Secure Socket Layer (SSL) - это протокол безопасности, который чаще всего используется для установления зашифрованной связи между веб-сервером и браузером. Эта зашифрованная ссылка гарантирует, что все данные, передаваемые между веб-сервером и браузером, остаются безопасными и конфиденциальными. Кроме того, SSL-сертификаты помогают предотвратить атаки «человек посередине» (MitM), обеспечивая подключение пользователей к нужному серверу..


Когда речь идет о виртуальных частных сетях, криптография SSL используется для обеспечения безопасного шифрования туннеля между VPN-клиентами и VPN-серверами. Это неудивительно, поэтому их обычно называют SSL VPN..

SSL против TLS

До 2015 года все VPN использовали шифрование Secure Socket Layer. С тех пор VPN приняли преемника SSL - протокол безопасности транспортного уровня (TLS). TLS используется для шифрования всех пакетов данных, передаваемых между подключенным к Интернету устройством и сервером SSL VPN..

SSL VPN делает это путем обеспечения сквозного шифрования (E2EE) между клиентом VPN и сервером VPN. Как и в случае с зашифрованной связью между сервером и браузером, шифрование TLS обеспечивает конфиденциальность и безопасность всех данных, передаваемых с устройства подписчика VPN на сервер VPN..

Преимущество SSL / TLS заключается в том, что третьи стороны не могут перехватить или «перехватить» зашифрованные данные. Это лишает интернет-провайдеров, правительств, работодателей, администраторов локальной сети и киберпреступников возможности выполнять «анализ пакетов» для доступа к содержимому трафика. Он также защищает от атак человека посередине (MitM).

Tls Ssl

Безопасность транспортного уровня (TLS) - новейший стандарт

Несмотря на то что шифрование Secure Socket Layer часто называют SSL VPN, его в значительной степени заменил более безопасный протокол TLS. Это связано с тем, что за многие годы в протоколе SSL был обнаружен ряд уязвимостей (POODLE, DROWN)..

В конечном итоге это привело к тому, что Целевая группа по инженерным проблемам интернета (IETF) осудила протоколы SSL (SSL 2.0 и 3.0). Именно по этой причине SSL VPN (безопасные) теперь реализуют TLS. SSL больше нельзя доверять для обеспечения безопасности и конфиденциальности данных.

TLS успешно останавливает прослушивание и фальсификацию, обеспечивая целостность данных между программным обеспечением VPN-клиента и VPN-сервером..

Enterprise Ssl

Корпоративное использование

Компании часто используют технологию SSL VPN, чтобы разрешить безопасные VPN-соединения с удаленным доступом через веб-браузер. Это позволяет сотрудникам, работающим удаленно, получать безопасный доступ к корпоративным ресурсам и компьютерным системам из дома или во время путешествий..

E2EE, предоставляемый корпоративной SSL / TLS VPN, обеспечивает безопасность удаленного интернет-сеанса сотрудника. Это защищает все корпоративные данные от злонамеренного перехвата и корпоративного шпионажа..

Потребительское использование VPN

Потребительские VPN предоставляют услуги лицам, которые хотят защитить свои личные данные в Интернете. Коммерческие VPN также позволяют людям скрывать свой реальный IP-адрес - чтобы притворяться, что они находятся в удаленных местах по всему миру. Это называется гео-спуфинг.

VPN защищает конфиденциальность данных своего пользователя, не давая всем третьим сторонам возможности отслеживать их трафик. Этот вид VPN используется сотнями тысяч людей по всему миру, чтобы помешать интернет-провайдерам, правительствам, арендодателям, университетам - и любому другому администратору локальной сети - отслеживать их онлайн.

Следует иметь в виду, что в отличие от корпоративного SSL VPN, потребительский VPN не обеспечивает E2EE. Это связано с тем, что поставщик VPN расшифровывает данные, прежде чем передать их в конечный пункт назначения (Интернет)..

Криптография SSL является важной частью лидирующего на рынке протокола VPN, который в настоящее время используется коммерческими поставщиками VPN. Этот тип шифрования VPN называется OpenVPN.

Черный Openvpn Ветер

Протокол шифрования OpenVPN

OpenVPN - это протокол VPN с открытым исходным кодом, разработанный проектом OpenVPN с 2001 года. OpenVPN - это SSL VPN, который использует SSL / TLS для обмена ключами. Он в значительной степени опирается на библиотеку OpenSSL, а также протокол TLS.

Шифрование OpenVPN можно считать безопасным, поскольку оно реализует безопасный TLS для обмена ключами (по каналу управления). Кроме того, OpenVPN может быть выполнен с дополнительными функциями безопасности и контроля.

OpenVPN был предметом двух независимых аудитов, что означает, что ему можно доверять (при условии, что он внедрен в соответствии с последними утвержденными стандартами).

Вопросительный знак Trust Fbi

Почему OpenVPN?

Преимущество OpenVPN в том, что он чрезвычайно адаптируем; обеспечение переносимости между несколькими платформами и процессорной архитектурой. Кроме того, он прост в настройке и совместим как с NAT, так и с динамическими адресами..

Более того, OpenVPN можно настроить для работы с использованием протокола управления передачей (TCP) или протокола пользовательских дейтаграмм (UDP).

Почему SSL / TLS?

Рукопожатие TLS на канале управления защищает канал данных, обнаруживая изменения и обеспечивая конфиденциальность данных. OpenVPN UDP и TCP оба подвержены уязвимостям на транспортном уровне без шифрования TLS. Вот почему рукопожатие SSL / TLS является таким неотъемлемым компонентом протокола.

По сути, SSL делает 3 вещи:

1. Он гарантирует, что вы подключаетесь к VPN-серверу, к которому вы подключаетесь (сертификаты).
2. Он выполняет обмен зашифрованным ключом для создания безопасного соединения (RSA)
3. Оболочка всех данных в зашифрованном туннеле

Почему OpenVPN безопасен, если SSL устарел?

OpenVPN содержит реализацию протоколов SSL и TLS с открытым исходным кодом, которая позволяет OpenVPN использовать все шифры, доступные в пакете OpenSSL. Безопасный OpenVPN использует TLS на канале управления, а не устаревшие протоколы SSL. Кроме того, OpenVPN аутентифицирует пакеты, используя HMAC для дополнительной безопасности.

Другими словами, OpenVPN не обязательно безопасен по умолчанию. Скорее, это чрезвычайно универсальный протокол VPN, который может быть реализован любым из множества способов - многие из которых не обязательно будут безопасными.

Именно по этой причине на ProPrivacy.com мы регулярно тестируем и проверяем VPN - внимательно следя за тем, как протокол OpenVPN реализуется каждым провайдером. Наши минимальные стандарты для внедрения OpenVPN:

Шифр AES-128-CBC, рукопожатие RSA 2048, с HMAC SHA1 для авторизации.

Кроме того, чтобы быть по-настоящему безопасными, мы рекомендуем, чтобы шифрование OpenVPN было реализовано с помощью эфемерного обмена ключами или «Perfect Forward Secrecy» (PFS). Наши минимальные стандарты для PFS - обмен ключами Диффи-Хеллмана (DHE)..

Для получения полного руководства по шифрованию VPN, пожалуйста, нажмите здесь.

Для получения более подробной информации о том, как работают SSL-сертификаты и https, ознакомьтесь с нашим руководством здесь..

Название кредитного изображения: Funtap / Shutterstock.com

Изображение предоставлено: Profit_Image / Shutterstock.com, Бахтияр Зейн / Shutterstock.com, WEB-DESIGN / Shutterstock.com

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me