Secure Socket Layer (SSL) הוא פרוטוקול אבטחה הנפוץ ביותר להקמת קישור מוצפן בין שרת אינטרנט לדפדפן. קישור מוצפן זה מבטיח שכל הנתונים המועברים בין שרת אינטרנט לדפדפן יישארו מאובטחים ופרטיים. בנוסף, תעודות SSL מסייעות במניעת התקפות הגבר באמצע (MitM) על ידי הבטחת המשתמשים להתחבר לשרת הנכון.

כשמדובר ברשתות פרטיות וירטואליות, קריפטוגרפיה של SSL משמשת לספק מנהרה מוצפנת היטב בין לקוחות VPN ושרתי VPN. זו, באופן לא מפתיע, הסיבה שבדרך כלל הם מכונים VPNs SSL.

SSL לעומת TLS

לפני 2015, כל ה- VPN השתמשו בהצפנת שכבת שקע מאובטחת. מאז, VPNs אימצו את ממשיך דרכו של SSL, פרוטוקול Transport Layer Security (TLS). TLS משמש להצפנת כל חבילות הנתונים הנוסעות בין התקן מחובר לאינטרנט לשרת SSL VPN.

VPN של SSL עושה זאת על ידי מתן הצפנה מקצה לקצה (E2EE) בין לקוח VPN לשרת VPN. כפי שקורה בקישור המוצפן בין שרת לדפדפן, הצפנת TLS מבטיחה שכל הנתונים המועברים מהתקן של מנוי VPN לשרת VPN הם פרטיים ומאובטחים..

היתרון של SSL / TLS הוא שגורמים שלישיים אינם מסוגלים ליירט או "לרחרח" את הנתונים המוצפנים. זה מונע מספקי שירותי אינטרנט, ממשלות, מעסיקים, מנהלי רשת מקומיים ופושעי סייבר מסוגלים לבצע "הרחרת מנות" כדי לגשת לתוכן המכיל התעבורה. זה גם מגן מפני התקפות האדם באמצע (MitM).


Tls Ssl

אבטחת שכבת תעבורה (TLS) - התקן האחרון

למרות שלעתים קרובות מכנים אותם VPL VPN, הצפנת Layer Socket Layer הוחלפה ברובה על ידי פרוטוקול TLS מאובטח יותר. זה נובע מהעובדה שבמשך השנים נמצאו מספר נקודות תורפה (POODLE, DROWN) בפרוטוקול SSL.

זה בסופו של דבר הוביל לכך שהפרוטוקולים של SSL (SSL 2.0 ו- 3.0) בוטלו על ידי כוח המשימה להנדסת האינטרנט (IETF). מסיבה זו מיישמים כעת VPNs SSL (מאובטחים) TLS. כבר לא ניתן לסמוך על SSL כדי להבטיח אבטחת מידע ופרטיות.

TLS מפסיק בהצלחה את ההצפתה ואת ההתעסקות על ידי הבטחת שלמות הנתונים בין תוכנת לקוח VPN לשרת VPN.

Enterprise Ssl

שימוש ארגוני

עסקים משתמשים לרוב בטכנולוגיית VPN VPL כדי לאפשר חיבורי VPN לגישה מרחוק מדפדפן אינטרנט. זה מאפשר לעובדים לעבוד מרחוק כדי לגשת באופן מאובטח למשאבים ארגוניים ומערכות מחשב מהבית או בזמן נסיעה.

ה- E2EE שמספק VPN / SSL / TLS ארגוני מאבטח את מושב האינטרנט המרוחק של העובד. זה שומר על כל נתוני הארגון מאבטחים מפני יירוט זדוני וריגול ארגוני.

שימוש ב- VPN לצרכן

VPNs צרכנים מספקים שירות לאנשים שרוצים לאבטח את הנתונים האישיים שלהם באופן מקוון. VPNs מסחריים מאפשרים גם לאנשים להסתיר את כתובת ה- IP האמיתית שלהם - כדי להעמיד פנים שהם נמצאים בבחירה של מיקומים מרוחקים ברחבי העולם. זה נקרא זיוף גיאוגרפי.

VPN מגן על פרטיות הנתונים של המשתמש שלו בכך שהוא מונע מכל הצדדים השלישיים את היכולת לחטט בתנועה שלהם. VPN מסוג זה משמש מאות אלפי אנשים ברחבי העולם כדי לעצור את ספקי האינטרנט, הממשלות, בעלי הבית, האוניברסיטאות - וכל מנהל רשת מקומי אחר - מעקב אחרי אותם באינטרנט..

דבר אחד שכדאי לזכור הוא שבניגוד ל VPN VPL ארגוני, VPN צרכני אינו מספק E2EE. הסיבה לכך היא שספק ה- VPN מפענח את הנתונים לפני שהוא מעביר אותם ליעדה הסופי (האינטרנט).

קריפטוגרפיה של SSL היא חלק חשוב מפרוטוקול ה- VPN המוביל בשוק המשמש כיום ספקי VPN מסחריים. קידוד VPN מסוג זה נקרא OpenVPN.

רוח Openvpn שחור

פרוטוקול הצפנת OpenVPN

OpenVPN הוא פרוטוקול VPN בקוד פתוח שפותח על ידי פרויקט OpenVPN מאז 2001. OpenVPN הוא VPN SSL המשתמש ב- SSL / TLS לצורך החלפת מפתחות. זה מסתמך רבות על ספריית OpenSSL, כמו גם על פרוטוקול TLS.

הצפנת OpenVPN יכולה להיחשב כמאובטחת מכיוון שהיא מיישמת TLS מאובטח להחלפת מפתחות (בערוץ הבקרה). בנוסף, ניתן לבצע את OpenVPN באמצעות תכונות אבטחה ובקרה נוספות.

OpenVPN היה נושא לשני ביקורת עצמאית - כלומר ניתן לסמוך עליו (כל עוד מיושם בסטנדרטים האחרונים שאושרו).

סימן שאלה אמון Fbi

מדוע OpenVPN?

היתרון של OpenVPN הוא שהוא יכול להתאמה ביותר; מה שמאפשר ניידות על פני מספר פלטפורמות וארכיטקטורות מעבד. בנוסף, קל לקבוע את התצורה ותואם הן לכתובות NAT והן לכתובות דינמיות.

מה שכן, ניתן להגדיר את OpenVPN לעבודה באמצעות פרוטוקול בקרת השידור (TCP), או פרוטוקול Datagram של משתמשים (UDP).

מדוע SSL / TLS?

לחיצת היד TLS בערוץ הבקרה מגינה על ערוץ הנתונים על ידי איתור שינויים והבטחת סודיות הנתונים. OpenVPN UDP ו- TCP כפופים שניהם לפגיעות בשכבת התובלה ללא קידוד TLS. זו הסיבה שלחיצת היד SSL ​​/ TLS היא מרכיב כל כך אינטגרלי בפרוטוקול.

בעיקרון, SSL עושה 3 דברים:

1. זה מוודא שאתה מתחבר לשרת VPN שאתה חושב שאתה מתחבר אליו (Certs).
2. הוא מבצע החלפת מפתחות מוצפנת ליצירת חיבור מאובטח (RSA)
3. הוא מעביר את כל הנתונים במנהרה מוצפנת

מדוע OpenVPN מאובטח אם SSL לא מעודכן??

OpenVPN מכיל יישום בקוד פתוח של פרוטוקולי SSL ו- TLS, המאפשר ל- OpenVPN לעשות שימוש בכל הצ'יפים הזמינים בחבילת OpenSSL. OpenVPN מאובטח משתמש ב- TLS בערוץ הבקרה, לא בפרוטוקולי SSL שהוצאו משימוש. בנוסף, OpenVPN מאמת מנות באמצעות HMAC לצורך אבטחה נוספת.

במילים אחרות, OpenVPN אינו בהכרח מאובטח כברירת מחדל. במקום זאת, מדובר בפרוטוקול VPN צדדי ביותר שניתן ליישם באחת ממספר אופנים - רבים מהם לא בהכרח יהיו מאובטחים..

מסיבה זו אנו ב- ProPrivacy.com בודקים ובודקים VPNs באופן קבוע - בוחנים מקרוב כיצד פרוטוקול OpenVPN מיושם על ידי כל ספק. תקני המינימום שלנו ליישום OpenVPN הם:

צופן AES-128-CBC, לחיצת יד RSA 2048, עם אישור HMAC SHA1.

בנוסף, כדי להיות מאובטחים באמת, אנו ממליצים ליישם את קידוד OpenVPN באמצעות החלפת מפתחות ארעית או "Perfect Forward Secrecy" (PFS). תקני המינימום שלנו ל- PFS הם חילופי מפתח דיפי הלמן (DHE).

לקבלת מדריך מלא בנושא הצפנת VPN אנא לחץ כאן.

לפרטים נוספים על אופן עבודות ה- SSL ו- https עיין במדריך שלנו כאן.

אשראי תמונת כותרת: Funtap / Shutterstock.com

נקודות זכות: Profit_Image / Shutterstock.com, Bakhtiar Zein / Shutterstock.com, WEB-DESIGN / Shutterstock.com

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me