SSL (Secure Socket Layer)은 웹 서버와 브라우저간에 암호화 된 링크를 설정하는 데 가장 일반적으로 사용되는 보안 프로토콜입니다. 이 암호화 된 링크를 사용하면 웹 서버와 브라우저간에 통신되는 모든 데이터가 안전하게 보호됩니다. 또한 SSL 인증서는 사용자가 올바른 서버에 연결하도록하여 MITM (Man in the Middle) 공격을 방지합니다..


Virtual Private Networks와 관련하여 SSL 암호화는 VPN 클라이언트와 VPN 서버 사이에 안전하게 암호화 된 터널을 제공하는 데 사용됩니다. 의심 할 여지없이 이것이 일반적으로 SSL VPN이라고하는 이유입니다..

SSL 대 TLS

2015 년 이전에는 모든 VPN에서 SSL (Secure Socket Layer) 암호화를 사용했습니다. 그 이후로 VPN은 SSL의 후속 버전 인 TLS (Transport Layer Security Protocol)를 채택했습니다. TLS는 인터넷에 연결된 장치와 SSL VPN 서버간에 이동하는 모든 데이터 패킷을 암호화하는 데 사용됩니다..

SSL VPN은 VPN 클라이언트와 VPN 서버간에 E2EE (end-to-end encryption)를 제공하여이를 수행합니다. 서버와 브라우저 사이의 암호화 된 링크와 마찬가지로 TLS 암호화는 VPN 가입자의 기기에서 VPN 서버로 전달 된 모든 데이터가 개인 및 보안을 유지하도록합니다..

SSL / TLS의 장점은 타사가 암호화 된 데이터를 가로 채거나“스니핑”할 수 없다는 것입니다. 이렇게하면 ISP, 정부, 고용주, ​​로컬 네트워크 관리자 및 사이버 범죄자가 "패킷 스니핑"을 수행하여 트래픽에 포함 된 내용에 액세스 할 수 없습니다. 또한 중간 (MitM) 공격으로부터 사람을 보호합니다.

TLS SSL

TLS (Transport Layer Security)-최신 표준

SSL VPN이라고도하지만 SSL (Secure Socket Layer) 암호화는 대체로보다 안전한 프로토콜 TLS로 대체되었습니다. 이것은 수년 동안 SSL 프로토콜에서 많은 취약점 (POODLE, DROWN)이 발견 되었기 때문입니다..

이는 IETF (Internet Engineering Task Force)에서 SSL 프로토콜 (SSL 2.0 및 3.0)을 더 이상 사용하지 않는 결과를 가져 왔습니다. 이러한 이유로 SSL VPN (보안 VPN)이 이제 TLS를 구현합니다. 데이터 보안 및 개인 정보 보호를 위해 SSL을 더 이상 신뢰할 수 없음.

TLS는 VPN 클라이언트 소프트웨어와 VPN 서버 간의 데이터 무결성을 보장하여 도청 및 변조를 성공적으로 중지합니다..

엔터프라이즈 Ssl

기업용

기업은 종종 SSL VPN 기술을 사용하여 웹 브라우저에서 안전한 원격 액세스 VPN 연결을 허용합니다. 이를 통해 원격으로 작업하는 직원이 집에서 또는 출장 중에 회사 리소스 및 컴퓨터 시스템에 안전하게 액세스 할 수 있습니다..

엔터프라이즈 SSL / TLS VPN에서 제공하는 E2EE는 직원의 원격 인터넷 세션을 보호합니다. 이것은 악의적 인 가로 채기와 기업 스파이로부터 모든 기업 데이터를 안전하게 유지합니다.

소비자 VPN 사용

소비자 VPN은 온라인으로 개인 데이터를 보호하려는 개인에게 서비스를 제공합니다. 상용 VPN은 사람들이 실제 IP 주소를 숨길 수 있도록하여 전 세계의 원격 위치를 선택하는 척합니다. 이것을 지리 스푸핑이라고합니다..

VPN은 모든 타사가 트래픽을 스누핑 할 수 없도록하여 사용자의 데이터 개인 정보를 보호합니다. 이러한 종류의 VPN은 전 세계 수십만 명의 사람들이 ISP, 정부, 집주인, 대학 및 기타 로컬 네트워크 관리자가 온라인에서 추적하는 것을 막기 위해 사용합니다..

유념해야 할 것은 엔터프라이즈 SSL VPN과 달리 소비자 VPN은 E2EE를 제공하지 않는다는 것입니다. VPN 제공 업체는 데이터를 최종 목적지 (인터넷)로 전달하기 전에 데이터를 암호화 해제하기 때문입니다..

SSL 암호화는 현재 상용 VPN 제공 업체가 사용하는 업계 최고의 VPN 프로토콜의 중요한 부분입니다. 이 유형의 VPN 암호화를 OpenVPN이라고합니다.

검은 Openvpn 바람

OpenVPN 암호화 프로토콜

OpenVPN은 2001 년 이후 OpenVPN 프로젝트에서 개발 한 오픈 소스 VPN 프로토콜입니다. OpenVPN은 키 교환에 SSL / TLS를 사용하는 SSL VPN입니다. TLS 프로토콜뿐만 아니라 OpenSSL 라이브러리에 광범위하게 의존합니다..

OpenVPN 암호화는 (제어 채널에서) 키 교환을위한 보안 TLS를 구현하기 때문에 안전한 것으로 간주 될 수 있습니다. 또한 OpenVPN은 추가 보안 및 제어 기능으로 실행될 수 있습니다.

OpenVPN은 두 가지 독립적 인 감사의 대상이되었습니다. 즉, 승인 된 최신 표준에 따라 신뢰할 수 있음을 의미합니다..

물음표 신뢰 Fbi

왜 OpenVPN인가?

OpenVPN의 장점은 매우 적응력이 뛰어나다는 것입니다. 여러 플랫폼 및 프로세서 아키텍처에서 이식성을 제공합니다. 또한 구성이 쉽고 NAT 및 동적 주소와 모두 호환됩니다..

또한 OpenVPN은 TCP (Transmission Control Protocol) 또는 UDP (User Datagram Protocol)를 사용하여 작동하도록 구성 할 수 있습니다..

SSL / TLS를 선택해야하는 이유?

제어 채널의 TLS 핸드 셰이크는 변경 사항을 감지하고 데이터 기밀성을 유지함으로써 데이터 채널을 보호합니다. OpenVPN UDP 및 TCP는 모두 TLS 암호화가없는 전송 계층의 취약점에 노출됩니다. 이것이 SSL / TLS 핸드 셰이크가 프로토콜의 필수 구성 요소 인 이유입니다.

기본적으로 SSL은 3 가지 작업을 수행합니다.

1. 연결하려는 VPN 서버에 연결되어 있는지 확인합니다 (인증서)..
2. 암호화 된 키 교환을 수행하여 보안 연결 (RSA)
3. 암호화 된 터널에 모든 데이터를 넣습니다.

SSL이 오래된 경우 OpenVPN이 안전한 이유?

OpenVPN에는 SSL 및 TLS 프로토콜의 오픈 소스 구현이 포함되어 있으므로 OpenVPN은 OpenSSL 패키지에서 사용 가능한 모든 암호를 사용할 수 있습니다. Secure OpenVPN은 더 이상 사용되지 않는 SSL 프로토콜이 아닌 제어 채널에서 TLS를 사용합니다. 또한 OpenVPN은 추가 보안을 위해 HMAC를 사용하여 패킷을 인증합니다..

즉, OpenVPN이 기본적으로 안전하지는 않습니다. 오히려 여러 가지 방법 중 하나로 구현할 수있는 매우 다양한 VPN 프로토콜입니다. 그 중 많은 것이 반드시 안전하지는 않습니다..

이러한 이유로 ProPrivacy.com에서 정기적으로 VPN을 테스트하고 검토하여 각 공급 업체가 OpenVPN 프로토콜을 구현하는 방법을 면밀히 검토합니다. OpenVPN 구현을위한 최소 표준은 다음과 같습니다.

인증을 위해 HMAC SHA1이있는 AES-128-CBC 암호, RSA 2048 핸드 셰이크.

또한 진정한 보안을 유지하려면 임시 키 교환 또는 "Perfect Forward Secrecy"(PFS)를 사용하여 OpenVPN 암호화를 구현하는 것이 좋습니다. PFS의 최소 표준은 Diffie Hellman Key Exchange (DHE)입니다..

VPN 암호화에 대한 전체 가이드를 보려면 여기를 클릭하십시오.

SSL 인증서 및 https 작동 방식에 대한 자세한 내용은 여기에서 가이드를 확인하십시오..

타이틀 이미지 크레디트 : Funtap / Shutterstock.com

이미지 크레디트 : Profit_Image / Shutterstock.com, Bakhtiar Zein / Shutterstock.com, WEB-DESIGN / Shutterstock.com

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me