VPN-шифрование (все, что вам нужно знать) |


Что такое VPN-шифрование?

По своей сути, шифрование – это способ преобразования данных из читаемого формата в кодированный, нечитаемый формат с помощью алгоритма. Указанный кодированный формат может быть декодирован только с помощью правильного ключа дешифрования..

Исходя из этого утверждения, VPN-шифрование может быть определено как средство шифрования незашифрованных данных (например, вашего онлайн-трафика), чтобы убедиться, что они обнаруживаются как не поддающийся расшифровке бред для всех, кто пытается их отслеживать (например, вашего интернет-провайдера).

Почему важно шифрование VPN?

С одной стороны, шифрование VPN позволяет защитить конфиденциальные данные (например, номера кредитных карт, банковские реквизиты и учетные данные) от киберпреступников, поскольку они не смогут подслушивать ваши подключения к Интернету, когда вы используете общедоступный Wi-Fi.

Помимо этого, шифрование VPN также гарантирует, что ваши действия в Интернете не могут контролироваться вашим правительством, интернет-провайдером и рекламодателями..

Как это поможет? Хорошо:

  • Это препятствует тому, чтобы правительства принуждали цензуру перерезать вам горло или даже подвергали вашу жизнь опасности, если вы попадаете в правовые проблемы в странах Ближнего Востока, где определенные онлайн-действия являются незаконными.
  • Он защищает вас от несправедливых уведомлений DMCA, огромных штрафов и даже тюремного заключения, если вы загружаете торренты.
  • Шифрование VPN предотвращает ограничение пропускной способности вашего интернет-провайдера, так как они не могут видеть, что вы делаете онлайн.
  • Шифрование также держит рекламодателей в страхе, снижая вероятность того, что вы получите спам от «персонализированных» объявлений или ваши интернет-данные будут проданы рекламодателям вашим провайдером..

Как работает шифрование VPN?

Шифрование VPN – это процесс защиты данных в туннеле VPN-клиент-VPN, чтобы никто не мог их использовать..

В основном, когда вы запускаете VPN-клиент и подключаетесь к VPN-серверу, ваши запросы на соединение шифруются перед отправкой на сервер..

Затем они дешифруются сервером, пересылаются в Интернет, и запрашиваемые данные шифруются еще раз, когда сервер получает их, прежде чем они будут отправлены обратно на ваше устройство. После получения данные расшифровываются VPN-клиентом, чтобы вы могли просматривать их.

Как работает схема VPN

Тем не менее, чтобы получить более глубокое понимание того, как обычно работает шифрование VPN, вам необходимо узнать о таких вещах, как:

  • Ключи шифрования
  • Алгоритмы шифрования
  • Шифрование VPN
  • Протоколы шифрования VPN
  • Рукопожатие шифрования
  • HMAC аутентификация
  • Совершенная прямая секретность

Что такое ключи шифрования?

Ключ шифрования VPN – это случайно сгенерированная строка битов, которая используется для шифрования и дешифрования данных. Каждый ключ шифрования генерируется таким образом, чтобы обеспечить его уникальность. Длина ключа шифрования рассчитывается в битах – обычно, чем длиннее ключ, тем сильнее шифрование.

Размер ключей шифрования очень разнообразен. Например, они могут быть 1-разрядными, что позволяет использовать только две возможные комбинации, или 256-разрядными, что дает в общей сложности 1,1 × 10 ^ 77 комбинаций..

Чтобы дать вам представление о том, что это значит, понадобится Sunway TaihuLight (суперкомпьютер и один из самых мощных – если не самых мощных – компьютеров в мире) в течение 885 квадриллионов лет, чтобы просто перебить 128- битный ключ шифрования.

В процессе шифрования / дешифрования используются два типа ключей шифрования – закрытый ключ и открытый ключ. Они математически связаны, так как любая информация, зашифрованная с помощью открытого ключа, может быть расшифрована только с помощью закрытого ключа, связанного с ним..

Кроме того, открытый ключ обычно доступен через открытый каталог, в то время как закрытый ключ (как следует из его названия) остается конфиденциальным и известен только владельцу ключа..

Типы алгоритмов шифрования

При обсуждении типов шифрования VPN важно различать типы алгоритмов шифрования и типы шифров. Прямо сейчас мы обсудим типы алгоритмов и рассмотрим шифры в следующем разделе..

Алгоритмы шифрования

В настоящее время алгоритмы шифрования обычно делятся на две категории:

  • Симметричное шифрование – Алгоритм симметричного шифрования опирается на открытый и закрытый ключи, которые идентичны. Обычно это считается «быстрым» алгоритмом. Одним из примеров симметричного шифрования является шифровальный шифр AES..
  • Асимметричное шифрование – Этот тип алгоритма (также известный как криптография с открытым ключом) использует разные ключи для процессов шифрования и дешифрования. Хотя это может быть удобно, это также очень рискованно, поскольку потерянный закрытый ключ обычно не может быть восстановлен. Хорошим примером асимметричного шифрования является протокол RSA (Rivest-Shamir-Adleman).

Что такое шифрование VPN?

Шифрование шифрования – это алгоритм, который используется для выполнения процесса шифрования и дешифрования. В отличие от ключей шифрования, которые не могут быть реально взломаны, шифровальные шифры могут иметь недостатки, которые позволяют нарушить шифрование.

К счастью, такого рода проблемы безопасности легко избежать, используя сложный шифр вместе с надежным ключом шифрования..

Прежде чем обсудить, какие типы VPN-шифров могут использовать провайдеры VPN, необходимо упомянуть несколько вещей – имя шифра VPN-шифрования обычно сопровождается длиной ключа (например, AES-128).

Стоит также отметить, что когда люди в большинстве случаев ссылаются на алгоритмы шифрования VPN, они обычно ссылаются на шифровальные шифры, а не на симметричные / асимметричные алгоритмы, которые мы упоминали выше. Итак, если вы видите, что кто-то говорит об алгоритме Blowfish, можно предположить, что он ссылается на шифр Blowfish. То же самое можно сказать, когда люди говорят о типах шифрования VPN – обычно они говорят о доступных типах шифровальных шифров..

С учетом вышесказанного, вот основные типы шифровальных шифров, которые вы увидите, которые используют провайдеры VPN:

  • Шифр Blowfish – Blowfish обычно сопровождается 128-битным ключом. Хотя это довольно безопасно, многие пользователи онлайн беспокоятся о том, насколько надежным считается тот факт, что дизайнер шифра (Брюс Шнайер) в интервью 2007 года о Blowfish заявил следующее: используемый.”
  • Двуфишный шифр – Это наследник Blowfish. Основное отличие состоит в том, что Twofish имеет 128-битный размер блока вместо 64-битного, который имеет Blowfish, что означает, что он не уязвим для атак на день рождения. Брюс Шнайер также рекомендует использовать Twofish поверх Blowfish.
  • Шифр AES – AES может иметь 128-битные, 192-битные и 256-битные ключи. AES очень популярен среди пользователей VPN благодаря своей сертификации NIST и тому факту, что правительство США также использует его.
  • Камелия Шифр – Камелия якобы так же хороша, как AES. Он быстрый и поддерживает 128-битные, 192-битные и 256-битные ключи. Тем не менее, поскольку он еще не был тщательно протестирован на предмет потенциальных недостатков и из-за отсутствия сертификатов, AES имеет тенденцию быть выбранным..
  • Шифр 3DES – Triple DES (3DES; также известный как TDEA / Triple DEA) – это стандарт шифрования данных (DES), который используется три раза. Он медленнее, чем Blowfish, и поддерживает только 56-битные, 112-битные и 168-битные ключи. Кроме того, как и Blowfish, он имеет 64-битный размер блока, что делает его уязвимым для атак на день рождения. Одна важная деталь, о которой стоит упомянуть, это то, что этот шифр был официально удален, и его использование будет запрещено после 2023 года..
  • Шифр MPPE – MPPE расшифровывается как двухточечное шифрование Microsoft и является шифром, часто используемым для PPTP-подключений и подключений удаленного доступа. Шифр поддерживает 40-битные ключи, 56-битные ключи и 128-битные ключи.

RSA-шифр Это еще один алгоритм, который можно использовать для защищенных онлайн-коммуникаций, но мы упоминаем его здесь, а не добавляем его в список выше, потому что большинство провайдеров VPN используют RSA для рукопожатий с шифрованием, поскольку шифр относительно медленный. В общем, RSA не используется для прямого шифрования пользовательских данных из-за этого. Кроме того, стоит отметить, что 1024-битный ключ RSA больше не считается безопасным, и эксперты по безопасности советуют использовать вместо него 2048-битный или 4096-битный..

Что такое рукопожатие шифрования?

«Рукопожатие» представляет собой автоматическую связь между двумя взаимодействующими устройствами. По сути, это относится к тому, как VPN-клиент и VPN-сервер устанавливают ключи шифрования, используемые для связи (в данном случае шифрование и дешифрование)..

Во время рукопожатия (обычно TLS / SSL) клиент и сервер:

  • Генерация ключей шифрования.
  • Согласитесь, какой протокол VPN будет использоваться.
  • Выберите подходящие криптографические алгоритмы.
  • Аутентифицировать друг друга с помощью цифровых сертификатов.

Как мы упоминали выше, RSA обычно используется для рукопожатия шифрования. Однако поставщик VPN также может использовать протокол согласования ключей ECDH (Diffie-Hellman с эллиптической кривой) или DH (Diffie-Hellman). ECDH обычно более идеален, потому что DH имеет тенденцию повторно использовать ограниченный набор простых чисел, делая его более восприимчивым к взлому NSA.

Что такое совершенная прямая секретность (PFS)?

Perfect Forward Secrecy (также называемая Forward Secrecy) – это функция различных протоколов согласования ключей (обычно это комбинация RSA и DH или ECDH), которая гарантирует, что ваши сеансовые ключи не будут скомпрометированы, даже если что-то случится с закрытым ключом сервера вы подключаетесь к.

Если вы хотите узнать больше о PFS, не стесняйтесь проверить нашу статью о нем.

Что такое аутентификация HMAC?

Аутентификация HMAC означает код аутентификации сообщений на основе хэша, и это код аутентификации сообщений (MAC), который используется для одновременной проверки целостности данных и аутентификации сообщения, чтобы удостовериться, что оно не было изменено какими-либо третьими сторонами..

Провайдеры VPN обычно используют шифр SHA-2 (Secure Hash Algorithm 2) для аутентификации HMAC, поскольку он поддерживает 224-битные, 256-битные, 384-битные и 512-битные значения хеш-функции, что делает его намного более безопасным, чем SHA-1..

Что такое протоколы шифрования VPN?

Проще говоря, протокол VPN – это набор инструкций, которые используются при установлении безопасного соединения между двумя устройствами. В этом случае два защищенных устройства будут устройством, на котором вы запускаете VPN-клиент, и сервером VPN, к которому вы подключаетесь..

Протокол VPN

Провайдеры VPN обычно используют несколько типов протоколов VPN при согласовании защищенных соединений. Более достойные провайдеры фактически позволят вам выбрать, какой протокол VPN вы будете использовать при подключении к серверу VPN..

Обычно это наиболее широко используемые протоколы VPN на момент написания этой статьи:

  • PPTP – относительно высокоскоростной протокол шифрования VPN. Основная проблема с ним заключается в том, что он имеет плохую безопасность – не говоря уже о том, что он, вероятно, тоже был взломан АНБ..
  • L2TP / IPSec – сам по себе L2TP не обеспечивает шифрование, поэтому он всегда связан с IPSec. Вместе они обеспечивают довольно безопасный протокол (особенно если он использует шифр AES). Были претензии, что АНБ взломало или ослабило этот протокол шифрования VPN, но нет никаких доказательств, чтобы поддержать их.
  • IPSec – IPSec – это пакет защищенных сетевых протоколов, который используется для шифрования пакетов данных, отправляемых по IP-сети. Он обладает высокой степенью безопасности и может шифровать трафик без ведома конечной точки. В технологии VPN IPSec часто используется вместе с L2TP и IKEv2..
  • IKEv2 – IKEv2 относительно быстр, стабилен и безопасен (если используется такой шифр, как AES). Тем не менее, IKEv2 может быть сложно реализовать на стороне сервера VPN, поэтому неопытный поставщик VPN может ошибаться, что может привести к проблемам с безопасностью.
  • OpenVPN – протокол с открытым исходным кодом, OpenVPN очень безопасен и настраивается. Единственным недостатком, по-видимому, является тот факт, что использование его с надежными шифровальными шифрами может иногда замедлять скорость соединения.
  • SoftEther – Несмотря на то, что SoftEther является более новым протоколом шифрования VPN, он быстро завоевал популярность среди пользователей VPN благодаря тому, что он очень безопасный, стабильный и удивительно быстрый.
  • SSTP – этот протокол часто сравнивают с OpenVPN, поскольку он использует SSL 3.0, что позволяет ему обходить цензуру с использованием порта 443 (порт трафика HTTPS). Несмотря на это, SSTP не так популярен, как OpenVPN, потому что он не с открытым исходным кодом.
  • Wireguard – Wireguard – это новый протокол VPN с открытым исходным кодом. Он использует только один криптографический пакет, поэтому у него меньше шансов на дыры в безопасности. Единственными проблемами сейчас является тот факт, что протокол все еще находится в разработке, и необходимо провести дополнительное тестирование. Несмотря на это, есть провайдеры VPN, которые начали использовать Wireguard.

Что касается безопасности, то OpenVPN считается стандартом в наши дни. Однако это не значит, что это единственный выбор. SoftEther – очень хорошая альтернатива, которая часто намного быстрее OpenVPN и предлагает достойный уровень безопасности.

Если вы хотите узнать больше о каждом протоколе VPN, см. Наше подробное руководство.

Что такое лучшее шифрование VPN?

Сложно сказать, поскольку на этот вопрос нет простого и четкого ответа. То, что определяет «лучшее шифрование» для вас, зависит от того, насколько вы хотите защитить свои онлайн данные и трафик.

В целом, вот основные вещи, на которые вам нужно обратить внимание, чтобы убедиться, что вы получаете максимально безопасный опыт в Интернете:

  • Длинный ключ шифрования, размером не менее 128 бит.
  • Надежные протоколы обмена ключами, такие как ECDH или RSA-2048.
  • Сильные VPN-шифры, такие как AES, Twofish или Camellia.
  • Мощные протоколы шифрования VPN, такие как OpenVPN, SoftEther и IKEv2.
  • Шифр SHA-2 для аутентификации HMAC – в идеале 256-битный, 384-битный или 512-битный.
  • Особенности Perfect Forward Secrecy.

Как проверить шифрование VPN

Судя по тому, насколько сложным может быть VPN-шифрование, можно подумать, что его тестирование будет еще сложнее. К счастью, это не так.

Вот шаги, которые вы должны выполнить, чтобы быстро и легко протестировать шифрование VPN:

  1. Установите Wireshark – инструмент, который может контролировать состояние шифрования VPN.
  2. Запустите Wireshark, а затем запустите VPN-клиент и подключитесь к серверу..
  3. Выберите WiFi или Ethernet в качестве сетевого интерфейса, который вы хотите записать.
  4. Далее начните запись.
  5. В разделе «Протокол» выберите «OpenVPN». Вы также можете выбрать другой протокол шифрования VPN..
  6. Теперь щелкните правой кнопкой мыши на пакете OpenVPN и выполните мониторинг потока UDP или TCP..
  7. Пока поток отображается как бред, это означает, что шифрование VPN работает хорошо.

Если вы хотите попробовать другой метод, сделайте следующее:

  1. Установите Glasswire.
  2. Запустите программное обеспечение при подключении к серверу VPN.
  3. Просмотрите Интернет и загрузите некоторые файлы.
  4. Теперь перейдите на вкладку «Использование».
  5. Выберите раздел «Приложение».
  6. Найдите VPN, который вы используете, и проверьте, что говорит статус шифрования VPN.

Для достижения наилучших результатов мы рекомендуем попробовать оба метода.

Все ли провайдеры предлагают шифрование данных VPN??

Не совсем так: бесплатные VPN – довольно азартная игра в этом случае, поскольку они могут утверждать, что предлагают шифрование, хотя на самом деле они вообще не защищают ваши данные..

Более того, даже когда бесплатные VPN способны обеспечить шифрование, обычно это будет просто слабый шифр, небольшой ключ шифрования и менее безопасные протоколы шифрования VPN, такие как PPTP и L2TP (которые, как мы уже упоминали, не имеют шифрования на своем собственный, если он не связан с IPSec).

По мнению экспертов по безопасности, еще одна проблема, с которой вам придется столкнуться, заключается в том, что у бесплатных VPN, скорее всего, плохо настроено шифрование VPN. Кроме того, кажется, что пользователи бесплатных VPN более вероятно будут взломаны киберпреступниками..

Итог – если вам нужна настоящая интернет-безопасность, придерживайтесь авторитетного платного сервиса VPN.

Нужен надежный и высокозащищенный VPN-сервис?

CactusVPN – это именно тот сервис, который вам нужен. Мы предлагаем надежное шифрование AES, защиту от утечки DNS, функцию Kill Switch и выбор до шести протоколов VPN: OpenVPN, SoftEther, IKEv2, L2TP / IPSec, PPTP и SSTP..

Ваша конфиденциальность защищена на 100%

Вам не нужно беспокоиться о том, что ваша конфиденциальность в Интернете может быть скомпрометирована при использовании CactusVPN, потому что мы применяем строгую политику отсутствия регистрации в нашей компании. Это означает, что мы не записываем все, что вы делаете в Интернете, поскольку это ваш бизнес, а никто другой.

Приложение CactusVPN

Попробуйте CactusVPN бесплатно сначала

Хотите проверить VPN-шифрование, чтобы убедиться, что все работает как надо, прежде чем брать на себя обязательство? Нет проблем – вы можете попробовать наш сервис бесплатно в течение 24 часов. Не беспокойтесь – мы не запрашиваем данные кредитной карты для этого.

Кроме того, вот еще одна вещь, которая вам наверняка понравится: как только вы станете пользователем CactusVPN, вы также получите 30-дневную гарантию возврата денег, если услуга не работает так, как рекламируется.

«Может ли VPN-шифрование замедлить мою скорость?»

Есть шанс, что это может произойти. Все зависит от того, насколько сильное шифрование VPN вы используете. Например, использование протокола OpenVPN с AES-256 может привести к некоторому замедлению онлайн-соединения, поскольку он потребляет много ресурсов процессора.

Smart DNS Speed

Конечно, вы должны знать, что нет никаких гарантий, что вы будете испытывать замедления в 100% случаев. Иногда это может не произойти, или это едва заметно (например, потеря скорости 1-2 Мбит / с или около того).

Если вы хотите узнать больше об этой теме, не стесняйтесь проверить это руководство, которое мы написали о скорости VPN.

Вывод

Шифрование данных VPN используется для защиты пользовательского трафика и информации, по существу делая его защищенным от слежки, чтобы защитить его от мониторинга интернет-провайдеров, киберпреступников и правительственного наблюдения.

Это работает так: VPN-клиент сначала шифрует запросы на соединение и отправляет их на VPN-сервер, который расшифровывает их и пересылает в Интернет. Затем полученные данные шифруются сервером VPN и отправляются клиенту VPN, который затем расшифровывает полученную информацию для вас..

Многое объясняется, как работает шифрование VPN – как долго используется ключ шифрования, какой тип алгоритма шифрования и шифр используется, какой тип шифрования используется для процесса аутентификации, какие протоколы обмена ключами используются и какой протокол VPN (s) используется (используется).

В целом, вам следует выбрать поставщика VPN, который предлагает протоколы VPN, такие как OpenVPN, IKEv2 и SoftEther, шифры, такие как AES и Camilla, шифрование аутентификации более 256 бит и шифрование рукопожатия, например RSA-2048..

Получать уведомления о новых статьях

опубликовано

10 января 2019 г.

Тим Мокан

Тим более 4 лет пишет контент и копирует, а также более 2 лет занимается вопросами VPN, конфиденциальности в Интернете и кибербезопасности. Ему нравится быть в курсе последних новостей о конфиденциальности в Интернете и помогать людям находить новые способы защиты своих прав в Интернете..

Предыдущая статья

VPN-шифрование Введение в VPN

Следующая статья

Что такое PFS? Что такое PFS (Perfect Forward Secrecy)?

CactusVPN

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me