Šifriranje VPN-a (sve što trebate znati) |


Što je šifriranje VPN-a?

U svojoj srži, šifriranje je način pretvaranja podataka iz čitljivog formata u kodirani, nečitljivi format uz pomoć algoritma. Spomenuti kodirani format može se dekodirati samo desnim ključem za dešifriranje.

Odlazeći od te izjave, VPN šifriranje se može definirati kao način šifriranja podataka iz otvorenog teksta (poput vašeg mrežnog prometa) kako bi se osiguralo da se prikazuje kao neraskidiva glupost svima koji to pokušavaju nadzirati (primjerice, vaš davatelj internetskih usluga).

Zašto je VPN šifriranje važno?

Kao prvo, VPN šifriranje omogućava zaštitu osjetljivih podataka (poput brojeva kreditnih kartica, podataka o bankovnom računu i vjerodajnica za prijavu) od cyber kriminalaca jer oni neće moći prisluškivati ​​vaše internetske veze kada koristite javni WiFi.

Uz to, VPN šifriranje također osigurava da vaše vlade ne mogu nadzirati vaše vlade, davatelji internetskih usluga i oglašivači..

Kako to pomaže? Dobro:

  • To sprječava vlade da vam forsiraju cenzuru do grla ili čak ugroze vaš život ako se nađete u pravnim problemima u zemljama Bliskog Istoka gdje su određene mrežne aktivnosti nezakonite.
  • Štiti vas od nepravednih obavijesti DMCA, velikih novčanih kazni, pa čak i zatvora ako preuzimate bujice.
  • VPN šifriranje sprječava da vaš davatelj internetskih usluga umanji vašu propusnost jer ne mogu vidjeti što radite na mreži.
  • Šifriranje tako advertiser drži oglašivače na zalihi tako što čini manje vjerojatnima da ćete biti neželjeni sa „personaliziranim“ oglasima ili da internetski podaci prodaju od strane vašeg davatelja internetskih usluga oglašivačima..

Kako djeluje VPN šifriranje?

Šifriranje VPN-a je postupak osiguravanja podataka unutar tunela VPN klijent-VPN poslužitelja kako bi se osiguralo da ga ne može niko iskoristiti..

Kad pokrenete VPN klijent i povežete se na VPN poslužitelj, vaši se zahtjevi za vezom šifriraju prije nego što se pošalju poslužitelju..

Zatim ih server dešifrira, prosljeđuje na Internet, a traženi podaci se kriptiraju još jednom kad ih poslužitelj primi prije nego što ga vrate na vaš uređaj. Jednom primljeni podaci VPN klijenta dešifriraju kako bi ih mogli pogledati.

Kako funkcionira VPN dijagram

Ipak, da biste dobili dublje razumijevanje kako općenito šifriranje VPN-a, morate naučiti o stvarima kao što su:

  • Šifrirani ključevi
  • Algoritmi za šifriranje
  • Šifre za VPN šifriranje
  • VPN protokoli za šifriranje
  • Šifriranje ruku
  • HMAC provjera autentičnosti
  • Savršena tajna naprijed

Koji su ključevi za šifriranje?

VPN ključ za šifriranje slučajno je generiran niz bitova koji se koriste za šifriranje i dešifriranje podataka. Svaki ključ za šifriranje generira se na takav način da osigurava jedinstvenost. Duljina ključa za šifriranje izračunava se u bitovima – normalno, što je ključ duži, to je šifriranje jače.

Veličina ključeva za šifriranje vrlo je raznolika. Na primjer, mogu biti 1-bitni, omogućujući samo dvije moguće kombinacije ili 256-bitne, omogućujući ukupno 1,1 puta 10 ^ 77 kombinacija.

Da bih vam dao predodžbu o tome što to znači, trebalo bi Sunway TaihuLightu (superračunalo i jedno od najmoćnijih – ako ne i najmoćnija – računala na svijetu) oko 885 kvadratnih godina, samo da na silu od 128 – ključ za enkripciju bita.

U postupku šifriranja / dešifriranja koriste se dvije vrste ključeva za šifriranje – privatni i javni ključ. Oni su matematički povezani jer se bilo koja vrsta podataka koja je šifrirana javnim ključem može dešifrirati samo privatnim ključem koji je s njim povezan.

Javni je ključ obično dostupan kroz javni direktorij, dok privatni ključ (kao što mu ime govori) ostaje povjerljiv i zna ga samo vlasnik ključa.

Vrste algoritama za šifriranje

Prilikom rasprave o tipovima šifriranja VPN-a, važno je napraviti razliku između vrsta algoritama za šifriranje i vrsta šifriranja šifriranja. Upravo ćemo raspravljati o tipovima algoritama i prebacit ćemo šifre u sljedeći odjeljak.

Algoritmi šifriranja

Danas algoritmi za enkripciju uglavnom se dijele na dvije kategorije:

  • Simetrično šifriranje – Simetrični algoritam šifriranja oslanja se na javni i privatni ključ koji su identični. Obično se smatra brzim algoritmom. Jedan primjer simetrične enkripcije je šifriranje AES šifre.
  • Asimetrična enkripcija – Ova vrsta algoritma (poznata i kao kriptografija s javnim ključem) koristi različite ključeve za postupke šifriranja i dešifriranja. Iako to može biti prikladno, također je vrlo rizično jer se privatni ključ koji se izgubi normalno ne može vratiti. Dobar primjer asimetrične enkripcije je RSA (Rivest-Shamir-Adleman) protokol.

Što su šifriranje šifriranja VPN-a?

Šifriranje šifriranje je algoritam koji se koristi za izvođenje postupka šifriranja i dešifriranja. Za razliku od ključeva za šifriranje koji se realno ne mogu pokrenuti, šifriranje šifriranja može imati slabosti koje omogućavaju prekid šifriranja.

Srećom, takav se problem sigurnosti lako izbjeći korištenjem složene šifre pored snažnog ključa za šifriranje.

Prije nego što razgovaramo o tome koje vrste VPN šifri mogu koristiti VPN davatelji, moramo spomenuti nekoliko stvari – ime šifre za VPN šifriranje obično će biti praćeno duljinom ključa (na primjer, AES-128).

Također je vrijedno napomenuti da kada se ljudi u većini slučajeva pozivaju na algoritme šifriranja putem VPN-a obično se odnose na šifriranje šifriranja – a ne na simetrične / asimetrične algoritme koje smo gore spomenuli. Dakle, ako vidite da netko govori o algoritmu Blowfish, u redu je pretpostaviti da misli na šifru Blowfish. Isto se može reći i kada ljudi govore o vrstama šifriranja VPN-a – općenito, govore o vrstama šifriranja šifriranja koje su dostupne.

Izbjegavši ​​ovo, evo glavnih vrsta šifriranja šifriranja koje ćete vidjeti kako VPN davatelji koriste:

  • Šifra krvavice – Blowfish obično prati 128-bitni ključ. Iako je prilično sigurno, mnogi korisnici interneta zabrinuti su koliko je pouzdano dato da je dizajner šifre (Bruce Schneier) u intervjuu o Blowfish-u iz 2007. izjavio sljedeće: „No, u ovom trenutku sam zadivljen kako to i dalje postoji koristi „.
  • Šifra dviju riba – Ovo je nasljednik Blowfish-a. Glavna razlika je u tome što Twofish ima 128-bitnu blok veličinu umjesto 64-bitne koju Blowfish ima, što znači da nije ranjiva na rođendanske napade. Bruce Schneier također preporučuje korištenje Twofish over Blowfish.
  • AES šifra – AES može imati 128-bitne, 192-bitne i 256-bitne tipke. AES je vrlo popularan kod VPN korisnika zahvaljujući NIST certifikatu i činjenici da ga koristi i američka vlada.
  • Šifra Camellia – Camellia je navodno dobra kao AES. To je brzo i podržava 128-bitne, 192-bitne i 256-bitne tipke. Međutim, budući da još nije previše temeljito testiran na osnovu potencijalnih slabosti, i zbog nedostatka certifikata, AES nastoji odabrati.
  • 3DES Šifra – Trostruki DES (3DES; poznat i kao TDEA / Triple DEA) u osnovi se standard šifriranja podataka (DES) koristi tri puta. To je sporije od Blowfish, a podržava samo 56-bitne, 112-bitne i 168-bitne tipke. Također, poput Blowfish, ima 64-bitnu blok veličinu, što ga čini osjetljivim na rođendanske napade. Važni detalj je spomenuti da je ova šifra službeno povučena, a njezina upotreba bit će zabranjena nakon 2023. godine.
  • MPPE Šifra – MPPE znači Microsoft šifriranje od točke do točke, a to je šifra koja se često koristi za PPTP veze i dial-up veze. Šifra podržava 40-bitne tipke, 56-bitne tipke i 128-bitne tipke.

RSA šifra je još jedan algoritam koji se može koristiti za sigurnu internetsku komunikaciju, ali ovdje ga spominjemo i ne dodajemo na gornji popis, jer većina VPN pružatelja koristi RSA za šifriranje ruku, jer je šifra relativno spora. Općenito, RSA se ne koristi za izravno šifriranje korisničkih podataka zbog toga. Također, vrijedno je spomenuti da se 1024-bitni RSA ključ više ne smatra sigurnim, a sigurnosni stručnjaci savjetuju da umjesto toga koristite 2048-bitni ili 4096-bitni..

Što je šifriranje ruku?

“Stisak ruke” predstavlja onu automatsku komunikaciju između dva komunikacijska uređaja. U osnovi se odnosi na način na koji VPN klijent i VPN poslužitelj uspostavljaju ključeve za enkripciju koji se koriste za komunikaciju (šifriranje i dešifriranje u ovom slučaju).

Tijekom rukovanja (obično TLS / SSL), klijent i poslužitelj:

  • Stvorite ključeve za šifriranje.
  • Dogovorite koji će se VPN protokol koristiti.
  • Odaberite odgovarajuće kriptografske algoritme.
  • Autentificiraju se uz pomoć digitalnih certifikata.

Kao što smo gore spomenuli, RSA se obično koristi za stiskanje ruku. Međutim, moguće je i davatelj VPN-a upotrijebiti protokol dogovora ECDH (Elliptic-curve Diffie-Hellman) ili DH (Diffie-Hellman) ključni protokol. ECDH je obično idealniji jer DH ima tendenciju da ponovo koristi ograničeni skup osnovnih brojeva, što ga čini osjetljivijim na pucanje od NSA.

Što je savršena naprijed tajna (PFS)?

Savršena tajna unaprijed (koja se također naziva i proslijeđena tajnost) značajka je različitih protokola ključnih ugovora (kombinacija RSA i DH ili ECDH, obično) koji osiguravaju da vaši ključevi sesija nisu ugroženi, čak i ako se nešto dogodi privatnom ključu poslužitelja. na koji se povezujete.

U slučaju da želite saznati više o PFS-u, slobodno pogledajte naš članak o njemu.

Što je HMAC provjera autentičnosti?

HMAC provjera autentičnosti označava šifru provjere autentičnosti na temelju šifre, a to je kod za provjeru autentičnosti poruke (MAC) koji istodobno provjerava integritet podataka i provjeru autentičnosti poruke da biste bili sigurni da je nije promijenila nijedna treća strana.

VPN davatelji obično koriste SHA-2 (Secure Hash Algorithm 2) šifru za HMAC provjeru identiteta jer podržava 224-bitne, 256-bitne, 384-bitne i 512-bitne hash vrijednosti, što ga čini daleko sigurnijim od SHA-1.

Što su VPN protokoli za šifriranje?

Jednostavno rečeno, VPN protokol skup je uputa koje se koriste kada se uspostavi sigurna veza između dva uređaja. U ovom slučaju, dva sigurna uređaja bili bi uređaj na kojem pokrećete VPN klijent i VPN poslužitelj na koji se povezujete.

VPN protokol

VPN davatelji obično koriste više vrsta VPN protokola prilikom pregovaranja o osiguranim vezama. Pristojniji davatelji usluga zapravo će vam omogućiti da odaberete VPN protokol koji ćete koristiti pri povezivanju na VPN poslužitelj.

To su obično najčešće korišteni VPN protokoli u trenutku pisanja ovog članka:

  • PPTP – relativno brzi VPN protokol šifriranja. Glavni problem s tim je činjenica da ima lošu sigurnost – a da ne spominjemo da ju je NSA vjerojatno probila.
  • L2TP / IPSec – L2TP sam po sebi ne daje enkripciju, zbog čega je uvijek uparen s IPSec-om. Zajedno, oni čine prilično siguran protokol (pogotovo ako koristi AES šifru). Bilo je tvrdnji da je NSA razbio ili oslabio ovaj protokol enkripcije VPN-a, ali nema dokaza da ih potkrepi..
  • IPSec – IPSec je sigurni paket mrežnih protokola koji se koristi za šifriranje paketa podataka koji se šalju preko IP mreže. Odlikuje se velikom sigurnošću i može kriptirati promet bez da ga aplikacija krajnje točke nije svjesna. U VPN tehnologiji IPSec se često koristi zajedno s L2TP i IKEv2.
  • IKEv2 – IKEv2 je relativno brz, stabilan i siguran (ako se koristi šifra poput AES-a). Ipak, IKEv2 je teško implementirati na strani VPN poslužitelja, tako da neiskusni davatelj VPN-a može napraviti pogreške koje mogu rezultirati sigurnosnim problemima.
  • OpenVPN – OpenVPN protokol, OpenVPN je vrlo siguran i podesiv. Čini se da je njegova jedina strana činjenica da njegova upotreba s jakim šifrirajućim šifrantima ponekad može usporiti brzinu veze.
  • SoftEther – Iako je noviji protokol šifriranja VPN-a, SoftEther je brzo postao popularan među VPN korisnicima zbog činjenice da je vrlo siguran, stabilan i iznenađujuće brz.
  • SSTP – Ovaj se protokol često uspoređuje s OpenVPN-om jer koristi SSL 3.0, pa mu omogućuje zaobići cenzuru korištenjem priključka 443 (HTTPS prometni port). Uprkos tome, SSTP nije toliko popularan kao OpenVPN jer nije open-source.
  • Wireguard – Wireguard je novi VPN protokol otvorenog koda. Koristi samo jedan kriptografski paket, tako da je manje vjerojatno da će imati rupe u sigurnosti. Jedini problem trenutno je činjenica da je protokol još uvijek u izradi i potrebno je obaviti više testiranja. Unatoč tome postoje VPN davatelji koji su počeli koristiti Wireguard.

Kad je u pitanju sigurnost, OpenVPN danas se smatra standardom. Međutim, to ne znači da je to jedini izbor. SoftEther je vrlo dobra alternativa koja je često puno brža od OpenVPN-a, a nudi i pristojnu razinu sigurnosti.

U slučaju da želite saznati više o svakom VPN protokolu, slobodno pogledajte naš detaljni vodič.

Koja je najbolja VPN enkripcija?

Teško je reći s obzirom na to da nema jednostavnog i jasnog odgovora na ovo pitanje. Što će za vas definirati “najbolju enkripciju” ovisi o tome koliko želite osigurati svoje mrežne podatke i promet.

Sve u svemu, ovdje su glavne stvari koje trebate potražiti ako želite osigurati najbezbednije internetsko iskustvo:

  • Dug ključ za šifriranje, najmanje 128-bitni.
  • Pouzdani protokoli za razmjenu ključeva, poput ECDH ili RSA-2048.
  • Snažne VPN šifre poput AES, Twofish ili Camellia.
  • Snažni VPN protokoli za šifriranje poput OpenVPN, SoftEther i IKEv2.
  • SHA-2 šifra za HMAC provjeru autentičnosti – u idealnom slučaju 256-bitna, 384-bitna ili 512-bitna.
  • Savršene značajke naprijed tajnosti.

Kako testirati VPN šifriranje

Sudeći po tome koliko komplicirana VPN enkripcija može biti predmet, pomislili biste da bi testiranje bilo još teže. Srećom, to nije slučaj.

Evo nekoliko koraka koje trebate slijediti kako biste brzo i jednostavno testirali VPN šifriranje:

  1. Instalirajte Wireshark – alat koji može nadzirati status šifriranja VPN-a.
  2. Pokrenite Wireshark, a zatim pokrenite VPN klijent i povežite se s poslužiteljem.
  3. Odaberite WiFi ili Ethernet kao mrežno sučelje koje želite snimiti.
  4. Zatim započnite snimanje.
  5. U odjeljku “Protokol” odaberite “OpenVPN.” Ako želite, možete odabrati i drugi protokol šifriranja VPN-a.
  6. Sada, desnom tipkom miša kliknite OpenVPN paket i pratite UDP ili TCP tok.
  7. Sve dok se stream prikazuje kao glupo, to znači da VPN šifriranje dobro funkcionira.

Ako želite isprobati drugu metodu, učinite sljedeće:

  1. Ugradite Glasswire.
  2. Pokrenite softver dok ste povezani na VPN poslužitelj.
  3. Pregledavajte web i preuzmite neke datoteke.
  4. Sada prijeđite na karticu “Upotreba”.
  5. Odaberite odjeljak “App”.
  6. Pronađite VPN koji koristite i provjerite što kaže status šifriranja za VPN.

Za najbolje rezultate preporučujemo isprobavanje obje metode.

Da li svi pružatelji usluga nude šifriranje VPN podataka?

Ne baš – besplatni VPN-i u ovom su slučaju prilično bitni jer mogu tvrditi da nude šifriranje jer u stvarnosti uopće ne štite vaše podatke..

Štoviše, čak i kada besplatni VPN-ovi uspijeju pružiti šifriranje, obično će to biti samo slaba šifra, mali ključ za enkripciju i manje sigurni protokoli za šifriranje VPN-a poput PPTP i L2TP (koji, kao što smo već spomenuli, nema enkripciju na svojoj vlastite ako nije uparen s IPSec).

Drugi problem s kojim ćete se morati suočiti je činjenica da će besplatni VPN-ovi vjerojatno imati loše konfigurirano šifriranje VPN-a, tvrde sigurnosni stručnjaci. Također, čini se da će i slobodni VPN korisnici vjerovatno biti hakirani cyber-kriminalcima.

Dno crta – ako želite stvarnu internetsku sigurnost, pridržavajte se ugledne plaćene VPN usluge.

Trebate pouzdanu i vrlo sigurnu VPN uslugu?

CactusVPN je upravo tada potrebna usluga. Nudimo snažnu AES enkripciju, DNS zaštitu od propuštanja, značajku Kill Switch i izbor do šest VPN protokola: OpenVPN, SoftEther, IKEv2, L2TP / IPSec, PPTP i SSTP.

Vaša privatnost je 100% zaštićena

Ne morate brinuti da će vaša internetska privatnost biti ugrožena prilikom korištenja CactusVPN-a jer u našoj tvrtki provodimo stroga pravila o nepojavljivanju dnevnika. To znači da na internetu ne bilježimo ništa što radite, jer je to samo vaš posao i ničiji drugi.

Aplikacija CactusVPN

Prvo isprobajte CactusVPN Besplatno

Želite testirati VPN šifriranje kako biste bili sigurni da se sve odvija kako treba prije nego što se obvezate? Nema problema – možete najprije isprobati našu uslugu u roku od 24 sata. Ne brinite – za to ne tražimo nikakve podatke o kreditnoj kartici.

Također, evo što ćete se zasigurno svidjeti – nakon što postanete CactusVPN korisnik, također ćete biti pokriveni našim 30-dnevnim jamstvom povrata novca ako usluga ne bude funkcionirala kao reklamirana.

“Može li šifriranje VPN-a usporiti moje brzine?”

Postoji mogućnost da se to dogodi. Sve ovisi o tome koliko je snažna VPN enkripcija koju koristite. Na primjer, korištenje OpenVPN protokola s AES-256 vjerojatno će rezultirati nekim usporavanjem internetske veze jer koristi mnogo snage CPU-a.

Smart DNS brzina

Naravno, trebali biste znati da nema garancije da ćete doživjeti usporavanja 100% vremena. Ponekad se to ne može dogoditi ili biti jedva primjetno (poput gubitka brzine od 1-2 Mbps).

Ako želite znati više o ovoj temi, slobodno pogledajte ovaj vodič koji smo napisali o brzini VPN-a.

Zaključak

Šifriranje VPN podataka koristi se za osiguranje korisničkog prometa i informacija, u načelu čineći ga sigurnosnim pregledom kako bi ga zaštitili od praćenja ISP-a, cyber-kriminala i državnog nadzora.

Način rada je sljedeći: VPN klijent najprije šifrira zahtjeve za vezom i šalje ih na VPN poslužitelj koji ih dešifrira i prosljeđuje ih na web. Zatim primljeni podaci šifriraju VPN poslužitelj i šalju se VPN klijentu, koji zatim dešifrira primljene podatke za vas..

Puno se istražuje kako funkcionira VPN enkripcija – koliko dugo je ključ za šifriranje, koja vrsta algoritma i šifriranja šifriranja, koja se vrsta šifriranja koristi za postupak provjere autentičnosti, kakvi se protokoli razmjene ključeva koriste i koji VPN protokol (i) se (se) koriste.

Sveukupno, trebali biste odabrati davatelja VPN-a koji nudi VPN protokole poput OpenVPN, IKEv2 i SoftEther, šifre poput AES i Camilla, enkripciju provjere autentičnosti preko 256 bita i šifriranje stiskom ruke kao RSA-2048.

Obavijestite o novim člancima

Objavljeno

10. siječnja 2019. godine

Autor Tim Mocan

Tim piše sadržaj i kopira za život više od 4 godine, a više od 2 godine pokriva teme VPN-a, internetske privatnosti i kibernetičke sigurnosti. Uživa u tome što je uvijek u toku s najnovijim vijestima o internetskoj privatnosti i pomaže ljudima da pronađu nove načine da osiguraju svoja internetska prava.

Prethodni članak

VPN enkripcija Uvod u VPN

Sljedeći članak

Što je PFS? Što je PFS (savršena tajna naprijed)?

CactusVPN

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me