Virtuālais privātais tīkls (VPN) šifrē visus datus, pārvietojoties starp jūsu datoru un VPN serveri. Šajā pilnīgajā VPN šifrēšanas rokasgrāmatā mēs sīki aplūkojam, kas ir šifrēšana un kā tā tiek izmantota VPN savienojumos.


Varbūt vissvarīgāk, mēs izskaidrosim šifrēšanas terminu masīvu, ko izmanto VPN pakalpojumi. Mēs ceram, ka pēc šī dokumenta izlasīšanas jums būs labāka izpratne par šo sarežģīto tēmu un ka jūs labāk varēsit novērtēt VPN pakalpojumu sniedzēju izvirzītās drošības prasības..

Ievads

Ja neesat pārliecināts par to, kas ir VPN un ko tas var darīt jūsu labā, lūdzu, iepazīstieties ar mūsu VPN rokasgrāmatu Iesācējiem.

Mūsu mērķis ir pēc iespējas vienkāršāk izklāstīt galvenās VPN šifrēšanas iezīmes. Lai gan nav kur izvairīties, no tā, ka šifrēšana ir sarežģīts priekšmets.

Ja pat šifrēšanas dēļ acis sāk stiklot, bet jūs tomēr vēlaties zināt, ko pievērst uzmanību labam VPN pakalpojumam, varat uzreiz pāriet uz kopsavilkumiem.

Kas ir šifrēšana?

Sāciet sākumā," karalis teica ļoti nopietni, "un turpini, līdz tu nonāksi galā: tad apstājies. ”

Lūiss Kerols, Alise brīnumzemē

Vienkāršākā analoģija ir tāda, ka šifrēšana ir bloķēšana. Ja jums ir pareiza atslēga, slēdzeni ir viegli atvērt. Ja kādam nav pareizās atslēgas, bet viņš vēlas piekļūt ar šo slēdzeni aizsargātajam stiprinājuma skaitam (tas ir, jūsu datiem), viņš var mēģināt izjaukt slēdzeni.

Tieši tāpat kā slēdzene, kas nostiprina bankas glabātuvi, ir spēcīgāka nekā tā, kas nostiprina koferi, daži šifrējumi ir stiprāki nekā citi..

Pamati

Kad jūs bijāt bērns, vai jūs spēlējāt spēli, kurā izveidojāt “slepenu ziņojumu”, aizstājot vienu ziņojuma burtu ar citu? Aizvietošana tika veikta pēc jūsu izvēlētās formulas.

Jūs, piemēram, varētu būt aizstājis katru sākotnējā ziņojuma burtu ar vienu trīs burtiem aiz tā alfabēta burtā. Ja kāds cits zinātu, kas ir šī formula, vai arī spētu to izstrādāt, viņi varētu nolasīt jūsu “slepeno ziņojumu”.

Kriptogrāfijas žargonā tas, ko jūs darījāt, bija “šifrēt” ziņojumu (datus) pēc ļoti vienkārša matemātiska algoritma. Kriptogrāfi atsaucas uz šo algoritmu kā “šifru”. Lai to atšifrētu, nepieciešama atslēga. Tas ir mainīgs parametrs, kas nosaka šifra galīgo izvadi. Bez šī parametra šifru atšifrēt nav iespējams.

Ja kāds vēlas lasīt šifrētu ziņojumu, bet viņam nav atslēgas, tad viņam jācenšas “uzlauzt” šifru. Ja šifrēšanā tiek izmantots vienkāršs burtu aizstāšanas šifrs, to ir viegli uzlauzt. Šifrēšanu tomēr var padarīt drošāku, padarot matemātisko algoritmu (šifru) sarežģītāku.

Piemēram, jūs varētu aizstāt katru trešo ziņojuma burtu ar numuru, kas atbilst burtam.

Šifrēšanas atslēgas garums

Mūsdienu datoru šifri ir ļoti sarežģīti algoritmi. Pat ar superdatoru palīdzību tos ir ļoti grūti uzlauzt, ja pat neiespējami visos praktiskos nolūkos. Vissvarīgākais šifra stipruma noteikšanas veids ir tā izveidošanai izmantotā algoritma sarežģītība.

Jo sarežģītāks ir algoritms, jo grūtāk šifru ir uzlauzt, izmantojot brutāla spēka uzbrukumu. Šis ļoti primitīvās formas uzbrukums ir pazīstams arī kā izsmeļoša atslēgas meklēšana. Tas būtībā nozīmē izmēģināt katru iespējamo ciparu kombināciju, līdz tiek atrasta pareizā atslēga.

Datori veic visus aprēķinus, izmantojot bināros skaitļus: nulles un skaitļus. Šifra sarežģītība ir atkarīga no tā atslēgas lieluma bitos - neapstrādāta to skaita un nulles, kas nepieciešami, lai izteiktu algoritmu, kur katru nulli vai vienu attēlo viens bits.

Tas tiek dēvēts par atslēgas garumu un atspoguļo arī praktiskas iespējas veiksmīgi veikt brutālu spēku uzbrukumu jebkuram šifram.

Iespējamais kombināciju skaits (un līdz ar to grūtības tās brutāli piespiest) palielinās eksponenciāli ar taustiņu lielumu. Izmantojot AES šifru (skat. Vēlāk):

Atslēgas lieluma kombinācijas

Lai to aplūkotu:

  • 2011. gadā visātrākais vārda superdators bija Fujitsu K. Tas bija spējīgs sasniegt Rmax maksimālo ātrumu 10,51 petaflops. Balstoties uz šo skaitli, būtu nepieciešams Fujitsu K 1,02 x 10 ^ 18 - apmēram miljards miljardu (viena kvintilija) gadu, lai ar spēku sagrautu 128 bitu AES (Advanced Encryption Standard) atslēgu. Tas ir vecāks par Visuma vecumu (13,75 miljardi gadu).
  • Jaudīgākais superdators pasaulē (2017. gads) šobrīd ir Sunway TaihuLight Ķīnā. Šis zvērs spēj sasniegt maksimālo ātrumu 93,02 petaflops. Tas nozīmē, ka visspēcīgākajam datoram pasaulē joprojām būs nepieciešami aptuveni 885 kvadriljoni gadu, lai 128-bitu AES atslēgu veiktu ar lielu spēku.
  • 256 bitu šifra brutālajai iedarbībai nepieciešamais operāciju skaits ir 3,31 x 10 ^ 56. Tas ir aptuveni vienāds ar atomu skaitu Visumā!

Datoru šifrētāji

Kaut arī šifrēšanas atslēgas garums norāda uz iesaistīto neapstrādāto skaitļu daudzumu, šifrēšana ir matemātika - faktiskās formulas vai algoritmi -, ko izmanto šifrēšanai. Kā mēs tikko redzējām, modernu datoru šifru piespiedu piespiešana ir mežonīgi nepraktiska.

Šifrēšanas algoritmos var būt trūkumi (dažreiz apzināti), kas var izraisīt šifrēšanu. Tas ir tāpēc, ka (slikti izstrādāta) šifra izvade pirms šifrēšanas joprojām var atklāt sākotnējās informācijas struktūru. Tas rada samazinātu iespējamo kombināciju kopu, kuru izmēģināt, un tas faktiski samazina efektīvās atslēgas garumu.

Piemēram, Blowfish šifrs ir neaizsargāts pret uzbrukumu, kas varbūtības teorijā izmanto dzimšanas dienas problēmas matemātiku. Kriptogrāfijas algoritmu vājo vietu izpēte ir zināma kā kriptoanalīze.

Garāks taustiņu garums kompensē šādus trūkumus, jo tie ievērojami palielina iespējamo iznākumu skaitu.

Tā vietā, lai uzbruktu pašam šifram, pretinieks var uzbrukt pats atslēgai. Tas var ietekmēt noteiktu vietni vai noteiktu programmatūras produktu. Bet šifrētā algoritma drošība joprojām ir neskarta, un pārtraukums neietekmē citas sistēmas, kuras izmanto to pašu algoritmu, bet kurām ir droša atslēgu paaudze..

Šifra atslēgas garums

Cik spēcīgs ir šifrs, ir atkarīgs gan no paša šifra matemātikas, gan no tā atslēgas garuma, kas izteikts bitos. Šī iemesla dēļ šifri parasti tiek aprakstīti kopā ar izmantoto atslēgas garumu.

Tātad AES-256 (AES šifrs ar 256 bitu atslēgas garumu) parasti tiek uzskatīts par spēcīgāku nekā AES-128. Ņemiet vērā, ka es saku parasti tāpēc, ka šeit ir runa par ļoti sarežģītu matemātiku (skat. Manas piezīmes par AES vēlāk).

Piezīme Icon2 01 150X150

Ir svarīgi atzīmēt, ka atslēgas garums vien nav labs šifra stipruma rādītājs. Svarīga ir atslēgas garuma un šifra kombinācija. Šifrētāji, kurus izmanto asimetriskai šifrēšanai, piemēram, izmanto daudz lielākus atslēgu izmērus nekā tie, kas tiek izmantoti simetriskai šifrēšanai, lai nodrošinātu līdzvērtīgu aizsardzību.

Atslēgas lieluma salīdzinājums

Šī tabula ir nedaudz novecojusi, jo tajā nav ņemti vērā jaunāki uzbrukumi, kas atklāti RSA. Ir arī vērts atzīmēt, ka RSA eliptiskā līkne un Difija-Helmaņa varianti ir daudz spēcīgāki nekā tradicionālie. Bet, cerams, ideja jums radīsies.

Piezīme Icon2 01 150X150

Jāatzīmē viena lieta: jo lielāks atslēgas garums, jo vairāk aprēķinu tiek veikts, tāpēc ir nepieciešama lielāka apstrādes jauda. Tas ietekmē ātrumu, kādā datus var šifrēt un atšifrēt. Tāpēc VPN pakalpojumu sniedzējiem un tamlīdzīgiem ir jāizlemj, kā vislabāk līdzsvarot drošību un praktisko izmantojamību, izvēloties šifrēšanas shēmas.

Nedaudz vēlāk mēs apspriežam galvenos šifrus, ko izmanto dažādi VPN protokoli, bet visbiežāk sastopamie šifri, ar kuriem jūs, iespējams, sastapsities, ir Blowfish un AES. Papildus tam RSA tiek izmantota šifrēšanas atslēgu šifrēšanai un atšifrēšanai, un SHA-1 vai SHA-2 tiek izmantota kā hash funkcija datu autentificēšanai..

Asimetriska šifrēšanaAsimetriskā šifrēšana

Lieliska priekšu slepenība

Perfektu priekšu noslēpumu (PFS) sauc arī par īslaicīgas šifrēšanas atslēgu izmantošanu vai vienkārši par priekšu noslēpumu (FS) tiem, kam nepatīk lietot vārdu “perfekts”.

Mūsdienīgākā drošā tiešsaistes komunikācija balstās uz SSL / TLS. To izmanto HTTPS vietnes un OpenVPN protokols. TLS (transporta slāņa drošība) ir asimetrisks šifrēšanas protokols. Asimetriska šifra izmantošana nozīmē, ka dati tiek aizsargāti, izmantojot publisko atslēgu, kas ir pieejama visiem. To atšifrēt var tikai paredzēts adresāts, kuram ir pareiza privātā atslēga.

Šī privātā atslēga ir jātur noslēpumā. Ja pretinieks to nozagts vai uzlauzis, tad tas var viegli pārtvert un lasīt visus sakarus, ko tas nodrošina..

Diemžēl serveriem vai pat veseliem uzņēmumiem ir ierasts izmantot tikai vienu privātu šifrēšanas atslēgu, lai nodrošinātu visu komunikāciju. Kāpēc? Jo tas ir viegli. Tomēr, ja šī atslēga ir apdraudēta, uzbrucējs var piekļūt visiem ar to šifrētajiem sakariem.

Tāpēc šī privātā šifrēšanas atslēga kļūst par “galveno atslēgu”, kuru var izmantot, lai atbloķētu visus sakarus ar serveri vai uzņēmumu. Ir zināms, ka NSA ir izmantojusi šo nepilnību, lai savāktu milzīgu šķietami drošu datu krājumu.

Risinājums ir ideāla noslēpums. Šī ir sistēma, kurā katrai sesijai tiek ģenerēta jauna un unikāla privāta šifrēšanas atslēga. Tā ir vienkārša ideja, pat ja Difija-Helmaņa apmaiņas matemātika ir sarežģīta. Tas nozīmē, ka katrai TLS sesijai ir savs atslēgu komplekts. Līdz ar to termins “īslaicīgas atslēgas” - tie tiek lietoti vienreiz un pēc tam pazūd.

Tāpēc nav “galvenās atslēgas”, kuru varētu izmantot. Pat ja sesija tiek kompromitēta, tiek apdraudēta tikai šī sesija - ne visas pārējās sesijas, kas kādam ir ar šo serveri vai uzņēmumu!

Lai arī tas ir retums, sesijas laikā ir iespējams pat atsvaidzināt PFS taustiņus (piemēram, katru stundu). Tas vēl vairāk ierobežo datu daudzumu, ko pretinieks var pārtvert, pat ja tiek apdraudēta privātā atslēga.

Kad es pirms dažiem gadiem rakstīju šo rakstu par šo tēmu, Perfect Forward Secrecy izmantošana gan HTTPS vietnēs, gan OpenVPN savienojumos bija ļoti nepatīkama. Par laimi šī situācija ir nedaudz mainījusies. Lai arī tas nekādā ziņā nav universāls, īslaicīgo taustiņu izmantošana pēdējā laikā ir ievērojami palielinājusies.

VPN šifrēšanas protokoli

VPN protokols ir instrukciju kopums (mehānisms), ko izmanto, lai pārrunātu drošu šifrētu savienojumu starp diviem datoriem. Tirdzniecības VPN pakalpojumi parasti atbalsta vairākus šādus VPN protokolus. Visizcilākie no tiem ir PPTP, L2TP / IPSec, OpenVPN, SSTP un IKEv2.

Es aplūkoju katru no šiem punktiem zemāk, bet OpenVPN tagad ir nozares standarta VPN protokols, ko izmanto komerciālie VPN pakalpojumi - pamatota iemesla dēļ. Tas ir ļoti drošs, un to var izmantot gandrīz visās ierīcēs, kas nodrošina VPN. Tāpēc es tērēšu papildu digitālo tinti, detalizēti pārrunājot OpenVPN.

PPTP

Pros

  • Klients ir iebūvēts gandrīz visās platformās
  • Ļoti viegli uzstādīt

CONS

  • Ļoti nedroši
  • Noteikti kompromitē NSA
  • Viegli bloķējams

Kas ir PPTP?

Tas ir tikai VPN protokols, un tā drošība ir atkarīga no dažādām autentifikācijas metodēm. Starp komerciālajiem VPN pakalpojumu sniedzējiem tas gandrīz vienmēr ir MS-CHAP v2. Šifrēšanas protokols (līdzīgs standarta šifram), ko izmanto PPTP, ir Microsoft point-to-point encryption (MPPE).

Punkta-punkta tunelēšanas protokolu (PPTP) izstrādāja konsorcijs, kuru izveidoja Microsoft, lai izveidotu VPN iezvanes tīklos. Kā tāds PPTP jau sen ir bijis standarta protokols korporatīvajiem VPN tīkliem.

PPTP ir pieejams standartaprīkojumā gandrīz visās VPN funkcionējošās platformās un ierīcēs. To ir viegli iestatīt, nav jāinstalē papildu programmatūra. Tas nodrošina, ka PPTP joprojām ir populāra izvēle gan biznesa VPN, gan komerciāliem VPN pakalpojumiem.

Tā priekšrocība ir arī tā, ka, lai to ieviestu, nepieciešama zema skaitļošanas pieskaitāmā pieskaņa ... lai tā būtu ātra!

Diemžēl PPTP nav drošs. Pavisam. Lai gan mūsdienās to parasti izmanto tikai 128 bitu šifrēšanas atslēgas, gadu laikā, kad tā pirmo reizi tika komplektēta ar Windows 95 OSR2 jau 1999. gadā, ir atklājušās vairākas drošības ievainojamības..

Visnopietnākā no tām ir neiekapsulētas MS-CHAP v2 autentifikācijas iespēja. Izmantojot šo izmantošanu, PPTP divu dienu laikā tika uzlauzts. Microsoft ir novērsis trūkumu, bet pats ir izdevis ieteikumu tā vietā izmantot L2TP / IPsec vai SSTP.

Nav pārsteigums, ka NSA gandrīz noteikti atšifrē PPTP šifrētus sakarus kā standarta. Vēl satraucošāks ir fakts, ka VDI savāca milzīgu daudzumu vecāku datu, kas tika šifrēti atpakaļ, kad PPTP tika uzskatīts par drošu. Tas gandrīz noteikti var atšifrēt arī šos mantotos datus.

PPTP nepieciešams gan TCP ports 1723, gan GRE protokols. GRE ir ugunsmūris, kas atvieglo PPTP savienojumu bloķēšanu.

L2TP / IPsec

  • Parasti tiek uzskatīts par drošu (bet skat. Mīnusus)
  • Viegli uzstādīt
  • Pieejams visās mūsdienu platformās
  • Ātrāk nekā OpenVPN (varbūt)
  • NSA var kompromitēt (nepierādīts)
  • Iespējams, ka NSA to apzināti vājinājusi (nav pierādīta)
  • Var cīnīties ar ierobežojošiem ugunsmūriem
  • Bieži tiek īstenots slikti

Kas ir L2TP un IPsec?

Slāņa 2 tunelēšanas protokols (L2TP) ir iebūvēts gandrīz visās mūsdienu operētājsistēmās un ierīcēs, kas spēj darboties ar VPN. Tāpēc iestatīšana ir tikpat vienkārša un ātra kā PPTP.

L2TP pats par sevi nesniedz nekādu šifrēšanu vai konfidencialitāti trafikam, kas to šķērso, tāpēc parasti tas tiek ieviests ar IPsec autentifikācijas komplektu (L2TP / IPsec). Pat ja pakalpojumu sniedzējs atsaucas tikai uz L2TP vai IPsec (kā daži to dara), tas gandrīz noteikti nozīmē L2TP / IPSec.

L2TP / IPsec var izmantot vai nu 3DES, vai AES šifrus. 3DES ir neaizsargāta pret sadursmēm, kas notiek vidusdaļā un Sweet32, tāpēc praksē diez vai mūsdienās to sastapsit.

Problēmas var rasties, jo L2TP / IPSec protokols izmanto tikai ierobežotu portu skaitu. Tas var izraisīt sarežģījumus, ja tos izmanto aiz NAT ugunsmūriem. Šī paļaušanās uz fiksētajām ostām arī padara protokolu diezgan viegli bloķējamu.

L2TP / IPsec divreiz iekapsulē datus, kas palēnina lietas darbību. To kompensē fakts, ka kodolā notiek šifrēšana / atšifrēšana un L2TP / IPsec ļauj veikt vairāku pavedienu veidošanu. OpenVPN to nedara. Rezultātā L2TP / IPsec teorētiski ir ātrāks nekā OpenVPN.

L2TP / IPsec, kas izmanto AES šifru, nav zināmu būtisku ievainojamību, un, ja tas tiek pareizi ieviests, tas joprojām var būt drošs. Tomēr Edvarda Snidena atklāsmes ir izteikti norādījušas uz standartu, kuru NSA apdraud.

Džons Gilmore ir drošības speciālists un Elektronisko robežu fonda dibinātājs. Viņš skaidro, ka, iespējams, ka IPSec projektēšanas posmā tika apzināti vājināts.

Neapšaubāmi daudz lielāka problēma ir tā, ka daudzi VPN pakalpojumi vāji ievieš L2TP / IPsec. Konkrēti, viņi izmanto iepriekš koplietotas atslēgas (PSK), kuras var brīvi lejupielādēt no viņu vietnēm.

Šie PSK tiek izmantoti tikai savienojuma autentificēšanai, tāpēc, pat ja tie tiek apdraudēti, dati tiek droši šifrēti, izmantojot AES. Uzbrucējs tomēr varētu izmantot iepriekš koplietoto atslēgu, lai uzdotos par VPN serveri. Pēc tam tas varētu noklausīties šifrētu trafiku vai pat ievadīt ļaunprātīgus datus savienojumā.

Piezīme Icon2 01 150X150

Kopsavilkums

Neskatoties uz dažiem teorētiskiem jautājumiem, L2TP / IPsec parasti tiek uzskatīts par drošu, ja netiek izmantotas atklāti publicētas iepriekš koplietotas atslēgas. Tā iebūvētā savietojamība ar ļoti daudzām ierīcēm var padarīt to par ļoti labu izvēli.

Pros

  • Ļoti drošs
  • Pilnībā integrēts sistēmā Windows
  • Microsoft atbalsts
  • Var apiet lielāko daļu ugunsmūru

CONS

  • Patentēts standarts, kas pieder Microsoft

Kas ir SSTP?

SSTP ir šifrēšanas veids, kas izmanto SSL 3.0 un piedāvā līdzīgas priekšrocības kā OpenVPN. Tas ietver iespēju izmantot TCP portu 443, lai izvairītos no cenzūras. Cieša integrācija ar Windows var padarīt to vieglāk lietojamu un stabilāku nekā OpenVPN šajā platformā.

Tomēr atšķirībā no OpenVPN SSTP ir patentēts standarts, kas pieder Microsoft. Tas nozīmē, ka kodekss nav pieejams sabiedrībai. Microsoft sadarbības vēsture ar NSA vēsture un spekulācijas par iespējamām Windows operētājsistēmas iebūvētām aizmugurējām durvīm neveicina pārliecību par standartu.

Microsoft ieviesa drošas ligzdas tunelēšanas protokolu (SSTP) sistēmā Windows Vista SP1. Lai arī tagad tas ir pieejams operētājsistēmai Linux un pat Mac OS X, tā joprojām galvenokārt ir paredzēta tikai Windows platformai.

Cita problēma ir tā, ka SSL v3.0 ir neaizsargāts pret tā dēvēto POODLE uzbrukumu, tāpēc tagad nav ieteicams. Tas, vai šis jautājums ietekmē arī SSTP, nav skaidrs, bet atkal tas diez vai iedvesmo pārliecību.

Piezīme Icon2 01 150X150

Kopsavilkums

Uz papīra SSTP piedāvā daudzas OpenVPN priekšrocības. Tomēr tas, ka tas ir patentēts Microsoft standarts, mazina tā uzticamību.

IKEv2

Pros

  • Ātri
  • Stabils - īpaši pārslēdzot tīklu vai izveidojot atkārtotu savienojumu pēc pazaudēta interneta savienojuma
  • Drošs (ja tiek izmantots AES)
  • Viegli uzstādīt (vismaz lietotāja galā!)
  • Protokols tiek atbalstīts Blackberry ierīcēs

CONS

  • Daudzās platformās netiek atbalstīts
  • IKEv2 ieviešana servera galā ir sarežģīta, un tas varētu izraisīt problēmu attīstību
  • Uzticieties tikai atvērtā koda ieviešanai

Kas ir IKEv2??

Interneta atslēgu apmaiņas 2. versiju (IKEv2) kopīgi izstrādāja Microsoft un Cisco. To sākotnēji atbalsta operētājsistēmas Windows 7+, Blackberry un iOS ierīces. Tāpēc daudzi iOS VPN pakalpojumi izmanto IKEv2, nevis OpenVPN.

Neatkarīgi izstrādātas saderīgas IKEv2 versijas ir izstrādātas Linux un citām operētājsistēmām. Daudzas no šīm iterācijām ir atvērtā koda. Kā vienmēr, es iesaku būt piesardzīgiem pret visu, ko izstrādājusi Microsoft. IKEv2 atvērtā koda versijām tomēr nevajadzētu būt problēmām.

IKEv2 ir daļa no IPsec protokola komplekta. Tas nodrošina satiksmi drošu, nododot IP (drošības asociācijas) atribūtu IPsec, un daudzos veidos uzlabo IKEv1. Tāpēc IKEv2 dažreiz dēvē par IKEv2 / IPsec. Savukārt IKEv1 bieži sauc tikai par IPsec.

IKEv2, dublēts ar Microsoft VPN Connect, ir īpaši labs, lai automātiski atjaunotu VPN savienojumu, kad lietotāji īslaicīgi zaudē savus interneta savienojumus. Piemēram, iebraucot vilciena tunelī vai izejot no tā.

Sakarā ar atbalstu mobilitātes un multivides (MOBIKE) protokolam, IKEv2 ir arī ļoti noturīgs pret tīkla maiņu. Tas padara IKEv2 par lielisku izvēli mobilo tālruņu lietotājiem, kuri regulāri pārslēdzas no mājas WiFi uz mobilo savienojumu vai regulāri pārvietojas starp karstajiem punktiem..

IKEv2 nav tik izplatīta kā L2TP / IPSec, jo to atbalsta daudz mazāk platformu (lai gan šī situācija strauji mainās). Tomēr drošības, veiktspējas (ātruma), stabilitātes un spēju izveidot (un atjaunot) savienojumu ziņā tas tiek uzskatīts par vismaz tikpat labu, ja pat ne pārāk labu par L2TP / IPsec..

OpenVPN

Pros

  • Ļoti drošs (ja tiek izmantots PFS)
  • Ļoti konfigurējams
  • Atvērtais avots
  • Var apiet ugunsmūrus
  • Nepieciešama trešo personu programmatūra

Kas ir OpenVPN??

OpenVPN ir atvērtā koda tehnoloģija, kas izmanto OpenSSL bibliotēku un TLS protokolus, kā arī citu tehnoloģiju apvienojumu, lai nodrošinātu spēcīgu un uzticamu VPN risinājumu. Tagad tas ir nozares standarta VPN protokols, ko izmanto komerciālie VPN pakalpojumi - pamatota iemesla dēļ.

Viena no OpenVPN galvenajām priekšrocībām ir tā, ka tā ir ļoti konfigurējama. To sākotnēji neatbalsta neviena platforma, bet lielākajā daļā platformu tā ir pieejama, izmantojot trešo pušu programmatūru. Pielāgoti OpenVPN klienti un lietotnes bieži ir pieejami no atsevišķiem VPN pakalpojumu sniedzējiem, taču galveno atvērtā koda kodu izstrādā OpenVPN projekts..

Daudzi izstrādātāji un līdzstrādnieki OpenVPN projektā strādā arī OpenVPN Technologies Inc., kas pārrauga projektu.

OpenVPN vislabāk darbojas UDP portā, taču to var iestatīt darbināt uz jebkuru portu (sk. Piezīmes vēlāk). Tas ietver TCP portu 443, ko izmanto regulārā HTTPS trafikā. Izmantojot OpenVPN, izmantojot TCP portu 443, ir grūti pateikt VPN savienojumus, izņemot drošos savienojumus, ko izmanto bankas, e-pasta pakalpojumi un tiešsaistes mazumtirgotāji. Tas padara OpenVPN ļoti grūti bloķēt.

Vēl viena OpenVPN priekšrocība ir tā, ka OpenSSL bibliotēka, ko izmanto šifrēšanas nodrošināšanai, atbalsta vairākus šifrus. Tomēr praksē komerciālos VPN pakalpojumos parasti izmanto tikai Blowfish un AES. Es tos apspriedīšu zemāk.

Ņemot vērā informāciju, kas iegūta no Edvarda Snowdena, šķiet, ka kamēr tiek izmantota Perfect Forward Secrecy, NSA nav apdraudējusi vai vājinājusi OpenVPN..

Nesenais auditoriju auditorijas atrastais audits tagad ir pabeigts, tāpat kā vēl viens privātā interneta piekļuves finansētais audits. Netika atklāta nopietna ievainojamība, kas ietekmē lietotāju privātumu. Tika atklāti pāris ievainojamības, kas padarīja OpenVPN serverus potenciāli atvērtus pakalpojumu atteikuma (DoS) uzbrukumam, taču tie ir izlaboti OpenVPN 2.4.2.

OpenVPN parasti tiek uzskatīts par visdrošāko pieejamo VPN protokolu, un tas tiek plaši atbalstīts visā VPN nozarē. Tāpēc turpmāk sīkāk apskatīšu OpenVPN šifrēšanu.

OpenVPN šifrēšana

OpenVPN šifrēšana sastāv no divām daļām - datu kanāla šifrēšanas un vadības kanāla šifrēšanas. Datu kanāla šifrēšana tiek izmantota jūsu datu drošībai. Kontroles kanāla šifrēšana nodrošina savienojumu starp jūsu datoru un VPN serveri.

Jebkura aizsardzība ir tikai tik spēcīga kā tās vājākais punkts, tāpēc žēl, ka daži VPN pakalpojumu sniedzēji vienā kanālā izmanto daudz spēcīgāku šifrēšanu nekā otrs (parasti spēcīgāks vadības kanālā).

Nav retums, piemēram, redzēt VPN pakalpojumu, kas tiek reklamēts kā AES-256 šifra lietojums ar RSA-4096 rokasspiediena šifrēšanu un SHA-512 hash autentifikāciju. Tas izklausās ļoti iespaidīgi, līdz saprotat, ka tas attiecas tikai uz vadības kanāla šifrēšanu, nevis uz datu kanālu, kas ir šifrēts tikai ar Blowfish-128 ar SHA1 hash autentifikāciju. Tas tiek darīts tikai mārketinga apsvērumu dēļ.

Ja datu un vadības kanālos tiek izmantota atšķirīga šifrēšana, tad OpenVPN savienojuma patieso spēku mēra ar izmantoto vājāko šifrēšanas komplektu.

Lai nodrošinātu maksimālu drošību, gan datu, gan vadības kanālu šifrēšanai jābūt pēc iespējas spēcīgākai. Tomēr, jo spēcīgāka tiek izmantota šifrēšana, jo lēnāks būs savienojums, tāpēc daži pakalpojumu sniedzēji izmanto datu kanālu šifrēšanu.

Vadības kanāla šifrēšanu sauc arī par TLS šifrēšanu, jo TLS ir tehnoloģija, ko izmanto, lai droši izveidotu savienojumu starp jūsu datoru un VPN serveri. Šī ir tā pati tehnoloģija, kuru izmanto jūsu pārlūkprogramma, lai droši izveidotu savienojumu ar HTTPS šifrētu vietni.

  • Vadības kanāla šifrēšana sastāv no šifra, rokasspiediena šifrēšanas un hash autentifikācijas.
  • Datu kanāla šifrēšana sastāv no šifra un hash autentifikācijas.

VPN pakalpojumu sniedzēji bieži izmanto vienādu šifrēšanas līmeni gan vadības, gan datu kanāliem. Pārskatos un “luksofora” tabulās mēs tos uzskaitām tikai tad, ja katram kanālam tiek izmantotas atšķirīgas vērtības.

Ja mēs paziņojam, ka pakalpojumu sniedzējs izmanto AES-256 šifru, tas nozīmē, ka AES-256 šifrs tiek izmantots gan vadības, gan datu kanāliem. *

(* Vismaz tam tā vajadzētu būt. Daži mantoti pārskati neatbilst mūsu pašreizējām vadlīnijām, taču tie ir savlaicīgi jāizbeidz).

Šifri

Lai aizsargātu datus gan vadības, gan datu kanālos, OpenVPN var izmantot vairākus simetriskās atslēgas šifrus. Praksē vienīgie, ko izmanto komerciālie VPN pakalpojumu sniedzēji, ir Blowfish, AES un (ļoti reti) Camellia.

Blowfish

Blowfish-128 ir noklusējuma šifrs, kuru izmanto OpenVPN. Atslēgu izmēri teorētiski var svārstīties no 32 bitiem līdz 448 bitiem, bet Blowfish-128 ir vienīgā versija, ar kuru jūs, iespējams, sastopaties savvaļā.

Blowfish bieži tiek uzskatīts par pietiekami drošu gadījuma vajadzībām, taču tam ir zināmas nepilnības. To izveidoja slavenais kriptogrāfs Brūss Šneiers, kurš 2007. gadā teica: "Lai arī es šobrīd esmu pārsteigts, ka tas joprojām tiek izmantots."

Mūsuprāt, Blowfish-128 lietošana ir pieņemama kā otrā aizsardzības līnija OpenVPN datu kanālā. Tomēr to nevajadzētu uzskatīt par drošu, ja to lieto vadības kanālā.

AES

AES ir kļuvusi par VPN nozares mēroga “zelta standarta” simetriskās atslēgas šifru. AES ir NIST sertificēts un gandrīz vispārēji tiek uzskatīts par ļoti drošu. AES-256 izmanto ASV valdība, lai aizsargātu “drošus” datus.

Tas, ka tam ir 128 bitu bloka izmērs, nevis Blowfish 64 bitu bloks, nozīmē arī to, ka tas var apstrādāt lielākus failus (virs 4 GB) labāk nekā Blowfish. Papildus tam AES instrukciju kopums gūst labumu no iebūvētās aparatūras paātrināšanas lielākajā daļā platformu.

AES parasti ir pieejams 128 bitu un 256 bitu atslēgu izmērā (pastāv arī 192 bitu AES). Cik vien ikviens zina, AES-128 ir drošs. Tomēr, ņemot vērā to, ko mēs tagad zinām par NSA uzbrukumu kodēšanas standartiem, vairums ekspertu piekrīt, ka AES-256 nodrošina augstāku drošības rezervi.

Tomēr tikai tāpēc, lai neviens nekad šo tēmu neatzītu par vieglu, par šo jautājumu notiek dažas debates. AES-128 ir spēcīgāks galveno grafiku nekā AES-256, kas dažiem ļoti izciliem ekspertiem liek apgalvot, ka AES-128 faktiski ir spēcīgāks nekā AES-256.

Tomēr vispārējā vienprātība ir tāda, ka AES-256 ir spēcīgāks.

Kamēlija

Kamelija ir mūsdienīga droša šifra un ir vismaz tikpat droša un ātra kā AES. Tas ir pieejams ar atslēgu izmēriem 128, 192 un 256 bitiem. Pateicoties NIST sertifikācijai un to izmantošanai ASV valdībā, Camellia vietā gandrīz vienmēr tiek izmantots AES.

Bet, kā es diskutēju tālāk, ir iemesli neuzticēties NIST sertificētiem šifriem. Fakts, ka Kamelija nav šifrs, kas nav NIST, ir galvenais iemesls, kāpēc to izvēlēties, salīdzinot ar AES. Tomēr šī iespēja ir pieejama tikai reti.

Ir arī vērts atzīmēt, ka Kamelija nav tik labi pārbaudīta attiecībā uz vājumu kā AES.

Rokasspiediena šifrēšana

Lai droši vienotos par savienojumu starp jūsu ierīci un VPN serveri, OpenVPN izmanto TLS rokasspiedienu. Tas ļauj OpenVPN klientam un VPN serverim izveidot slepenās atslēgas, ar kurām viņi sazinās.

Lai aizsargātu šo rokasspiedienu, TLS parasti izmanto RSA publiskās atslēgas kriptosistēmu. Šis ir šifrēšanas un digitālā paraksta algoritms, ko izmanto TLS / SSL sertifikātu identificēšanai. Tā vietā tā var izmantot arī diferenci Hellmana vai ECDH atslēgu apmaiņu.

RSA

RSA ir asimetriska šifrēšanas sistēma - datu šifrēšanai tiek izmantota publiska atslēga, bet tā atšifrēšanai tiek izmantota cita privāta atslēga. Apmēram pēdējos 20 gadus tas ir bijis pamats drošībai internetā.

Tagad ir vispāratzīts, ka RSA ar atslēgas garumu 1024 bitiem (RSA-1024) vai mazāku nav droša, un to gandrīz noteikti ir uzlauzusi NSA. Rezultātā interneta uzņēmumi ir saskaņojuši pāreju no RSA-1024.

Diemžēl mēs joprojām atrodam dažus VPN pakalpojumus, lai turpinātu RSA-1024, lai aizsargātu rokasspiedienus. Tas nav labi.

RSA-2048 un augstāka versija joprojām tiek uzskatīta par drošu. RSA pati par sevi nesniedz perfektu priekšu noslēpumu (PFS). To tomēr var īstenot, šifru komplektā iekļaujot diferenciālās Helmas (DH) vai eliptiskās līknes diffija-Helmaņa (ECDH) atslēgu apmaiņu..

Šajā gadījumā DH vai ECDH atslēgas stiprumam nav nozīmes, jo tas tiek izmantots tikai, lai nodrošinātu perfektu priekšu slepenību. Savienojums tiek nodrošināts, izmantojot RSA.

Tā kā tas var radīt neskaidrības, es ņemšu vērā arī to, ka RSA kriptosistēmai nav nekā kopīga ar noniecināto ASV tehnoloģiju firmu RSA Security LLC. Šis uzņēmums apzināti vājināja savus vadošos BSAFE šifrēšanas produktus pēc tam, kad NSA bija piekukuļojis 10 miljonus ASV dolāru..

Difija-Helmaņa un ECDH

Alternatīva (konkurējoša) rokasspiediena šifrēšana, ko dažreiz izmanto OpenVPN, ir diferenciāņu-Helmanu (DH) kriptogrāfijas atslēgu apmaiņa. Parasti tā atslēgas garums ir 2048 biti vai 4096 biti. Ņemiet vērā, ka jāizvairās no visa, kas nav DH-2048, jo tie ir jutīgi pret logjam uzbrukumu.

Diffie-Hellman rokasspiediena galvenā priekšrocība salīdzinājumā ar RSA ir tā, ka tas sākotnēji nodrošina perfektu priekšu slepenību. Kā jau minēts, tomēr, vienkārši pievienojot DH atslēgu apmaiņu RSA rokasspiedienam, tiek panākts līdzīgs rezultāts.

Difija Hellmane ir izraisījusi milzīgas diskusijas par ierobežota galveno numuru kopuma atkārtotu izmantošanu. Tas padara to neaizsargātu pret spēcīga pretinieka, piemēram, NSA, uzlaušanu. Diffie-Hellman pats par sevi neveicina drošu rokasspiediena šifrēšanu. Tas ir lieliski, ja to izmanto kā daļu no RSA šifru komplekta.

Eliptiska līkne Difija-Helmaņa (ECDH) ir jaunāka kriptogrāfijas forma, kas nav pakļauta šim uzbrukumam. Tas notiek tāpēc, ka savienojumu šifrēšanai tas izmanto noteikta veida algebriskās līknes īpašības, nevis lielus sākotnējos skaitļus.

ECDH var izmantot kā RSA rokasspiediena daļu, lai nodrošinātu perfektu pārsūtīšanas slepenību, vai arī tā var droši šifrēt patstāvīgu rokasspiedienu (ar ECDSA parakstu). Tas nodrošina arī PFS.

ECDH atslēgas garums sākas ar 384 bitiem. Tas tiek uzskatīts par drošu, bet, ja to izmanto atsevišķi, lai nodrošinātu TLS rokasspiedienu, jo ilgāks, jo labāk (drošības ziņā, vienalga).

SHA hašas autentifikācija

To sauc arī par datu autentifikāciju vai jaucējzīmju autentifikācijas kodu (HMAC).

Drošās maiņas algoritms (SHA) ir kriptogrāfijas hash funkcija, ko izmanto (cita starpā), lai autentificētu datus un SSL / TLS savienojumus. Tas ietver OpenVPN savienojumus.

Tas izveido derīga TLS sertifikāta unikālu pirkstu nospiedumu, kuru var apstiprināt jebkurš OpenVPN klients. Pat vismazākās izmaiņas ir nosakāmas. Ja sertifikāts tiek sagrozīts, tas nekavējoties tiek atklāts un savienojums tiek atteikts.

Tas ir svarīgi, lai novērstu uzbrukumu vidusdaļā (MitM), kad pretinieks mēģina novirzīt jūsu OpenVPN savienojumu uz kādu no saviem serveriem, nevis jūsu VPN sniedzēju. To varētu izdarīt, piemēram, uzlaužot savu maršrutētāju.

Ja pretinieks var uzlauzt jūsu pakalpojumu sniedzēja autentiskā TLS sertifikāta sajaukumu, tas var grozīt maiņu, lai izveidotu viltotu sertifikātu. Pēc tam atvērtā VPN programmatūra autentificēs savienojumu kā īstu.

Vai SHA ir droša?

SHA-1 tiek izmantots, lai aizsargātu HTTPS vietnes. Tas ir zināms jau kādu laiku. SHA-1 tīmekļa vietnes joprojām var atrast, taču to darbība tiek pārtraukta. Tagad lielākā daļa pārlūkprogrammu izdos brīdinājumu, kad mēģināsit izveidot savienojumu ar vietni, kas nodrošināta ar SHA-1.

SHA-2 un SHA-3 hash funkcijas tagad tiek ieteiktas un ir drošas. SHA-2 ietver SHA-256, SHA-384 un SHA-512. Tomēr…

OpenVPN HMAC izmanto tikai SHA. Es nedomāju, ka šeit būtu lietderīgi iedziļināties pārāk detalizēti, taču SHA hash autentifikācija ir daļa no HMAC algoritma. Uzbrukt HMAC, kas iestrādāts ar SHA-1, ir daudz grūtāk nekā tikai uzbrukt pašai SHA-1 jaucējfunkcijai..

Citiem vārdiem sakot, HMAC SHA-1, ko izmanto OpenVPN, tiek uzskatīts par drošu, un tam ir matemātisks pierādījums. Protams, HMAC SHA-2 un HMAC SHA-3 ir vēl drošākas! Nesenā OpenVPN revīzijā patiešām tiek atzīts, ka HMAC SHA-1 ir drošs, taču tā vietā ieteicams pāriet uz HMAC SHA-2 vai HMAC SHA-3..

Piezīmes

NIST

AES, RSA, SHA-1 un SHA-2 izstrādāja un / vai sertificēja Amerikas Savienoto Valstu Nacionālais standartu un tehnoloģijas institūts (NIST). Šī ir iestāde, kas, pēc pašas uzņemšanas, cieši sadarbojas ar NSA, izstrādājot šifrus.

Ņemot vērā to, ko mēs tagad zinām par NSA sistemātiskajiem centieniem vājināt starptautiskos šifrēšanas standartus vai padarīt tos pieejamus, ir pamats apšaubīt NIST algoritmu integritāti..

NIST, protams, stingri atspēko šādus apgalvojumus:

"NIST apzināti nevājinās kriptogrāfijas standartu."

Tā ir arī uzaicinājusi sabiedrību piedalīties vairākos gaidāmajos ierosinātajos šifrēšanas standartos, lai palielinātu sabiedrības uzticību.

The New York Times tomēr apsūdzēja NSA par NIST apstiprinātu šifrēšanas standartu apiešanu, ieviešot nenosakāmas aizmugures durvis vai sabojājot sabiedrības attīstības procesu, lai vājinātu algoritmus.

Šī neuzticēšanās tika vēl vairāk pastiprināta, kad RSA Security (EMC nodaļa) privāti lika klientiem pārtraukt šifrēšanas algoritma izmantošanu, kas, kā ziņots, satur NSA izstrādātu trūkumu. Šo algoritmu apstiprināja arī NIST.

Turklāt Dual_EC_DRBG (Dual Elliptic Curve Deterministic Random Bit Generator) ir šifrēšanas standarts, ko izstrādājusi NIST. Ir zināms, ka tas gadiem ilgi ir nedrošs.

2006. gadā Eindhovenas Tehnoloģiju universitāte Nīderlandē atzīmēja, ka uzbrukums pret to bija pietiekami viegls, lai sāktu “parastu personālo datoru”. Microsoft inženieri arī algoritmā apzīmēja aizdomās turamās durvis..

Neskatoties uz šīm bažām, kur ved NIST, nozare seko. Microsoft, Cisco, Symantec un RSA iekļauj algoritmu sava produkta kriptogrāfijas bibliotēkās. Tas lielā mērā notiek tāpēc, ka NIST standartu ievērošana ir priekšnoteikums ASV valdības līgumu iegūšanai.

NIST sertificēti kriptogrāfijas standarti ir diezgan izplatīti visā pasaulē visās rūpniecības un biznesa jomās, kas paļaujas uz privātumu. Tas visu situāciju padara diezgan atvēsinošu.

Varbūt tieši tāpēc, ka tik daudz paļaujas uz šiem standartiem, kriptogrāfijas eksperti nav vēlējušies stāties pretī problēmai.

AES-CBC pret AES-GCM

Vēl nesen vienīgais AES šifrs, ar kuru jūs, iespējams, saskārāties VPN pasaulē, bija AES-CBC (Cipher Block Chaining). Tas attiecas uz bloķēta šifra režīmu - sarežģītu tēmu, kuru šeit nav īsti vērts iedziļināties. Lai arī CBC teorētiski var būt dažas ievainojamības, vispārējā vienprātība ir tāda, ka CBC ir droša. CBC patiešām ir ieteicams OpenVPN rokasgrāmatā.

Tagad OpenVPN atbalsta arī AES-GCM (Galios / Counter Mode).

  • GCM nodrošina autentifikāciju, novēršot nepieciešamību pēc HMAC SHA apvienošanas funkcijas.
  • Tas ir arī nedaudz ātrāks nekā CBC, jo tas izmanto aparatūras paātrinājumu (pavedinot uz vairākiem procesora kodoliem).

AES-CBC joprojām ir visizplatītākais režīms vispārējā lietošanā, bet mēs tagad sākam saskarties ar AES-GCM "savvaļā." Ņemot vērā GCM priekšrocības, šī tendence, visticamāk, turpināsies. No kriptogrāfijas viedokļa, gan AES-CBC, gan AES-GCM ir ļoti droši.

OpenVPN UDP salīdzinājumā ar OpenVPN TCP

OpenVPN var darboties, izmantojot TCP (Transmission Control Protocol) vai UDP (User Datagram Protocol)..

  • TCP = uzticama. Ikreiz, kad dators nosūta tīkla paketi, izmantojot TCP, pirms nākamās paketes nosūtīšanas tas gaida apstiprinājumu, ka pakete ir pienākusi. Ja apstiprinājums netiek saņemts, tas paketi nosūta atkārtoti. To sauc par kļūdu labošanu. Visi dati tiek garantēti piegādāti, taču tas var būt diezgan lēns.
  • UDP = ātri. Izmantojot UDP, šāda kļūdu labošana netiek veikta. Paketes tiek vienkārši nosūtītas un saņemtas bez apstiprināšanas vai atkārtotiem mēģinājumiem. Tas padara UDP daudz ātrāku nekā TCP, bet mazāk uzticamu.

Ja tiek dota izvēle, es iesaku izmantot ātrāku UDP protokolu, ja vien jums nav savienojuma problēmu. Šī ir noklusējuma stratēģija, ko pieņem lielākā daļa VPN pakalpojumu sniedzēju.

Sakaujiet cenzūru ar OpenVPN TCP portā 443

Viena no lielajām OpenVPN priekšrocībām ir tā, ka to var palaist virs jebkura porta, ieskaitot TCP portu 443. Šo portu izmanto HTTPS - šifrētais protokols, kas nodrošina visas drošās vietnes.

Bez HTTPS nebūtu iespējams neviens tiešsaistes tirdzniecības veids, piemēram, iepirkšanās vai banku darbība. Tāpēc ir ļoti reti, ja šī osta tiek bloķēta.

Kā piemaksu VPN trafiku TCP portā 443 var novirzīt TLS šifrēšanas iekšpusē tādā pašā veidā, kā to izmanto HTTPS. Tas padara to daudz grūtāk pamanāmu, izmantojot uzlabotās dziļo pakešu pārbaudes metodes. Tāpēc TCP ports 443 ir iecienītākais ports VPN bloku apiešanai.

Daudzi VPN pakalpojumu sniedzēji piedāvā iespēju mainīt porta numuru, ko izmanto OpenVPN, izmantojot savu pielāgoto programmatūru.

Pat ja jūsu nav, daudzi VPN pakalpojumu sniedzēji faktiski atbalsta OpenVPN, izmantojot TCP portu 443 servera līmenī. Jūs to varat pārslēgt, vienkārši labojot OpenVPN konfigurācijas (.ovpn) failu. Tāpēc ir vērts par to jautāt savam VPN pakalpojumu sniedzējam.

Ir vērts atzīmēt, ka tīkla inženieriem nepatīk šī taktika, jo TCP pār TCP ir ļoti neefektīva. Tomēr, runājot par cenzūras sakāvi, tā bieži darbojas.

SSTP pēc noklusējuma izmanto TCP portu 443.

Kopsavilkumi

VPN protokoli

  • PPTP ir ļoti nedrošs, un no tā vajadzētu izvairīties. Lai gan L2TP / IPsec ir vienkārša uzstādīšana un savstarpēja platformu savietojamība, tās ir tādas pašas priekšrocības un daudz drošākas..
  • L2TP / IPsec ir labs VPN risinājums nekritiskai lietošanai. Tas jo īpaši attiecas uz mantotajām ierīcēm, kuras neatbalsta OpenVPN. Tomēr NSA to ir nopietni apdraudējusi.
  • SSTP piedāvā lielāko daļu OpenVPN priekšrocību, bet galvenokārt ir tikai Windows protokols. Tas nozīmē, ka tas ir labāk integrēts OS, taču, pateicoties šim ierobežojumam, to VPN pakalpojumu sniedzēji slikti atbalsta. Turklāt tā patentētais raksturs un fakts, ko izveidojusi Microsoft, nozīmē, ka es tam, pirmkārt, neuzticos..
  • IKEv2 ir ļoti labs (drošs un ātrs) protokols. Jo īpaši mobilo sakaru lietotāji pat var dot priekšroku tam, nevis OpenVPN, jo ir uzlabota spēja atjaunot savienojumu, ja tiek pārtraukts interneta savienojums. Blackberry lietotājiem tā ir gandrīz vienīgā pieejamā iespēja. Ja iespējams, izmantojiet atvērtā koda versijas.
  • OpenVPN ir ieteiktais VPN protokols lielākajā daļā gadījumu. Tas ir ātrs, uzticams, drošs un atvērts avots. Tam pašam par sevi nav nekādu negatīvu, taču, lai tas būtu patiesi drošs, ir svarīgi, lai tas tiktu labi īstenots. Tas nozīmē spēcīgu šifrēšanu ar Perfect Forward Secrecy.

OpenVPN šifrēšana

Runājot par šifrēšanu, velns ir sīkumos. Ir ierasts redzēt VPN sniedzējus sakām, ka viņi izmanto “īpaši spēcīgu 256 bitu” AES OpenVPN šifrēšanu, taču patiesībā tas mums neko daudz nesaka. AES-256 patiešām ir spēcīgs šifrs, taču, ja citi izmantotā šifrēšanas komplekta aspekti ir vāji, jūsu dati nebūs droši.

  • Šifrs - tas aizsargā jūsu faktiskos datus. AES-256 tagad ir nozares standarts un ir ieteicams.
  • Rokasspiediens - tas nodrošina jūsu savienojumu ar VPN serveri. RSA-2048 + vai ECDH-384 + ir droši. Svarīgi ir RSA-1024 un Diffie-Hellman rokasspiedieni .
  • Hash autentifikācija - izveido unikālu pirkstu nospiedumu, ko izmanto datu un TLS sertifikātu validēšanai (tas ir, lai pārbaudītu, vai serveris, ar kuru izveidojat savienojumu, patiešām ir tas, ar kuru, jūsuprāt, jūs izveidojat savienojumu). HMAC SHA-1 ir absolūti lieliski, taču HMAC SHA-2 (SHA-256, SHA-384 un SHA-512) un HMAC SHA-3 ir vēl drošāki! Ņemiet vērā, ka hash autentifikācija nav nepieciešama, ja tiek izmantots AES-GCM šifrs.
  • Lieliska priekšu slepenība (PFS) - tas nodrošina, ka katrai sesijai tiek izveidotas jaunas šifrēšanas atslēgas. OpenVPN nevajadzētu uzskatīt par drošu, ja nav ieviests PFS. To var izdarīt, iekļaujot Diffie-Hellman vai ECDH atslēgu apmaiņu RSA rokasspiedienā, vai DH vai ECDH handshake.
  • Šifrēšana ir tikai tik droša kā tās vājākais punkts. Tas nozīmē, ka šifrēšanas iestatījumiem jābūt spēcīgiem gan datu, gan vadības kanālos.
  • Lielāka bitu garuma izmantošana šifriem un taustiņiem gandrīz vienmēr ir drošāka, taču tas prasa ātrumu.

OpenVPN pēc vēlēšanās veiks sarunas par šifriem starp klientu un serveri. Ja nav definēti ļoti specifiski parametri, OpenVPN noklusējuma iestatījumi var būt vāji. Vismaz OpenVPN pēc noklusējuma izmantos Blowfish-128 šifru, RSA-1024 rokasspiedienu bez PFS un HMAC SHA-1 hash autentifikāciju..

Secinājums

Cerams, ka tagad jums ir labāka izpratne par droša VPN savienojuma izveidi. Tomēr, runājot par VPN pareizu konfigurēšanu, šifrēšana ir tikai puse no stāsta. Otra puse nodrošina, ka satiksme neieiet un neatstāj datoru ārpus VPN savienojuma.

Lai uzzinātu vairāk par šo, lūdzu, iepazīstieties ar mūsu pilnīgo rokasgrāmatu par IP noplūdi.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me