Secure Socket Layer (SSL) adalah protokol keamanan yang paling umum digunakan untuk membuat tautan terenkripsi antara server web dan browser. Tautan terenkripsi ini memastikan bahwa semua data yang dikomunikasikan antara server web dan browser tetap aman dan pribadi. Selain itu, sertifikat SSL membantu mencegah serangan orang di tengah (MitM) dengan memastikan pengguna terhubung ke server yang benar.

Ketika datang ke Virtual Private Networks, kriptografi SSL digunakan untuk menyediakan terowongan terenkripsi aman antara klien VPN dan server VPN. Ini, agak tidak mengejutkan, itulah sebabnya mereka umumnya disebut sebagai SSL VPN.

SSL vs TLS

Sebelum 2015, semua VPN menggunakan enkripsi Secure Socket Layer. Sejak itu, VPN telah mengadopsi penerus SSL protokol Transport Layer Security (TLS). TLS digunakan untuk mengenkripsi semua paket data yang bepergian antara perangkat yang terhubung internet dan server SSL VPN.

SSL VPN melakukan ini dengan menyediakan enkripsi ujung ke ujung (E2EE) antara klien VPN dan server VPN. Seperti halnya dengan tautan terenkripsi antara server dan browser, enkripsi TLS memastikan bahwa semua data yang dilewatkan dari perangkat pelanggan VPN ke server VPN bersifat pribadi dan aman.

Keuntungan SSL / TLS adalah bahwa pihak ketiga tidak dapat mencegat atau "mengendus" data terenkripsi. Ini menghentikan ISP, pemerintah, pengusaha, administrator jaringan lokal dan penjahat cyber untuk dapat melakukan "packet sniffing" untuk mengakses apa yang terkandung dalam traffic. Ini juga melindungi terhadap serangan man in the middle (MitM).


Tls Ssl

Transport Layer Security (TLS) - standar terbaru

Meskipun sering disebut sebagai SSL VPN, enkripsi Secure Socket Layer sebagian besar telah digantikan oleh protokol TLS yang lebih aman. Ini disebabkan oleh fakta bahwa, selama bertahun-tahun, sejumlah kerentanan (POODLE, DROWN) ditemukan dalam protokol SSL.

Ini pada akhirnya menyebabkan protokol SSL (SSL 2.0 dan 3.0) tidak digunakan lagi oleh Internet Engineering Task Force (IETF). Karena alasan inilah SSL VPN (yang aman) sekarang menerapkan TLS. SSL tidak lagi dapat dipercaya untuk memastikan keamanan data dan privasi.

TLS berhasil berhenti menguping dan merusak dengan memastikan integritas data antara perangkat lunak klien VPN dan server VPN.

Enterprise Ssl

Penggunaan perusahaan

Bisnis sering menggunakan teknologi SSL VPN untuk mengizinkan koneksi VPN akses jarak jauh yang aman dari browser web. Ini memungkinkan karyawan yang bekerja dari jarak jauh untuk secara aman mengakses sumber daya perusahaan dan sistem komputer dari rumah atau saat bepergian.

E2EE yang disediakan oleh perusahaan SSL / TLS VPN mengamankan sesi internet jarak jauh karyawan. Ini menjaga semua data perusahaan aman dari intersepsi berbahaya dan spionase perusahaan.

Penggunaan VPN konsumen

VPN Konsumen menyediakan layanan bagi individu yang ingin mengamankan data pribadi mereka secara online. VPN Komersial juga memungkinkan orang menyembunyikan alamat IP asli mereka - untuk berpura-pura berada di pilihan lokasi terpencil di seluruh dunia. Ini disebut geo-spoofing.

VPN melindungi privasi data penggunanya dengan menghentikan semua pihak ketiga agar tidak dapat mengintip lalu lintas mereka. VPN jenis ini digunakan oleh ratusan ribu orang di seluruh dunia untuk menghentikan ISP, pemerintah, tuan tanah, universitas - dan administrator jaringan lokal lainnya - untuk melacak mereka secara online.

Satu hal yang perlu diingat adalah bahwa tidak seperti perusahaan SSL VPN, VPN konsumen tidak menyediakan E2EE. Ini karena penyedia VPN tidak mengenkripsi data sebelum meneruskannya ke tujuan akhir (internet).

Kriptografi SSL adalah bagian penting dari protokol VPN terkemuka di pasar yang saat ini digunakan oleh penyedia VPN komersial. Jenis enkripsi VPN ini disebut OpenVPN.

Black Openvpn Wind

Protokol enkripsi OpenVPN

OpenVPN adalah protokol VPN sumber terbuka yang dikembangkan oleh proyek OpenVPN sejak 2001. OpenVPN adalah VPN SSL yang menggunakan SSL / TLS untuk pertukaran kunci. Ini bergantung secara luas pada perpustakaan OpenSSL, serta protokol TLS.

Enkripsi OpenVPN dapat dianggap aman karena mengimplementasikan TLS aman untuk pertukaran kunci (pada saluran kontrol). Selain itu, OpenVPN dapat dieksekusi dengan fitur keamanan dan kontrol tambahan.

OpenVPN telah menjadi subjek dari dua audit independen - yang berarti bahwa itu dapat dipercaya (asalkan diterapkan pada standar terbaru yang disetujui).

Tanda Tanya Trust Fbi

Mengapa OpenVPN?

Keuntungan dari OpenVPN adalah sangat mudah beradaptasi; memungkinkan portabilitas di berbagai platform dan arsitektur prosesor. Selain itu, mudah untuk mengkonfigurasi dan kompatibel dengan alamat NAT dan dinamis.

Terlebih lagi, OpenVPN dapat dikonfigurasi untuk berfungsi menggunakan Transmission Control Protocol (TCP), atau User Datagram Protocol (UDP).

Mengapa SSL / TLS?

Jabat tangan TLS pada saluran kontrol melindungi saluran data dengan mendeteksi perubahan dan memastikan kerahasiaan data ada. OpenVPN UDP dan TCP keduanya rentan terhadap lapisan transport tanpa enkripsi TLS. Inilah sebabnya mengapa jabat tangan SSL / TLS merupakan komponen integral dari protokol.

Pada dasarnya, SSL melakukan 3 hal:

1. Ini memastikan Anda terhubung ke server VPN yang Anda pikir Anda terhubung ke (sertifikat).
2. Ia melakukan pertukaran kunci terenkripsi untuk membuat koneksi aman (RSA)
3. Ini menyelubungi semua data dalam terowongan terenkripsi

Mengapa OpenVPN aman jika SSL kedaluwarsa?

OpenVPN berisi implementasi sumber terbuka protokol SSL dan TLS, yang memungkinkan OpenVPN untuk menggunakan semua cipher yang tersedia dalam paket OpenSSL. Secure OpenVPN menggunakan TLS pada saluran kontrol, bukan protokol SSL yang sudah usang. Selain itu, OpenVPN mengautentikasi paket menggunakan HMAC untuk keamanan tambahan.

Dengan kata lain, OpenVPN belum tentu aman secara default. Sebaliknya, ini adalah protokol VPN yang sangat serbaguna yang dapat diimplementasikan dalam salah satu dari sejumlah cara - banyak di antaranya tidak akan selalu aman.

Karena alasan inilah di ProPrivacy.com, kami secara berkala menguji dan meninjau VPN - mengamati dengan cermat bagaimana protokol OpenVPN diimplementasikan oleh masing-masing penyedia. Standar minimum kami untuk implementasi OpenVPN adalah:

Sandi AES-128-CBC, jabat tangan RSA 2048, dengan HMAC SHA1 untuk otorisasi.

Selain itu, agar benar-benar aman, kami merekomendasikan bahwa enkripsi OpenVPN harus diimplementasikan dengan pertukaran kunci sesaat atau "Perfect Forward Secrecy" (PFS). Standar minimum kami untuk PFS adalah Diffie Hellman Key exchange (DHE).

Untuk panduan lengkap tentang enkripsi VPN, klik di sini.

Untuk detail lebih lanjut tentang cara kerja sertifikat SSL dan https, lihat panduan kami di sini.

Kredit gambar judul: Funtap / Shutterstock.com

Kredit gambar: Profit_Image / Shutterstock.com, Bakhtiar Zein / Shutterstock.com, WEB-DESIGN / Shutterstock.com

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me