Virtual Private Network (VPN) mengenkripsi semua data saat melakukan perjalanan antara komputer Anda dan server VPN. Dalam Panduan Enkripsi VPN Lengkap ini, kami melihat secara terperinci apa itu enkripsi, dan bagaimana enkripsi itu digunakan dalam koneksi VPN.


Mungkin yang paling penting, kami akan menjelaskan berbagai istilah enkripsi yang digunakan oleh layanan VPN. Merupakan harapan kami bahwa, setelah membaca dokumen ini, Anda akan memiliki pemahaman yang lebih besar tentang subjek yang kompleks ini dan bahwa Anda akan lebih mampu menilai klaim keamanan yang dibuat oleh penyedia VPN..

Persiapan

Jika Anda tidak yakin tentang apa itu VPN dan apa yang bisa dilakukan untuk Anda, silakan lihat Panduan VPN untuk Pemula.

Tujuan kami adalah untuk menghadirkan fitur-fitur kunci dari enkripsi VPN dengan cara sesederhana mungkin. Meskipun tidak ada jalan keluar, dari kenyataan bahwa enkripsi adalah subjek yang kompleks.

Jika bahkan istilah enkripsi menyebabkan mata Anda mulai berkaca-kaca, tetapi Anda masih ingin tahu apa yang harus diperhatikan dalam layanan VPN yang baik, Anda dapat langsung menuju ringkasan..

Apa itu Enkripsi?

Mulailah dari awal," kata Raja, dengan sangat sedih, "dan terus sampai Anda mencapai akhir: kemudian berhenti. "

Lewis Carroll, Alice di negeri ajaib

Analogi yang paling sederhana adalah enkripsi adalah kunci. Jika Anda memiliki kunci yang benar, maka kunci itu mudah dibuka. Jika seseorang tidak memiliki kunci yang benar tetapi ingin mengakses konten kotak kuat (yaitu, data Anda) yang dilindungi oleh kunci itu, maka mereka dapat mencoba untuk memecahkan kunci tersebut.

Dengan cara yang sama bahwa kunci yang mengamankan brankas bank lebih kuat daripada kunci yang mengamankan koper, beberapa enkripsi lebih kuat daripada enkripsi lainnya..

Dasar

Ketika Anda masih kecil, apakah Anda memainkan permainan di mana Anda membuat "pesan rahasia" dengan mengganti satu huruf pesan dengan yang lain? Substitusi dibuat sesuai dengan formula yang Anda pilih.

Misalnya, Anda dapat mengganti setiap huruf dari pesan asli dengan satu tiga huruf di belakangnya dalam alfabet. Jika ada orang lain yang tahu apa formula ini, atau dapat mengatasinya, maka mereka akan dapat membaca "pesan rahasia" Anda.

Dalam jargon kriptografi, apa yang Anda lakukan adalah "mengenkripsi" pesan (data) menurut algoritma matematika yang sangat sederhana. Cryptographers menyebut algoritma ini sebagai "cipher." Untuk mendekripsi, Anda perlu kuncinya. Ini adalah parameter variabel yang menentukan hasil akhir dari sandi. Tanpa parameter ini, mustahil untuk mendekripsi sandi.

Jika seseorang ingin membaca pesan terenkripsi tetapi tidak memiliki kunci, maka mereka harus mencoba untuk "memecahkan" sandi. Ketika enkripsi menggunakan cipher substitusi huruf sederhana, cracking itu mudah. Enkripsi dapat dibuat lebih aman, bagaimanapun, dengan membuat algoritma matematika (cipher) lebih kompleks.

Anda dapat, misalnya, mengganti setiap huruf ketiga dari pesan dengan nomor yang sesuai dengan surat itu.

Panjang Kunci Enkripsi

Cipher komputer modern adalah algoritma yang sangat kompleks. Bahkan dengan bantuan superkomputer, ini sangat sulit untuk dipecahkan, jika bukan tidak mungkin untuk semua tujuan praktis. Cara paling kasar untuk mengukur kekuatan cipher adalah dengan kompleksitas algoritma yang digunakan untuk membuatnya.

Algoritma yang lebih kompleks, semakin sulit sandi untuk retak menggunakan serangan brute force. Bentuk serangan yang sangat primitif ini juga dikenal sebagai pencarian kunci lengkap. Ini pada dasarnya melibatkan mencoba setiap kombinasi angka yang mungkin sampai kunci yang benar ditemukan.

Komputer melakukan semua perhitungan menggunakan angka biner: nol dan satu. Kompleksitas cipher tergantung pada ukuran kunci dalam bit - jumlah mentah satu dan nol yang diperlukan untuk mengekspresikan algoritme-nya, di mana setiap nol atau satu diwakili oleh satu bit.

Ini dikenal sebagai panjang kunci dan juga mewakili kelayakan praktis untuk berhasil melakukan serangan brute force pada setiap cipher yang diberikan.

Jumlah kombinasi yang mungkin (dan karenanya kesulitan untuk memaksa mereka) meningkat secara eksponensial dengan ukuran kunci. Menggunakan cipher AES (lihat nanti):

Comination Ukuran Kunci

Untuk menempatkan ini dalam perspektif:

  • Pada 2011 superkomputer tercepat di dunia adalah Fujitsu K. Ini mampu mencapai kecepatan puncak Rmax 10,51 petaflops. Berdasarkan angka ini, akan diperlukan Fujitsu K 1.02 x 10 ^ 18 - sekitar satu miliar miliar (satu triliun) - tahun untuk memecahkan kunci AES (Advanced Encryption Standard) 128-bit secara paksa. Ini lebih tua dari usia alam semesta (13,75 miliar tahun).
  • Superkomputer paling kuat di dunia sekarang (2017) adalah Sunway TaihuLight di Cina. Binatang ini mampu mencapai kecepatan puncak 93,02 petaflops. Ini berarti bahwa komputer paling kuat di dunia masih akan membutuhkan waktu sekitar 885 kuadriliun tahun untuk secara brutal memaksa kunci AES 128-bit.
  • Jumlah operasi yang diperlukan untuk memaksa cipher 256-bit adalah 3,31 x 10 ^ 56. Ini kira-kira sama dengan jumlah atom di alam semesta!

Komputer Cipher

Sementara panjang kunci enkripsi mengacu pada jumlah angka mentah yang terlibat, cipher adalah matematika - rumus atau algoritma aktual - yang digunakan untuk melakukan enkripsi. Seperti yang baru saja kita lihat, brute memaksa cipher komputer modern sangat tidak praktis.

Ini adalah kelemahan (kadang-kadang disengaja) dalam algoritma cipher ini yang dapat menyebabkan enkripsi menjadi rusak. Ini karena output dari cipher (yang dirancang dengan buruk) masih dapat mengungkapkan beberapa struktur dari informasi asli sebelum enkripsi. Ini menciptakan serangkaian kombinasi yang mungkin untuk dicoba, yang pada dasarnya mengurangi panjang kunci efektif.

Cipher Blowfish, misalnya, rentan terhadap serangan yang mengeksploitasi matematika di balik masalah ulang tahun dalam teori probabilitas. Studi tentang kelemahan dalam algoritma kriptografi dikenal sebagai analisis kripto.

Panjang kunci yang lebih panjang mengkompensasi kelemahan tersebut, karena mereka sangat meningkatkan jumlah hasil yang mungkin.

Alih-alih menyerang sandi itu sendiri, musuh dapat menyerang kunci itu sendiri. Ini dapat memengaruhi situs atau produk perangkat lunak tertentu. Tetapi keamanan algoritma cipher masih utuh, dan sistem lain yang menggunakan algoritma yang sama tetapi memiliki generasi kunci yang aman tidak terpengaruh oleh jeda.

Panjang Kunci Cipher

Seberapa kuat cipher tergantung pada matematika cipher itu sendiri, ditambah panjang kuncinya seperti yang dinyatakan dalam bit. Untuk alasan ini, cipher biasanya dijelaskan bersama dengan panjang kunci yang digunakan.

Jadi AES-256 (cipher AES dengan panjang kunci 256-bit) biasanya dianggap lebih kuat daripada AES-128. Perhatikan bahwa saya katakan biasanya karena kita berhadapan dengan matematika yang sangat kompleks di sini (lihat catatan saya di AES nanti).

Catatan Icon2 01 150X150

Penting untuk dicatat bahwa panjang kunci saja bukan indikator yang baik untuk kekuatan sandi. Kombinasi panjang kunci dan sandi yang penting. Cipher yang digunakan untuk enkripsi asimetris, misalnya, menggunakan ukuran kunci yang jauh lebih lama daripada yang digunakan untuk enkripsi simetris untuk memberikan perlindungan yang setara..

Perbandingan Ukuran Kunci

Tabel ini sedikit ketinggalan zaman, karena tidak mempertimbangkan serangan baru yang ditemukan di RSA. Perlu dicatat juga bahwa kurva elips dan varian Diffie-Hellman dari RSA jauh lebih kuat daripada yang tradisional. Tapi semoga, Anda mendapatkan idenya.

Catatan Icon2 01 150X150

Satu hal yang perlu diperhatikan adalah bahwa semakin tinggi panjang kunci, semakin banyak perhitungan yang terlibat, sehingga semakin banyak daya pemrosesan yang dibutuhkan. Ini berdampak pada kecepatan di mana data dapat dienkripsi dan didekripsi. Oleh karena itu penyedia VPN dan sejenisnya harus memutuskan cara terbaik untuk menyeimbangkan keamanan vs kegunaan praktis ketika memilih skema enkripsi.

Kami membahas sandi utama yang digunakan oleh berbagai protokol VPN beberapa saat kemudian, tetapi sandi yang paling umum yang kemungkinan besar akan Anda temui adalah Blowfish dan AES. Selain itu, RSA digunakan untuk mengenkripsi dan mendekripsi kunci sandi, dan SHA-1 atau SHA-2 digunakan sebagai fungsi hash untuk mengotentikasi data.

Enkripsi asimetrisEnkripsi asymmestric

Kerahasiaan Maju Sempurna

Perfect Forward Secrecy (PFS) juga disebut sebagai menggunakan kunci enkripsi singkat, atau hanya meneruskan kerahasiaan (FS) oleh mereka yang tidak nyaman dengan menggunakan kata "sempurna."

Sebagian besar komunikasi online aman modern bergantung pada SSL / TLS. Ini digunakan oleh situs web HTTPS dan protokol OpenVPN. TLS (Transport Layer Security) adalah protokol enkripsi asimetris. Menggunakan cipher asimetris berarti bahwa data diamankan menggunakan kunci publik, yang disediakan untuk semua orang. Namun, itu hanya dapat didekripsi oleh penerima yang dituju yang memegang kunci pribadi yang benar.

Kunci pribadi ini harus dirahasiakan. Jika dicuri atau dipecahkan oleh musuh, maka musuh itu dapat dengan mudah mencegat dan membaca komunikasi apa pun yang diamankan olehnya..

Sayangnya, server atau bahkan seluruh perusahaan biasa menggunakan hanya satu kunci enkripsi pribadi untuk mengamankan semua komunikasi. Mengapa? Karena itu mudah. Namun, jika kunci itu dikompromikan maka penyerang dapat mengakses semua komunikasi yang dienkripsi dengannya.

Karenanya, kunci enkripsi pribadi ini menjadi "kunci utama" yang dapat digunakan untuk membuka kunci semua komunikasi dengan server atau perusahaan. NSA diketahui telah mengeksploitasi kelemahan ini untuk mengumpulkan rim yang luas dari data yang dianggap aman.

Solusinya adalah Kerahasiaan Maju Sempurna. Ini adalah sistem di mana kunci enkripsi pribadi baru dan unik dihasilkan untuk setiap sesi. Ini adalah ide yang sederhana, bahkan jika matematika pertukaran Diffie-Hellman rumit. Ini berarti bahwa setiap sesi TLS memiliki set kunci sendiri. Oleh karena itu istilah "kunci sementara" - mereka digunakan sekali dan kemudian menghilang.

Karena itu, tidak ada "kunci utama" yang dapat dieksploitasi. Bahkan jika suatu sesi dikompromikan, hanya sesi itulah yang dikompromikan - tidak semua sesi lainnya memiliki siapa pun dengan server atau perusahaan itu!

Meskipun jarang, bahkan mungkin untuk menyegarkan kunci PFS dalam satu sesi (misalnya, setiap jam). Ini lebih lanjut membatasi jumlah data yang dapat dicegat oleh musuh, bahkan jika kunci pribadi dikompromikan.

Ketika saya menulis artikel ini tentang masalah ini beberapa tahun yang lalu, penggunaan Perfect Forward Secrecy untuk situs web HTTPS dan koneksi OpenVPN sangat jarang. Untungnya, situasi ini agak berubah. Meskipun tidak berarti universal, penggunaan kunci sesaat telah sangat meningkat akhir-akhir ini.

Protokol Enkripsi VPN

Protokol VPN adalah serangkaian instruksi (mekanisme) yang digunakan untuk menegosiasikan koneksi terenkripsi yang aman antara dua komputer. Sejumlah protokol VPN semacam itu umumnya didukung oleh layanan VPN komersial. Yang paling terkenal adalah PPTP, L2TP / IPSec, OpenVPN, SSTP, dan IKEv2.

Saya melihat masing-masing di bawah ini, tetapi OpenVPN sekarang protokol VPN standar industri yang digunakan oleh layanan VPN komersial - untuk alasan yang baik. Ini sangat aman dan dapat digunakan pada hampir semua perangkat yang mendukung VPN. Karena itu, saya akan menghabiskan tinta digital tambahan untuk mendiskusikan OpenVPN secara terperinci.

PPTP

PROS

  • Klien terintegrasi ke hampir semua platform
  • Sangat mudah untuk dipasang

Kon

  • Sangat tidak aman
  • Pasti dikompromikan oleh NSA
  • Diblokir dengan mudah

Apa itu PPTP??

Ini hanya protokol VPN, dan bergantung pada berbagai metode otentikasi untuk memberikan keamanan. Di antara penyedia VPN komersial, ini hampir selalu MS-CHAP v2. Protokol enkripsi (mirip dengan cipher standar) yang digunakan oleh PPTP adalah Microsoft Point-to-Point Encryption (MPPE).

Protokol Tunneling Point-to-Point (PPTP) dikembangkan oleh konsorsium yang didirikan oleh Microsoft untuk membuat VPN melalui jaringan dial-up. Dengan demikian, PPTP telah lama menjadi protokol standar untuk jaringan VPN perusahaan.

PPTP tersedia sebagai standar pada hampir semua platform dan perangkat yang mendukung VPN. Mudah diatur, tanpa perlu menginstal perangkat lunak tambahan. Ini memastikan bahwa PPTP tetap menjadi pilihan populer untuk VPN bisnis dan layanan VPN komersial.

Ini juga memiliki keuntungan karena memerlukan overhead komputasi yang rendah untuk diimplementasikan ... jadi ini cepat!

Sayangnya, PPTP tidak aman. Sama sekali. Meskipun sekarang biasanya hanya ditemukan menggunakan kunci enkripsi 128-bit, pada tahun-tahun sejak pertama kali dibundel dengan Windows 95 OSR2 pada tahun 1999, sejumlah kerentanan keamanan telah terungkap..

Yang paling serius adalah kemungkinan Otentikasi MS-CHAP v2 yang tidak dienkapsulasi. Menggunakan eksploit ini, PPTP telah di-crack dalam waktu dua hari. Microsoft telah memperbaiki kesalahan, tetapi sebagai gantinya telah mengeluarkan rekomendasi untuk menggunakan L2TP / IPsec atau SSTP sebagai gantinya.

Seharusnya tidak mengejutkan bahwa NSA hampir pasti mendekripsi komunikasi terenkripsi PPTP sebagai standar. Yang lebih mengkhawatirkan lagi adalah bahwa NSA mengumpulkan sejumlah besar data lama yang dienkripsi kembali ketika PPTP dianggap aman. Ini hampir pasti dapat mendekripsi data warisan ini juga.

PPTP membutuhkan port TCP 1723 dan protokol GRE. Mudah untuk melakukan firewall GRE, yang membuatnya mudah untuk memblokir koneksi PPTP.

L2TP / IPsec

  • Biasanya dianggap aman (tapi lihat Kekurangan)
  • Mudah diatur
  • Tersedia di semua platform modern
  • Lebih cepat dari OpenVPN (mungkin)
  • Dapat dikompromikan oleh NSA (tidak terbukti)
  • Kemungkinan sengaja dilemahkan oleh NSA (tidak terbukti)
  • Dapat berjuang dengan firewall yang terbatas
  • Seringkali diimplementasikan dengan buruk

Apa itu L2TP dan IPsec?

Layer 2 Tunneling Protocol (L2TP) terintegrasi untuk hampir semua sistem operasi modern dan perangkat yang mendukung VPN. Karena itu mudah dan cepat untuk diatur sebagai PPTP.

Sendiri, L2TP tidak menyediakan enkripsi atau kerahasiaan untuk lalu lintas yang melewatinya, sehingga biasanya diterapkan dengan suite otentikasi IPsec (L2TP / IPsec). Sekalipun penyedia hanya merujuk pada L2TP atau IPsec (seperti yang dilakukan sebagian), hampir pasti itu berarti L2TP / IPSec.

L2TP / IPsec dapat menggunakan kode 3DES atau AES. 3DES rentan terhadap serangan tabrakan Meet-in-the-middle dan Sweet32, jadi dalam praktiknya Anda tidak akan menemukan itu hari ini.

Masalah dapat muncul karena protokol L2TP / IPSec hanya menggunakan sejumlah port yang terbatas. Ini dapat menyebabkan komplikasi ketika digunakan di belakang firewall NAT. Ketergantungan pada port tetap ini juga membuat protokol cukup mudah diblokir.

L2TP / IPsec merangkum data dua kali, yang memperlambat segalanya. Ini diimbangi oleh fakta bahwa enkripsi / dekripsi terjadi di kernel dan L2TP / IPsec memungkinkan multi-threading. OpenVPN tidak. Hasilnya adalah bahwa L2TP / IPsec secara teori lebih cepat daripada OpenVPN.

L2TP / IPsec menggunakan cipher AES tidak memiliki kelemahan utama yang diketahui, dan jika diterapkan dengan benar mungkin masih aman. Namun, wahyu Edward Snowden sangat mengisyaratkan standar yang dikompromikan oleh NSA.

John Gilmore adalah spesialis keamanan dan anggota pendiri Electronic Frontier Foundation. Dia menjelaskan, ada kemungkinan bahwa IPSec sengaja dilemahkan selama fase desainnya.

Masalah yang jauh lebih besar adalah bahwa banyak layanan VPN menerapkan L2TP / IPsec dengan buruk. Secara khusus, mereka menggunakan kunci yang dibagikan sebelumnya (PSK) yang dapat diunduh secara bebas dari situs web mereka.

PSK ini hanya digunakan untuk mengotentikasi koneksi, sehingga meskipun terganggu, data tetap dienkripsi dengan aman menggunakan AES. Namun, penyerang dapat menggunakan kunci yang dibagikan sebelumnya untuk menyamar sebagai server VPN. Kemudian dapat menguping pada lalu lintas terenkripsi, atau bahkan menyuntikkan data berbahaya ke dalam koneksi.

Catatan Icon2 01 150X150

Ringkasan

Meskipun sebagian besar masalah teoretis, L2TP / IPsec umumnya dianggap aman jika kunci yang dibagikan sebelumnya yang dipublikasikan tidak digunakan. Kompatibilitas bawaannya dengan banyak perangkat hebat dapat menjadikannya pilihan yang sangat baik.

PROS

  • Sangat aman
  • Terintegrasi sepenuhnya ke dalam Windows
  • Dukungan Microsoft
  • Dapat melewati sebagian besar firewall

Kon

  • Standar kepemilikan dimiliki oleh Microsoft

Apa itu SSTP?

SSTP adalah jenis enkripsi yang menggunakan SSL 3.0 dan menawarkan keunggulan serupa dengan OpenVPN. Ini termasuk kemampuan untuk menggunakan port TCP 443 untuk menghindari sensor. Integrasi yang ketat dengan Windows dapat membuatnya lebih mudah digunakan dan lebih stabil daripada OpenVPN pada platform itu.

Tidak seperti OpenVPN, SSTP adalah standar kepemilikan yang dimiliki oleh Microsoft. Ini berarti bahwa kode tersebut tidak terbuka untuk pengawasan publik. Sejarah Microsoft untuk bekerja sama dengan NSA, dan spekulasi tentang kemungkinan backdoors yang terintegrasi dengan sistem operasi Windows, tidak menginspirasi kepercayaan pada standar.

Secure Socket Tunneling Protocol (SSTP) diperkenalkan oleh Microsoft di Windows Vista SP1. Meskipun sekarang tersedia untuk Linux, dan bahkan Mac OS X, itu masih terutama platform Windows saja.

Masalah lain adalah bahwa SSL v3.0 rentan terhadap apa yang dikenal sebagai serangan POODLE, dan karenanya tidak direkomendasikan. Apakah masalah ini juga mempengaruhi SSTP tidak jelas, tetapi sekali lagi, hampir tidak menginspirasi kepercayaan.

Catatan Icon2 01 150X150

Ringkasan

Di atas kertas, SSTP menawarkan banyak keunggulan OpenVPN. Menjadi standar Microsoft yang berpemilik, bagaimanapun, sangat merusak kredibilitasnya.

IKEv2

PROS

  • Cepat
  • Stabil - terutama ketika berpindah jaringan atau menghubungkan kembali setelah koneksi internet terputus
  • Aman (jika AES digunakan)
  • Mudah diatur (setidaknya di sisi pengguna!)
  • Protokol didukung pada perangkat Blackberry

Kon

  • Tidak didukung di banyak platform
  • Menerapkan IKEv2 di server-end itu rumit, yang merupakan sesuatu yang berpotensi mengakibatkan masalah berkembang
  • Hanya percaya pada implementasi open source

Apa itu IKEv2?

Internet Key Exchange versi 2 (IKEv2) dikembangkan bersama oleh Microsoft dan Cisco. Ini secara asli didukung oleh perangkat Windows 7+, Blackberry, dan iOS. Inilah sebabnya mengapa banyak layanan VPN iOS menggunakan IKEv2 alih-alih OpenVPN.

Versi IKEv2 yang kompatibel dan dikembangkan secara independen telah dikembangkan untuk Linux dan sistem operasi lainnya. Banyak dari iterasi ini adalah open source. Seperti biasa, saya menyarankan untuk waspada terhadap apa pun yang dikembangkan oleh Microsoft. Namun, versi open source IKEv2 seharusnya tidak memiliki masalah.

IKEv2 adalah bagian dari paket protokol IPsec. Ini memastikan lalu lintas aman dengan menyerahkan atribut SA (Asosiasi Keamanan) dalam IPsec dan meningkatkan pada IKEv1 dalam banyak cara. IKEv2 dengan demikian kadang-kadang disebut sebagai IKEv2 / IPsec. IKEv1, di sisi lain, sering disebut hanya sebagai IPsec.

Dijuluki VPN Connect oleh Microsoft, IKEv2 sangat bagus secara otomatis membangun kembali koneksi VPN ketika pengguna sementara kehilangan koneksi internet mereka. Misalnya, ketika memasuki atau meninggalkan terowongan kereta.

Karena dukungannya untuk protokol Mobilitas dan Multihoming (MOBIKE), IKEv2 juga sangat tangguh untuk mengubah jaringan. Ini membuat IKEv2 pilihan yang bagus untuk pengguna ponsel yang secara teratur beralih antara WiFi rumah dan koneksi seluler, atau yang secara teratur berpindah antar hotspot.

IKEv2 tidak biasa seperti L2TP / IPSec karena didukung pada banyak platform yang lebih sedikit (meskipun situasi ini berubah cepat). Namun, dianggap paling baik, jika tidak lebih baik dari, L2TP / IPsec dalam hal keamanan, kinerja (kecepatan), stabilitas dan kemampuan untuk membangun (dan membangun kembali) koneksi.

OpenVPN

PROS

  • Sangat aman (jika PFS digunakan)
  • Sangat bisa dikonfigurasi
  • Sumber terbuka
  • Dapat mem-bypass firewall
  • Membutuhkan perangkat lunak pihak ketiga

Apa itu OpenVPN?

OpenVPN adalah teknologi sumber terbuka yang menggunakan pustaka OpenSSL dan protokol TLS, bersama dengan gabungan teknologi lainnya, untuk memberikan solusi VPN yang kuat dan andal. Sekarang protokol VPN standar industri yang digunakan oleh layanan VPN komersial - untuk alasan yang baik.

Salah satu kekuatan utama OpenVPN adalah sangat dapat dikonfigurasi. Ini secara asli didukung oleh tidak ada platform, tetapi tersedia di sebagian besar platform melalui perangkat lunak pihak ketiga. Klien dan aplikasi OpenVPN kustom sering tersedia dari masing-masing penyedia VPN, tetapi kode sumber terbuka inti dikembangkan oleh proyek OpenVPN.

Banyak pengembang dan kontributor untuk proyek OpenVPN juga bekerja untuk OpenVPN Technologies Inc., yang mengawasi proyek.

OpenVPN berjalan paling baik di port UDP, tetapi bisa diatur untuk berjalan di port apa saja (lihat catatan nanti). Ini termasuk port TCP 443, yang digunakan oleh lalu lintas HTTPS biasa. Menjalankan OpenVPN melalui port TCP 443 membuatnya sulit untuk mengetahui koneksi VPN selain dari jenis koneksi aman yang digunakan oleh bank, layanan email, dan pengecer online. Ini membuat OpenVPN sangat sulit untuk diblokir.

Keuntungan lain dari OpenVPN adalah bahwa pustaka OpenSSL yang digunakan untuk menyediakan enkripsi mendukung sejumlah cipher. Namun dalam praktiknya, hanya Blowfish dan AES yang umum digunakan oleh layanan VPN komersial. Saya membahas ini di bawah.

Mengingat informasi yang diperoleh dari Edward Snowden, tampaknya selama Perfect Forward Secrecy digunakan, maka OpenVPN belum dikompromikan atau dilemahkan oleh NSA.

Audit crowdsourced baru-baru ini atas OpenVPN sekarang lengkap, seperti yang lainnya didanai oleh Private Internet Access. Tidak ditemukan kerentanan serius yang memengaruhi privasi pengguna. Beberapa kerentanan ditemukan yang membuat server OpenVPN berpotensi terbuka untuk serangan Denial of Service (DoS), tetapi ini telah ditambal di OpenVPN 2.4.2.

OpenVPN biasanya dianggap sebagai protokol VPN paling aman yang tersedia dan didukung secara luas di seluruh industri VPN. Karena itu, saya akan membahas enkripsi OpenVPN secara terperinci di bawah ini.

Enkripsi OpenVPN

Enkripsi OpenVPN terdiri dari dua bagian - enkripsi saluran data dan enkripsi saluran kontrol. Enkripsi saluran data digunakan untuk mengamankan data Anda. Enkripsi saluran kontrol mengamankan koneksi antara komputer Anda dan server VPN.

Pertahanan apa pun hanya sekuat titik terlemahnya, sehingga sangat disayangkan bahwa beberapa penyedia VPN menggunakan enkripsi yang jauh lebih kuat di satu saluran daripada yang lain (biasanya lebih kuat di saluran kontrol).

Misalnya, tidak jarang melihat layanan VPN yang diiklankan menggunakan cipher AES-256 dengan enkripsi jabat tangan RSA-4096 dan otentikasi hash SHA-512. Ini terdengar sangat mengesankan sampai Anda menyadari bahwa itu hanya merujuk pada kontrol saluran enkripsi dan bukan saluran data, yang dienkripsi hanya dengan Blowfish-128 dengan otentikasi hash SHA1. Ini dilakukan hanya untuk alasan pemasaran.

Jika enkripsi berbeda digunakan pada data dan saluran kontrol, maka kekuatan sebenarnya dari koneksi OpenVPN diukur oleh rangkaian enkripsi yang lebih lemah yang digunakan.

Untuk keamanan maksimum, enkripsi data dan kanal kontrol harus sekuat mungkin. Namun, semakin kuat enkripsi yang digunakan, koneksi akan semakin lambat, itulah sebabnya beberapa penyedia berhemat pada enkripsi saluran data.

Enkripsi saluran kontrol juga disebut enkripsi TLS karena TLS adalah teknologi yang digunakan untuk menegosiasikan koneksi antara komputer Anda dan server VPN dengan aman. Ini adalah teknologi yang sama yang digunakan oleh browser Anda untuk secara aman menegosiasikan koneksi ke situs web yang dienkripsi HTTPS.

  • Enkripsi saluran kontrol terdiri dari cipher, enkripsi jabat tangan, dan otentikasi hash.
  • Enkripsi saluran data terdiri dari otentikasi cipher dan hash.

Penyedia VPN sering menggunakan tingkat enkripsi yang sama untuk kontrol dan saluran data. Dalam tabel ulasan dan "lampu lalu lintas" kami, kami hanya mencantumkannya secara terpisah jika nilai yang berbeda digunakan untuk setiap saluran.

Jika kami menyatakan bahwa penyedia menggunakan sandi AES-256, ini berarti bahwa sandi AES-256 digunakan untuk kontrol dan saluran data. *

(* Setidaknya ini masalahnya. Beberapa ulasan lama tidak memenuhi pedoman kami saat ini, tetapi ini harus dihapus pada waktunya).

Cipher

OpenVPN dapat menggunakan sejumlah cipher kunci simetris untuk mengamankan data pada kontrol dan saluran data. Dalam praktiknya, satu-satunya yang digunakan oleh penyedia VPN komersial adalah Blowfish, AES, dan (sangat jarang) Camellia.

Blowfish

Blowfish-128 adalah cipher default yang digunakan oleh OpenVPN. Secara teori ukuran kunci dapat berkisar dari 32 bit hingga 448 bit, tetapi Blowfish-128 adalah satu-satunya versi yang mungkin Anda temui di alam liar..

Blowfish sering dianggap cukup aman untuk tujuan kasual, tetapi memiliki kelemahan yang diketahui. Itu dibuat oleh ahli kriptografi terkenal Bruce Schneier, yang pada tahun 2007 berkata, "pada titik ini, saya kagum masih digunakan."

Dalam pandangan kami, penggunaan Blowfish-128 dapat diterima sebagai garis pertahanan kedua pada saluran data OpenVPN. Namun, seharusnya tidak dianggap aman ketika digunakan pada saluran kontrol.

AES

AES telah menjadi cipher simetris-kunci "standar emas" industri VPN. AES bersertifikat NIST dan hampir secara universal dianggap sangat aman. AES-256 digunakan oleh pemerintah AS untuk melindungi data "aman".

Fakta bahwa ia memiliki ukuran blok 128-bit daripada ukuran blok 64-bit Blowfish juga berarti bahwa ia dapat menangani file yang lebih besar (lebih dari 4 GB) lebih baik daripada Blowfish. Selain itu, instruksi AES memberi manfaat dari akselerasi perangkat keras bawaan pada sebagian besar platform.

AES biasanya tersedia dalam ukuran kunci 128-bit dan 256-bit (AES 192-bit juga ada). AES-128 tetap aman sejauh diketahui oleh siapa pun. Mengingat apa yang kita ketahui tentang tingkat serangan NSA pada standar enkripsi, bagaimanapun, sebagian besar ahli sepakat bahwa AES-256 memberikan margin keamanan yang lebih tinggi.

Hanya untuk memastikan bahwa tidak ada yang pernah menemukan subjek ini terlalu mudah, ada beberapa perdebatan tentang masalah ini. AES-128 memiliki jadwal kunci yang lebih kuat daripada AES-256, yang membuat beberapa ahli terkemuka berpendapat bahwa AES-128 sebenarnya lebih kuat dari AES-256.

Konsensus umum, bagaimanapun, adalah bahwa AES-256 lebih kuat.

Bunga kamelia

Camellia adalah cipher aman modern dan setidaknya seaman dan secepat AES. Ini tersedia dalam ukuran kunci 128, 192 dan 256 bit. Namun, berkat sertifikasi NIST dan penggunaannya oleh pemerintah AS, AES hampir selalu digunakan sebagai ganti Camellia.

Tapi seperti yang saya diskusikan di bawah ini, ada alasan untuk tidak mempercayai kode sandi yang bersertifikat NIST. Fakta bahwa Camellia adalah cipher non-NIST adalah alasan utama untuk memilihnya daripada AES. Namun, opsi ini jarang tersedia.

Perlu juga dicatat bahwa Camellia tidak terlalu teruji kelemahannya seperti AES.

Enkripsi jabat tangan

Untuk menegosiasikan koneksi antara perangkat Anda dan server VPN dengan aman, OpenVPN menggunakan jabat tangan TLS. Ini memungkinkan klien OpenVPN dan server VPN untuk membuat kunci rahasia yang digunakan untuk berkomunikasi.

Untuk melindungi jabat tangan ini, TLS biasanya menggunakan cryptosystem kunci publik RSA. Ini adalah enkripsi dan algoritma tanda tangan digital yang digunakan untuk mengidentifikasi sertifikat TLS / SSL. Namun, itu juga dapat menggunakan pertukaran kunci Diffie-Hellman atau ECDH.

RSA

RSA adalah sistem enkripsi asimetris - kunci publik digunakan untuk mengenkripsi data, tetapi kunci pribadi yang berbeda digunakan untuk mendekripsi. Ini telah menjadi dasar keamanan di internet selama 20 tahun terakhir.

Sekarang telah diketahui bahwa RSA dengan panjang kunci 1024-bit (RSA-1024) atau kurang tidak aman, dan hampir pasti telah dipecahkan oleh NSA. Akibatnya telah ada langkah bersama antara perusahaan internet untuk bermigrasi jauh dari RSA-1024.

Sayangnya, kami masih menemukan beberapa layanan VPN yang terus menggunakan RSA-1024 untuk melindungi jabat tangan. Ini tidak bagus.

RSA-2048 dan lebih tinggi masih dianggap aman. Sendiri, RSA tidak menyediakan Perfect Forward Secrecy (PFS). Namun, ini dapat diimplementasikan dengan memasukkan pertukaran kunci Diffie-Hellman (DH) atau kurva Elliptic Diffie-Hellman (ECDH) dalam cipher suite.

Dalam hal ini, kekuatan kunci DH atau ECDH tidak masalah karena digunakan hanya untuk memberikan Kerahasiaan Penerusan Sempurna. Koneksi diamankan menggunakan RSA.

Karena dapat menyebabkan kebingungan, saya juga akan mencatat bahwa cryptosystem RSA tidak ada hubungannya dengan perusahaan teknologi AS yang dipermalukan RSA Security LLC. Perusahaan ini sengaja melemahkan produk enkripsi BSAFE andalannya setelah disuap $ 10 juta oleh NSA.

Diffie-Hellman dan ECDH

Enkripsi jabat tangan alternatif (saingan) yang kadang-kadang digunakan oleh OpenVPN adalah pertukaran kunci kriptografis Diffie-Hellman (DH). Ini biasanya memiliki panjang kunci 2048-bit atau 4096-bit. Perhatikan bahwa apa pun yang kurang dari DH-2048 harus dihindari karena kerentanan terhadap serangan logjam.

Keuntungan utama dari jabat tangan Diffie-Hellman atas RSA adalah bahwa ia secara asli memberikan kerahasiaan ke depan yang sempurna. Seperti yang telah dicatat, bagaimanapun, hanya menambahkan pertukaran kunci DH ke jabat tangan RSA mencapai tujuan yang serupa.

Diffie-Hellman telah menyebabkan kontroversi besar atas penggunaan kembali sejumlah bilangan prima terbatas. Ini membuatnya rentan untuk diretas oleh musuh yang kuat, seperti NSA. Diffie-Hellman sendiri, oleh karena itu, tidak membuat enkripsi jabat tangan yang aman. Namun, tidak apa-apa bila digunakan sebagai bagian dari rangkaian sandi RSA.

Kurva elips Diffie-Hellman (ECDH) adalah bentuk kriptografi yang lebih baru yang tidak rentan terhadap serangan ini. Ini karena ia menggunakan properti tipe tertentu dari kurva aljabar bukan bilangan prima besar untuk mengenkripsi koneksi.

ECDH dapat digunakan sebagai bagian dari jabat tangan RSA untuk memberikan Kerahasiaan Penerusan Sempurna, atau dapat secara aman mengenkripsi jabat tangan sendiri (dengan tanda tangan ECDSA). Ini juga menyediakan PFS.

Panjang kunci ECDH dimulai pada 384-bit. Ini dianggap aman, tetapi ketika digunakan sendiri untuk mengamankan jabat tangan TLS, semakin lama semakin baik (dalam hal keamanan, lagi pula).

SHA Hash Authentication

Ini juga disebut sebagai otentikasi data atau kode otentikasi pesan hash (HMAC).

Secure Hash Algorithm (SHA) adalah fungsi hash kriptografis yang digunakan (antara lain) untuk mengotentikasi data dan koneksi SSL / TLS. Ini termasuk koneksi OpenVPN.

Ini menciptakan sidik jari unik dari sertifikat TLS yang valid, yang dapat divalidasi oleh klien OpenVPN. Bahkan perubahan terkecil pun dapat dideteksi. Jika sertifikat dirusak, ini akan segera terdeteksi dan koneksi ditolak.

Ini penting untuk mencegah serangan Man-in-the-middle (MitM), di mana musuh mencoba mengalihkan koneksi OpenVPN Anda ke salah satu servernya sendiri dan bukan penyedia VPN Anda. Ini bisa melakukan ini, misalnya, dengan meretas router Anda.

Jika musuh dapat memecahkan hash dari sertifikat TLS asli penyedia Anda, itu dapat membalik hash untuk membuat sertifikat palsu. Perangkat lunak Open VPN Anda kemudian akan mengotentikasi koneksi tersebut sebagai asli.

Apakah SHA Aman?

Saat digunakan untuk melindungi situs web HTTPS, SHA-1 rusak. Ini sudah diketahui selama beberapa waktu. Situs web SHA-1 masih dapat ditemukan, tetapi sedang dihapus. Sebagian besar browser sekarang akan mengeluarkan peringatan ketika Anda mencoba terhubung ke situs web yang diamankan dengan SHA-1.

Fungsi hash SHA-2 dan SHA-3 sekarang direkomendasikan sebagai gantinya, dan aman. SHA-2 termasuk SHA-256, SHA-384, dan SHA-512. Namun…

OpenVPN hanya menggunakan SHA untuk HMAC. Saya pikir tidak berguna untuk membahas terlalu banyak detail di sini, tetapi otentikasi hash SHA adalah bagian dari algoritma HMAC. Menyerang HMAC yang tertanam dengan SHA-1 jauh lebih sulit daripada hanya menyerang fungsi hash SHA-1 itu sendiri.

Dengan kata lain, HMAC SHA-1 yang digunakan oleh OpenVPN dianggap aman dan ada bukti matematis untuk ini. Tentu saja, HMAC SHA-2 dan HMAC SHA-3 bahkan lebih aman! Memang, audit OpenVPN baru-baru ini mengakui bahwa HMAC SHA-1 aman, tetapi merekomendasikan untuk beralih ke HMAC SHA-2 atau HMAC SHA-3 sebagai gantinya.

Catatan

NIST

AES, RSA, SHA-1, dan SHA-2 semuanya dikembangkan dan / atau disertifikasi oleh Institut Standar dan Teknologi Nasional (NIST) Amerika Serikat. Ini adalah badan yang menurut pengakuannya sendiri bekerja erat dengan NSA dalam pengembangan kode sandi.

Mengingat apa yang kita ketahui tentang upaya sistematis NSA untuk melemahkan atau membangun backdoors ke dalam standar enkripsi internasional, ada setiap alasan untuk mempertanyakan integritas algoritma NIST.

NIST, tentu saja, sangat membantah tuduhan tersebut:

"NIST tidak akan dengan sengaja melemahkan standar kriptografi."

Ini juga mengundang partisipasi publik dalam sejumlah standar enkripsi yang akan datang, dalam langkah yang dirancang untuk meningkatkan kepercayaan publik.

The New York Times, bagaimanapun, menuduh NSA mengelak dari standar enkripsi yang disetujui NIST dengan baik memperkenalkan pintu belakang tidak terdeteksi atau menumbangkan proses pengembangan publik untuk melemahkan algoritma.

Ketidakpercayaan ini semakin diperkuat ketika RSA Security (sebuah divisi dari EMC) secara pribadi mengatakan kepada pelanggan untuk berhenti menggunakan algoritma enkripsi yang dilaporkan mengandung cacat yang direkayasa oleh NSA. Algoritma ini juga telah disahkan oleh NIST.

Selanjutnya, Dual_EC_DRBG (Dual Elliptic Curve Deterministic Random Bit Generator) adalah standar enkripsi yang dirancang oleh NIST. Sudah diketahui tidak aman selama bertahun-tahun.

Pada tahun 2006 Universitas Teknologi Eindhoven di Belanda mencatat bahwa serangan terhadapnya cukup mudah untuk diluncurkan pada "PC biasa." Insinyur Microsoft juga menandai tersangka backdoor dalam algoritma..

Terlepas dari kekhawatiran ini, ke mana NIST memimpin, industri ini mengikuti. Microsoft, Cisco, Symantec, dan RSA semuanya menyertakan algoritma dalam pustaka kriptografi produk mereka. Ini sebagian besar karena kepatuhan dengan standar NIST adalah prasyarat untuk mendapatkan kontrak pemerintah AS.

Standar kriptografi bersertifikasi NIST hampir di mana-mana di seluruh dunia, di semua bidang industri dan bisnis yang mengandalkan privasi. Ini membuat seluruh situasi agak mengerikan.

Mungkin justru karena sangat bergantung pada standar ini, para ahli kriptografi tidak mau menghadapi masalah tersebut.

AES-CBC vs AES-GCM

Sampai saat ini satu-satunya cipher AES yang mungkin Anda temui di dunia VPN adalah AES-CBC (Cipher Block Chaining). Ini mengacu pada mode blok cipher, subjek kompleks yang tidak benar-benar layak masuk ke sini. Meskipun CBC secara teoritis memiliki beberapa kerentanan, konsensus umum adalah bahwa CBC aman. CBC memang direkomendasikan dalam manual OpenVPN.

OpenVPN sekarang juga mendukung AES-GCM (Galios / Counter Mode).

  • GCM menyediakan otentikasi, menghilangkan kebutuhan untuk fungsi hashing HMAC SHA.
  • Ini juga sedikit lebih cepat daripada CBC karena menggunakan akselerasi perangkat keras (dengan memasukkan beberapa inti prosesor).

AES-CBC tetap menjadi mode yang paling umum dalam penggunaan umum, tetapi kita sekarang mulai menemukan AES-GCM "di alam liar." Mengingat keunggulan GCM, tren ini hanya akan berlanjut. Dari perspektif kriptografi, mereka, AES-CBC, dan AES-GCM sangat aman.

OpenVPN UDP vs. OpenVPN TCP

OpenVPN dapat berjalan melalui TCP (Transmission Control Protocol) atau UDP (User Datagram Protocol).

  • TCP = dapat diandalkan. Setiap kali komputer mengirim paket jaringan menggunakan TCP, ia menunggu konfirmasi bahwa paket tersebut telah tiba sebelum mengirim paket berikutnya. Jika tidak ada konfirmasi yang diterima, itu akan mengirim ulang paket. Ini dikenal sebagai koreksi kesalahan. Ada "pengiriman terjamin" semua data, tetapi bisa sangat lambat.
  • UDP = cepat. Menggunakan UDP, tidak ada koreksi kesalahan seperti itu dilakukan. Paket hanya dikirim dan diterima tanpa ucapan terima kasih atau coba lagi. Ini membuat UDP jauh lebih cepat daripada TCP, tetapi kurang dapat diandalkan.

Jika diberi pilihan, saya sarankan menggunakan protokol UDP yang lebih cepat kecuali Anda mengalami masalah koneksi. Ini adalah strategi default yang diadopsi oleh sebagian besar penyedia VPN.

Kalahkan Sensor dengan OpenVPN pada TCP Port 443

Salah satu keunggulan OpenVPN adalah dapat dijalankan pada port apa pun, termasuk port TCP 443. Ini adalah port yang digunakan oleh HTTPS, protokol terenkripsi yang mengamankan semua situs web aman.

Tanpa HTTPS, tidak ada bentuk perdagangan online, seperti belanja atau perbankan, akan dimungkinkan. Karena itu sangat jarang port ini diblokir.

Sebagai bonus, lalu lintas VPN pada port TCP 443 dapat dialihkan di dalam enkripsi TLS dengan cara yang sama seperti yang digunakan oleh HTTPS. Ini membuatnya lebih sulit dikenali dengan menggunakan teknik-teknik Pemeriksaan Paket Mendalam. TCP port 443, oleh karena itu, port yang disukai untuk menghindari blok VPN.

Banyak penyedia VPN menawarkan kemampuan untuk mengubah nomor port yang digunakan oleh OpenVPN menggunakan perangkat lunak khusus mereka.

Bahkan jika milik Anda tidak, banyak penyedia VPN benar-benar mendukung OpenVPN menggunakan port TCP 443 di tingkat server. Anda dapat beralih ke sana dengan edit sederhana ke file konfigurasi OpenVPN (.ovpn) Anda. Oleh karena itu, patut bertanya kepada penyedia VPN Anda tentang hal ini.

Perlu dicatat bahwa insinyur jaringan tidak menyukai taktik ini karena TCP lebih dari TCP sangat tidak efisien. Namun, ketika harus mengalahkan penyensoran, seringkali berhasil.

SSTP menggunakan port TCP 443 secara default.

Ringkasan

Protokol VPN

  • PPTP sangat tidak aman dan harus dihindari. Meskipun kemudahan pengaturan dan kompatibilitas lintas platform sangat menarik, L2TP / IPsec memiliki keunggulan yang sama dan jauh lebih aman.
  • L2TP / IPsec adalah solusi VPN yang baik untuk penggunaan yang tidak kritis. Ini terutama berlaku pada perangkat lawas yang tidak mendukung OpenVPN. Namun, telah sangat dikompromikan oleh NSA.
  • SSTP menawarkan sebagian besar keunggulan OpenVPN, tetapi pada dasarnya hanya protokol Windows. Ini berarti bahwa ia lebih baik diintegrasikan ke dalam OS, tetapi itu tidak didukung oleh penyedia VPN berkat pembatasan ini. Selain itu, sifat kepemilikannya dan fakta yang dibuat oleh Microsoft berarti bahwa saya tidak mempercayainya..
  • IKEv2 adalah protokol yang sangat bagus (aman dan cepat). Pengguna seluler, khususnya, bahkan mungkin lebih suka menggunakan OpenVPN karena kemampuannya yang lebih baik untuk terhubung kembali ketika koneksi internet terputus. Untuk pengguna Blackberry, ini adalah satu-satunya pilihan yang tersedia. Gunakan versi open-source jika memungkinkan.
  • OpenVPN adalah protokol VPN yang disarankan dalam sebagian besar keadaan. Ini cepat, andal, aman, dan open source. Itu tidak memiliki kerugian nyata, per se., Tetapi untuk benar-benar aman adalah penting bahwa itu diimplementasikan dengan baik. Ini berarti enkripsi yang kuat dengan Perfect Forward Secrecy.

Enkripsi OpenVPN

Ketika datang ke enkripsi, iblis ada di detail. Adalah umum untuk melihat penyedia VPN mengatakan mereka menggunakan enkripsi AES OpenVPN 256-bit ultra-kuat, tetapi pada kenyataannya hal ini tidak banyak memberi tahu kami. AES-256 memang merupakan sandi yang kuat, tetapi jika aspek-aspek lain dari rangkaian enkripsi yang digunakan lemah, maka data Anda tidak akan aman.

  • Sandi - ini melindungi data aktual Anda. AES-256 sekarang menjadi standar industri dan direkomendasikan.
  • Jabatan tangan - ini mengamankan koneksi Anda ke server VPN. RSA-2048 + atau ECDH-384 + aman. Yang penting adalah jabat tangan RSA-1024 dan Diffie-Hellman tidak.
  • Otentikasi Hash - Membuat sidik jari unik, yang digunakan untuk memvalidasi data dan sertifikat TLS (yaitu, untuk memeriksa apakah server yang Anda hubungkan benar-benar adalah yang Anda pikir sedang Anda hubungkan). HMAC SHA-1 benar-benar baik-baik saja, tetapi HMAC SHA-2 (SHA-256, SHA-384, dan SHA-512) dan HMAC SHA-3 bahkan lebih aman! Perhatikan bahwa otentikasi hash tidak diperlukan jika sandi AES-GCM digunakan.
  • Kerahasiaan Maju Sempurna (PFS) - ini memastikan bahwa kunci enkripsi baru dibuat untuk setiap sesi. OpenVPN tidak boleh dianggap aman kecuali PFS diterapkan. Ini dapat dilakukan dengan memasukkan pertukaran kunci Diffie-Hellman atau ECDH dalam jabat tangan RSA, atau jabat tangan DH atau ECDH.
  • Enkripsi hanya seaman titik terlemahnya. Ini berarti bahwa pengaturan enkripsi harus kuat pada data dan saluran kontrol.
  • Menggunakan panjang bit yang lebih tinggi untuk cipher dan kunci hampir selalu lebih aman, tetapi ini membutuhkan biaya dalam kecepatan.

OpenVPN akan menegosiasikan cipher antara klien dan server sesuka hati. Kecuali jika parameter yang sangat spesifik didefinisikan, OpenVPN mungkin default ke pengaturan lemah. Minimal, OpenVPN akan default ke cipher Blowfish-128, jabat tangan RSA-1024 tanpa PFS, dan otentikasi hash HMAC SHA-1.

Kesimpulan

Semoga, Anda sekarang memiliki pemahaman yang lebih baik tentang apa yang membuat koneksi VPN aman. Namun ketika harus mengkonfigurasi VPN dengan benar, enkripsi hanya setengah dari cerita. Setengah lainnya memastikan bahwa tidak ada lalu lintas masuk atau meninggalkan komputer Anda di luar koneksi VPN.

Untuk mempelajari lebih lanjut tentang ini, silakan periksa Panduan Lengkap untuk Kebocoran IP kami.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me