Secure Socket Layer (SSL) เป็นโปรโตคอลความปลอดภัยที่ใช้บ่อยที่สุดในการสร้างลิงค์ที่เข้ารหัสระหว่างเว็บเซิร์ฟเวอร์และเบราว์เซอร์ ลิงก์ที่เข้ารหัสนี้ช่วยให้มั่นใจได้ว่าข้อมูลทั้งหมดที่สื่อสารระหว่างเว็บเซิร์ฟเวอร์และเบราว์เซอร์ยังคงปลอดภัยและเป็นส่วนตัว นอกจากนี้ใบรับรอง SSL ยังช่วยป้องกันการโจมตีของคนที่อยู่ตรงกลาง (MitM) ด้วยการทำให้ผู้ใช้เชื่อมต่อกับเซิร์ฟเวอร์ที่ถูกต้อง.


เมื่อพูดถึง Virtual Private Networks การเข้ารหัส SSL จะใช้ในการสร้างช่องทางการเข้ารหัสที่ปลอดภัยระหว่างไคลเอนต์ VPN และเซิร์ฟเวอร์ VPN สิ่งนี้ค่อนข้างแปลกใจว่าทำไมพวกเขาจึงมักถูกเรียกว่า SSL VPN.

SSL กับ TLS

ก่อนปี 2015 VPN ทั้งหมดใช้การเข้ารหัส Secure Socket Layer ตั้งแต่นั้นเป็นต้นมา VPN ได้นำ SSL มาใช้แทน Transport Layer Security protocol (TLS) TLS ใช้เพื่อเข้ารหัสแพ็กเก็ตข้อมูลทั้งหมดที่เดินทางระหว่างอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ตและเซิร์ฟเวอร์ SSL VPN.

SSL VPN ทำสิ่งนี้โดยการจัดเตรียมการเข้ารหัสแบบ end-to-end (E2EE) ระหว่างไคลเอนต์ VPN และเซิร์ฟเวอร์ VPN ในกรณีที่มีลิงก์เข้ารหัสระหว่างเซิร์ฟเวอร์และเบราว์เซอร์การเข้ารหัส TLS ทำให้แน่ใจได้ว่าข้อมูลทั้งหมดที่ส่งผ่านจากอุปกรณ์ของผู้สมัครสมาชิก VPN ไปยังเซิร์ฟเวอร์ VPN เป็นส่วนตัวและปลอดภัย.

ข้อดีของ SSL / TLS คือบุคคลที่สามไม่สามารถดักจับหรือ“ ดมกลิ่น” ข้อมูลที่เข้ารหัส สิ่งนี้จะหยุด ISP, รัฐบาล, นายจ้าง, ผู้ดูแลระบบเครือข่ายท้องถิ่นและอาชญากรไซเบอร์จากความสามารถในการดำเนินการ“ packet sniffing” เพื่อเข้าถึงสิ่งที่ปริมาณการใช้งาน นอกจากนี้ยังป้องกันมนุษย์จากการโจมตีกลาง (MitM).

Tls Ssl

Transport Layer Security (TLS) - มาตรฐานล่าสุด

แม้มักจะถูกอ้างถึงเป็น SSL VPN แต่การเข้ารหัส Secure Socket Layer นั้นส่วนใหญ่ถูกแทนที่ด้วยโปรโตคอล TLS ที่ปลอดภัยกว่า นี่คือสาเหตุที่ในช่วงหลายปีที่ผ่านมาพบช่องโหว่จำนวนหนึ่ง (POODLE, DROWN) ที่พบในโปรโตคอล SSL.

ในที่สุดสิ่งนี้นำไปสู่โปรโตคอล SSL (SSL 2.0 และ 3.0) ที่ถูกคัดค้านโดย Internet Engineering Task Force (IETF) ด้วยเหตุนี้ SSL VPNs (ที่ปลอดภัย) จึงใช้ TLS SSL ไม่สามารถเชื่อถือได้อีกต่อไปเพื่อความปลอดภัยของข้อมูลและความเป็นส่วนตัว.

TLS ประสบความสำเร็จในการหยุดการดักข้อมูลและการแก้ไขโดยตรวจสอบความถูกต้องของข้อมูลระหว่างซอฟต์แวร์ไคลเอนต์ VPN และเซิร์ฟเวอร์ VPN.

Enterprise Ssl

การใช้งานระดับองค์กร

ธุรกิจมักใช้เทคโนโลยี SSL VPN เพื่ออนุญาตการเชื่อมต่อ VPN ที่เข้าถึงจากระยะไกลอย่างปลอดภัยจากเว็บเบราว์เซอร์ สิ่งนี้ทำให้พนักงานที่ทำงานจากระยะไกลสามารถเข้าถึงทรัพยากรขององค์กรและระบบคอมพิวเตอร์จากที่บ้านหรือขณะเดินทางได้อย่างปลอดภัย.

E2EE ที่จัดทำโดยองค์กร SSL / TLS VPN ช่วยรักษาความปลอดภัยเซสชันอินเทอร์เน็ตระยะไกลของพนักงาน สิ่งนี้ทำให้ข้อมูลองค์กรทั้งหมดปลอดภัยจากการสกัดกั้นที่เป็นอันตรายและการจารกรรมองค์กร.

การใช้ VPN ของผู้บริโภค

Consumer VPNs ให้บริการกับบุคคลที่ต้องการรักษาความปลอดภัยข้อมูลส่วนบุคคลออนไลน์ VPNs เชิงพาณิชย์ยังอนุญาตให้ผู้ใช้ปกปิดที่อยู่ IP ที่แท้จริงของพวกเขาเพื่อหลอกให้อยู่ในสถานที่ห่างไกลทั่วโลก สิ่งนี้เรียกว่าการปลอมแปลงทางภูมิศาสตร์.

VPN ปกป้องความเป็นส่วนตัวของข้อมูลของผู้ใช้โดยหยุดให้บุคคลที่สามทั้งหมดไม่สามารถสอดแนมการรับส่งข้อมูล VPN ชนิดนี้ถูกใช้โดยคนหลายแสนคนทั่วโลกเพื่อหยุด ISP, รัฐบาล, เจ้าของบ้าน, มหาวิทยาลัย - และผู้ดูแลระบบเครือข่ายท้องถิ่นอื่น ๆ - จากการติดตามพวกเขาออนไลน์.

สิ่งหนึ่งที่ควรคำนึงถึงคือไม่เหมือนกับ Enterprise SSL VPN, Consumer VPN ไม่ได้ให้ E2EE นี่เป็นเพราะผู้ให้บริการ VPN ทำการเข้ารหัสข้อมูลก่อนส่งผ่านไปยังปลายทางสุดท้าย (อินเทอร์เน็ต).

การเข้ารหัส SSL เป็นส่วนสำคัญของโปรโตคอล VPN ชั้นนำในตลาดซึ่งปัจจุบันใช้โดยผู้ให้บริการ VPN เชิงพาณิชย์ การเข้ารหัส VPN ประเภทนี้เรียกว่า OpenVPN.

Black Openvpn Wind

โปรโตคอลการเข้ารหัส OpenVPN

OpenVPN เป็นโปรโตคอล VPN แบบโอเพ่นซอร์สที่พัฒนาโดยโครงการ OpenVPN ตั้งแต่ปี 2544 OpenVPN เป็น SSL VPN ที่ใช้ SSL / TLS สำหรับการแลกเปลี่ยนคีย์ มันอาศัยอย่างกว้างขวางในห้องสมุด OpenSSL เช่นเดียวกับโปรโตคอล TLS.

การเข้ารหัส OpenVPN นั้นถือว่าปลอดภัยเพราะใช้ TLS ที่ปลอดภัยสำหรับการแลกเปลี่ยนคีย์ (บนช่องสัญญาณควบคุม) นอกจากนี้ OpenVPN สามารถดำเนินการได้ด้วยคุณสมบัติความปลอดภัยและการควบคุมเพิ่มเติม.

OpenVPN เป็นเรื่องของการตรวจสอบอิสระสองครั้ง - หมายความว่าสามารถเชื่อถือได้ (ตราบใดที่มีการใช้งานกับมาตรฐานที่ได้รับอนุมัติล่าสุด).

เครื่องหมายคำถาม Trust Fbi

ทำไมต้อง OpenVPN?

ข้อดีของ OpenVPN ก็คือมันสามารถปรับได้อย่างมาก ช่วยให้สามารถพกพาได้ในหลายแพลตฟอร์มและสถาปัตยกรรมโปรเซสเซอร์ นอกจากนี้ยังง่ายต่อการกำหนดค่าและเข้ากันได้กับทั้ง NAT และที่อยู่แบบไดนามิก.

มีอะไรเพิ่มเติม OpenVPN สามารถกำหนดค่าให้ทำงานโดยใช้ Transmission Control Protocol (TCP) หรือ User Datagram Protocol (UDP).

ทำไม SSL / TLS?

การจับมือ TLS บนช่องสัญญาณควบคุมปกป้องช่องข้อมูลด้วยการตรวจจับการเปลี่ยนแปลงและสร้างความมั่นใจว่าข้อมูลจะถูกเก็บเป็นความลับ OpenVPN UDP และ TCP ทั้งคู่มีช่องโหว่ใน transport layer โดยไม่มีการเข้ารหัส TLS นี่คือเหตุผลที่การจับมือ SSL / TLS นั้นเป็นองค์ประกอบสำคัญของโปรโตคอล.

โดยทั่วไป SSL ทำ 3 สิ่ง:

1. มันทำให้แน่ใจว่าคุณกำลังเชื่อมต่อกับเซิร์ฟเวอร์ VPN ที่คุณคิดว่าคุณกำลังเชื่อมต่อกับ (certs).
2. ทำการแลกเปลี่ยนคีย์ที่เข้ารหัสเพื่อทำการเชื่อมต่อที่ปลอดภัย (RSA)
3. มันหุ้มข้อมูลทั้งหมดในอุโมงค์ที่เข้ารหัส

ทำไม OpenVPN จึงปลอดภัยหาก SSL ล้าสมัย?

OpenVPN มีการใช้งานโอเพ่นซอร์สของโปรโตคอล SSL และ TLS ซึ่งช่วยให้ OpenVPN ใช้ประโยชน์จาก ciphers ทั้งหมดที่มีอยู่ในแพ็คเกจ OpenSSL Secure OpenVPN ใช้ TLS บนช่องสัญญาณควบคุมไม่ใช่โปรโตคอล SSL ที่เลิกใช้แล้ว นอกจากนี้ OpenVPN รับรองความถูกต้องของแพ็กเก็ตโดยใช้ HMAC เพื่อความปลอดภัยเพิ่มเติม.

กล่าวอีกนัยหนึ่ง OpenVPN ไม่จำเป็นต้องปลอดภัยตามค่าเริ่มต้น แต่มันเป็นโปรโตคอล VPN ที่สามารถใช้งานได้หลากหลายวิธี - หลายวิธีซึ่งไม่จำเป็นต้องปลอดภัย.

ด้วยเหตุผลนี้เองที่ ProPrivacy.com เราทำการทดสอบและตรวจสอบ VPN เป็นประจำ - ดูอย่างใกล้ชิดว่ามีการใช้โปรโตคอล OpenVPN อย่างไรโดยผู้ให้บริการแต่ละราย มาตรฐานขั้นต่ำของเราสำหรับการใช้งาน OpenVPN คือ:

AES-128-CBC cipher, RSA 2048 handshake พร้อม HMAC SHA1 เพื่อขออนุมัติ.

นอกจากนี้เพื่อความปลอดภัยอย่างแท้จริงเราขอแนะนำให้ใช้การเข้ารหัส OpenVPN ด้วยการแลกเปลี่ยนคีย์ชั่วคราวหรือ“ Perfect Forward Secrecy” (PFS) มาตรฐานขั้นต่ำของเราสำหรับ PFS คือการแลกเปลี่ยนคีย์ Diffie Hellman (DHE).

สำหรับคำแนะนำทั้งหมดเกี่ยวกับการเข้ารหัส VPN โปรดคลิกที่นี่.

สำหรับรายละเอียดเพิ่มเติมเกี่ยวกับวิธีการใช้ SSL certs และ https โปรดอ่านคู่มือของเราที่นี่.

เครดิตภาพชื่อเรื่อง: Funtap / Shutterstock.com

เครดิตรูปภาพ: Profit_Image / Shutterstock.com, Bakhtiar Zein / Shutterstock.com, WEB-DESIGN / Shutterstock.com

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me