VPN-kryptering (allt du behöver veta) |


Vad är VPN-kryptering?

Kärnan är kryptering ett sätt att konvertera data från ett läsbart format till ett kodat, oläsbart format med hjälp av en algoritm. Nämnda kodade format kan bara avkodas med rätt dekrypteringsnyckel.

Utanför detta uttalande kan VPN-kryptering definieras som ett sätt att kryptera klartextdata (som din onlinetrafik) för att se till att den visar sig som oavkrypbar gibberisk för alla som försöker övervaka den (som din ISP, till exempel).

Varför är VPN-kryptering viktigt?

För det första, VPN-kryptering låter dig skydda känslig information (som kreditkortsnummer, bankkontouppgifter och inloggningsuppgifter) från cyberbrottslingar eftersom de inte kommer att kunna avlyssna dina Internet-anslutningar när du använder offentlig WiFi.

Förutom det ser VPN-kryptering också till att dina internetaktiviteter inte kan övervakas av din regering, ISP och annonsörer.

Hur hjälper det? Väl:

  • Det förhindrar regeringar från att tvinga censur i halsen, eller till och med sätta ditt liv i fara om du råkar hamna i lagliga problem i Mellanösterns länder där vissa onlineaktiviteter är olagliga.
  • Det skyddar dig från orättvisa DMCA-meddelanden, stora böter och till och med fängelsestid om du laddar ner torrenter.
  • VPN-kryptering förhindrar din internetleverantör från att strypa din bandbredd eftersom de inte kan se vad du gör online.
  • Kryptering håller också annonsörer i fjärran genom att göra det mindre troligt för dig att skräppost med “personliga” annonser eller att din onlineinformation ska säljas till annonsörer av din internetleverantör..

Hur fungerar VPN-kryptering?

VPN-kryptering är processen för att säkra informationen i VPN-klient-VPN-servertunneln för att se till att den inte kan utnyttjas av någon.

I princip, när du driver en VPN-klient och ansluter till en VPN-server, krypteras dina anslutningsförfrågningar innan de skickas till servern.

Sedan dekrypteras de av servern, vidarebefordras till Internet, och den begärda informationen krypteras en gång till när servern tar emot den innan den skickas tillbaka till din enhet. När de har tagits emot dekrypteras data av VPN-klienten så att du kan se den.

Hur fungerar ett VPN-diagram

Ändå, för att få en mer djupgående förståelse för hur VPN-kryptering generellt fungerar, måste du lära dig om saker som:

  • Krypteringsnycklar
  • Krypteringsalgoritmer
  • VPN-krypteringsciffer
  • VPN-krypteringsprotokoll
  • Handshake-kryptering
  • HMAC-autentisering
  • Perfekt framåtriktad sekretess

Vad är krypteringsnycklar?

En VPN-krypteringsnyckel är en slumpgenererad sträng med bitar som används för att kryptera och dekryptera data. Varje krypteringsnyckel genereras på ett sådant sätt att den är unik. Längden på en krypteringsnyckel beräknas i bitar – normalt, ju längre nyckeln, desto starkare är krypteringen.

Storleken på krypteringsnycklarna är mycket varierande. Till exempel kan de vara 1-bitar, vilket möjliggör bara två möjliga kombinationer, eller 256-bitar, vilket möjliggör totalt 1,1 gånger 10 ^ 77-kombinationer.

För att ge dig en uppfattning om vad det innebär skulle det ta Sunway TaihuLight (en superdator, och en av de mest kraftfulla – om inte de mest kraftfulla – datorerna i världen) runt 885 fyrdubbla år bara för att brute kraft en 128- bitkrypteringsnyckel.

Två typer av krypteringsnycklar används i krypterings- / dekrypteringsprocessen – den privata nyckeln och den offentliga nyckeln. De är matematiskt relaterade, eftersom all slags information som är krypterad med en offentlig nyckel endast kan dekrypteras med den privata nyckeln som är associerad med den.

Dessutom är den allmänna nyckeln normalt tillgänglig via en offentlig katalog, medan den privata nyckeln (som namnet antyder) förblir konfidentiell och är endast känd av nyckelägaren.

Typer av krypteringsalgoritmer

När vi diskuterar VPN-krypteringstyper är det viktigt att göra skillnaden mellan krypteringsalgoritmtyper och krypteringskrypteringstyper. Just nu kommer vi att diskutera algoritmtyperna och vi kommer att gå igenom cifrar i nästa avsnitt.

Krypteringsalgoritmer

Idag faller krypteringsalgoritmer vanligtvis i två kategorier:

  • Symmetrisk kryptering – En symmetrisk krypteringsalgoritm förlitar sig på en offentlig och privat nyckel som är identiska. Det betraktas vanligtvis som en “snabb” algoritm. Ett exempel på symmetrisk kryptering är AES-krypteringskrypteringen.
  • Asymmetrisk kryptering – Denna typ av algoritm (även känd som Public-Key Cryptography) använder olika nycklar för krypterings- och dekrypteringsprocesser. Det kan vara bekvämt, men det är också mycket riskabelt eftersom en privat nyckel som går förlorad normalt inte kan återställas. Ett bra exempel på asymmetrisk kryptering är RSA-protokollet (Rivest-Shamir-Adleman).

Vad är VPN-krypteringscifrar?

En krypteringsciffer är en algoritm som används för att utföra krypterings- och dekrypteringsprocessen. Till skillnad från krypteringsnycklar som inte kan realiseras, kan krypteringsciprar ha svagheter som gör det möjligt att bryta krypteringen.

Lyckligtvis undviks den typen av säkerhetsfrågor lätt genom att använda en komplex chiffer tillsammans med en stark krypteringsnyckel.

Innan vi diskuterar vilka typer av VPN-chiffror som VPN-leverantörer kan använda, måste vi nämna några saker – namnet på en VPN-krypteringsciffer kommer normalt att åtföljas av tangentens längd (till exempel AES-128).

Det är också värt att notera att när folk hänvisar till VPN-krypteringsalgoritmer i de flesta fall hänvisar de vanligtvis till krypteringsciprar – inte de symmetriska / asymmetriska algoritmerna som vi nämnde ovan. Så om du ser någon prata om Blowfish-algoritmen, är det okej att anta att de hänvisar till Blowfish-chifferet. Detsamma kan sägas när folk pratar om VPN-krypteringstyper – i allmänhet talar de om de typer av krypteringsciprar som är tillgängliga.

Med det ur vägen, här är de viktigaste typerna av krypteringsciprar som du kommer att se VPN-leverantörer använda:

  • Blowfish-chiffer – Blowfish åtföljs normalt av en 128-bitars nyckel. Även om det är ganska säkert, är många onlineanvändare oroliga för hur tillförlitligt det är att chiffres designer (Bruce Schneier) har uttalat följande i en intervju från 2007 om Blowfish: ”För närvarande är jag dock förvånad över att det fortfarande är Begagnade.”
  • The Twofish Cipher – Detta är efterföljaren av Blowfish. Den största skillnaden är att Twofish har en 128-bitars blockstorlek istället för den 64-bitars som Blowfish har, vilket betyder att den inte är sårbar för födelsedagattacker. Bruce Schneier rekommenderar också att använda Twofish över Blowfish.
  • AES-chiffer – AES kan ha 128-bitars, 192-bitars och 256-bitars nycklar. AES är mycket populärt bland VPN-användare tack vare sin NIST-certifiering och det faktum att den amerikanska regeringen också använder den.
  • Camellia chiffer – Camellia är påstått lika bra som AES. Det är snabbt och det stöder 128-bitars, 192-bitars och 256-bitars nycklar. Men eftersom det inte har testats noggrant mot potentiella svagheter ännu, och på grund av bristen på certifieringar, tenderar AES att plockas över det.
  • 3DES-chiffer – Triple DES (3DES; även känd som TDEA / Triple DEA) är i princip datakrypteringsstandarden (DES) som används tre gånger. Det är långsammare än Blowfish, och det stöder bara 56-bitars, 112-bitars och 168-bitars nycklar. Liksom Blowfish har den en 64-bitars blockstorlek, vilket gör den mottaglig för födelsedagattacker. En viktig detalj som är värd att nämna är att detta chiffer officiellt har gått i pension, och dess användning kommer att förbjudas efter 2023.
  • MPPE-chiffer – MPPE står för Microsoft Point-to-Point Encryption, och det är ett kod som ofta används för PPTP-anslutningar och uppringda anslutningar. Chifferet stöder 40-bitars nycklar, 56-bitars nycklar och 128-bitars nycklar.

De RSA-chiffer är en annan algoritm som kan användas för säker onlinekommunikation, men vi nämner den här och lägger inte till den i listan ovan eftersom de flesta VPN-leverantörer använder RSA för handskakningar för kryptering eftersom chifferet är relativt långsamt. I allmänhet används RSA inte för att direkt kryptera användardata på grund av detta. Det är också värt att nämna att 1024-bitars RSA-nyckeln inte längre betraktas som säker, och säkerhetsexperter rekommenderar att du använder 2048-bitar eller 4096-bitars istället.

Vad är krypteringshandskakning?

En “handskakning” representerar den automatiska kommunikationen mellan två kommunikationsenheter. I grund och botten hänvisar det till hur VPN-klienten och VPN-servern upprättar krypteringsnycklarna som används för kommunikation (kryptering och dekryptering i detta fall).

Under handskakningen (vanligtvis en TLS / SSL) klienten och servern:

  • Generera krypteringsnycklarna.
  • Håll med i vilket VPN-protokoll som kommer att användas.
  • Välj lämpliga kryptografiska algoritmer.
  • Autentisera varandra med hjälp av digitala certifikat.

Som vi nämnde ovan används RSA normalt för handskakningar för kryptering. Men det är också möjligt för en VPN-leverantör att använda ECDH (Elliptic-curve Diffie-Hellman) eller DH (Diffie-Hellman) nyckelavtalsprotokoll också. ECDH är vanligtvis mer ideal eftersom DH tenderar att återanvända en begränsad uppsättning primtal, vilket gör det mer mottagligt för att bli knäckt av NSA.

Vad är perfekt framåtriktad sekretess (PFS)?

Perfect Forward Secrecy (även kallad Forward Secrecy) är en funktion i olika nyckelavtalsprotokoll (en kombination av RSA och DH eller ECDH, vanligtvis) som ser till att dina sessionnycklar inte äventyras även om något händer med serverns privata nyckel du ansluter till.

Om du vill lära dig mer om PFS kan du kolla in vår artikel om det.

Vad är HMAC-verifiering?

HMAC-autentisering står för Hash-baserad meddelandeautentiseringskod, och det är en meddelandeautentiseringskod (MAC) som används för att kontrollera dataintegriteten och autentiseringen av ett meddelande samtidigt för att se till att det inte har ändrats av någon tredje part.

VPN-leverantörer använder vanligtvis SHA-2 (Secure Hash Algoritm 2) -ciffer för HMAC-autentisering eftersom det stöder 224-bitars, 256-bitars, 384-bitars och 512-bitars hashvärden, vilket gör det mycket säkrare än SHA-1.

Vad är VPN-krypteringsprotokoll?

Enkelt uttryckt är ett VPN-protokoll en uppsättning instruktioner som används när en säker anslutning mellan två enheter upprättas. I det här fallet skulle de två säkra enheterna vara den enhet du kör VPN-klienten på och VPN-servern du ansluter till.

VPN-protokoll

VPN-leverantörer använder vanligtvis flera typer av VPN-protokoll när de förhandlar om säkra anslutningar. De mer anständiga leverantörerna låter dig faktiskt välja vilket VPN-protokoll du ska använda när du ansluter till VPN-servern.

Normalt är det de mest använda VPN-protokollen vid skrivandet av denna artikel:

  • PPTP – Ett relativt snabbt VPN-krypteringsprotokoll. Det huvudsakliga problemet med det är det faktum att den har dålig säkerhet – för att inte tala om att det troligen också blev knäckt av NSA.
  • L2TP / IPSec – L2TP ger på egen hand ingen kryptering, varför det alltid är ihopkopplat med IPSec. Tillsammans skapar de ett ganska säkert protokoll (särskilt om det använder AES-chifferet). Det har förekommit påståenden om att NSA har knäckt eller försvagat detta VPN-krypteringsprotokoll, men det finns inget bevis för att säkerhetskopiera dem.
  • IPSec – IPSec är en säker nätverksprotokollsvit som används för att kryptera datapaket som skickas över ett IP-nätverk. Den har hög säkerhet och den kan kryptera trafik utan att slutpunktens applikation är medveten om den. I VPN-teknik används ofta IPSec tillsammans med L2TP och IKEv2.
  • IKEv2 – IKEv2 är relativt snabb, stabil och säker (om en kod som AES används). Fortfarande kan IKEv2 vara svårt att implementera på VPN-serversidan, så en oerfaren VPN-leverantör kan göra misstag som kan leda till säkerhetsproblem.
  • OpenVPN – Ett open source-protokoll, OpenVPN är mycket säkert och konfigurerbart. Dess enda nackdel verkar vara det faktum att användning av den med starka krypteringsciprar ibland kan bromsa anslutningshastigheterna.
  • SoftEther – Trots att det är ett nyare VPN-krypteringsprotokoll har SoftEther snabbt blivit populärt bland VPN-användare på grund av att det är väldigt säkert, stabilt och förvånansvärt snabbt.
  • SSTP – Detta protokoll jämförs ofta med OpenVPN eftersom det använder SSL 3.0, vilket gör det möjligt att kringgå censur genom att använda port 443 (HTTPS trafikport). Trots det är SSTP inte så populärt som OpenVPN eftersom det inte är open-source.
  • Wireguard – Wireguard är ett nytt VPN-protokoll med öppen källkod. Den använder bara en enda kryptografisk svit, så det är mindre troligt att det finns säkerhetshål. De enda problemen just nu är det faktum att protokollet fortfarande är under utveckling, och mer testning måste göras. Trots detta finns det VPN-leverantörer som har börjat använda Wireguard.

När det gäller säkerhet anses OpenVPN vara standard nuförtiden. Men det betyder inte att det är det enda valet. SoftEther är ett mycket bra alternativ som ofta är mycket snabbare än OpenVPN och erbjuder en anständig säkerhetsnivå också.

Om du vill lära dig mer om varje VPN-protokoll kan du gärna kolla vår djupgående guide.

Vad är den bästa VPN-krypteringen?

Det är svårt att säga eftersom det inte finns ett enkelt, tydligt svar på denna fråga. Vad som definierar den “bästa krypteringen” för dig beror på hur mycket du vill säkra din online-data och trafik.

Sammantaget är här de viktigaste sakerna du behöver leta efter om du vill se till att du får den säkraste onlineupplevelsen:

  • En lång krypteringsnyckel, minst 128-bitars stor.
  • Pålitliga nyckelutbytesprotokoll, som ECDH eller RSA-2048.
  • Starka VPN-cifrar som AES, Twofish eller Camellia.
  • Kraftfulla VPN-krypteringsprotokoll som OpenVPN, SoftEther och IKEv2.
  • En SHA-2-kodning för HMAC-autentisering – helst 256-bitars, 384-bitars eller 512-bitars.
  • Perfekt framåt sekretessfunktioner.

Hur man testar VPN-kryptering

Utifrån hur komplicerad VPN-kryptering kan vara ett ämne skulle du tro att det skulle bli ännu svårare att testa det. Lyckligtvis är det inte fallet.

Här är stegen du behöver följa för att testa VPN-kryptering snabbt och enkelt:

  1. Installera Wireshark – ett verktyg som kan övervaka statusen för en VPN-kryptering.
  2. Kör Wireshark och starta sedan VPN-klienten och anslut till en server.
  3. Välj WiFi eller Ethernet som nätverksgränssnitt du vill spela in.
  4. Därefter börjar du spela in.
  5. Under “Protokoll” väljer du “OpenVPN.” Du kan välja ett annat VPN-krypteringsprotokoll om du också vill.
  6. Högerklicka nu på OpenVPN-paketet och övervaka antingen en UDP- eller TCP-ström.
  7. Så länge strömmen visas som gibberish betyder det att VPN-krypteringen fungerar bra.

Om du vill prova en annan metod gör du följande:

  1. Installera Glasswire.
  2. Kör programvaran när du är ansluten till en VPN-server.
  3. Bläddra på webben och ladda ner några filer.
  4. Gå nu till fliken “Användning”.
  5. Välj avsnittet ”App”.
  6. Hitta VPN som du använder och kolla vad VPN-krypteringsstatusen säger.

För bästa resultat rekommenderar vi att du testar båda metoderna.

Erbjuder alla leverantörer VPN-datakryptering?

Inte exakt – gratis VPN: er är det riktiga spelet i detta fall eftersom de kan påstå att de erbjuder kryptering när de i verkligheten inte säkerställer dina data alls.

Dessutom, även när gratis VPN: n lyckas tillhandahålla kryptering, kommer det vanligtvis bara att vara en svag kodning, en liten krypteringsnyckel och mindre säkra VPN-krypteringsprotokoll som PPTP och L2TP (som, som vi redan nämnt, inte har någon kryptering på sin egna såvida det inte är parat med IPSec).

Ett annat problem du kommer att behöva hantera är det faktum att gratis VPN: n sannolikt har en dåligt konfigurerad VPN-kryptering, enligt säkerhetsexperter. Det verkar också som att gratis VPN-användare också är mer benägna att hackas av cyberbrottslingar.

Sammanfattning – om du vill ha verklig Internet-säkerhet, håll dig till en ansedd betald VPN-tjänst.

Behöver en pålitlig och mycket säker VPN-tjänst?

CactusVPN är exakt den tjänst du behöver då. Vi erbjuder stark AES-kryptering, DNS-läcksskydd, en Kill Switch-funktion och ett val av upp till sex VPN-protokoll: OpenVPN, SoftEther, IKEv2, L2TP / IPSec, PPTP och SSTP.

Din integritet är 100% skyddad

Du behöver inte oroa dig för att din integritet på nätet ska äventyras när du använder CactusVPN eftersom vi verkställer en strikt icke-loggpolicy hos vårt företag. Det betyder att vi inte spelar in något du gör på Internet, eftersom det bara är ditt företag och ingen annans.

CactusVPN-app

Testa CactusVPN gratis först

Vill du testa VPN-kryptering för att se till att allt går som det ska innan du gör ett åtagande? Inga problem – du kan prova vår service gratis i 24 timmar först. Oroa dig inte – vi ber inte om några kreditkortsuppgifter för det.

Här är också en annan sak som du säkert kommer att gilla – när du blivit en CactusVPN-användare kommer du också att täckas av vår 30-dagars återbetalningsgaranti om tjänsten inte fungerar som annonseras.

“Kan VPN-kryptering bromsa mina hastigheter?”

Det finns en chans att det kan hända. Det beror på hur stark VPN-kryptering du använder är. Användning av OpenVPN-protokollet med AES-256 kan till exempel resultera i en viss avmattning av online-anslutningar eftersom det använder mycket CPU-kraft.

Smart DNS-hastighet

Naturligtvis bör du veta att det inte finns någon garanti för att du kommer att uppleva avmattningar 100% av tiden. Ibland kanske det inte händer, eller det kan knappt märkas (som en förlust på 1-2 Mbps i hastighet eller så).

Om du vill veta mer om detta ämne kan du gärna kolla den här guiden vi skrev om VPN-hastighet.

Slutsats

VPN-datakryptering används för att säkerställa användartrafik och information, vilket i huvudsak gör det övervakningssäkert för att skydda den från ISP-övervakning, cyberbrottslighet och myndighetsövervakning.

Så det fungerar är detta: VPN-klienten krypterar först anslutningsbegäran och skickar dem till VPN-servern som dekrypterar dem och vidarebefordrar dem till webben. Därefter krypteras den mottagna informationen av VPN-servern och skickas till VPN-klienten, som sedan dekrypterar den mottagna informationen för dig.

Mycket går in på hur VPN-kryptering fungerar – hur lång krypteringsnyckeln är, vilken typ av krypteringsalgoritm och chiffer används, vilken typ av kryptering som används för autentiseringsprocessen, vilken typ av nyckelutbytesprotokoll används och vilket VPN-protokoll (r) används.

Totalt sett bör du välja en VPN-leverantör som erbjuder VPN-protokoll som OpenVPN, IKEv2 och SoftEther, cifrar som AES och Camilla, autentiseringskryptering över 256 bitar och handskakning som RSA-2048.

Få meddelande om nya artiklar

Publicerat den

10 januari 2019

Av Tim Mocan

Tim har skrivit innehåll och kopia i ett liv i över fyra år och har täckt VPN, internet integritet och cybersecurity ämnen i mer än två år. Han tycker om att hålla sig uppdaterad om de senaste nyheterna om sekretess på Internet och att hjälpa människor att hitta nya sätt att säkra sina online-rättigheter.

Föregående artikel

VPN-kryptering Introduktion till VPN

Nästa artikel

Vad är PFS? Vad är PFS (perfekt framåt hemlighet)?

CactusVPN

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me