengan itu kesukaran untuk memaksa mereka) meningkatkan secara eksponen dengan saiz utama. Menggunakan cipher AES (lihat kemudian):

Kombinasi Saiz Utama

Untuk meletakkan perspektif ini:

  • Pada tahun 2011 superkomputer terpantas dalam perkataan itu ialah Fujitsu K. Ini mampu kelajuan puncak Rmax sebanyak 10.51 petaflops. Berdasarkan angka ini, ia akan mengambil Fujitsu K 1.02 x 10 ^ 18 - sekitar satu bilion bilion (satu pertiga) - tahun untuk memecahkan kekunci 128-bit AES (Advanced Encryption Standard) dengan kekerasan. Ini lebih tua daripada usia alam semesta (13.75 bilion tahun).
  • Superkomputer yang paling kuat di dunia sekarang (2017) adalah Sunway TaihuLight di China. Binatang ini mampu kelajuan puncak 93.02 petaflops. Ini bermakna bahawa komputer yang paling berkuasa di dunia masih mengambil kira-kira 885 tahun kuadriliun untuk memaksa kekunci AES 128-bit.
  • Bilangan operasi yang diperlukan untuk memaksa kekunci 256-bit ialah 3.31 x 10 ^ 56. Ini adalah kira-kira sama dengan bilangan atom di alam semesta!

Ciphers komputer

Walaupun panjang kunci penyulitan merujuk kepada jumlah nombor mentah yang terlibat, ciphers adalah matematik - formula atau algoritma sebenar - digunakan untuk melaksanakan penyulitan. Seperti yang telah kita lihat, kejam yang memaksa komputer moden ciphers tidak praktikal.

Ia adalah kelemahan (kadang-kadang disengajakan) dalam algoritma-algoritma cipher yang dapat menyebabkan penyulitan dipecah. Ini kerana output dari (ciptaan buruk) cipher masih boleh mendedahkan beberapa struktur dari maklumat asal sebelum enkripsi. Ini mewujudkan set kombinasi yang boleh dikurangkan untuk mencuba, yang berkuatkuasa mengurangkan panjang kunci yang berkesan.

Contohnya, Blowfish cipher, terdedah kepada serangan yang memanfaatkan matematik di sebalik masalah hari jadi dalam teori kebarangkalian. Kajian kelemahan dalam algoritma kriptografi dikenali sebagai cryptoanalysis.

Panjang kunci yang lebih panjang mengimbangi kelemahan seperti itu, kerana ia meningkatkan jumlah hasil yang mungkin.

Daripada menyerang cipher itu sendiri, musuh boleh menyerang kunci itu sendiri. Ini boleh menjejaskan tapak tertentu atau produk perisian tertentu. Tetapi keselamatan algoritma cipher masih utuh, dan sistem lain yang menggunakan algoritma yang sama tetapi mempunyai kunci generasi yang selamat tidak terjejas oleh rehat.

Panjang Kekunci Cipher

Seberapa kuat cipher bergantung kepada kedua-dua matematik cip itu sendiri, ditambah dengan panjang kunci seperti yang dinyatakan dalam bit. Atas sebab ini, ciphers biasanya digambarkan bersama dengan panjang kunci yang digunakan.

Jadi AES-256 (cipher AES dengan panjang kunci 256-bit) biasanya dianggap lebih kuat daripada AES-128. Perhatikan bahawa saya katakan biasanya kerana kita berurusan dengan matematik yang sangat kompleks di sini (lihat nota saya pada AES kemudian).

Nota Icon2 01 150X150

Adalah penting untuk diperhatikan bahawa panjang kunci sahaja bukan penunjuk yang baik untuk kekuatan cip. Ia adalah gabungan panjang dan kunci utama yang penting. Ciphers yang digunakan untuk penyulitan asimetrik, misalnya, menggunakan saiz kunci yang lebih panjang daripada yang digunakan untuk penyulitan simetri untuk menyediakan perlindungan setara.

Perbandingan Saiz Utama

Jadual ini agak lapuk, kerana ia tidak mengambil kira serangan baru yang telah ditemui di RSA. Ia juga perlu diperhatikan bahawa keluk elips dan variasi Diffie-Hellman RSA jauh lebih kuat daripada yang tradisional. Tapi semoga anda mendapat idea itu.

Nota Icon2 01 150X150

Satu perkara yang perlu diperhatikan adalah bahawa semakin tinggi panjang kunci, lebih banyak pengiraan yang terlibat, jadi lebih banyak daya pemprosesan diperlukan. Ini memberi kesan kepada kelajuan di mana data boleh disulitkan dan didekripsi. Oleh itu, penyedia VPN dan seperti itu memutuskan bagaimana cara terbaik untuk mengimbangi keselamatan berbanding kegunaan praktikal apabila memilih skema penyulitan.

Kami membincangkan ciphers utama yang digunakan oleh pelbagai protokol VPN sedikit kemudian, tetapi ciphers yang paling biasa yang mungkin anda hadapi adalah Blowfish dan AES. Di samping itu, RSA digunakan untuk menyulitkan dan menyahsulit kekunci cip, dan SHA-1 atau SHA-2 digunakan sebagai fungsi hash untuk mengesahkan data.

Penyulitan asimetrikPenyulitan asymmetric

Kerahsiaan yang Sempurna

Kerahsiaan Terhadap Sempurna (PFS) juga dirujuk sebagai menggunakan kunci penyulitan sementara, atau hanya Forward Secrecy (FS) oleh orang-orang yang tidak selesa dengan menggunakan perkataan "sempurna."

Kebanyakan komunikasi dalam talian yang paling selamat bergantung kepada SSL / TLS. Ia digunakan oleh laman web HTTPS dan protokol OpenVPN. TLS (Transport Layer Security) adalah protokol penyulitan asimetrik. Menggunakan cipher asymmetric bermakna data dicagar menggunakan kunci awam, yang disediakan untuk semua orang. Ia hanya boleh disahsulit, bagaimanapun, oleh penerima yang dimaksudkan yang memegang kunci persendirian yang betul.

Kunci peribadi ini mesti dirahsiakan. Jika ia dicuri atau retak oleh musuh, maka musuh itu dapat dengan mudah memintas dan membaca apa-apa komunikasi yang dijamin olehnya.

Malangnya, lazimnya untuk pelayan atau bahkan seluruh syarikat menggunakan hanya satu kunci penyulitan peribadi untuk memastikan semua komunikasi. Mengapa? Kerana mudah. Walau bagaimanapun, jika kunci tersebut dikompromikan maka penyerang boleh mengakses semua komunikasi yang disulitkan dengannya.

Oleh itu, kunci penyulitan peribadi ini menjadi "kunci induk" yang boleh digunakan untuk membuka kunci semua komunikasi dengan pelayan atau syarikat. NSA diketahui telah mengeksploitasi kelemahan ini untuk mengumpulkan data-data dari data yang seharusnya selamat.

Penyelesaiannya adalah Kerahsiaan Sempurna. Ini adalah satu sistem di mana kunci penyulitan peribadi yang baru dan unik dijana untuk setiap sesi. Ia adalah idea yang mudah, walaupun matematik pertukaran Diffie-Hellman adalah kompleks. Ini bermakna setiap sesi TLS mempunyai set kunci sendiri. Oleh itu, istilah "kunci tidak lama" - digunakan sekali dan kemudian hilang.

Oleh itu, tidak ada "kunci induk" yang dapat dieksploitasi. Sekalipun sesi dikompromi, hanya sesi yang dikompromikan - tidak semua sesi lain yang ada pada server atau syarikat itu!

Walaupun tidak biasa, ia juga mungkin untuk menyegarkan kekunci PFS dalam sesi (contohnya, setiap jam). Ini seterusnya menghadkan jumlah data yang boleh dipintas oleh musuh, walaupun kunci peribadi dikompromikan.

Apabila saya menulis artikel ini mengenai subjek beberapa tahun yang lalu, penggunaan Kerahsiaan Perfect Forward untuk kedua-dua laman web HTTPS dan sambungan OpenVPN sangat jarang berlaku. Nasib baik, keadaan ini agak berubah. Walaupun tidak semestinya sejagat, penggunaan kekukuhan tidak lama lagi telah meningkat.

Protokol Penyulitan VPN

Protokol VPN adalah set arahan (mekanisme) yang digunakan untuk merundingkan sambungan yang disulitkan selamat di antara dua buah komputer. Sejumlah protokol VPN tersebut biasanya disokong oleh perkhidmatan VPN komersial. Yang paling ketara ialah PPTP, L2TP / IPSec, OpenVPN, SSTP, dan IKEv2.

Saya melihat setiap satu di bawah ini, tetapi OpenVPN kini merupakan protokol VPN standard industri yang digunakan oleh perkhidmatan VPN komersil - atas alasan yang baik. Ia sangat selamat dan boleh digunakan pada hampir semua peranti berkebolehan VPN. Oleh itu, saya akan membelanjakan tinta digital tambahan untuk membincangkan OpenVPN secara terperinci.

PPTP

PROS

  • Klien dibina pada hampir semua platform
  • Sangat mudah untuk ditubuhkan

KEBURUKAN

  • Sangat tidak selamat
  • Pasti dikompromi oleh NSA
  • Mudah dihalang

Apakah PPTP??

Ia adalah protokol VPN sahaja, dan bergantung pada pelbagai kaedah pengesahan untuk memberikan keselamatan. Antara pembekal VPN komersil, ini hampir sama MS-CHAP v2. Protokol penyulitan (mirip dengan cip piawai) yang digunakan oleh PPTP ialah Penyulitan Point-to-Point Microsoft (MPPE).

Protokol Terowong Titik ke Titik (PPTP) telah dibangunkan oleh konsortium yang diasaskan oleh Microsoft untuk mewujudkan VPN melalui rangkaian dail. Oleh itu, PPTP telah lama menjadi protokol standard untuk rangkaian VPN korporat.

PPTP tersedia sebagai standard pada setiap platform dan peranti yang berkemampuan VPN. Mudah untuk menyediakan, tanpa perlu memasang perisian tambahan. Ini memastikan PPTP kekal sebagai pilihan popular untuk VPN perniagaan dan perkhidmatan VPN komersil.

Ia juga mempunyai kelebihan yang memerlukan overhead pengiraan rendah untuk dilaksanakan ... jadi cepat!

Malangnya, PPTP tidak selamat. Sama sekali. Walaupun kini biasanya hanya terdapat menggunakan kunci penyulitan 128 bit, sejak bertahun-tahun sejak ia pertama kali digabungkan dengan Windows 95 OSR2 pada tahun 1999, beberapa kelemahan keselamatan telah menyala.

Yang paling serius ialah kemungkinan pengesahan MS-CHAP Authentication un-encapsulated. Menggunakan eksploit ini, PPTP telah retak dalam masa dua hari. Microsoft telah menambal kecacatan, tetapi telah mengeluarkan cadangan untuk menggunakan L2TP / IPsec atau SSTP sebaliknya.

Ia sepatutnya tidak mengejutkan bahawa NSA hampir pasti menyahsulit komunikasi yang disulitkan PPTP sebagai standard. Lebih membimbangkan ialah NSA mengumpulkan sejumlah besar data lama yang telah disulitkan semula apabila PPTP dianggap selamat. Ia hampir pasti dapat menyahsulit data warisan ini juga.

PPTP memerlukan kedua-dua TCP port 1723 dan protokol GRE. Ia mudah untuk firewall GRE, yang menjadikannya mudah untuk menyekat sambungan PPTP.

L2TP / IPsec

  • Biasanya dianggap selamat (tetapi lihat Kontra)
  • Mudah untuk ditubuhkan
  • Boleh didapati di semua platform moden
  • Lebih cepat daripada OpenVPN (mungkin)
  • Boleh dikompromi oleh NSA (tidak terbukti)
  • Kemungkinan sengaja lemah oleh NSA (tidak terbukti)
  • Boleh bertarung dengan firewall yang ketat
  • Selalunya dilaksanakan dengan teruk

Apakah L2TP dan IPsec??

Protokol Terowong 2 Lapisan (L2TP) dibina pada hampir semua sistem operasi moden dan peranti berkemampuan VPN. Oleh itu, ia adalah mudah dan pantas untuk ditubuhkan sebagai PPTP.

Dengan sendirinya, L2TP tidak menyediakan penyulitan atau kerahsiaan kepada lalu lintas yang melaluinya, oleh itu biasanya dilaksanakan dengan suite pengesahan IPsec (L2TP / IPsec). Walaupun pembekal hanya merujuk kepada L2TP atau IPsec (seperti yang dilakukan oleh sesetengah orang), ia hampir pasti bermaksud L2TP / IPSec.

L2TP / IPsec boleh menggunakan sama ada cipers 3DES atau AES. 3DES terdedah kepada serangan pertembungan Meet-in-the-middle dan Sweet32, jadi dalam praktiknya anda tidak mungkin menghadapi hari-hari ini.

Masalah boleh timbul kerana protokol L2TP / IPSec hanya menggunakan bilangan pelabuhan yang terhad. Ini boleh menyebabkan komplikasi apabila digunakan di belakang firma NAT. Kebergantungan pada pelabuhan tetap juga menjadikan protokol ini agak mudah untuk dihalang.

L2TP / IPsec merangkumi data dua kali, yang memperlahankan perkara-perkara. Ini diimbangi oleh hakikat bahawa penyulitan / penyahsulitan berlaku dalam kernel dan L2TP / IPsec membolehkan multi-threading. OpenVPN tidak. Hasilnya ialah L2TP / IPsec secara teori lebih cepat daripada OpenVPN.

L2TP / IPsec menggunakan cipher AES tidak mempunyai kelemahan utama yang diketahui, dan jika dilaksanakan dengan betul mungkin masih aman. Walau bagaimanapun, pendedahan Edward Snowden telah mengisyaratkan dengan standard yang dikompromi oleh NSA.

John Gilmore adalah pakar keselamatan dan pengasas Yayasan Frontier Elektronik. Beliau menjelaskan, kemungkinan IPSec sengaja lemah semasa fasa reka bentuknya.

Satu masalah yang boleh dikatakan lebih besar adalah bahawa banyak perkhidmatan VPN melaksanakan L2TP / IPsec buruk. Secara khusus, mereka menggunakan kunci pra-kongsi (PSK) yang boleh dimuat turun dari laman web mereka.

PSK ini hanya digunakan untuk mengesahkan sambungan, jadi walaupun dikompromi, data tetap disulitkan dengan selamat menggunakan AES. Namun, penyerang boleh menggunakan kunci pra-kongsi untuk menyamar sebagai pelayan VPN. Ia kemudiannya boleh mendengar pada trafik yang disulitkan, atau menyuntik data berniat jahat ke sambungan.

Nota Icon2 01 150X150

Ringkasan

Meskipun terdapat beberapa isu teoretikal, L2TP / IPsec dianggap sebagai selamat jika kunci yang telah diterbitkan secara terbuka tidak digunakan. Keserasian terbina dalam dengan banyak peranti boleh menjadikannya pilihan yang sangat baik.

PROS

  • Sangat selamat
  • Sepenuhnya diintegrasikan ke dalam Windows
  • Sokongan Microsoft
  • Boleh memintas kebanyakan firewall

KEBURUKAN

  • Standard proprietari yang dimiliki oleh Microsoft

Apa itu SSTP?

SSTP adalah sejenis penyulitan yang menggunakan SSL 3.0 dan menawarkan kelebihan serupa kepada OpenVPN. Ini termasuk keupayaan untuk menggunakan port TCP 443 untuk mengelakkan penapisan. Integrasi ketat dengan Windows boleh memudahkan penggunaan dan lebih stabil daripada OpenVPN pada platform itu.

Tidak seperti OpenVPN, bagaimanapun, SSTP adalah standard proprietari yang dimiliki oleh Microsoft. Ini bermakna kod tersebut tidak terbuka untuk pengawasan orang ramai. Sejarah Microsoft bekerjasama dengan NSA, dan spekulasi mengenai kemungkinan backdoors yang dibina ke sistem operasi Windows, tidak memberi inspirasi kepada keyakinan terhadap standard.

Secure Tunnel Protocol (SSTP) diperkenalkan oleh Microsoft pada Windows Vista SP1. Walaupun kini tersedia untuk Linux, dan juga Mac OS X, ia masih merupakan platform Windows sahaja.

Satu lagi isu ialah SSL v3.0 terdedah kepada apa yang dikenali sebagai serangan POODLE, dan sekarang tidak disyorkan. Sama ada isu ini juga memberi kesan kepada SSTP tidak jelas, tetapi sekali lagi, tidak semangat membangkitkan keyakinan.

Nota Icon2 01 150X150

Ringkasan

Di atas kertas, SSTP menawarkan banyak kelebihan OpenVPN. Sebagai piawaian Microsoft eksklusif, bagaimanapun, teruk menjejaskan kredibilitinya.

IKEv2

PROS

  • Cepat
  • Stabil - terutamanya apabila menukar rangkaian atau menyambung semula selepas sambungan internet yang hilang
  • Selamat (jika AES digunakan)
  • Mudah untuk ditubuhkan (sekurang-kurangnya pada akhir pengguna!)
  • Protokol disokong pada peranti Blackberry

KEBURUKAN

  • Tidak disokong pada banyak platform
  • Melaksanakan IKEv2 pada akhir pelayan adalah rumit, yang merupakan sesuatu yang berpotensi mengakibatkan masalah berkembang
  • Hanya mempercayai pelaksanaan sumber terbuka

Apa itu IKEv2?

Internet Key Exchange versi 2 (IKEv2) telah dibangunkan bersama oleh Microsoft dan Cisco. Ia disokong secara asli oleh peranti Windows 7+, Blackberry, dan iOS. Ini sebabnya banyak perkhidmatan VPN iOS menggunakan IKEv2 bukan OpenVPN.

IKEv2 versi kompatibel yang dibangunkan telah dibangunkan untuk sistem operasi Linux dan lain-lain. Banyak lelaran ini adalah sumber terbuka. Seperti biasa, saya cadangkan untuk berwaspada terhadap apa yang dibangunkan oleh Microsoft. Walau bagaimanapun, versi sumber terbuka IKEv2 sepatutnya tidak mempunyai masalah.

IKEv2 adalah sebahagian daripada suite protokol IPsec. Ia memastikan trafik selamat dengan menyerahkan atribut SA (Security Association) dalam IPsec dan meningkatkan IKEv1 dalam banyak cara. Oleh itu IKEv2 kadangkala dirujuk sebagai IKEv2 / IPsec. IKEv1, sebaliknya, sering dirujuk semata-mata sebagai IPsec.

Dihubungi VPN Connect oleh Microsoft, IKEv2 sangat baik secara automatik mewujudkan semula sambungan VPN apabila pengguna kehilangan sambungan internet secara sementara. Sebagai contoh, apabila memasuki atau meninggalkan terowong kereta api.

Disebabkan sokongannya terhadap protokol Mobiliti dan Multihoming (MOBIKE), IKEv2 juga sangat berdaya tahan untuk menukar rangkaian. Ini menjadikan IKEv2 menjadi pilihan yang baik untuk pengguna telefon bimbit yang sentiasa beralih antara sambungan WiFi dan mudah alih rumah, atau yang sentiasa bergerak di antara hotspot.

IKEv2 tidak begitu biasa seperti L2TP / IPSec kerana ia disokong pada platform yang lebih sedikit (walaupun keadaan ini berubah pantas). Walau bagaimanapun, dianggap sekurang-kurangnya sebaik, jika tidak lebih baik, L2TP / IPsec dari segi keselamatan, prestasi (kelajuan), kestabilan dan keupayaan untuk menubuhkan (dan menetapkan semula) sambungan.

OpenVPN

PROS

  • Sangat selamat (jika PFS digunakan)
  • Sangat boleh dikonfigurasikan
  • Sumber terbuka
  • Boleh memintas firewall
  • Memerlukan perisian pihak ketiga

Apakah OpenVPN?

OpenVPN adalah teknologi sumber terbuka yang menggunakan perpustakaan OpenSSL dan protokol TLS, bersama dengan gabungan teknologi lain, untuk menyediakan penyelesaian VPN yang kuat dan boleh dipercayai. Ia kini menjadi protokol VPN standard industri yang digunakan oleh perkhidmatan VPN komersial - atas alasan yang baik.

Salah satu kekuatan utama OpenVPN ialah ia sangat boleh dikonfigurasikan. Ia disokong secara asli tanpa platform, tetapi boleh didapati di kebanyakan platform melalui perisian pihak ketiga. Pelanggan dan aplikasi OpenVPN kustom sering didapati daripada pembekal VPN individu, tetapi kod sumber terbuka teras dibangunkan oleh projek OpenVPN.

Ramai pemaju dan penyumbang kepada projek OpenVPN juga bekerja untuk OpenVPN Technologies Inc., yang menyelia projek itu.

OpenVPN berjalan dengan baik pada port UDP, tetapi ia boleh ditetapkan untuk dijalankan pada mana-mana port (lihat nota kemudian). Ini termasuk port TCP 443, yang digunakan oleh lalu lintas HTTPS biasa. Menjalankan OpenVPN melalui port TCP 443 menjadikan sukar untuk memberitahu sambungan VPN selain dari jenis sambungan selamat yang digunakan oleh bank, perkhidmatan e-mel, dan peruncit dalam talian. Ini menjadikan OpenVPN sangat sukar untuk disekat.

Satu lagi kelebihan OpenVPN ialah perpustakaan OpenSSL yang digunakan untuk menyediakan penyulitan menyokong beberapa ciphers. Namun, dalam amalan, hanya Blowfish dan AES biasa digunakan oleh perkhidmatan VPN komersial. Saya berbincang di bawah ini.

Memandangkan maklumat yang diperoleh dari Edward Snowden, seolah-olah selagi Perfect Forward Secrecy digunakan, maka OpenVPN tidak dikompromi atau dilemahkan oleh NSA.

Pemeriksaan sumber terbuka baru-baru ini OpenVPN kini selesai, seperti yang dibiayai oleh Akses Internet Swasta. Tiada kerentanan yang serius yang menjejaskan privasi pengguna telah ditemui. Beberapa kelemahan telah dijumpai yang menjadikan pelayan OpenVPN berpotensi terbuka kepada serangan Denial of Service (DoS), tetapi ini telah ditambal dalam OpenVPN 2.4.2.

OpenVPN biasanya dianggap sebagai protokol VPN yang paling selamat yang tersedia dan disokong secara meluas dalam industri VPN. Oleh itu, saya akan membincangkan penyulitan OpenVPN secara terperinci di bawah.

Penyulitan OpenVPN

Penyulitan OpenVPN terdiri daripada dua bahagian - penyulitan saluran data dan penyulitan saluran kawalan. Penyulitan saluran data digunakan untuk menjamin data anda. Kawal penyulitan saluran menjamin sambungan antara komputer anda dan pelayan VPN.

Sebarang pertahanan hanya sekuat tenaga yang paling lemah, jadi sesetengah penyedia VPN menggunakan penyulitan yang lebih kuat pada satu saluran daripada yang lain (biasanya lebih kuat pada saluran kawalan).

Sebagai contoh, tidak biasa, untuk melihat perkhidmatan VPN yang diiklankan menggunakan alat cetak AES-256 dengan enkripsi jabat tangan RSA-4096 dan pengesahan hash SHA-512. Ini sangat menarik sehingga anda menyedari bahawa ia hanya merujuk kepada enjin saluran kawalan dan bukan saluran data, yang disulitkan dengan hanya Blowfish-128 dengan pengesahan hash SHA1. Ini dilakukan untuk alasan pemasaran sahaja.

Jika penyulitan yang berbeza digunakan pada saluran data dan kawalan, maka kekuatan sebenar sambungan OpenVPN diukur oleh suite penyulitan yang lemah.

Untuk keselamatan maksimum, penyulitan saluran data dan kawalan sepatutnya sekuat mungkin. Walau bagaimanapun, semakin kuat penyulitan yang digunakan, sambungan yang lebih perlahan akan menjadi, oleh itu, sesetengah pembekal scrimp pada penyulitan saluran data.

Kawalan penyulitan saluran juga dipanggil penyulitan TLS kerana TLS adalah teknologi yang digunakan untuk merundingkan sambungan antara komputer anda dengan pelayan VPN dengan selamat. Ini adalah teknologi yang sama yang digunakan oleh penyemak imbas anda untuk merundingkan sambungan dengan selamat ke laman web yang disulitkan HTTPS.

  • Kawalan penyulitan saluran terdiri daripada penyulitan, penyulitan jaring tangan, dan hash pengesahan.
  • Penyulitan saluran data terdiri daripada pengesahan cipher dan hash.

Penyedia VPN sering menggunakan tahap penyulitan yang sama untuk kedua-dua saluran kawalan dan data. Dalam ulasan kami dan jadual "lampu isyarat", kami hanya menyenaraikannya secara berasingan jika nilai yang berbeza digunakan untuk setiap saluran.

Jika kita menyatakan bahawa pembekal menggunakan cipher AES-256, ini bermakna bahawa cipher AES-256 digunakan untuk kedua-dua saluran kawalan dan data. *

(* Ini sepatutnya berlaku, sekurang-kurangnya Beberapa kajian warisan tidak memenuhi garis panduan semasa kita, tetapi ini harus dihapuskan dalam masa yang ditetapkan).

Ciphers

OpenVPN boleh menggunakan beberapa ciphers utama simetrik untuk mengamankan data pada kedua-dua kawalan dan saluran data. Dalam praktiknya, satu-satunya yang digunakan oleh penyedia VPN komersial adalah Blowfish, AES, dan (sangat jarang) Camellia.

Blowfish

Blowfish-128 adalah cipher lalai yang digunakan oleh OpenVPN. Saiz utama boleh di dalam teori terdiri dari 32 bit hingga 448 bit, tetapi Blowfish-128 adalah satu-satunya versi yang anda mungkin temui di alam liar.

Blowfish sering dianggap cukup selamat untuk tujuan kasual, tetapi telah mengetahui kelemahan. Ia dicipta oleh cryptographer terkenal Bruce Schneier, yang pada 2007 berkata, "pada ketika ini, saya kagum masih digunakan."

Pada pandangan kami, penggunaan Blowfish-128 boleh diterima sebagai barisan pertahanan kedua pada saluran data OpenVPN. Walau bagaimanapun, ia tidak seharusnya dianggap selamat apabila digunakan pada saluran kawalan.

AES

AES telah menjadi cip simetrik-kunci "standard emas" di seluruh industri VPN. AES adalah bersertifikat NIST dan hampir dianggap universal sangat selamat. AES-256 digunakan oleh kerajaan AS untuk melindungi data "selamat".

Hakikat bahawa ia mempunyai saiz blok 128-bit dan bukannya saiz blok 64-bit Blowfish juga bermakna ia boleh mengendalikan fail lebih besar (lebih daripada 4 GB) lebih baik daripada Blowfish. Di samping itu, arahan AES menetapkan faedah daripada pecutan perkakasan terbina dalam pada kebanyakan platform.

AES biasanya terdapat dalam saiz kunci 128-bit dan 256-bit (AES 192-bit juga wujud). AES-128 tetap selamat sejauh mana sesiapa yang sedar. Memandangkan apa yang kita ketahui sekarang tentang sejauh mana NSA menyerang piawaian penyulitan, namun kebanyakan pakar bersetuju bahawa AES-256 menyediakan margin keselamatan yang lebih tinggi.

Hanya untuk memastikan bahawa tiada siapa yang pernah menemui subjek ini terlalu mudah, walaupun, terdapat beberapa perdebatan mengenai isu ini. AES-128 mempunyai jadual utama yang lebih kuat daripada AES-256, yang mengarahkan beberapa pakar yang sangat terkenal untuk membantah bahawa AES-128 sebenarnya lebih kuat daripada AES-256.

Walau bagaimanapun, konsensus umum ialah bahawa AES-256 adalah lebih kuat.

Camellia

Camellia adalah cipher selamat yang moden dan sekurang-kurangnya selamat dan cepat sebagai AES. Ia boleh didapati dalam saiz utama 128, 192 dan 256 bit. Terima kasih kepada pensijilan NIST dan penggunaannya oleh kerajaan Amerika Syarikat, bagaimanapun, AES hampir selalu digunakan bukannya Camellia.

Tetapi ketika saya membincangkan di bawah, ada alasan untuk tidak mempercayai ciphers yang bersertifikat NIST. Hakikat bahawa Camellia adalah cipher bukan NIST adalah sebab utama untuk memilihnya lebih daripada AES. Walau bagaimanapun, pilihan ini jarang didapati.

Ia juga perlu diperhatikan bahawa Camellia tidak begitu teruji untuk kelemahan sebagai AES.

Penyulitan Handshake

Untuk selamat merundingkan sambungan antara peranti anda dan pelayan VPN, OpenVPN menggunakan jabat tangan TLS. Ini membolehkan pelayan OpenVPN dan pelayan VPN untuk menubuhkan kunci rahsia yang mereka berkomunikasi.

Untuk melindungi jabat tangan ini, TLS biasanya menggunakan cryptosystem utama awam RSA. Ini adalah algoritma penyulitan dan tanda digital yang digunakan untuk mengenal pasti sijil TLS / SSL. Walau bagaimanapun, ia juga boleh menggunakan pertukaran utama Diffie-Hellman atau ECDH.

RSA

RSA adalah sistem penyulitan asimetrik - kunci awam digunakan untuk menyulitkan data, tetapi kunci persendirian yang berbeza digunakan untuk menyahsulitnya. Ia menjadi asas untuk keselamatan di internet selama 20 tahun yang lalu.

Sekarang sudah jelas bahawa RSA dengan panjang kunci 1024-bit (RSA-1024) atau kurang tidak selamat, dan hampir pasti telah retak oleh NSA. Oleh itu, terdapat satu langkah yang bersepadu di kalangan syarikat internet untuk berhijrah dari RSA-1024.

Malangnya, kami masih mencari beberapa perkhidmatan VPN terus menggunakan RSA-1024 untuk melindungi jabat tangan. Ini tidak baik.

RSA-2048 dan yang lebih tinggi masih dianggap selamat. Dengan sendirinya, RSA tidak menyediakan Kerahsiaan Terhadap Sempurna (PFS). Walau bagaimanapun, ini boleh dilaksanakan dengan memasukkan bursa utama Diffie-Hellman (DH) atau lengkungan Elliptic Diffie-Hellman (ECDH) dalam suite ciphernya.

Dalam kes ini, kekuatan kunci DH atau ECDH tidak penting kerana ia hanya digunakan untuk menyediakan Kerahsiaan Hadapan Sempurna. Sambungan itu dijaga menggunakan RSA.

Kerana ia boleh menyebabkan kekeliruan, saya juga akan perhatikan bahawa cryptosystem RSA tidak ada kaitan dengan firma teknologi AS yang dipalir RSA Security LLC. Syarikat ini sengaja melemahkan produk penyulitan BSAFE utamanya selepas disogok $ 10 juta oleh NSA.

Diffie-Hellman dan ECDH

Penyulitan handset alternatif (saingan) yang kadang-kadang digunakan oleh OpenVPN adalah pertukaran kunci kriptografi Diffie-Hellman (DH). Ini biasanya mempunyai panjang kunci 2048-bit atau 4096-bit. Ambil perhatian bahawa apa-apa yang kurang daripada DH-2048 harus dielakkan kerana kerentanan terhadap serangan logjam.

Kelebihan utama dari jabat tangan Diffie-Hellman terhadap RSA adalah bahawa ia secara asli menyediakan Kerahsiaan Sempurna. Seperti yang telah diperhatikan, bagaimanapun, hanya menambah pertukaran kunci DH untuk jabat tangan RSA mencapai hujung yang sama.

Diffie-Hellman telah menyebabkan kontroversi besar terhadap penggunaan semula set nombor perdana yang terhad. Ini menjadikannya terdedah kepada kecederaan oleh musuh yang kuat, seperti NSA. Oleh itu, Diffie-Hellman sendiri tidak membuat enkripsi jabat tangan selamat. Walau bagaimanapun, apabila digunakan sebagai sebahagian daripada suite cip RSA.

Keluk eliptik Diffie-Hellman (ECDH) adalah bentuk kriptografi yang lebih baru yang tidak terdedah kepada serangan ini. Ini kerana ia menggunakan ciri-ciri jenis lengkung algebra tertentu dan bukan nombor perdana yang besar untuk menyulitkan sambungan.

ECDH boleh digunakan sebagai sebahagian daripada jabat tangan RSA untuk menyediakan Kerahsiaan Serasi yang Sempurna, atau dengan selamat boleh menyulitkan jabat tangan dengan sendirinya (dengan tandatangan ECDSA). Ini juga menyediakan PFS.

Panjang utama ECDH bermula pada 384-bit. Ini dianggap selamat, tetapi apabila digunakan sendiri untuk menjamin jabat tangan TLS, semakin lama semakin baik (dari segi keselamatan, bagaimanapun).

Pengesahan SHA Hash

Ini juga dirujuk sebagai pengesahan data atau kod pengesahan mesej hash (HMAC).

Secure Hash Algorithm (SHA) adalah fungsi hash kriptografi yang digunakan (antara lain) untuk mengesahkan data dan sambungan SSL / TLS. Ini termasuk sambungan OpenVPN.

Ia mewujudkan cap jari unik sijil TLS yang sah, yang boleh disahkan oleh mana-mana klien OpenVPN. Malah perubahan terkecil dapat dikesan. Sekiranya sijil itu telah diusik, ini akan segera dikesan dan sambungan ditolak.

Ini penting untuk menghalang serangan Man-in-the-middle (MitM), di mana seorang musuh cuba untuk mengalihkan sambungan OpenVPN anda ke salah satu pelayannya sendiri dan bukan penyedia VPN anda. Ia boleh melakukan ini, sebagai contoh, dengan menggodam penghala anda.

Sekiranya musuh boleh memecahkan hash sijil TLS asli anda, ia boleh membalikkan hash untuk membuat sijil yang dipalsukan. Perisian VPN Terbuka anda kemudian akan mengesahkan sambungan sebagai tulen.

Adakah SHA Secure?

Apabila digunakan untuk melindungi laman web HTTPS, SHA-1 dipecahkan. Ini telah diketahui sejak sekian lama. Laman web SHA-1 masih boleh ditemui, tetapi sedang dihentikan. Kebanyakan pelayar sekarang akan mengeluarkan amaran apabila anda cuba menyambung ke laman web yang dijamin dengan SHA-1.

Fungsi hash SHA-2 dan SHA-3 kini disyorkan, dan selamat. SHA-2 termasuk SHA-256, SHA-384, dan SHA-512. Walau bagaimanapun ...

OpenVPN hanya menggunakan SHA untuk HMAC. Saya tidak fikir ia berguna untuk pergi ke terlalu terperinci di sini, tetapi pengesahan hash SHA adalah sebahagian daripada algoritma HMAC. Menyerang HMAC yang disematkan dengan SHA-1 jauh lebih sukar daripada menyerang fungsi hash SHA-1 itu sendiri.

Dalam erti kata lain, HMAC SHA-1 seperti yang digunakan oleh OpenVPN dianggap selamat dan terdapat bukti Matematik ini. Sudah tentu, HMAC SHA-2 dan HMAC SHA-3 lebih selamat lagi! Sesungguhnya audit OpenVPN baru-baru ini mengiktiraf bahawa HMAC SHA-1 adalah selamat, tetapi mencadangkan peralihan kepada HMAC SHA-2 atau HMAC SHA-3 bukan.

Nota

NIST

AES, RSA, SHA-1, dan SHA-2 semuanya telah dibangunkan dan / atau disahkan oleh Institut Teknologi dan Institut Kebangsaan Amerika Syarikat (NIST). Ini adalah badan yang dengan kemasukannya sendiri bekerja rapat dengan NSA dalam pembangunan ciphernya.

Memandangkan apa yang kita tahu tentang usaha sistematik NSA untuk melemahkan atau membina backdoors ke dalam standard penyulitan antarabangsa, terdapat setiap sebab untuk mempersoalkan integriti algoritma NIST.

NIST, tentu saja, sangat membantah tuduhan-tuduhan tersebut:

"NIST tidak sengaja akan melemahkan standard kriptografi."

Ia juga telah menjemput penyertaan awam dalam beberapa piawaian penyulitan cadangan yang akan datang, dalam langkah yang direka untuk meningkatkan keyakinan orang ramai.

Walau bagaimanapun, The New York Times menuduh NSA mengelakkan piawaian penyulitan NIST yang diluluskan oleh sama ada memperkenalkan backdoors yang tidak dapat dikesan atau menggulingkan proses pembangunan awam untuk melemahkan algoritma.

Kesangsian ini terus ditingkatkan apabila RSA Security (sebuah bahagian EMC) secara peribadi memberitahu pelanggan untuk berhenti menggunakan algoritma penyulitan yang dilaporkan mengandungi kekurangan yang direka oleh NSA. Algoritma ini juga telah disahkan oleh NIST.

Selain itu, Dual_EC_DRBG (Dual Eliptic Curve Deterministic Random Generator Generator) adalah standard penyulitan yang direka oleh NIST. Ia diketahui tidak selamat selama bertahun-tahun.

Pada tahun 2006 Universiti Teknologi Eindhoven di Belanda menyatakan bahawa serangan terhadapnya cukup mudah untuk dilancarkan pada "PC biasa." Jurutera Microsoft juga membenderkan pintu belakang yang dicurigai dalam algoritma.

Walaupun kebimbangan ini, di mana NIST mengetuai, industri berikut. Microsoft, Cisco, Symantec, dan RSA semuanya termasuk algoritma dalam perpustakaan kriptografi produk mereka. Ini sebahagian besarnya kerana pematuhan terhadap piawaian NIST adalah prasyarat untuk mendapatkan kontrak kerajaan AS.

Piawaian kriptografi yang diperakui oleh NIST adalah di mana-mana di seluruh dunia, di semua bidang industri dan perniagaan yang bergantung pada privasi. Ini menjadikan keadaan keseluruhan agak sukar.

Mungkin kerana begitu banyak bergantung kepada piawaian ini, pakar kriptografi tidak bersedia menghadapi masalah ini.

AES-CBC vs AES-GCM

Sehingga baru-baru ini hanya satu cipher AES yang mungkin anda hadapi di dunia VPN ialah AES-CBC (Cipher Block Chaining). Ini merujuk kepada mod cipher blok, subjek kompleks yang tidak semestinya bernilai masuk ke sini. Walaupun CBC secara teorinya mempunyai beberapa kelemahan, konsensus umum adalah bahawa CBC adalah selamat. CBC memang, disyorkan dalam manual OpenVPN.

OpenVPN kini juga menyokong AES-GCM (Mod Galios / Kaunter).

  • GCM menyediakan pengesahan, membuang keperluan untuk fungsi hash HMAC SHA.
  • Ia juga sedikit lebih cepat daripada CBC kerana ia menggunakan pecutan perkakasan (oleh threading ke beberapa teras prosesor).

AES-CBC tetap menjadi mod yang biasa digunakan umum, tetapi sekarang kita mula menemui AES-GCM "di alam liar." Memandangkan kelebihan GCM, trend ini hanya akan berterusan. Dari perspektif kriptografi, kedua-dua AES-CBC, dan AES-GCM sangat selamat.

OpenVPN UDP vs OpenVPN TCP

OpenVPN boleh berjalan melalui TCP (Protokol Kawalan Penghantaran) atau UDP (Pengguna Datagram Protokol).

  • TCP = boleh dipercayai. Apabila komputer menghantar paket rangkaian menggunakan TCP, ia menunggu pengesahan bahawa paket telah tiba sebelum menghantar paket seterusnya. Sekiranya tiada pengesahan diterima, ia akan menghantar semula paket itu. Ini dikenali sebagai pembetulan ralat. Terdapat "jaminan penghantaran" semua data, tetapi ia agak perlahan.
  • UDP = cepat. Menggunakan UDP, tiada pembetulan ralat sedemikian dilakukan. Pek hanya dihantar dan diterima tanpa pengakuan atau pengambilan semula. Ini menjadikan UDP lebih cepat daripada TCP, tetapi kurang dipercayai.

Jika diberi pilihan, saya cadangkan menggunakan protokol UDP yang lebih cepat melainkan anda mengalami masalah sambungan. Ini adalah strategi lalai yang digunakan oleh pembekal VPN.

Mengalahkan Penapisan dengan OpenVPN di TCP Port 443

Salah satu kelebihan hebat OpenVPN ialah ia boleh dijalankan di mana-mana port, termasuk port TCP 443. Ini adalah port yang digunakan oleh HTTPS, protokol yang disulitkan yang menjamin semua laman web yang selamat.

Tanpa HTTPS, tiada bentuk perdagangan dalam talian, seperti membeli-belah atau perbankan, mungkin. Oleh itu, sangat jarang bagi pelabuhan ini untuk disekat.

Sebagai bonus, trafik VPN pada port TCP 443 boleh dialihkan di dalam penyulitan TLS dengan cara yang sama seperti yang digunakan oleh HTTPS. Ini menjadikannya lebih sukar untuk menggunakan teknik Advanced Deep Packet Inspection. Pelabuhan TCP 443, oleh itu, pelabuhan yang disukai untuk menghalang blok VPN.

Kebanyakan penyedia VPN menawarkan keupayaan untuk menukar nombor port yang digunakan oleh OpenVPN menggunakan perisian tersuai mereka.

Walaupun anda tidak, banyak pembekal VPN benar-benar menyokong OpenVPN menggunakan port TCP 443 di peringkat pelayan. Anda boleh menukarnya dengan mengedit mudah ke fail konfigurasi OpenVPN (.ovpn) anda. Oleh itu, patutkah anda meminta penyedia VPN tentang perkara ini.

Perlu diingat bahawa jurutera rangkaian tidak suka taktik ini kerana TCP melalui TCP sangat tidak cekap. Walau bagaimanapun, apabila mengalahkan penapisan, ia sering berfungsi.

SSTP menggunakan port TCP 443 secara lalai.

Ringkasan

Protokol VPN

  • PPTP sangat tidak selamat dan harus dielakkan. Walaupun kemudahan persediaan dan keserasian lintas platform menarik, L2TP / IPsec mempunyai kelebihan yang sama dan lebih selamat..
  • L2TP / IPsec adalah penyelesaian VPN yang baik untuk kegunaan tidak kritikal. Ini terutama berlaku pada peranti warisan yang tidak menyokong OpenVPN. Walau bagaimanapun, ia telah terancam oleh NSA.
  • SSTP menawarkan kebanyakan kelebihan OpenVPN, tetapi hanya protokol Windows sahaja. Ini bermakna bahawa ia lebih terintegrasi ke dalam OS, tetapi ia tidak disokong oleh penyedia VPN berkat keterbatasan ini. Di samping itu, sifat proprietari dan hakikat yang dicipta oleh Microsoft bermakna saya, untuk satu, tidak mempercayainya.
  • IKEv2 adalah protokol yang sangat baik (selamat dan pantas). Pengguna mudah alih, khususnya, mungkin lebih suka menggunakan OpenVPN kerana keupayaannya untuk menyambung semula apabila sambungan internet terganggu. Bagi pengguna Blackberry, ia hanya satu-satunya pilihan yang ada. Gunakan versi sumber terbuka jika boleh.
  • OpenVPN adalah protokol VPN yang disyorkan dalam kebanyakan keadaan. Ia cepat, boleh dipercayai, selamat, dan sumber terbuka. Ia tidak mempunyai kelemahan yang nyata, seolah-olah., Tetapi untuk menjadi benar-benar selamat adalah penting bahawa ia dilaksanakan dengan baik. Ini bermakna penyulitan yang kuat dengan Kerahsiaan Maju Perfect.

Penyulitan OpenVPN

Apabila menyangkut penyulitan, syaitan terperinci. Adalah perkara biasa untuk melihat penyedia VPN mengatakan mereka menggunakan penyulitan AES OpenVPN "ultra-kuat 256-bit", tetapi ini sebenarnya tidak memberitahu kami. AES-256 memang merupakan cipher yang kukuh, tetapi jika aspek lain dari suite enkripsi yang digunakan lemah, maka data anda tidak akan terjamin.

  • Cipher - ini melindungi data sebenar anda. AES-256 kini menjadi standard industri dan disyorkan.
  • Handshake - ini menjamin sambungan anda ke pelayan VPN. RSA-2048 + atau ECDH-384 + selamat. Perkongsian tangan RSA-1024 dan Diffie-Hellman yang penting tidak.
  • Pengesahan Hash - Mencipta cap jari yang unik, yang digunakan untuk mengesahkan data dan sijil TLS (iaitu, untuk memeriksa bahawa pelayan yang anda sambungkan sebenarnya adalah yang anda fikir anda menyambung kepada). HMAC SHA-1 adalah sangat baik, tetapi HMAC SHA-2 (SHA-256, SHA-384, dan SHA-512) dan HMAC SHA-3 lebih selamat lagi! Ambil perhatian bahawa pengesahan hash tidak diperlukan jika cipher AES-GCM digunakan.
  • Kerahsiaan yang Sempurna (PFS) - ini memastikan kunci penyulitan baru dicipta untuk setiap sesi. OpenVPN tidak boleh dianggap selamat kecuali PFS dilaksanakan. Ini boleh dilakukan sama ada dengan memasukkan bursa utama Diffie-Hellman atau ECDH dalam jabat tangan RSA, atau jabat tangan DH atau ECDH.
  • Penyulitan hanya selamat seperti titik yang paling lemah. Ini bermakna tetapan penyulitan harus kuat pada kedua saluran data dan kawalan.
  • Menggunakan panjang bit yang lebih tinggi untuk ciphers dan keys hampir selalu lebih selamat, tetapi ini datang pada kos dalam kelajuan.

OpenVPN akan berunding ciphers antara klien dan pelayan mengikut kehendaknya. Kecuali parameter yang sangat spesifik ditakrifkan, OpenVPN mungkin lalai kepada tetapan lemah. Sekurang-kurangnya, OpenVPN akan lalai kepada Blowfish-128 cipher, jabat tangan RSA-1024 tanpa PFS, dan pengesahan hash HMAC SHA-1.

Kesimpulannya

Mudah-mudahan, anda kini mempunyai pemahaman yang lebih baik tentang apa yang membuat sambungan VPN selamat. Ketika datang untuk mengkonfigurasi VPN dengan betul, bagaimanapun, penyulitan hanya separuh cerita. Separuh lain adalah memastikan tiada trafik masuk atau meninggalkan komputer anda di luar sambungan VPN.

Untuk mengetahui lebih lanjut mengenai ini, sila lihat Panduan Lengkap kami untuk Kebocoran IP.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me