A Secure Socket Layer (SSL) egy biztonsági protokoll, amelyet leggyakrabban titkosított kapcsolat létrehozására használnak a webszerver és a böngésző között. Ez a titkosított kapcsolat biztosítja, hogy a webkiszolgáló és a böngésző között továbbított összes adat biztonságos és privát maradjon. Ezen túlmenően az SSL tanúsítványok segítenek megakadályozni az embereket a középső (MitM) támadásokban, mivel biztosítják, hogy a felhasználók a megfelelő kiszolgálóhoz kapcsolódjanak.

Ami a virtuális magánhálózatokat illeti, az SSL kriptográfia biztonságosan titkosított alagút biztosítására szolgál a VPN-ügyfelek és a VPN-kiszolgálók között. Ez meglepő módon ezért nevezik őket általában SSL VPN-nek.

SSL vs TLS

2015 előtt az összes VPN biztonságos Socket Layer titkosítást használt. Azóta a VPN-k elfogadták az SSL utódját a TLS-t (Transport Layer Security Protocol). A TLS-t az internethez csatlakoztatott eszköz és az SSL VPN-kiszolgáló között utazó összes adatcsomag titkosításához használják.

Az SSL VPN ezt úgy végzi, hogy végpont-titkosítást (E2EE) biztosít a VPN-ügyfél és a VPN-kiszolgáló között. A kiszolgáló és a böngésző közötti titkosított kapcsolathoz hasonlóan a TLS-titkosítás biztosítja, hogy a VPN-előfizető készülékétől a VPN-kiszolgálóra továbbított összes adat magán és biztonságos legyen..

Az SSL / TLS előnye, hogy harmadik felek nem képesek megfogni vagy „szippantani” a titkosított adatokat. Ez megakadályozza az internetszolgáltatókat, a kormányokat, a munkáltatókat, a helyi hálózati rendszergazdákat és a számítógépes bűnözőket abban, hogy „csomagszagolást” végezzenek, hogy hozzáférjenek ahhoz, amit a forgalom tartalmaz. Ezenkívül védelmet nyújt a középső (MitM) támadásokkal szemben.


Tls Ssl

Közlekedési réteg biztonság (TLS) - a legújabb szabvány

Annak ellenére, hogy gyakran SSL VPN-nek hívják őket, a Secure Socket Layer titkosítást nagyrészt felváltotta egy biztonságosabb TLS protokoll. Ennek oka az a tény, hogy az évek során számos biztonsági rést (POODLE, DROWN) találtak az SSL protokollban.

Ez végül ahhoz vezetett, hogy az Internet Engineering Task Force (IETF) elavította az SSL protokollokat (SSL 2.0 és 3.0). Ez az oka annak, hogy az SSL VPN (biztonságos) mostantól bevezeti a TLS-t. Az SSL-ben már nem lehet megbízni az adatbiztonság és az adatvédelem biztosításában.

A TLS sikeresen leállítja a hallgatást és a hamisítást, biztosítva az adatok integritását a VPN kliens szoftver és a VPN szerver között.

Enterprise Ssl

Vállalati felhasználás

A vállalkozások gyakran használnak SSL VPN technológiát a biztonságos távoli elérésű VPN kapcsolatok engedélyezéséhez egy webböngészőből. Ez lehetővé teszi a távolról dolgozó alkalmazottak számára, hogy biztonságosan hozzáférjenek a vállalati erőforrásokhoz és a számítógépes rendszerekhez otthonról vagy utazás közben.

A vállalati SSL / TLS VPN által biztosított E2EE biztosítja a munkavállaló távoli internetes munkamenetét. Ez megóvja az összes vállalati adatot a rosszindulatú lehallgatástól és a vállalati kémkedéstől.

Fogyasztói VPN-használat

A fogyasztói VPN-k szolgáltatást nyújtanak azoknak az egyéneknek, akik személyes adataikat online szeretnék biztosítani. A kereskedelmi VPN-k lehetővé teszik az emberek számára, hogy elrejtsék valódi IP-címüket - annak érdekében, hogy úgy tegyék, mintha a világ minden tájáról választottak volna. Ezt geo-hamisításnak hívják.

A VPN védi felhasználói adatainak adatvédelmét azáltal, hogy megakadályozza minden harmadik felet abban, hogy a forgalmukon szippanthassanak. Ezt a fajta VPN-t a szász-ezer ember használja szerte a világon, hogy megakadályozza az internetszolgáltatókat, kormányokat, földesurakat, egyetemeket - és bármely más helyi hálózat adminisztrátort - abban, hogy online nyomon kövesse őket..

Érdemes figyelembe venni azt is, hogy a vállalati SSL VPN-szel ellentétben a fogyasztói VPN nem biztosítja az E2EE szolgáltatást. Ennek oka az, hogy a VPN-szolgáltató titkosítja az adatokat, mielőtt továbbadja azokat a végső rendeltetési helyéhez (az internethez).

Az SSL rejtjelezés fontos része a piacvezető VPN protokollnak, amelyet jelenleg a kereskedelmi VPN szolgáltatók használnak. Az ilyen típusú VPN-titkosítást OpenVPN-nek hívják.

Fekete Openvpn Wind

OpenVPN titkosítási protokoll

Az OpenVPN egy nyílt forráskódú VPN-protokoll, amelyet az OpenVPN projekt 2001 óta fejlesztett ki. Az OpenVPN egy SSL VPN, amely SSL / TLS-t használ a kulcscseréhez. Nagyon támaszkodik az OpenSSL könyvtárra, valamint a TLS protokollra.

Az OpenVPN titkosítás biztonságosnak tekinthető, mivel biztonságos TLS-t valósít meg kulcscserére (a vezérlőcsatornán). Ezen felül az OpenVPN további biztonsági és vezérlő funkciókkal is végrehajtható.

Az OpenVPN-t két független ellenőrzés tárgyát képezte - ami azt jelenti, hogy megbízható lehet (mindaddig, amíg a legújabb jóváhagyott szabványok szerint végrehajtják).

Kérdőjel bizalom Fbi

Miért az OpenVPN??

Az OpenVPN előnye, hogy rendkívül alkalmazkodó; lehetővé téve a hordozhatóságot több platformon és processzor architektúrán keresztül. Ezen felül könnyű konfigurálni, és kompatibilis mind a NAT, mind a dinamikus címekkel.

Mi több, az OpenVPN konfigurálható úgy, hogy működjön az átviteli vezérlő protokoll (TCP) vagy a felhasználói adatgram protokoll (UDP) segítségével..

Miért SSL / TLS??

A TLS kézfogás a vezérlőcsatornán védi az adatcsatornát a változások észlelésével és az adatok titkosságának biztosításával. Az OpenVPN UDP és a TCP egyaránt a szállítási réteg sebezhetőségének vannak kitéve TLS titkosítás nélkül. Ez az oka annak, hogy az SSL / TLS kézfogás a protokoll ilyen szerves része.

Alapvetően az SSL három dolgot végez:

1. Ellenőrzi, hogy kapcsolódik-e a VPN szerverhez, amelyhez úgy gondolja, hogy csatlakozik (certs).
2. Titkosított kulcscserét hajt végre a biztonságos kapcsolat (RSA) létrehozása érdekében
3. Az összes adatot egy titkosított alagútba burkolja

Miért biztonságos az OpenVPN, ha az SSL elavult??

Az OpenVPN az SSL és a TLS protokollok nyílt forráskódú megvalósítását tartalmazza, amely lehetővé teszi az OpenVPN számára, hogy az OpenSSL csomagban elérhető összes rejtjelet felhasználja. A biztonságos OpenVPN a vezérlőcsatornán a TLS-t használja, nem pedig az elavult SSL-protokollokat. Ezen felül az OpenVPN a HMAC segítségével hitelesíti a csomagokat a további biztonság érdekében.

Más szavakkal, az OpenVPN alapértelmezés szerint nem feltétlenül biztonságos. Inkább egy rendkívül sokoldalú VPN-protokoll, amely bármilyen módon megvalósítható - sok közülük nem feltétlenül biztonságos.

Ez az oka annak, hogy a ProPrivacy.com webhelyen rendszeresen teszteljük és felülvizsgáljuk a VPN-ket - szorosan megvizsgálva, hogy az egyes szolgáltatók hogyan hajtják végre az OpenVPN protokollt. Az OpenVPN megvalósításának minimumkövetelményei:

AES-128-CBC rejtjel, RSA 2048 kézfogás, HMAC SHA1-lel az engedélyhez.

Ezen túlmenően, hogy valóban biztonságosak legyenek, azt javasoljuk, hogy az OpenVPN titkosítást valósítsák meg egy ideiglenes kulcscserével vagy “Perfect Forward Secrecy” -vel (PFS). A PFS-re vonatkozó minimumszabályaink a Diffie Hellman Key exchange (DHE).

A VPN-titkosítás teljes útmutatóért kattintson ide.

Az SSL és a https működéséről bővebben itt olvashat útmutatónkban.

Cím címe: Funtap / Shutterstock.com

Kép-jóváírások: Profit_Image / Shutterstock.com, Bakhtiar Zein / Shutterstock.com, WEB-DESIGN / Shutterstock.com

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me