VPN-kryptering (alt du trenger å vite) |


Hva er VPN-kryptering?

I kjernen er kryptering en måte å konvertere data fra et lesbart format til et kodet, uleselig format ved hjelp av en algoritme. Nevnte kodede format kan bare dekodes med riktig dekrypteringsnøkkel.

Fra denne uttalelsen kan VPN-kryptering defineres som et middel for å kryptere klartekstdata (som nettbasert trafikk) for å sikre at den vises som ubeskrivelig gibberish for alle som prøver å overvåke dem (som for eksempel Internett-leverandøren din).

Hvorfor er VPN-kryptering viktig?

For det første lar VPN-kryptering deg beskytte sensitive data (som kredittkortnummer, bankkontodetaljer og påloggingsinformasjon) mot nettkriminelle, siden de ikke vil kunne avlyse Internett-tilkoblingene dine når du bruker offentlig WiFi.

Bortsett fra det sørger VPN-kryptering også for at internettaktivitetene dine ikke kan overvåkes av regjeringen, Internett-leverandøren og annonsørene..

Hvordan hjelper det? Vi vil:

  • Det forhindrer regjeringer fra å tvinge sensur ned i halsen, eller til og med sette liv i fare hvis du tilfeldigvis havner i juridiske problemer i Midt-Østen-land der visse aktiviteter på nettet er ulovlige.
  • Det beskytter deg mot urettferdige DMCA-kunngjøringer, store bøter og til og med fengselstid hvis du laster ned torrenter.
  • VPN-kryptering forhindrer Internett-leverandøren din fra å stryke båndbredden din siden de ikke kan se hva du gjør på nettet.
  • Kryptering holder også annonsører i sjakk ved å gjøre det mindre sannsynlig at du blir spammet med “tilpassede” annonser eller å få dine online data solgt til annonsører av ISP.

Hvordan fungerer VPN-kryptering?

VPN-kryptering er prosessen med å sikre dataene i VPN-klient-VPN-servertunnelen for å sikre at de ikke kan utnyttes av noen.

I utgangspunktet, når du driver en VPN-klient og kobler til en VPN-server, blir tilkoblingsforespørslene dine kryptert før de sendes til serveren..

Deretter dekrypteres de av serveren, videresendes til Internett, og de forespurte dataene blir kryptert en gang til når serveren mottar den før den sendes tilbake til enheten din. Når de er mottatt, dekrypteres dataene av VPN-klienten slik at du kan se dem.

Hvordan fungerer et VPN-diagram

For å få en mer dyptgående forståelse av hvordan VPN-kryptering generelt fungerer, må du likevel lære om ting som:

  • Krypteringsnøkler
  • Krypteringsalgoritmer
  • VPN-krypteringssifere
  • VPN-krypteringsprotokoller
  • Håndtrykk kryptering
  • HMAC-godkjenning
  • Perfekt fremoverhemmelighet

Hva er krypteringsnøkler?

En VPN-krypteringsnøkkel er en tilfeldig generert streng med biter som brukes til å kryptere og dekryptere data. Hver krypteringsnøkkel genereres på en slik måte at den er unik. Lengden på en krypteringsnøkkel blir beregnet i biter – normalt, jo lenger nøkkel, jo sterkere er krypteringen.

Størrelsen på krypteringsnøkler er veldig variert. For eksempel kan de være 1-bit, noe som tillater bare to mulige kombinasjoner, eller 256-bit, noe som gir totalt 1,1 ganger 10 ^ 77-kombinasjoner.

For å gi deg en ide om hva det vil si, ville det ta Sunway TaihuLight (en superdatamaskin, og en av de kraftigste – om ikke de mest kraftfulle – datamaskinene i verden) rundt 885 firemillion år bare for å brute styrke en 128- bit krypteringsnøkkel.

To typer krypteringsnøkler brukes i krypterings- / dekrypteringsprosessen – den private nøkkelen og den offentlige nøkkelen. De er matematisk beslektede, da all slags informasjon som er kryptert med en offentlig nøkkel, bare kan dekrypteres med den private nøkkelen som er tilknyttet den..

Også den offentlige nøkkelen er vanligvis tilgjengelig gjennom en offentlig katalog, mens den private nøkkelen (som navnet tilsier) forblir konfidensiell og bare er kjent av nøkkeleieren..

Typer av krypteringsalgoritmer

Når du diskuterer VPN-krypteringstyper, er det viktig å gjøre forskjellen mellom krypteringsalgoritmetyper og krypteringskrypteringstyper. Akkurat nå skal vi diskutere algoritmetyper, og vi vil gå over chiffer i neste avsnitt.

Krypteringsalgoritmer

I dag faller krypteringsalgoritmer generelt i to kategorier:

  • Symmetrisk kryptering – En symmetrisk krypteringsalgoritme er avhengig av en offentlig og privat nøkkel som er identiske. Det blir vanligvis betraktet som en “rask” algoritme. Et eksempel på symmetrisk kryptering er AES-krypteringskrypteringen.
  • Asymmetrisk kryptering – Denne typen algoritmer (også kjent som Public-Key Cryptography) bruker forskjellige nøkler for krypterings- og dekrypteringsprosessene. Selv om det kan være praktisk, er det også veldig risikabelt siden en privat nøkkel som går tapt, normalt ikke kan gjenopprettes. Et godt eksempel på asymmetrisk kryptering er RSA (Rivest-Shamir-Adleman) -protokollen.

Hva er VPN-krypteringssifere?

En krypteringskryptering er en algoritme som brukes til å utføre krypterings- og dekrypteringsprosessen. I motsetning til krypteringsnøkler som ikke kan knekkes realistisk, kan krypteringschipere ha svakheter som gjør det mulig å bryte krypteringen.

Heldigvis unngås den typen sikkerhetsproblemer lett ved å bruke en sammensatt kode ved siden av en sterk krypteringsnøkkel.

Før vi diskuterer hvilke typer VPN-chifere VPN-leverandører kan bruke, må vi nevne noen få ting – navnet på en VPN-krypteringskodiff vil normalt ledsages av lengden på nøkkelen (for eksempel AES-128).

Det er også verdt å merke seg at når folk i de fleste tilfeller refererer til VPN-krypteringsalgoritmer, refererer de vanligvis til krypteringssifere – ikke de symmetriske / asymmetriske algoritmer vi nevnte ovenfor. Så hvis du ser noen som snakker om Blowfish-algoritmen, er det greit å anta at de viser til Blowfish-chifferen. Det samme kan sies når folk snakker om VPN-krypteringstyper – generelt snakker de om hvilke typer krypteringssifere som er tilgjengelige.

Med det ute av veien, her er de viktigste typene krypteringssifere du vil se VPN-leverandører bruke:

  • Blowfish-chifferen – Blowfish er normalt ledsaget av en 128-bits nøkkel. Selv om det er ganske trygt, er mange brukere på nettet bekymret for hvor pålitelig det er gitt at chifferens designer (Bruce Schneier) har uttalt følgende i et 2007-intervju om Blowfish: “På dette tidspunktet er jeg imidlertid overrasket at det fortsatt er brukt.”
  • The Twofish Cipher – Dette er etterfølgeren til Blowfish. Hovedforskjellen er at Twofish har en 128-bit blokkstørrelse i stedet for den 64-biters en Blowfish har, noe som betyr at den ikke er sårbar for bursdagsangrep. Bruce Schneier anbefaler også å bruke Twofish over Blowfish.
  • AES-chiffer – AES kan ha 128-bit, 192-bit og 256-bit nøkler. AES er veldig populær blant VPN-brukere takket være sin NIST-sertifisering, og det faktum at den amerikanske regjeringen også bruker den.
  • Camellia-chifferen – Camellia er angivelig like god som AES. Den er rask, og den støtter 128-biters, 192-biters og 256-biters nøkler. Siden det ikke er testet grundig mot potensielle svakheter for mye ennå, og på grunn av mangelen på sertifiseringer, har AES en tendens til å bli valgt over det.
  • 3DES-chiffer – Triple DES (3DES; også kjent som TDEA / Triple DEA) er i utgangspunktet datakrypteringsstandarden (DES) som brukes tre ganger. Den er tregere enn Blowfish, og den støtter bare 56-bit, 112-bit og 168-bit-nøkler. I likhet med Blowfish har den en 64-bit blokkstørrelse, noe som gjør den utsatt for bursdagsangrep. En viktig detalj som er verdt å nevne er at denne koderen offisielt er blitt trukket tilbake, og bruken av den vil være forbudt etter 2023.
  • MPPE-chiffer – MPPE står for Microsoft punkt-til-punkt-kryptering, og det er en kode som ofte brukes for PPTP-tilkoblinger og oppringt tilkoblinger. Chifferen støtter 40-bits nøkler, 56-bits nøkler og 128-bits nøkler.

De RSA-chiffer er en annen algoritme som kan brukes til sikker online kommunikasjon, men vi nevner den her og legger ikke den til listen over fordi de fleste VPN-leverandører bruker RSA for håndtrykk for kryptering siden koderen er relativt treg. Generelt brukes ikke RSA for direkte kryptering av brukerdata på grunn av dette. Det er også verdt å nevne at 1024-bits RSA-nøkkelen ikke lenger anses som sikker, og sikkerhetseksperter anbefaler å bruke 2048-bit eller 4096-bit en i stedet.

Hva er kryptering håndtrykk?

Et “håndtrykk” representerer den automatiske kommunikasjonen mellom to kommunikasjonsenheter. I utgangspunktet refererer det til hvordan VPN-klienten og VPN-serveren etablerer krypteringsnøklene som brukes til kommunikasjon (kryptering og dekryptering i dette tilfellet).

Under håndtrykk (vanligvis en TLS / SSL en), klienten og serveren:

  • Generer krypteringsnøklene.
  • Enig hvilken VPN-protokoll som skal brukes.
  • Velg kryptografiske algoritmer.
  • Autentiser hverandre ved hjelp av digitale sertifikater.

Som vi nevnte ovenfor, brukes RSA normalt til håndtrykk for kryptering. Imidlertid er det også mulig for en VPN-leverandør å bruke ECDH (Elliptic-curve Diffie-Hellman) eller DH (Diffie-Hellman) nøkkelavtaleprotokoll også. ECDH er vanligvis mer ideelt fordi DH har en tendens til å bruke et begrenset sett med primtall på nytt, noe som gjør det mer utsatt for å bli sprukket av NSA.

Hva er perfekt fremoverhemmelighet (PFS)?

Perfect Forward Secrecy (også kalt Forward Secrecy) er en funksjon i forskjellige nøkkelavtaleprotokoller (en kombinasjon av RSA og DH eller ECDH, vanligvis) som sørger for at sesjonstastene dine ikke blir kompromittert selv om noe skjer med serverens private nøkkel du kobler deg til.

Hvis du vil lære mer om PFS, kan du gjerne sjekke artikkelen vår om den.

Hva er HMAC-godkjenning?

HMAC-godkjenning står for Hash-basert meldingsautentiseringskode, og det er en meldingsautentiseringskode (MAC) som brukes til å sjekke dataintegriteten og autentiseringen av en melding samtidig for å sikre at den ikke er endret av noen tredjepart..

VPN-leverandører bruker vanligvis SHA-2 (Secure Hash Algorithm 2) -siffrering for HMAC-godkjenning siden den støtter 224-biters, 256-biters, 384-biters og 512-biters hashverdier, noe som gjør det langt sikrere enn SHA-1.

Hva er VPN-krypteringsprotokoller?

Enkelt sagt er en VPN-protokoll et sett med instruksjoner som brukes når det etableres en sikker forbindelse mellom to enheter. I dette tilfellet vil de to sikre enhetene være enheten du kjører VPN-klienten på, og VPN-serveren du kobler til.

VPN-protokoll

VPN-leverandører bruker vanligvis flere typer VPN-protokoller når de forhandler om sikrede tilkoblinger. De mer anstendige leverandørene vil faktisk la deg velge hvilken VPN-protokoll du vil bruke når du kobler deg til VPN-serveren.

Normalt er dette de mest brukte VPN-protokollene i skrivende stund.

  • PPTP – En relativt høyhastighets VPN-krypteringsprotokoll. Hovedproblemet med det er det faktum at den har dårlig sikkerhet – for ikke å nevne at den sannsynligvis ble sprukket av NSA også.
  • L2TP / IPSec – L2TP gir på egen hånd ingen kryptering, og det er grunnen til at den alltid er sammenkoblet med IPSec. Sammen sørger de for en ganske sikker protokoll (spesielt hvis den bruker AES-chiffer). Det har blitt hevdet at NSA har sprukket eller svekket denne VPN-krypteringsprotokollen, men det er ingen bevis for å sikkerhetskopiere dem.
  • IPSec – IPSec er en sikker nettverksprotokollserie som brukes til å kryptere datapakker som sendes over et IP-nettverk. Den har høy sikkerhet, og den kan kryptere trafikk uten at sluttpunktprogrammet er klar over det. I VPN-teknologi blir IPSec ofte brukt sammen med L2TP og IKEv2.
  • IKEv2 – IKEv2 er relativt rask, stabil og sikker (hvis en chiffer som AES brukes). Likevel kan IKEv2 være vanskelig å implementere på VPN-serversiden, så en uerfaren VPN-leverandør kan gjøre feil som kan resultere i sikkerhetsproblemer.
  • OpenVPN – En åpen kildekode-protokoll, OpenVPN er veldig sikker og konfigurerbar. Det eneste ulempen ser ut til å være det faktum at bruk av den med sterke krypteringssifere noen ganger kan redusere tilkoblingshastigheten.
  • SoftEther – Til tross for at den er en nyere VPN-krypteringsprotokoll, har SoftEther raskt blitt populært blant VPN-brukere på grunn av det faktum at det er veldig sikkert, stabilt og overraskende raskt.
  • SSTP – Denne protokollen blir ofte sammenlignet med OpenVPN siden den bruker SSL 3.0, slik at den kan omgå sensur ved å bruke port 443 (HTTPS trafikkport). Til tross for det, er SSTP ikke så populær som OpenVPN fordi den ikke er åpen kildekode.
  • Wireguard – Wireguard er en ny open source VPN-protokoll. Den bruker bare en enkelt kryptografisk suite, så det er mindre sannsynlig at det har sikkerhetshull. De eneste problemene akkurat nå er det faktum at protokollen fortsatt er i utvikling, og mer testing må gjøres. Til tross for det er det VPN-leverandører som har begynt å bruke Wireguard.

Når det gjelder sikkerhet, anses OpenVPN som standard i dag. Det betyr imidlertid ikke at det er det eneste valget. SoftEther er et veldig godt alternativ som ofte er mye raskere enn OpenVPN, og tilbyr et anstendig sikkerhetsnivå også.

Hvis du vil lære mer om hver VPN-protokoll, kan du ta en titt på vår dyptgående guide.

Hva er den beste VPN-krypteringen?

Det er vanskelig å si, siden det ikke er et enkelt, tydelig svar på dette spørsmålet. Hva som definerer den “beste krypteringen” for deg, avhenger av hvor mye du vil sikre dine online data og trafikk.

Totalt sett er her de viktigste tingene du må se etter hvis du vil være sikker på at du får den mest sikre online opplevelsen:

  • En lang krypteringsnøkkel, minst 128-bit i størrelse.
  • Pålitelige nøkkelutvekslingsprotokoller, som ECDH eller RSA-2048.
  • Sterke VPN-brikker som AES, Twofish eller Camellia.
  • Kraftige VPN-krypteringsprotokoller som OpenVPN, SoftEther og IKEv2.
  • En SHA-2-chiffer for HMAC-autentisering – ideelt 256-biters, 384-biters eller 512-biters.
  • Perfekte fremoverhemmelighetsfunksjoner.

Slik tester du VPN-kryptering

Med en vurdering av hvor komplisert VPN-kryptering kan være et tema, ville du tro at det ville være enda vanskeligere å teste den. Heldigvis er det ikke tilfelle.

Her er trinnene du må følge for å teste VPN-kryptering raskt og enkelt:

  1. Installer Wireshark – et verktøy som kan overvåke statusen til en VPN-kryptering.
  2. Kjør Wireshark, og start deretter VPN-klienten og koble til en server.
  3. Velg WiFi eller Ethernet som nettverksgrensesnittet du vil registrere.
  4. Deretter starter du innspillingen.
  5. Under “Protokoll” velger du “OpenVPN.” Du kan også velge en annen VPN-krypteringsprotokoll.
  6. Høyreklikk nå på OpenVPN-pakken, og enten overvåke en UDP- eller TCP-strøm.
  7. Så lenge strømmen vises som gibberish, betyr det at VPN-krypteringen fungerer bra.

Hvis du vil prøve en annen metode, gjør du følgende:

  1. Installer Glasswire.
  2. Kjør programvaren mens du er koblet til en VPN-server.
  3. Bla gjennom nettet, og last ned noen filer.
  4. Gå nå over til “Bruk” -fanen.
  5. Velg delen “App”.
  6. Finn VPN du bruker, og sjekk hva VPN-krypteringsstatusen sier.

For best mulig resultat, anbefaler vi å prøve ut begge metodene.

Tilbyr alle leverandører VPN-datakryptering?

Ikke akkurat – gratis VPN-er er gamble i dette tilfellet siden de kan hevde at de tilbyr kryptering når de i realiteten ikke sikrer dataene dine i det hele tatt.

Dessuten, selv når gratis VPN-er klarer å tilby kryptering, vil det vanligvis bare være en svak kode, en liten krypteringsnøkkel og mindre sikre VPN-krypteringsprotokoller som PPTP og L2TP (som, som vi allerede har nevnt, ikke har noen kryptering på eier med mindre det er sammenkoblet med IPSec).

Et annet problem du må håndtere er det faktum at gratis VPN-er sannsynligvis har dårlig konfigurert VPN-kryptering, ifølge sikkerhetseksperter. Det ser også ut til at det er mer sannsynlig at gratis VPN-brukere blir hacket av nettkriminelle.

Hovedpoenget – hvis du vil ha reell Internett-sikkerhet, hold deg til en anerkjent betalt VPN-tjeneste.

Trenger du en pålitelig og svært sikker VPN-tjeneste?

CactusVPN er akkurat den tjenesten du trenger da. Vi tilbyr sterk AES-kryptering, DNS-lekkasjebeskyttelse, en Kill Switch-funksjon, og et valg på opptil seks VPN-protokoller: OpenVPN, SoftEther, IKEv2, L2TP / IPSec, PPTP og SSTP.

Ditt personvern er 100% beskyttet

Du trenger ikke å bekymre deg for at personvernet ditt på nettet blir kompromittert når du bruker CactusVPN fordi vi håndhever en streng policy for ikke-logg hos vårt selskap. Det betyr at vi ikke registrerer noe du gjør på Internett, siden det bare er din virksomhet og ingen andre.

CactusVPN-app

Prøv ut CactusVPN gratis først

Vil du teste VPN-kryptering for å sikre at alt kjører som det skal før du gjør en forpliktelse? Ikke noe problem – du kan prøve ut tjenesten vår gratis i 24 timer først. Ikke bekymre deg – vi ber ikke om kredittkortinformasjon for det.

Her er en annen ting du helt sikkert vil like – når du først er blitt CactusVPN-bruker, vil du også bli dekket av vår 30-dagers pengene-tilbake-garanti hvis tjenesten ikke fungerer som annonsert.

“Kan VPN-kryptering bremse hastighet?”

Det er en sjanse for at det kan skje. Det kommer an på hvor sterk VPN-krypteringen du bruker er. For eksempel vil bruk av OpenVPN-protokollen med AES-256 føre til en viss nedgang på Internett-tilkoblingen fordi den bruker mye CPU-strøm.

Smart DNS-hastighet

Selvfølgelig bør du vite at det ikke er noen garanti for at du vil oppleve nedgangstider 100% av tiden. Noen ganger kan det ikke skje, eller det kan knapt merkes (som et tap på 1-2 Mbps i hastighet eller så).

Hvis du vil vite mer om dette emnet, kan du gjerne sjekke denne guiden vi skrev om VPN-hastighet.

Konklusjon

VPN-datakryptering brukes til å sikre brukertrafikk og informasjon, og gjør det i hovedsak til overvåkingssikkert for å beskytte den mot ISP-overvåking, nettkriminelle handlinger og myndighetsovervåking.

Slik det fungerer er dette: VPN-klienten krypterer først tilkoblingsforespørslene, og sender dem til VPN-serveren som dekrypterer dem og videresender dem til nettet. Deretter blir de mottatte dataene kryptert av VPN-serveren og sendt til VPN-klienten, som deretter dekrypterer den mottatte informasjonen for deg.

Mye går inn på hvordan VPN-kryptering fungerer – hvor lang krypteringsnøkkelen er, hvilken type krypteringsalgoritme og kryptering som brukes, hvilken type kryptering som brukes til godkjenningsprosessen, hva slags nøkkelutvekslingsprotokoller som brukes, og hvilken VPN-protokoll (r) brukes (er).

Totalt sett bør du velge en VPN-leverandør som tilbyr VPN-protokoller som OpenVPN, IKEv2 og SoftEther, chifere som AES og Camilla, autentiseringskryptering over 256 biter, og håndtrykkskryptering som RSA-2048.

Bli varslet om nye artikler

postet på

10. januar 2019

Av Tim Mocan

Tim har skrevet innhold og kopier i en levende levetid i over 4 år, og har dekket temaer for VPN, Internett-personvern og cybersikkerhet i mer enn to år. Han liker å holde seg oppdatert om det siste innen Internett-personvernnyheter, og hjelpe folk med å finne nye måter å sikre sine online rettigheter.

Forrige artikkel

VPN-kryptering Introduksjon til VPN

Neste artikkel

Hva er PFS? Hva er PFS (perfekt fremoverhemmelighet)?

CactusVPN

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me