Güvenli Yuva Katmanı (SSL), en çok bir web sunucusu ile tarayıcı arasında şifreli bir bağlantı oluşturmak için kullanılan bir güvenlik protokolüdür. Bu şifreli bağlantı, bir web sunucusu ile tarayıcı arasında iletilen tüm verilerin güvenli ve gizli kalmasını sağlar. Buna ek olarak, SSL sertifikaları, kullanıcıların doğru sunucuya bağlanmasını sağlayarak ortadaki (MitM) saldırıların önlenmesine yardımcı olur.


Sanal Özel Ağlar söz konusu olduğunda, SSL şifrelemesi, VPN istemcileri ve VPN sunucuları arasında güvenli bir şekilde şifrelenmiş bir tünel sağlamak için kullanılır. Bu, oldukça şaşırtıcı olmayan bir şekilde, yaygın olarak SSL VPN olarak adlandırılır..

SSL ve TLS karşılaştırması

2015'ten önce tüm VPN'ler Güvenli Yuva Katmanı şifrelemesi kullanıyordu. O zamandan beri, VPN'ler SSL'nin halefini Aktarım Katmanı Güvenliği protokolünü (TLS) benimsedi. TLS, internete bağlı bir cihaz ile SSL VPN sunucusu arasında seyahat eden tüm veri paketlerini şifrelemek için kullanılır.

SSL VPN bunu, VPN istemcisi ile VPN sunucusu arasında uçtan uca şifreleme (E2EE) sağlayarak yapar. Bir sunucu ile tarayıcı arasındaki şifreli bağlantıda olduğu gibi, TLS şifrelemesi, bir VPN abonesinin cihazından bir VPN sunucusuna aktarılan tüm verilerin gizli ve güvenli olmasını sağlar.

SSL / TLS'nin avantajı, üçüncü tarafların şifrelenmiş verileri yakalayamamaları veya "koklayamamaları" dır. Bu, ISS'lerin, hükümetlerin, işverenlerin, yerel ağ yöneticilerinin ve siber suçluların trafiğin içeriğine erişmek için “paket koklama” gerçekleştirmesini engeller. Ayrıca orta (MitM) saldırılarda insana karşı da koruma sağlar.

TLS SSL

Aktarım Katmanı Güvenliği (TLS) - en son standart

Genellikle SSL VPN olarak adlandırılsa da, Güvenli Yuva Katmanı şifrelemesinin yerini daha güvenli bir protokol TLS almıştır. Bunun nedeni, yıllar boyunca SSL protokolünde bir dizi güvenlik açığının (POODLE, DROWN) bulunmasıdır..

Bu, sonuçta SSL protokollerinin (SSL 2.0 ve 3.0) İnternet Mühendisliği Görev Gücü (IETF) tarafından kullanımdan kaldırılmasına yol açtı. Bu nedenle SSL VPN'leri (güvenli olanlar) artık TLS uygulamaktadır. Veri güvenliğini ve gizliliğini sağlamak için SSL'ye artık güvenilemez.

TLS, VPN istemci yazılımı ile VPN sunucusu arasında veri bütünlüğü sağlayarak gizlice dinlemeyi ve kurcalamayı başarıyla durduruyor.

Kurumsal SSL

Kurumsal kullanım

İşletmeler genellikle bir web tarayıcısından güvenli uzaktan erişim VPN bağlantılarına izin vermek için SSL VPN teknolojisini kullanır. Bu, uzaktan çalışan çalışanların kurumsal kaynaklara ve bilgisayar sistemlerine evden veya seyahat ederken güvenli bir şekilde erişmesini sağlar.

Kurumsal SSL / TLS VPN tarafından sağlanan E2EE, çalışanın uzak internet oturumunu güvence altına alır. Bu, tüm kurumsal verilerin kötü niyetli müdahaleden ve şirket casusluğundan korunmasını sağlar.

Tüketici VPN kullanımı

Tüketici VPN'leri, kişisel verilerini çevrimiçi olarak güvenceye almak isteyen kişilere bir hizmet sunar. Ticari VPN'ler ayrıca, dünyanın dört bir yanındaki uzak konumlarda seçim yapmak için insanların gerçek IP adreslerini gizlemelerine izin verir. Buna coğrafi kimlik sahtekarlığı denir.

Bir VPN, tüm üçüncü tarafların trafiklerini izlemesini engelleyerek kullanıcının veri gizliliğini korur. Bu tür VPN, dünya çapında yüz binlerce insan tarafından ISS'lerin, hükümetlerin, ev sahiplerinin, üniversitelerin ve diğer yerel ağ yöneticilerinin çevrimiçi izlemelerini engellemek için kullanılır..

Akılda tutulması gereken bir şey, bir kurumsal SSL VPN'den farklı olarak, bir tüketici VPN'sinin E2EE sağlamadığıdır. Bunun nedeni, VPN sağlayıcısının nihai hedefine (internet) geçmeden önce verilerin şifresini çözmesidir..

SSL şifreleme, şu anda ticari VPN sağlayıcıları tarafından kullanılan pazar lideri VPN protokolünün önemli bir parçasıdır. Bu tür VPN şifrelemesine OpenVPN denir.

Siyah Openvpn Rüzgar

OpenVPN şifreleme protokolü

OpenVPN, 2001 yılından beri OpenVPN projesi tarafından geliştirilen açık kaynaklı bir VPN protokolüdür. OpenVPN, anahtar değişimi için SSL / TLS kullanan bir SSL VPN'dir. TLS protokolünün yanı sıra OpenSSL kitaplığına da büyük ölçüde güveniyor.

OpenVPN şifrelemesi güvenli kabul edilebilir, çünkü anahtar değişimi için güvenli TLS uygular (kontrol kanalında). Ayrıca, OpenVPN ek güvenlik ve kontrol özellikleriyle yürütülebilir.

OpenVPN iki bağımsız denetime tabi tutulmuştur - yani güvenilebilir (en son onaylanan standartlara uygulandığı sürece).

Soru işareti güven Fbi

Neden OpenVPN?

OpenVPN'in avantajı, son derece uyarlanabilir olmasıdır; birden fazla platformda ve işlemci mimarisinde taşınabilirlik sağlar. Ayrıca, yapılandırması kolaydır ve hem NAT hem de dinamik adreslerle uyumludur.

Dahası, OpenVPN, İletim Kontrol Protokolü (TCP) veya Kullanıcı Datagram Protokolü (UDP) kullanılarak çalışacak şekilde yapılandırılabilir.

Neden SSL / TLS?

Kontrol kanalındaki TLS anlaşması, değişiklikleri tespit ederek ve veri gizliliğinin mevcut olmasını sağlayarak veri kanalını korur. OpenVPN UDP ve TCP, TLS şifrelemesi olmadan taşıma katmanındaki güvenlik açıklarına tabidir. Bu nedenle SSL / TLS anlaşması protokolün ayrılmaz bir bileşenidir.

Temel olarak, SSL 3 şey yapar:

1. Bağlandığınızı düşündüğünüz VPN sunucusuna bağlandığınızdan emin olur (sertifikalar).
2. Güvenli bir bağlantı (RSA) yapmak için şifreli bir anahtar değişimi gerçekleştirir
3. Şifrelenmiş bir tüneldeki tüm verileri kaplar

SSL güncel değilse neden OpenVPN güvenlidir?

OpenVPN, OpenVPN'in OpenSSL paketinde bulunan tüm şifreleri kullanmasını sağlayan SSL ve TLS protokollerinin açık kaynaklı bir uygulamasını içerir. Güvenli OpenVPN, kullanımdan kaldırılmış SSL protokollerini değil, kontrol kanalında TLS kullanır. Ayrıca, OpenVPN, ek güvenlik için HMAC kullanarak paketleri doğrular.

Başka bir deyişle, OpenVPN varsayılan olarak güvenli değildir. Aksine, çok yönlü bir VPN protokolüdür ve birçoğu mutlaka güvenli olmayacak olan birçok yoldan biriyle uygulanabilir..

Bu nedenle ProPrivacy.com'da, her sağlayıcı tarafından OpenVPN protokolünün nasıl uygulandığına yakından bakarak VPN'leri düzenli olarak test ediyor ve inceliyoruz. OpenVPN uygulaması için minimum standartlarımız:

AES-128-CBC şifre, RSA 2048 el sıkışma, HMAC SHA1 ile yetkilendirme.

Ayrıca, gerçekten güvenli olmak için, OpenVPN şifrelemesinin geçici bir anahtar değişimi veya “Mükemmel İletme Gizliliği” (PFS) ile uygulanması önerilir. PFS için minimum standartlarımız Diffie Hellman Anahtar değişimi (DHE).

VPN şifrelemesi hakkında tam bir rehber için lütfen buraya tıklayın.

SSL sertifikalarının ve https'nin nasıl çalıştığı hakkında daha fazla ayrıntı için buradaki kılavuzumuza göz atın.

Başlık resim kredisi: Funtap / Shutterstock.com

Fotoğraf: Profit_Image / Shutterstock.com, Bakhtiar Zein / Shutterstock.com, WEB-DESIGN / Shutterstock.com

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me