Secure Socket Layer (SSL) е протокол за защита, който най-често се използва за установяване на криптирана връзка между уеб сървър и браузър. Тази криптирана връзка гарантира, че всички данни, комуникирани между уеб сървър и браузър, остават защитени и поверителни. В допълнение, SSL сертификатите помагат да се предотврати атаките на човек в средата (MitM), като гарантират, че потребителите се свързват с правилния сървър.


Когато става въпрос за виртуални частни мрежи, криптографията с SSL се използва за осигуряване на сигурно криптиран тунел между VPN клиенти и VPN сървъри. Това, по-скоро не е изненадващо, ето защо те обикновено се наричат ​​SSL VPN.

SSL срещу TLS

Преди 2015 г. всички VPN мрежи използваха шифровано ниво на защитен сокет. Оттогава VPN са приели наследника на SSL протокола за сигурност на транспортния слой (TLS). TLS се използва за криптиране на всички пакети данни, пътуващи между свързано с интернет устройство и SSL VPN сървър.

SSL VPN прави това чрез предоставяне на криптиране от край до край (E2EE) между VPN клиента и VPN сървъра. Както в случая с криптираната връзка между сървър и браузър, TLS криптирането гарантира, че всички данни, предадени от устройството на абонат на VPN към VPN сървър, са частни и защитени.

Предимството на SSL / TLS е, че трети страни не са в състояние да прихващат или „подушват“ криптираните данни. Това спира интернет доставчиците, правителствата, работодателите, администраторите на местната мрежа и киберпрестъпниците да могат да извършват „пакетиране на пакети“, за да получат достъп до съдържанието на трафика. Той също така защитава срещу човек при атаки в средата (MitM).

Tls Ssl

Защита на транспортния слой (TLS) - най-новият стандарт

Въпреки че често се наричат ​​SSL VPN, шифроването на защитен сокет слой до голяма степен е заменено от по-сигурен протокол TLS. Това се дължи на факта, че през годините в протокола SSL бяха открити редица уязвимости (POODLE, DROWN)..

Това в крайна сметка доведе до отхвърляне на SSL протоколи (SSL 2.0 и 3.0) от Internet Engineering Task Force (IETF). Именно поради тази причина SSL VPN (защитените) сега прилагат TLS. На SSL вече не може да се вярва, за да гарантира сигурността на данните и поверителността.

TLS успешно спира подслушването и подправянето, като гарантира целостта на данните между VPN клиентския софтуер и VPN сървъра.

Enterprise Ssl

Използване на предприятието

Фирмите често използват SSL VPN технология, за да позволят сигурни VPN връзки с отдалечен достъп от уеб браузър. Това дава възможност на служителите, работещи от разстояние, за сигурен достъп до корпоративни ресурси и компютърни системи от дома или по време на пътуване.

Предоставеният от предприятие SSL / TLS VPN E2EE защитава отдалечената интернет сесия на служителя. Това пази всички данни на предприятието защитени от злонамерено прихващане и корпоративен шпионаж.

Потребителска VPN употреба

Потребителските VPN предоставят услуга на лица, които желаят да защитят своите лични данни онлайн. Търговските VPN също позволяват на хората да скрият истинския си IP адрес - с цел да се преструват, че са в избор на отдалечени места по целия свят. Това се нарича гео-подправяне.

VPN защитава поверителността на данните на своите потребители, като спира всички трети страни да не могат да прослушват върху трафика си. Този вид VPN се използва от стотици хиляди хора по света, за да спрат интернет доставчиците, правителствата, хазяите, университетите - и всеки друг администратор на локална мрежа - да ги проследят онлайн.

Едно нещо, което си струва да се има предвид, е, че за разлика от корпоративния SSL VPN, потребителският VPN не предоставя E2EE. Това е така, защото доставчикът на VPN декриптира данните, преди да ги предаде до крайното си местоназначение (интернет).

SSL криптографията е важна част от водещия на пазара VPN протокол, който в момента се използва от търговските VPN доставчици. Този тип VPN криптиране се нарича OpenVPN.

Черен Openvpn вятър

OpenVPN протокол за криптиране

OpenVPN е VPN протокол с отворен код, разработен от проекта OpenVPN от 2001 г. OpenVPN е SSL VPN, който използва SSL / TLS за обмен на ключове. Разчита много на OpenSSL библиотеката, както и на TLS протокола.

Шифроването на OpenVPN може да се счита за сигурно, защото реализира защитена TLS за обмен на ключове (на контролния канал). В допълнение, OpenVPN може да бъде изпълнен с допълнителни функции за сигурност и контрол.

OpenVPN е обект на два независими одити - което означава, че на него може да се вярва (стига да бъде приложен по най-новите одобрени стандарти).

Въпрос марка доверете Fbi

Защо OpenVPN?

Предимството на OpenVPN е, че той е изключително адаптивен; позволявайки преносимост на множество платформи и процесорни архитектури. Освен това е лесно да се конфигурира и е съвместим както с NAT, така и с динамични адреси.

Нещо повече, OpenVPN може да бъде конфигуриран да работи с помощта на протокол за контрол на предаване (TCP) или протокол за потребителска дейтаграма (UDP).

Защо SSL / TLS?

TLS ръкостискане на контролния канал защитава канала за данни, като открива промени и гарантира конфиденциалността на данните. OpenVPN UDP и TCP са обект на уязвимост на транспортния слой без TLS криптиране. Ето защо SSL / TLS ръкостискането е такъв неразделен компонент на протокола.

По принцип SSL прави 3 неща:

1. Той гарантира, че се свързвате към VPN сървъра, към който смятате, че се свързвате (certs).
2. Извършва криптиран обмен на ключове, за да направи сигурна връзка (RSA)
3. Тя обхваща всички данни в криптиран тунел

Защо OpenVPN е защитен, ако SSL е остарял?

OpenVPN съдържа реализация с отворен код на протоколите SSL и TLS, което позволява на OpenVPN да се възползва от всички шифри, налични в пакета OpenSSL. Secure OpenVPN използва TLS в контролния канал, а не остарелите SSL протоколи. В допълнение, OpenVPN удостоверява пакетите, използвайки HMAC за допълнителна сигурност.

С други думи, OpenVPN не е задължително защитено по подразбиране. По-скоро това е изключително универсален VPN протокол, който може да бъде реализиран по един от различни начини - много от които не е задължително да бъдат сигурни.

Именно поради тази причина в ProPrivacy.com редовно тестваме и преглеждаме VPN-ове - като разглеждаме отблизо как се реализира протоколът OpenVPN от всеки доставчик. Нашите минимални стандарти за внедряване на OpenVPN са:

AES-128-CBC шифър, RSA 2048 ръкостискане, с HMAC SHA1 за разрешение.

В допълнение, за да бъдем наистина сигурни, препоръчваме криптирането на OpenVPN да се реализира с ефемерна размяна на ключове или „Перфектна тайна напред“ (PFS). Нашите минимални стандарти за PFS е Diffie Hellman Key exchange (DHE).

За пълно ръководство за VPN криптиране, моля щракнете тук.

За повече подробности как работят SSL certs и https, вижте нашето ръководство тук.

Кредитно изображение за заглавие: Funtap / Shutterstock.com

Образни кредити: Profit_Image / Shutterstock.com, Bakhtiar Zein / Shutterstock.com, WEB-DESIGN / Shutterstock.com

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me