Xifratge VPN (tot el que cal saber)


Què és el xifratge VPN?

En el seu nucli central, el xifrat és una forma de convertir les dades d’un format llegible a un format il·legible i codificat amb l’ajut d’un algorisme. Aquest format codificat només es pot descodificar amb la clau de desencriptació adequada.

Si es desprèn d’aquesta afirmació, el xifratge VPN es pot definir com un mitjà per xifrar les dades de text complet (com el trànsit en línia) per assegurar-se que es mostra com a problema indefinible a qualsevol que intenti controlar-lo (com el vostre ISP, per exemple).

Per què és important el xifratge VPN?

Per un primer lloc, el xifratge VPN us permet protegir dades sensibles (com ara els números de targeta de crèdit, els detalls del compte bancari i les credencials d’inici de sessió) de ciberdelinqüents ja que no podran escoltar les vostres connexions a Internet quan feu servir WiFi pública..

A més d’això, el xifratge VPN també garanteix que les vostres activitats d’Internet no puguin ser controlades pel vostre govern, ISP i anunciants..

Com ajuda això? Bé:

  • Evita que els governs obliguin la censura a la gola o, fins i tot, posin en perill la vida si es troba en problemes legals als països de l’Orient Mitjà on algunes activitats en línia són il·legals.
  • Us protegeix dels avisos DMCA injustos, de les multes immenses i fins i tot de la presó si descarregueu torrents.
  • El xifratge VPN impedeix que el vostre ISP acceleri l’amplada de banda, ja que no poden veure el que feu en línia.
  • El xifratge també manté els anunciants a punt perquè fa que sigui menys probable que pugueu fer spam amb anuncis “personalitzats” o que les vostres dades en línia venguin a les anunciants el vostre ISP..

Com funciona el xifratge VPN?

El xifratge VPN és el procés de protecció de les dades dins del túnel del servidor VPN client-VPN per assegurar-se que no les pugui explotar ningú.

Bàsicament, quan s’executa un client VPN i es connecta a un servidor VPN, les sol·licituds de connexió es xifren abans que s’enviïn al servidor..

A continuació, el servidor es desxifra, es reenvia a Internet i les dades sol·licitades es xifren una vegada més quan el servidor la rep abans de tornar-la a enviar al vostre dispositiu. Un cop rebudes, les dades són desxifrades pel client VPN per tal que les pugueu visualitzar.

Com funciona un diagrama VPN

Tot i així, per obtenir una comprensió més detallada del funcionament general del xifratge VPN, heu d’aprendre sobre coses com:

  • Claus de xifrat
  • Algorismes de xifrat
  • Xifrades de xifratge VPN
  • Protocols de xifratge VPN
  • Xifrat de cops de mà
  • Autenticació HMAC
  • Perfecte secret secret endavant

Què són les claus de xifratge?

Una clau de xifratge VPN és una sèrie de bits generada aleatòriament que s’utilitza per xifrar i desxifrar les dades. Cada clau de xifrat es genera de manera que es garanteixi que sigui única. La longitud d’una clau de xifrat es calcula en bits; normalment, com més llarga és la clau, més fort serà el xifrat.

La mida de les claus de xifratge és molt variada. Per exemple, poden ser 1-bit, permetent només dues combinacions possibles, o 256-bit, permetent un total d’1,1 vegades 10 ^ 77 combinacions.

Per fer-vos una idea del que això vol dir, necessitareu el Sunhu TaihuLight (un supercomputador i un dels ordinadors més potents –si no els més potents– del món) al voltant de 885 quadrillions d’anys només per obligar a la força bruta un 128-. clau de xifrat de bits.

Al procés de xifrat / desxifrat s’utilitzen dos tipus de claus de xifratge: la clau privada i la clau pública. Es relacionen matemàticament, ja que qualsevol tipus d’informació xifrada amb una clau pública només es pot desxifrar amb la clau privada associada a aquesta..

A més, la clau pública normalment està disponible a través d’un directori públic, mentre que la clau privada (com el seu nom indica) roman confidencial i només és coneguda pel propietari de la clau.

Tipus d’algoritmes de xifrat

Quan es discuteix tipus de xifratge VPN, és important marcar la diferència entre els tipus d’algoritmes de xifratge i els tipus de xifratge. Ara mateix, discutirem els tipus d’algoritmes i passarem les xifres a la següent secció.

Algorismes de xifratge

Avui en dia, els algorismes de xifratge normalment es divideixen en dues categories:

  • Xifrat simètric – Un algorisme de xifrat simètric es basa en una clau pública i privada que són idèntiques. Generalment es considera un algorisme “ràpid”. Un exemple de xifratge simètric és el xifratge de xifratge AES.
  • Xifrat asimètric – Aquest tipus d’algorisme (també conegut com Public-Key Cryptography) utilitza diferents claus per als processos de xifrat i desxifrat. Tot i que pot ser convenient, també és molt arriscat, ja que normalment no es pot restaurar una clau privada que es perd. Un bon exemple de xifrat asimètric és el protocol RSA (Rivest-Shamir-Adleman).

Què són les xifrades de xifratge VPN?

Un xifrat de xifrat és un algorisme que s’utilitza per realitzar el procés de xifrat i desxifrat. A diferència de les claus de xifratge que no es poden rajar de forma realista, les xifrades de xifratge poden tenir debilitats que permeten trencar el xifrat.

Per sort, aquest tipus de problemes de seguretat s’evita fàcilment mitjançant l’ús d’un xifrat complex al costat d’una forta clau de xifrat.

Abans de comentar quins tipus de xifratges VPN poden utilitzar els proveïdors de VPN, cal esmentar algunes coses: el nom d’un xifrat xifrat VPN normalment anirà acompanyat de la longitud de la clau (per exemple, AES-128).

També convé destacar que quan la gent es refereix a algorismes de xifratge VPN en la majoria dels casos, solen fer referència a xifrats de xifratge, no a algorismes simètrics / asimètrics que hem esmentat anteriorment. Per tant, si veieu algú parlant de l’algorisme Blowfish, està bé suposar que es refereix a la xifra de Blowfish. El mateix es pot dir quan les persones parlen de tipus de xifratge VPN; generalment, parlen dels tipus de xifrat xifratge disponibles.

Amb aquesta opció, aquí teniu els principals tipus de xifratges de xifratge que podreu veure els proveïdors de VPN:

  • El xifre de blowfish – El Blowfish normalment s’acompanya d’una clau de 128 bits. Tot i que és bastant segur, molts usuaris en línia estan preocupats per la confiança que es té en compte que el dissenyador del xifrat (Bruce Schneier) ha afirmat el següent en una entrevista del 2007 sobre Blowfish: “En aquest moment, però, estic sorprès que segueix sent. feta servir. “
  • El xifrat doble – Aquest és el successor de Blowfish. La diferència principal és que Twofish té una mida de bloc de 128 bits en lloc dels 64 bits que un Blowfish té, cosa que no és vulnerable als atacs d’aniversaris. Bruce Schneier també recomana utilitzar Twofish over Blowfish.
  • El xifrat d’AES – AES pot tenir tecles de 128 bits, 192 bits i 256 bits. AES és molt popular entre els usuaris de VPN gràcies a la seva certificació NIST i el fet que el govern dels Estats Units també la utilitza.
  • La camèlia xifra – Se suposa que Camèlia és tan bona com AES. És ràpid i admet tecles de 128, 192 i 256 bits. No obstant això, atès que encara no s’ha provat en gran mesura contra possibles debilitats i, a causa de la seva manca de certificacions, AES acostuma a ser recollida..
  • El xifrat 3DES – Triple DES (3DES; també conegut com TDEA / Triple DEA) és bàsicament el Standard Encryption Data (DES) que s’utilitza tres vegades. És més lent que Blowfish, i només admet tecles de 56 bits, de 112 bits i de 168 bits. També, com Blowfish, té una mida de bloc de 64 bits, el que el fa susceptible als atacs d’aniversari. Un detall important que cal destacar és que aquest xifrat ha estat oficialment retirat, i el seu ús quedarà prohibit després del 2023.
  • El xifrat MPPE – El MPPE significa xifrat punt per punt de Microsoft i és un xifrat sovint utilitzat per a connexions PPTP i connexions de marcació. El xifrat admet tecles de 40 bits, tecles de 56 bits i tecles de 128 bits.

El Xifrat RSA és un altre algorisme que es pot utilitzar per a comunicacions en línia segures, però ho esmentem aquí i no l’afegim a la llista anterior, ja que la majoria de proveïdors de VPN utilitzen RSA per a encriptació de mans ja que el xifrat és relativament lent. En general, RSA no s’utilitza per xifrar directament dades de l’usuari a causa d’això. A més, val la pena esmentar que la clau RSA de 1024 bits ja no es considera segura i que els experts en seguretat aconsellen utilitzar una de 2048 bits o 4096 bits.

Què és xifrat de mà?

Un “cop de mà” representa aquella comunicació automàtica entre dos dispositius comunicants. Bàsicament, es refereix a com el client VPN i el servidor VPN estableixen les claus de xifratge que s’utilitzen per a la comunicació (xifrat i desxifrat en aquest cas).

Durant la tensió de mà (normalment una TLS / SSL), el client i el servidor:

  • Genereu les claus de xifratge.
  • D’acord amb quin protocol s’utilitzarà.
  • Seleccioneu els algorismes criptogràfics adequats.
  • Autentifica’t els uns als altres amb l’ajut de certificats digitals.

Com hem esmentat anteriorment, RSA s’utilitza normalment per a cops de mà de xifratge. No obstant això, també és possible que un proveïdor de VPN utilitzi el protocol d’acord clau d’ECDH (curva el·líptica Diffie-Hellman) o DH (Diffie-Hellman). L’ECDH sol ser més ideal perquè DH tendeix a reutilitzar un conjunt limitat de nombres primers, el que la fa més susceptible a ser agrietat per la NSA.

Què és el perfecte secret secret (PFS)?

Perfect Forward Secrecy (també anomenat Forward Secrecy) és una característica de diversos protocols d’acord clau (una combinació de RSA i DH o ECDH, normalment) que assegura que les teves claus de sessió no es veuen compromeses, encara que passi alguna cosa a la clau privada del servidor. us connecteu.

En cas que vulgueu obtenir més informació sobre PFS, no dubteu a consultar el nostre article.

Què és l’autenticació HMAC?

L’autenticació HMAC significa el codi d’autenticació de missatges basat en hash i és un codi d’autenticació de missatges (MAC) que s’utilitza per comprovar la integritat de dades i l’autenticació d’un missatge alhora per assegurar-se que no hagi estat modificat per cap tercer..

Els proveïdors de VPN solen utilitzar el xifrat SHA-2 (Secure Hash Algorithm 2) per autenticació HMAC, ja que admet valors de 224-bit, 256-bit, 384-bit i 512-bit, fent-lo molt més segur que SHA-1.

Quins són els protocols de xifrat VPN?

En poques paraules, un protocol VPN és un conjunt d’instruccions que s’utilitzen quan s’estableix una connexió segura entre dos dispositius. En aquest cas, els dos dispositius segurs serien el dispositiu on executeu el client VPN i el servidor VPN al qual us connecteu.

Protocol VPN

Els proveïdors de VPN normalment utilitzen diversos tipus de protocols VPN quan negocien connexions segures. Els proveïdors més decents us permetran triar quin protocol VPN fareu servir per connectar-vos al servidor VPN.

Normalment, aquests són els protocols VPN més utilitzats en el moment d’escriure aquest article:

  • PPTP: protocol de xifratge VPN relativament alt. El principal problema amb això és que té una seguretat deficient, per no dir que també era probable que la NSA es trenqués.
  • L2TP / IPSec: per si sol, L2TP no proporciona cap xifrat, per la qual cosa sempre es combina amb IPSec. Junts creen un protocol força segur (sobretot si utilitza el xifratge AES). Hi ha hagut afirmacions que la NSA ha trencat o debilitat aquest protocol de xifratge VPN, però no hi ha proves per fer-ne una còpia de seguretat.
  • IPSec: IPSec és una suite de protocols de xarxa segura que s’utilitza per xifrar paquets de dades que s’envien a través d’una xarxa IP. Compta amb una gran seguretat i pot xifrar el trànsit sense que l’aplicació del punt final en tingui coneixement. En tecnologia VPN, IPSec s’utilitza sovint al costat de L2TP i IKEv2.
  • IKEv2 – IKEv2 és relativament ràpid, estable i segur (si s’utilitza un xifrat com AES). Tot i això, IKEv2 pot ser difícil d’implementar en el costat del servidor VPN, de manera que un proveïdor VPN sense experiència podria cometre errors que poden derivar en problemes de seguretat..
  • OpenVPN: un protocol de codi obert, OpenVPN és molt segur i configurable. L’únic inconvenient sembla ser que el fet d’utilitzar-lo amb xifratges forts de xifrat de vegades pot retardar la velocitat de la connexió.
  • SoftEther: tot i ser un protocol de xifratge VPN més recent, SoftEther s’ha popularitzat ràpidament entre els usuaris de VPN pel fet de ser molt segur, estable i sorprenentment ràpid..
  • SSTP: sovint, aquest protocol es compara amb OpenVPN ja que utilitza SSL 3.0, permetent-lo evitar la censura mitjançant el port 443 (port de trànsit HTTPS). Malgrat això, SSTP no és tan popular com OpenVPN perquè no és de codi obert.
  • Wireguard – Wireguard és un nou protocol VPN de codi obert. Només utilitza una sola suite criptogràfica, de manera que és menys probable que tingui forats de seguretat. Els únics problemes en aquest moment són el fet que el protocol encara està en desenvolupament i cal fer més proves. Malgrat això, hi ha proveïdors de VPN que han començat a utilitzar Wireguard.

Quan es tracta de seguretat, l’OpenVPN es considera actualment l’estàndard. Tot i això, això no vol dir que sigui l’única opció. SoftEther és una molt bona alternativa, que sovint és molt més ràpida que OpenVPN, i també ofereix un nivell de seguretat decent.

En cas que vulgueu obtenir més informació sobre cada protocol VPN, no dubteu a consultar el nostre guia en profunditat.

Quin és el millor xifratge VPN?

És difícil dir-ho ja que no hi ha una resposta senzilla i clara a aquesta pregunta. El que defineix el “millor xifratge” depèn de quant voleu protegir les vostres dades i trànsit en línia.

En general, aquí es mostren les coses principals que cal buscar si voleu assegurar-vos que obtindreu l’experiència en línia més segura:

  • Una clau de xifrat llarg, de mida mínima de 128 bits.
  • Protocols d’intercanvi de claus fiables, com ECDH o RSA-2048.
  • Xifradors VPN forts com AES, Twofish o Camèlia.
  • Potents protocols de xifrat VPN com OpenVPN, SoftEther i IKEv2.
  • Un xifrat SHA-2 per a l’autenticació HMAC – idealment de 256-bit, 384-bit o 512-bit.
  • Funcions de secret perfecte perfecte.

Com provar el xifrat VPN

A jutjar per la complicada encriptació VPN com a tema, podríeu pensar que seria encara més difícil fer-ne la prova. Per sort, no és el cas.

Aquests són els passos que heu de seguir per provar el xifratge VPN de forma ràpida i senzilla:

  1. Instal·leu Wireshark: una eina que pot supervisar l’estat del xifrat d’una VPN.
  2. Executeu Wireshark i, a continuació, inicieu el client VPN i connecteu-vos a un servidor.
  3. Trieu WiFi o Ethernet com a interfície de xarxa que vulgueu gravar.
  4. A continuació, inicia la gravació.
  5. A “Protocol”, trieu “OpenVPN”. Si voleu també podeu triar un protocol de xifratge VPN diferent.
  6. Ara, feu clic amb el botó dret al paquet OpenVPN i controleu un flux UDP o TCP.
  7. Sempre que es mostri el flux com a valor negatiu, això vol dir que el xifrat VPN funciona correctament.

Si voleu provar un altre mètode, feu el següent:

  1. Instal·leu Glasswire.
  2. Executeu el programari mentre esteu connectats a un servidor VPN.
  3. Navegueu pel web i descarregueu alguns fitxers.
  4. Ara, dirigiu-vos a la pestanya “Ús”.
  5. Seleccioneu la secció “Aplicació”.
  6. Cerqueu la VPN que feu servir i comproveu què diu l’estat de xifratge VPN.

Per obtenir els millors resultats, recomanem provar els dos mètodes.

Tots els proveïdors ofereixen xifrat de dades VPN?

No exactament, les VPN gratuïtes són molt jugades en aquest cas, ja que podrien afirmar que ofereixen xifratge quan en realitat no asseguren les vostres dades..

És més, fins i tot quan fins i tot les VPN gratuïtes aconsegueixen proporcionar xifratge, normalment només serà un xifrat feble, una petita clau de xifrat i protocols de xifrat VPN menys segurs com PPTP i L2TP (que, com ja hem esmentat, no té cap xifratge) propi tret que estigui emparellat amb IPSec).

Segons un expert en seguretat, un altre problema que haureu de tractar és el fet que els VPN gratuïts tenen probablement un xifrat VPN mal configurat. A més, sembla que els usuaris de VPN gratuïts també tenen més probabilitats de ser piratejats per ciberdelinqüents.

Línia de fons: si voleu seguretat real a Internet, seguiu un servei de VPN de pagament amb bona reputació.

Necessiteu un servei VPN fiable i altament segur?

CactusVPN és exactament el servei que necessiteu llavors. Oferim un fort encriptació AES, protecció contra filtracions DNS, una funció Kill Switch i una selecció de fins a sis protocols VPN: OpenVPN, SoftEther, IKEv2, L2TP / IPSec, PPTP i SSTP.

La vostra privacitat està protegida al 100%

No us haureu de preocupar de que la vostra privadesa en línia es vegi compromesa quan utilitzeu CactusVPN perquè apliquem una política estricta sense registres a la nostra empresa. Això vol dir que no registrem res del que fem a Internet, ja que és només la vostra empresa i ningú més.

Aplicació CactusVPN

Proveu CactusVPN de franc

Voleu provar el xifratge VPN per assegurar-vos que tot funciona com hauria de fer abans de comprometre’s? No hi ha cap problema: podeu provar el servei gratuïtament durant 24 hores. No us preocupeu: no demanem dades per a la targeta de crèdit.

També hi ha una altra cosa que segur que us agradarà: una vegada que sigueu usuari de CactusVPN, també podreu cobrir la nostra garantia de devolució de 30 dies si el servei no funciona com anunciat..

“Pot el xifratge VPN retardar la meva velocitat?”

Hi ha una possibilitat que pugui passar. Tot depèn de la intensitat del xifratge VPN que utilitzeu. Per exemple, l’ús del protocol OpenVPN amb AES-256 és probable que resulti en un alentiment de la connexió en línia perquè consumeix molta potència de la CPU.

Velocitat DNS intel·ligent

Per descomptat, heu de saber que no hi ha cap garantia que experimentareu desacceleracions al 100% del temps. De vegades, pot no passar, o gairebé no es notaria (com ara una pèrdua de velocitat d’1-2 Mbps)..

Si voleu saber més sobre aquest tema, no dubteu a consultar aquesta guia que hem escrit sobre la velocitat de VPN.

Conclusió

El xifrat de dades VPN s’utilitza per protegir el trànsit i la informació d’usuaris, essencialment fent-la prova de vigilància per protegir-la de la vigilància ISP, cibercriminals i vigilància del govern.

El seu funcionament és el següent: El client VPN primer xifra les sol·licituds de connexió i les envia al servidor VPN que les desxifra i les reenvia al web. Aleshores, les dades rebudes són xifrades pel servidor VPN i enviades al client VPN, que després desxifra la informació rebuda.

Es tracta molt de com funciona el xifratge VPN: quant de temps és la clau de xifratge, quin tipus d’algorisme i xifratge s’utilitza, quin tipus de xifratge s’utilitza per al procés d’autenticació, quin tipus de protocols d’intercanvi de claus i quin protocol VPN. s’utilitza (es).

En general, heu de triar un proveïdor de VPN que ofereix protocols VPN com OpenVPN, IKEv2 i SoftEther, xifratges com AES i Camilla, xifratge d’autenticació de més de 256 bits, i xifrat de la mà com RSA-2048.

Reviseu articles nous

posat en

10 de gener de 2019

De Tim Mocan

Tim fa més de 4 anys que escriu contingut i còpia i porta més de 2 anys tractant temes de VPN, privadesa a Internet i ciberseguretat. Li agrada estar al dia amb les novetats en privadesa a Internet i ajudar la gent a trobar noves maneres de garantir els seus drets en línia.

Article anterior

Xifratge VPN Introducció a VPN

Article següent

Què és PFS? Què és PFS (perfecte secret secret)?

CactusVPN

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me