Secure Socket Layer (SSL) je sigurnosni protokol koji se najčešće koristi za uspostavljanje šifrirane veze između web poslužitelja i preglednika. Ova šifrirana veza osigurava da svi podaci koji se komuniciraju između web poslužitelja i preglednika ostanu sigurni i privatni. Osim toga, SSL certifikati pomažu u sprečavanju napada čovjeka u sredini (MitM) osiguravajući povezivanje korisnika s ispravnim poslužiteljem.


Kada je riječ o virtualnim privatnim mrežama, kriptografija SSL koristi se za osiguravanje sigurno šifriranog tunela između VPN klijenata i VPN poslužitelja. Zbog toga, ne iznenađujuće, oni se obično nazivaju SSL VPN-ovima.

SSL vs TLS

Prije 2015. svi VPN-ovi koristili su šifriranje sloja sigurnog utičnice. Od tada su VPN-ovi prihvatili SSL-ov nasljednik Security Layer Security protokola (TLS). TLS se koristi za šifriranje svih paketa podataka koji putuju između uređaja koji je spojen na internet i SSL VPN poslužitelja.

SSL VPN to čini pružajući enkripciju od kraja do kraja (E2EE) između VPN klijenta i VPN poslužitelja. Kao što je slučaj s kriptiranom vezom između poslužitelja i preglednika, TLS enkripcija osigurava da su svi podaci proslijeđeni s uređaja pretplatnika na VPN na VPN poslužitelj privatni i sigurni.

Prednost SSL / TLS-a je u tome što treće strane nisu u stanju presresti ili „njuškati“ šifrirane podatke. To sprečava davatelje internetskih usluga, vlade, poslodavce, administratore lokalne mreže i cyber-kriminalaca da mogu izvoditi "njuškanje paketa" kako bi pristupili onome što sadrži promet. Također štiti od čovjeka u napadima u sredini (MitM).

Tls Ssl

Sigurnost transportnog sloja (TLS) - najnoviji standard

Unatoč tome što se često nazivaju SSL VPN-ovi, šifriranje sigurnog socket sloja uvelike je zamijenjeno sigurnijim TLS protokolom. To je zbog činjenice da je tijekom godina veći broj ranjivosti (POODLE, DROWN) pronađen u SSL protokolu.

To je u konačnici dovelo do toga da SSL protokole (SSL 2.0 i 3.0) zastarjela Internet Engineering Task Force (IETF). Iz tog razloga SSL VPN-ovi (sigurni) sada implementiraju TLS. SSL-u se više ne može vjerovati da bi se osigurala sigurnost podataka i privatnost.

TLS uspješno zaustavlja prisluškivanje i varanje osiguravajući integritet podataka između VPN klijentskog softvera i VPN poslužitelja.

Enterprise Ssl

Korištenje u poduzeću

Tvrtke često koriste SSL VPN tehnologiju kako bi omogućile sigurne VPN veze s daljinskim pristupom iz web preglednika. To omogućuje zaposlenicima koji rade na daljinu za siguran pristup korporativnim resursima i računalnim sustavima od kuće ili tijekom putovanja.

E2EE koji pruža poduzeće SSL / TLS VPN osigurava daljinu internetsku sesiju zaposlenika. To čuva sve podatke poduzeća od zlonamjernog presretanja i korporativnog špijunaže.

Potrošačka VPN upotreba

Potrošačke VPN pružaju uslugu pojedincima koji žele osigurati svoje osobne podatke na mreži. Komercijalni VPN-i također omogućavaju ljudima da sakriju svoju stvarnu IP adresu - kako bi se mogli pretvarati da odabiru udaljene lokacije širom svijeta. To se naziva geo-spoofing.

VPN štiti privatnost podataka korisnika tako što sprečava sve treće strane da mogu preskočiti njihov promet. Ovu vrstu VPN-a stotine tisuća ljudi širom svijeta koriste kako bi spriječili davatelje internetskih usluga, vlade, zemljoposjednike, sveučilišta - i bilo kojeg drugog administratora lokalne mreže - ne bi ih pratili na mreži.

Jedna stvar koju valja imati na umu je da za razliku od poslovnog SSL VPN-a, potrošački VPN ne pruža E2EE. To je zato što davatelj VPN dešifrira podatke prije slanja do krajnjeg odredišta (Internet).

Kriptografija SSL važan je dio vodećeg VPN protokola na tržištu koji trenutno koriste komercijalni VPN davatelji. Ova vrsta šifriranja VPN-a naziva se OpenVPN.

Crni vjetar Openvpn

OpenVPN protokol šifriranja

OpenVPN je protokol otvorenog koda VPN razvijen od projekta OpenVPN od 2001. OpenVPN je SSL VPN koji koristi SSL / TLS za razmjenu ključeva. To se uvelike oslanja na knjižnicu OpenSSL, kao i TLS protokol.

OpenVPN enkripcija može se smatrati sigurnom jer implementira siguran TLS za razmjenu ključeva (na upravljačkom kanalu). Osim toga, OpenVPN se može izvesti s dodatnim sigurnosnim i kontrolnim značajkama.

OpenVPN je podvrgnut dvije neovisne revizije - što znači da se njemu može vjerovati (sve dok je implementiran u najnovije odobrene standarde).

Oznaka Trust Fbi

Zašto OpenVPN?

Prednost OpenVPN-a je što je izuzetno prilagodljiv; omogućujući prenosivost na više platformi i arhitektura procesora. Osim toga, konfigurirati ga je lako i kompatibilan je s NAT i dinamičkim adresama.

Štoviše, OpenVPN se može konfigurirati za rad pomoću protokola za kontrolu prijenosa (TCP) ili korisničkog datagram protokola (UDP).

Zašto SSL / TLS?

TLS rukovanje na upravljačkom kanalu štiti podatkovni kanal otkrivanjem izmjena i osiguravanjem povjerljivosti podataka. OpenVPN UDP i TCP podložni su ranjivosti na transportnom sloju bez TLS enkripcije. To je razlog zašto je SSL / TLS rukovanje tako sastavna komponenta protokola.

U osnovi, SSL radi 3 stvari:

1. Obavezno se povezujete na VPN poslužitelj za koji mislite da se povezujete (certs).
2. Obavlja šifriranu razmjenu ključeva za sigurnu vezu (RSA)
3. Omotava sve podatke u šifriranom tunelu

Zašto je OpenVPN siguran ako je SSL zastario?

OpenVPN sadrži implementaciju otvorenog koda SSL i TLS protokola, što omogućava OpenVPN da koristi sve šifre dostupne u paketu OpenSSL. Sigurni OpenVPN koristi TLS na kontrolnom kanalu, a ne zastarjele SSL protokole. Uz to, OpenVPN ovjerava pakete koristeći HMAC za dodatnu sigurnost.

Drugim riječima, OpenVPN prema zadanim postavkama nije nužno siguran. Umjesto toga, riječ je o izuzetno svestranom VPN protokolu koji se može implementirati na bilo koji broj načina - od kojih mnogi neće nužno biti sigurni.

Iz tog razloga na ProPrivacy.com redovito testiramo i pregledavamo VPN-ove - pomno proučavajući kako OpenVPN protokol provodi svaki davatelj usluga. Naši minimalni standardi za implementaciju OpenVPN-a su:

AES-128-CBC šifra, rukovanje RSA 2048, s HMAC SHA1 za autorizaciju.

Uz to, da biste bili istinski sigurni, preporučujemo da se OpenVPN enkripcija provede s efemernom razmjenom ključeva ili "Perfect Forward Secret" (PFS). Naš minimalni standard za PFS je razmjena ključeva Diffie Hellman (DHE).

Za potpuni vodič o šifriranju VPN-a kliknite ovdje.

Za više detalja o tome kako rade SSL certs i https, pogledajte naš vodič ovdje.

Kreditna slika naslova: Funtap / Shutterstock.com

Bonusi slike: Profit_Image / Shutterstock.com, Bakhtiar Zein / Shutterstock.com, WEB-DESIGN / Shutterstock.com

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me