Secure Socket Layer (SSL) je varnostni protokol, ki se najpogosteje uporablja za vzpostavitev šifrirane povezave med spletnim strežnikom in brskalnikom. Ta šifrirana povezava zagotavlja, da vsi podatki, ki se sporočajo med spletnim strežnikom in brskalnikom, ostanejo varni in zasebni. Poleg tega SSL certifikati pomagajo preprečiti napade človeka v sredini (MitM), tako da se uporabniki povežejo s pravilnim strežnikom.


Ko gre za virtualna zasebna omrežja, se kriptografija SSL uporablja za zagotavljanje varno šifriranega tunela med odjemalci VPN in strežniki VPN. To je precej nenavadno, zato jih običajno imenujejo SSL VPN.

SSL proti TLS

Pred letom 2015 so vsi VPN-ji uporabljali šifriranje varnega socket sloja. Od takrat so VPN-ji sprejeli naslednika SSL-ja protokola TLS-varnostnega protokola. TLS se uporablja za šifriranje vseh podatkovnih paketov, ki potujejo med internetno povezano napravo in SSL strežnikom VPN.

SSL VPN to stori tako, da zagotavlja končno šifriranje (E2EE) med odjemalcem VPN in strežnikom VPN. Kot v primeru šifrirane povezave med strežnikom in brskalnikom, šifriranje TLS zagotavlja, da so vsi podatki, ki jih pošljejo iz naročnikove naprave VPN na strežnik VPN, zasebni in varni.

Prednost SSL / TLS je v tem, da tretje osebe ne morejo prestreči ali "zavohati" šifriranih podatkov. To preprečuje ponudnikom internetnih storitev, vladam, delodajalcem, skrbnikom lokalnih omrežij in kibernetskim kriminalom, da ne bi mogli izvajati "paketnega snifanja" za dostop do tega, kar vsebuje promet. Prav tako ščiti pred človekom v napadih na sredini (MitM).

Tls Ssl

Varnost transportnega sloja (TLS) - najnovejši standard

Kljub temu, da se pogosto imenujejo SSL VPN, je šifriranje varnega socket sloja v veliki meri nadomestilo varnejši protokol TLS. To je posledica dejstva, da so z leti v protokolu SSL našli številne ranljivosti (POODLE, DROWN)..

To je na koncu povzročilo, da je protokol SSL (SSL 2.0 in 3.0) Internetna delovna skupina (IETF) zapuščala. Zato SSL VPN-ji (varni) zdaj izvajajo TLS. SSL ne moremo več zaupati, da bi zagotovili varnost podatkov in zasebnost.

TLS uspešno ustavi prisluškovanje in posege z zagotavljanjem integritete podatkov med programsko opremo za odjemalca VPN in strežnikom VPN.

Enterprise Ssl

Uporaba podjetja

Podjetja pogosto uporabljajo tehnologijo SSL VPN, da dovolijo varne povezave VPN na daljavo iz spletnega brskalnika. To omogoča zaposlenim, ki delajo na daljavo, za varen dostop do korporativnih virov in računalniških sistemov od doma ali med potovanjem.

E2EE, ki ga ponuja podjetje SSL / TLS VPN, zavaruje sejo na daljavo prek interneta. Tako so vsi podatki o podjetju varni pred zlonamernim prestrezanjem in poslovnim vohunjenjem.

Potrošniška VPN uporaba

Potrošniški VPN-ji zagotavljajo storitev posameznikom, ki želijo svoje osebne podatke zavarovati na spletu. Komercialni VPN-ji tudi ljudem omogočajo, da skrijejo svoj resnični naslov IP - da bi se pretvarjali, da so na izbiri oddaljenih lokacij po vsem svetu. To se imenuje geo-spoofing.

VPN ščiti zasebnost podatkov uporabnika tako, da vsem tretjim osebam preprečuje, da bi lahko preiskovali svoj promet. Tovrstno VPN uporabljajo stotine tisoč ljudi po vsem svetu, da preprečijo internetnim ponudnikom, vladam, najemodajalcem, univerzam in vsem drugim skrbnikom lokalnega omrežja - da jih ne bi spremljali na spletu.

Upoštevati je treba, da za razliko od podjetniškega SSL VPN-ja potrošniški VPN ne ponuja E2EE. To je zato, ker ponudnik VPN podatke kodira, preden jih posreduje do končnega cilja (internet).

Kriptografija SSL je pomemben del vodilnega protokola VPN, ki ga trenutno uporabljajo komercialni ponudniki VPN. Ta vrsta šifriranja VPN se imenuje OpenVPN.

Črni Openvpn veter

OpenVPN šifrirni protokol

OpenVPN je odprtokodni protokol VPN, ki ga je projekt OpenVPN razvil od leta 2001. OpenVPN je SSL VPN, ki za izmenjavo ključev uporablja SSL / TLS. Veliko se opira na knjižnico OpenSSL in protokol TLS.

Šifriranje OpenVPN se lahko šteje za varno, ker izvaja varen TLS za izmenjavo ključev (na nadzornem kanalu). Poleg tega je OpenVPN mogoče izvesti z dodatnimi varnostnimi in nadzornimi funkcijami.

OpenVPN je bil predmet dveh neodvisnih revizij - kar pomeni, da mu je mogoče zaupati (če se izvaja v skladu z najnovejšimi odobrenimi standardi).

Vprašalnik Zaupanje Fbi

Zakaj OpenVPN?

Prednost OpenVPN je, da je izjemno prilagodljiv; omogoča prenosljivost na več platformah in arhitekturah procesorjev. Poleg tega ga je enostavno konfigurirati in je združljiv tako z NAT kot z dinamičnimi naslovi.

Še več, OpenVPN lahko konfigurirate tako, da deluje s protokolom za nadzor prenosa (TCP) ali protokolom uporabniškega programa (UDP).

Zakaj SSL / TLS?

TLS stisk roke na nadzornem kanalu ščiti podatkovni kanal z zaznavanjem sprememb in zagotavljanjem zaupnosti podatkov. OpenVPN UDP in TCP sta izpostavljeni ranljivosti na transportnem sloju brez šifriranja TLS. Zato je stiskanje SSL / TLS tako sestavni del protokola.

V bistvu SSL počne 3 stvari:

1. Zagotavlja povezavo s strežnikom VPN, za katerega mislite, da se povezujete (certs).
2. Izvaja šifrirano izmenjavo ključev za varno povezavo (RSA)
3. Obloži vse podatke v šifriranem predoru

Zakaj je OpenVPN varen, če SSL ni zastarel?

OpenVPN vsebuje implementacijo odprtokodnih protokolov SSL in TLS, ki OpenVPN omogoča uporabo vseh šifrantov, ki so na voljo v paketu OpenSSL. Secure OpenVPN uporablja TLS na nadzornem kanalu, ne pa zastarele SSL protokole. Poleg tega OpenVPN potrdi pakete z uporabo HMAC za dodatno varnost.

Z drugimi besedami, OpenVPN ni privzeto varen. Nasprotno, gre za izjemno vsestranski protokol VPN, ki ga je mogoče implementirati na poljuben način - številni pa ne bodo nujno varni.

Zato na ProPrivacy.com redno testiramo in pregledujemo VPN-je - natančno si ogledamo, kako izvajalec OpenVPN protokol izvaja vsak ponudnik. Naši minimalni standardi za izvajanje OpenVPN so:

AES-128-CBC šifra, stiskanje RSA 2048, s HMAC SHA1 za avtorizacijo.

Poleg tega priporočamo, da se šifriranje OpenVPN izvede z efemerno izmenjavo ključev ali "Perfect Forward Secret" (PFS). Naš minimalni standard za PFS je izmenjava ključev Diffie Hellman (DHE).

Za celoten vodnik o šifriranju VPN kliknite tukaj.

Za več podrobnosti o delu SSL certs in https si oglejte naš vodič tukaj.

Zaslonska slika naslova: Funtap / Shutterstock.com

Sliki slik: Profit_Image / Shutterstock.com, Bakhtiar Zein / Shutterstock.com, WEB-DESIGN / Shutterstock.com

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me