VPN šifrēšana (viss, kas jums jāzina)


Kas ir VPN šifrēšana?

Šifrēšana ir kodols, kas ļauj ar algoritma palīdzību pārveidot datus no lasāmā formāta kodētā, neizlasāmā formātā. Minēto kodēto formātu var atkodēt tikai ar labo atšifrēšanas atslēgu.

Atskaitot šo paziņojumu, VPN šifrēšanu var definēt kā vienkārša teksta datu (piemēram, jūsu tiešsaistes trafika) šifrēšanas līdzekli, lai pārliecinātos, ka tas tiek parādīts kā neizsakāms krāšņums ikvienam, kurš mēģina to uzraudzīt (piemēram, piemēram, jūsu ISP)..

Kāpēc ir svarīga VPN šifrēšana??

Pirmkārt, VPN šifrēšana ļauj aizsargāt sensitīvus datus (piemēram, kredītkaršu numurus, bankas konta datus un pieteikšanās akreditācijas datus) no kibernoziedzniekiem, jo ​​viņi nevarēs noklausīties jūsu interneta savienojumus, kad izmantojat publisku WiFi.

Turklāt VPN šifrēšana arī nodrošina, ka valdība, ISP un reklāmdevēji nevar uzraudzīt jūsu darbības internetā..

Kā tas palīdz? Nu:

  • Tas neļauj valdībām uzspiest cenzūru vai pat briesmas jūsu dzīvībai, ja jūs nonāksit juridisko problēmu tuvo Austrumu valstīs, kur noteiktas tiešsaistes darbības ir nelikumīgas.
  • Tas aizsargā jūs no negodīgiem DMCA paziņojumiem, milzīgiem naudas sodiem un pat cietuma laika, ja lejupielādējat straumēm.
  • VPN šifrēšana neļauj jūsu interneta pakalpojumu sniedzējam izlaist joslas platumu, jo viņi nevar redzēt, ko jūs darāt tiešsaistē.
  • Šifrēšana arī kavē reklāmdevējus, padarot mazāku iespēju, ka jūs varētu saņemt surogātpastu ar “personalizētām” reklāmām vai jūsu interneta pakalpojumu sniedzējs pārdod jūsu tiešsaistes datus reklāmdevējiem..

Kā darbojas VPN šifrēšana?

VPN šifrēšana ir datu drošības process VPN klienta-VPN servera tunelī, lai pārliecinātos, ka tos nevar izmantot neviens..

Būtībā, palaižot VPN klientu un izveidojot savienojumu ar VPN serveri, savienojuma pieprasījumi tiek šifrēti, pirms tie tiek nosūtīti uz serveri.

Pēc tam serveris tos atšifrē, pārsūta uz internetu un pieprasītie dati tiek šifrēti vēlreiz, kad serveris tos saņem, pirms tie tiek nosūtīti atpakaļ uz jūsu ierīci. Kad dati ir saņemti, tos atšifrē VPN klients, lai jūs tos varētu apskatīt.

Kā darbojas VPN diagramma

Tomēr, lai iegūtu padziļinātu izpratni par VPN šifrēšanas darbību kopumā, jums jāapgūst šādas lietas:

  • Šifrēšanas atslēgas
  • Šifrēšanas algoritmi
  • VPN šifrēšanas šifri
  • VPN šifrēšanas protokoli
  • Rokasspiediena šifrēšana
  • HMAC autentifikācija
  • Lieliska priekšu slepenība

Kas ir šifrēšanas atslēgas?

VPN šifrēšanas atslēga ir nejauši ģenerēta bitu virkne, ko izmanto datu šifrēšanai un atšifrēšanai. Katra šifrēšanas atslēga tiek ģenerēta tādā veidā, lai nodrošinātu, ka tā ir unikāla. Šifrēšanas atslēgas garums tiek aprēķināts bitos – parasti, jo garāka atslēga, jo spēcīgāka ir šifrēšana.

Šifrēšanas atslēgu lielums ir ļoti atšķirīgs. Piemēram, tie var būt 1 bitu, kas pieļauj tikai divas iespējamās kombinācijas, vai 256 bitu, kopā ļaujot 1,1 reizes 10 ^ 77 kombinācijas.

Lai sniegtu jums priekšstatu par to, ko tas nozīmē, jums vajadzēja Sunway TaihuLight (superdatoru un vienu no jaudīgākajiem – ja ne visspēcīgākajiem – datoriem pasaulē) ap 885 kvadriljoniem gadu, lai tikai brutāli uzspiestu 128- bitu šifrēšanas atslēga.

Šifrēšanas / atšifrēšanas procesā tiek izmantoti divu veidu šifrēšanas atslēgas – privātā atslēga un publiskā atslēga. Tie ir matemātiski saistīti, jo jebkura veida informāciju, kas ir šifrēta ar publisko atslēgu, var atšifrēt tikai ar to saistīto privāto atslēgu..

Arī publiskā atslēga parasti ir pieejama publiskajā direktorijā, savukārt privātā atslēga (tāpat kā norāda nosaukums) ir konfidenciāla, un to zina tikai atslēgas īpašnieks.

Šifrēšanas algoritmu veidi

Apspriežot VPN šifrēšanas veidus, ir svarīgi atšķirt šifrēšanas algoritmu tipus un šifrēšanas šifru veidus. Pašlaik mēs apspriedīsim algoritmu veidus, un nākamajā sadaļā apskatīsim šifrus.

Šifrēšanas algoritmi

Mūsdienās šifrēšanas algoritmus parasti iedala divās kategorijās:

  • Simetriskā šifrēšana – Simetrisks šifrēšanas algoritms balstās uz publisko un privāto atslēgu, kas ir identiskas. To parasti uzskata par “ātru” algoritmu. Viens simetriskas šifrēšanas piemērs ir AES šifrēšanas šifrs.
  • Asimetriska šifrēšana – Šāda veida algoritms (pazīstams arī kā publiskās atslēgas kriptogrāfija) šifrēšanas un atšifrēšanas procesiem izmanto dažādas atslēgas. Lai arī tas var būt ērti, tas ir arī ļoti riskants, jo nozaudēto privāto atslēgu parasti nevar atjaunot. Labs asimetriskas šifrēšanas piemērs ir RSA (Rivest-Shamir-Adleman) protokols.

Kas ir VPN šifrēšanas šifrētāji?

Šifrēšanas šifrs ir algoritms, ko izmanto šifrēšanas un atšifrēšanas procesa veikšanai. Atšķirībā no šifrēšanas atslēgām, kuras reāli nevar uzlauzt, šifrēšanas šifriem var būt trūkumi, kas ļauj salauzt šifrēšanu.

Par laimi, šāda veida drošības problēmas ir viegli novērst, izmantojot sarežģītu šifru līdzās spēcīgai šifrēšanas atslēgai.

Pirms apspriežam, kādus VPN šifru veidus VPN pakalpojumu sniedzēji varētu izmantot, mums jāpiemin dažas lietas – VPN šifrēšanas šifra nosaukumam parasti pievieno atslēgas garumu (piemēram, AES-128)..

Ir arī vērts atzīmēt, ka gadījumos, kad cilvēki atsaucas uz VPN šifrēšanas algoritmiem, parasti viņi atsaucas uz šifrēšanas šifriem, nevis uz simetriskajiem / asimetriskajiem algoritmiem, kurus mēs minējām iepriekš. Tātad, ja redzat, ka kāds runā par Blowfish algoritmu, ir pareizi pieņemt, ka tas attiecas uz Blowfish šifru. To pašu var teikt, kad cilvēki runā par VPN šifrēšanas veidiem – parasti viņi runā par pieejamo šifrēšanas šifru veidiem.

Neatkarīgi no tā, šeit ir norādīti galvenie šifrēšanas šifru veidi, kurus redzēsit VPN pakalpojumu sniedzēji:

  • Blowfish Cipher – Blowfish parasti tiek pievienota 128 bitu atslēga. Lai arī tas ir diezgan drošs, daudzi tiešsaistes lietotāji uztraucas par to, cik ticami tiek uzskatīts, ka šifra veidotājs (Brūss Šneijers) 2007. gada intervijā par Blowfish ir teicis: “Tomēr šobrīd es esmu pārsteigts, ka tas joprojām tiek darīts lietots. ”
  • Divkāršais šifrs – Tas ir Blowfish pēctecis. Galvenā atšķirība ir tā, ka Twofish ir 128 bitu bloka izmērs, nevis Blowfish 64 bitu, kas nozīmē, ka tas nav neaizsargāts pret dzimšanas dienas uzbrukumiem. Bruce Schneier arī iesaka lietot Twofish over Blowfish.
  • AES šifrs – AES var būt 128 bitu, 192 bitu un 256 bitu atslēgas. AES ir ļoti populārs VPN lietotāju vidū, pateicoties tā NIST sertifikācijai un faktam, ka to izmanto arī ASV valdība.
  • Kamēlijas šifrs – Kamelija, domājams, ir tikpat laba kā AES. Tas ir ātrs, un tas atbalsta 128 bitu, 192 bitu un 256 bitu taustiņus. Tomēr, tā kā tas vēl nav pietiekami rūpīgi pārbaudīts, lai pārbaudītu iespējamos trūkumus, un tā kā trūkst sertifikātu, AES mēdz to izvēlēties.
  • 3DES šifrs – Triple DES (3DES; pazīstams arī kā TDEA / Triple DEA) būtībā ir datu šifrēšanas standarts (DES), kas tiek izmantots trīs reizes. Tas ir lēnāks nekā Blowfish, un tas atbalsta tikai 56 bitu, 112 bitu un 168 bitu taustiņus. Tāpat, tāpat kā Blowfish, tam ir 64 bitu bloka izmērs, padarot to jutīgu pret dzimšanas dienas uzbrukumiem. Viena svarīga detaļa, kuru vērts pieminēt, ir tāda, ka šis šifrs ir oficiāli atcelts, un tā lietošana būs aizliegta pēc 2023. gada.
  • MPPE šifrs – MPPE apzīmē Microsoft punktveida punktu šifrēšanu, un tas ir šifrs, ko bieži izmanto PPTP savienojumiem un iezvanes savienojumiem. Šifrs atbalsta 40 bitu atslēgas, 56 bitu atslēgas un 128 bitu atslēgas.

RSA šifrs ir vēl viens algoritms, ko var izmantot drošai tiešsaistes saziņai, taču mēs to šeit pieminam un nepievienojam iepriekšējam sarakstam, jo ​​vairums VPN pakalpojumu sniedzēju izmanto RSA šifrēšanas rokasspiedieniem, jo ​​šifrs ir samērā lēns. Parasti RSA netiek izmantots tiešai lietotāja datu šifrēšanai tāpēc. Ir arī vērts pieminēt, ka 1024 bitu RSA atslēga vairs netiek uzskatīta par drošu, un drošības eksperti iesaka tā vietā izmantot 2048 bitu vai 4096 bitu atslēgu..

Kas ir šifrēšanas rokasspiediens?

“Rokasspiediens” apzīmē automātisko saziņu starp divām saziņas ierīcēm. Būtībā tas attiecas uz to, kā VPN klients un VPN serveris izveido šifrēšanas atslēgas, kuras tiek izmantotas saziņai (šifrēšana un atšifrēšana šajā gadījumā)..

Rokasspiediena laikā (parasti TLS / SSL) klients un serveris:

  • Ģenerējiet šifrēšanas atslēgas.
  • Vienojieties, kurš VPN protokols tiks izmantots.
  • Atlasiet atbilstošos kriptogrāfijas algoritmus.
  • Autentificējiet viens otru ar digitālo sertifikātu palīdzību.

Tāpat kā mēs minēts iepriekš, RSA parasti tiek izmantots rokasspiedienu šifrēšanai. Tomēr VPN sniedzējs var izmantot arī ECDH (eliptisko līkņu diffija-Helmaņa) vai DH (diffija-Helmana) atslēgas līguma protokolu. ECDH parasti ir ideālāks, jo DH mēdz atkārtoti izmantot ierobežotu sākotnējo skaitļu kopumu, padarot to jutīgāku pret NSA sašķelšanu..

Kas ir ideāls noslēpums (PFS)?

Nevainojama priekšlaicīga slepenība (saukta arī par pārsūtīšanas slepenību) ir dažādu galveno līgumu protokolu (parasti RSA un DH vai ECDH kombinācija) īpašība, kas nodrošina, ka sesijas atslēgas netiek apdraudētas pat tad, ja kaut kas notiek ar servera privāto atslēgu. jūs izveidojat savienojumu ar.

Ja vēlaties uzzināt vairāk par PFS, lūdzu, iepazīstieties ar mūsu rakstu par to.

Kas ir HMAC autentifikācija?

HMAC autentifikācija nozīmē Hash-Based Message Authentication Code, un tas ir ziņojuma autentifikācijas kods (MAC), ko izmanto, lai vienlaikus pārbaudītu datu integritāti un autentifikāciju, lai pārliecinātos, ka to nav mainījušas trešās puses.

VPN pakalpojumu sniedzēji HMAC autentifikācijai parasti izmanto šifru SHA-2 (Secure Hash Algorithm 2), jo tas atbalsta 224 bitu, 256 bitu, 384 bitu un 512 bitu hash vērtības, padarot to daudz drošāku nekā SHA-1..

Kas ir VPN šifrēšanas protokoli?

Vienkārši sakot, VPN protokols ir instrukciju kopums, kas tiek izmantots, izveidojot drošu savienojumu starp divām ierīcēm. Šajā gadījumā divas drošās ierīces būtu ierīce, kurā darbojas VPN klients, un VPN serveris, ar kuru izveidojat savienojumu.

VPN protokols

Sarunās par drošiem savienojumiem VPN pakalpojumu sniedzēji parasti izmanto vairāku veidu VPN protokolus. Pienācīgāki pakalpojumu sniedzēji faktiski ļaus jums izvēlēties, kuru VPN protokolu izmantosit, izveidojot savienojumu ar VPN serveri.

Parasti šie ir visplašāk izmantotie VPN protokoli šī raksta rakstīšanas brīdī:

  • PPTP – samērā ātrdarbīgs VPN šifrēšanas protokols. Galvenā problēma tajā ir tā sliktā drošība – nemaz nerunājot par to, iespējams, arī NSA.
  • L2TP / IPSec – vienatnē L2TP nenodrošina šifrēšanu, tāpēc tas vienmēr tiek savienots pārī ar IPSec. Kopā viņi veido diezgan drošu protokolu (īpaši, ja tas izmanto AES šifru). Ir bijuši apgalvojumi, ka NSA ir uzlauzusi vai vājinājusi šo VPN šifrēšanas protokolu, taču nav pierādījumu, lai tos dublētu.
  • IPSec – IPSec ir droša tīkla protokola komplekts, ko izmanto, lai šifrētu datu paketes, kas tiek nosūtītas caur IP tīklu. Tam ir augsta drošība, un tas var šifrēt satiksmi, par ko gala lietojumprogramma to nezina. VPN tehnoloģijā IPSec bieži izmanto līdztekus L2TP un IKEv2.
  • IKEv2 – IKEv2 ir salīdzinoši ātrs, stabils un drošs (ja tiek izmantots tāds šifrs kā AES). Tomēr IKEv2 var būt grūti ieviest VPN servera pusē, tāpēc nepieredzējis VPN sniedzējs var pieļaut kļūdas, kas var radīt drošības problēmas.
  • OpenVPN – atvērtā koda protokols, OpenVPN ir ļoti drošs un konfigurējams. Šķiet, ka tā vienīgais mīnuss ir fakts, ka, izmantojot to ar spēcīgiem šifrēšanas šifriem, dažreiz var palēnināties savienojuma ātrums.
  • SoftEther – neskatoties uz jaunāku VPN šifrēšanas protokolu, SoftEther ir ātri kļuvis populārs VPN lietotāju vidū tāpēc, ka tas ir ļoti drošs, stabils un pārsteidzoši ātrs.
  • SSTP – šo protokolu bieži salīdzina ar OpenVPN, jo tas izmanto SSL 3.0, tādējādi ļaujot tam apiet cenzūru, izmantojot portu 443 (HTTPS trafika ports). Neskatoties uz to, SSTP nav tik populārs kā OpenVPN, jo tas nav atvērtā koda.
  • Wireguard – Wireguard ir jauns, atvērtā koda VPN protokols. Tas izmanto tikai vienu kriptogrāfijas komplektu, tāpēc mazāka iespējamība, ka tajā būs drošības caurumi. Vienīgās problēmas šobrīd ir fakts, ka protokols joprojām tiek izstrādāts, un ir jāveic vēl vairāk testēšanas. Neskatoties uz to, ir VPN pakalpojumu sniedzēji, kuri ir sākuši lietot Wireguard.

Runājot par drošību, mūsdienās par standartu tiek uzskatīts OpenVPN. Tomēr tas nenozīmē, ka tā ir vienīgā izvēle. SoftEther ir ļoti laba alternatīva, kas bieži ir daudz ātrāka nekā OpenVPN, un piedāvā arī pienācīgu drošības līmeni.

Ja vēlaties uzzināt vairāk par katru VPN protokolu, lūdzu, iepazīstieties ar mūsu padziļināto ceļvedi.

Kāda ir labākā VPN šifrēšana?

Grūti pateikt, jo nav vienkāršas, skaidras atbildes uz šo jautājumu. Tas, kas jums definē “vislabāko šifrēšanu”, ir atkarīgs no tā, cik daudz vēlaties aizsargāt tiešsaistes datus un trafiku.

Kopumā šeit ir norādītas galvenās lietas, kas jums jāmeklē, ja vēlaties pārliecināties, ka gūstat visdrošāko tiešsaistes pieredzi:

  • Gara šifrēšanas atslēga, vismaz 128 bitu izmēra.
  • Uzticami atslēgu apmaiņas protokoli, piemēram, ECDH vai RSA-2048.
  • Spēcīgi VPN šifri, piemēram, AES, Twofish vai Camellia.
  • Jaudīgi VPN šifrēšanas protokoli, piemēram, OpenVPN, SoftEther un IKEv2.
  • SHA-2 šifrs HMAC autentifikācijai – ideālā gadījumā 256 bitu, 384 bitu vai 512 bitu.
  • Perfektas Forward Secrecy funkcijas.

Kā pārbaudīt VPN šifrēšanu

Spriežot pēc tā, cik sarežģīta var būt VPN šifrēšana kā priekšmets, jūs domājat, ka to pārbaudīt būs vēl grūtāk. Par laimi, tas tā nav.

Šīs ir darbības, kas jums jāveic, lai ātri un ērti pārbaudītu VPN šifrēšanu:

  1. Instalēt Wireshark – rīks, kas var uzraudzīt VPN šifrēšanas statusu.
  2. Palaidiet Wireshark un pēc tam palaidiet VPN klientu un izveidojiet savienojumu ar serveri.
  3. Kā tīkla interfeisu, kuru vēlaties ierakstīt, izvēlieties WiFi vai Ethernet.
  4. Pēc tam sāciet ierakstīt.
  5. Sadaļā “Protokols” izvēlieties “OpenVPN”. Ja vēlaties, varat arī izvēlēties citu VPN šifrēšanas protokolu.
  6. Tagad ar peles labo pogu noklikšķiniet uz OpenVPN paketes un uzraugiet UDP vai TCP straumi.
  7. Kamēr straume tiek parādīta kā drūma, tas nozīmē, ka VPN šifrēšana darbojas labi.

Ja vēlaties izmēģināt citu metodi, rīkojieties šādi:

  1. Instalējiet Glasswire.
  2. Palaidiet programmatūru, kamēr ir izveidots savienojums ar VPN serveri.
  3. Pārlūkojiet tīmekli un lejupielādējiet dažus failus.
  4. Tagad dodieties uz cilni “Lietošana”.
  5. Atlasiet sadaļu Lietotne.
  6. Atrodiet izmantoto VPN un pārbaudiet, ko saka VPN šifrēšanas statuss.

Lai iegūtu labākos rezultātus, ieteicams izmēģināt abas metodes.

Vai visi pakalpojumu sniedzēji piedāvā VPN datu šifrēšanu?

Ne gluži – bezmaksas VPN šajā gadījumā ir diezgan bīstami, jo viņi, iespējams, apgalvo, ka piedāvā šifrēšanu, bet patiesībā nemaz nenodrošina jūsu datus..

Vēl vairāk, pat ja bezmaksas VPN izdodas nodrošināt šifrēšanu, tas parasti būs tikai vājš šifrs, maza šifrēšanas atslēga un mazāk droši VPN šifrēšanas protokoli, piemēram, PPTP un L2TP (kuriem, tāpat kā mēs jau minējām, tā šifrēšana nav pieder, ja vien tas nav savienots pārī ar IPSec).

Vēl viena problēma, kas jums būs jārisina, ir fakts, ka bezmaksas VPN, visticamāk, ir slikti konfigurēta VPN šifrēšana, norāda drošības eksperti. Tāpat šķiet, ka bezmaksas VPN lietotāji biežāk tiek uzlauzti arī kibernoziedzniekiem.

Grunts līnija – ja vēlaties reālu interneta drošību, pieturieties pie cienījama apmaksāta VPN pakalpojuma.

Nepieciešams uzticams un ļoti drošs VPN pakalpojums?

CactusVPN ir tieši tas pakalpojums, kas jums toreiz nepieciešams. Mēs piedāvājam spēcīgu AES šifrēšanu, DNS noplūdes aizsardzību, funkciju Kill Switch un izvēli no sešiem VPN protokoliem: OpenVPN, SoftEther, IKEv2, L2TP / IPSec, PPTP un SSTP.

Jūsu privātums ir 100% aizsargāts

Izmantojot CactusVPN, jums nav jāuztraucas par to, ka tiek apdraudēta jūsu tiešsaistes konfidencialitāte, jo mūsu uzņēmumā tiek ieviesta stingra politika bez reģistrācijas. Tas nozīmē, ka mēs neko neierakstām internetā, jo tas ir tikai jūsu bizness un neviens cits.

Lietotne CactusVPN

Vispirms izmēģiniet CactusVPN

Vai vēlaties pārbaudīt VPN šifrēšanu, lai pārliecinātos, ka pirms saistību uzņemšanas viss darbojas tā, kā vajadzētu? Nav problēmu – vispirms 24 stundas varat izmēģināt mūsu pakalpojumu bez maksas. Neuztraucieties – par to mēs nepieprasām nekādu kredītkartes informāciju.

Turklāt šeit ir vēl viena lieta, kas jums noteikti patīk – tiklīdz jūs kļūstat par CactusVPN lietotāju, uz jums attieksies arī mūsu 30 dienu naudas atdošanas garantija, ja pakalpojums nedarbojas, kā reklamēts..

“Vai VPN šifrēšana var palēnināt manus ātrumus?”

Pastāv iespēja, ka tas varētu notikt. Viss atkarīgs no tā, cik spēcīga ir jūsu izmantotā VPN šifrēšana. Piemēram, izmantojot OpenVPN protokolu ar AES-256, iespējams, tiešsaistes savienojums nedaudz palēnināsies, jo tas patērē daudz CPU enerģijas.

Viedais DNS ātrums

Protams, jums jāzina, ka nav garantijas, ka 100% laika jūs piedzīvosiet palēninājumus. Dažreiz tas var nenotikt vai var būt tik tikko pamanāms (piemēram, 1–2 Mb / s ātruma zudums vai tā).

Ja vēlaties uzzināt vairāk par šo tēmu, lūdzu, iepazīstieties ar šo rokasgrāmatu, kuru rakstījām par VPN ātrumu.

Secinājums

VPN datu šifrēšana tiek izmantota, lai nodrošinātu lietotāju trafiku un informāciju, būtībā padarot to par drošu uzraudzībai, lai aizsargātu to no ISP uzraudzības, kibernoziedzniekiem un valdības uzraudzības..

Darbības veids ir šāds: VPN klients vispirms šifrē savienojuma pieprasījumus un nosūta tos uz VPN serveri, kurš tos atšifrē un pārsūta tīmeklim. Pēc tam saņemtos datus šifrē VPN serveris un nosūta VPN klientam, kurš pēc tam atšifrē saņemto informāciju par jums.

Daudz tiek runāts par to, kā darbojas VPN šifrēšana – cik ilgs ir šifrēšanas atslēga, kāda veida šifrēšanas algoritms un šifrs tiek izmantots, kāda veida šifrēšana tiek izmantota autentifikācijas procesam, kādi atslēgas apmaiņas protokoli tiek izmantoti un kāds VPN protokols tiek izmantoti.

Kopumā jums vajadzētu izvēlēties tādu VPN pakalpojumu sniedzēju, kas piedāvā tādus VPN protokolus kā OpenVPN, IKEv2 un SoftEther, tādus šifrus kā AES un Camilla, autentifikācijas šifrēšanu virs 256 bitiem un rokasspiediena šifrēšanu, piemēram, RSA-2048.

Saņemiet paziņojumus par jauniem rakstiem

Publicēts

2019. gada 10. janvāris

Autors Tims Mocāns

Tims ir rakstījis saturu un kopijas iztikai vairāk nekā 4 gadus, un vairāk nekā 2 gadus ir apskatījis VPN, interneta privātuma un kiberdrošības tēmas. Viņam patīk pastāvīgi atjaunināties ar jaunumiem interneta privātuma ziņās un palīdzēt cilvēkiem atrast jaunus veidus, kā nodrošināt savas tiešsaistes tiesības.

Iepriekšējais raksts

VPN šifrēšana Ievads VPN

Nākamais raksts

Kas ir PFS? Kas ir PFS (perfekta priekšlaicīga slepenība)?

KaktussVPN

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map