VPN titkosítás (minden, amit tudnod kell)


Mi a VPN titkosítás??

A titkosítás lényege az adatok konvertálása olvasható formátumból kódolt, olvashatatlan formátumba algoritmus segítségével. Az említett kódolt formátum csak a megfelelő visszafejtési kulcs segítségével dekódolható.

A fenti kijelentéstől eltekintve a VPN-titkosítást úgy lehet meghatározni, mint a sima szöveges adatok (mint például az online forgalom) titkosításának eszközét, hogy megbizonyosodjon arról, hogy megírhatatlan részarányként jelenik meg mindenki számára, aki megpróbálja megfigyelni (például például az Ön internetszolgáltatója)..

Miért fontos a VPN-titkosítás??

Egyrészt a VPN-titkosítás lehetővé teszi az érzékeny adatok (például hitelkártya-számok, bankszámla-adatok és bejelentkezési hitelesítő adatok) védelmét a számítógépes bűnözőkkel szemben, mivel nyilvános WiFi használatakor nem lesznek képesek lehallgatni az internet-kapcsolatokon..

Ezen felül a VPN-titkosítás azt is biztosítja, hogy az Ön kormánya, az internetszolgáltató és a hirdetők nem tudják ellenőrizni az internetes tevékenységeit..

Hogy segít ez? Jól:

  • Megakadályozza a kormányokat abban, hogy a cenzúrát kényszerítsék a torkádra, vagy akár veszélybe tegyék az életét, ha a közel-keleti országokban jogi helyzetbe kerülnek, ahol bizonyos online tevékenységek illegálisak.
  • Védi a tisztességtelen DMCA-értesítésektől, a hatalmas pénzbírságoktól és akár börtönidőktől is, ha torrenteket tölt le.
  • A VPN-titkosítás megakadályozza, hogy az internetszolgáltató lefojtsa a sávszélességet, mivel nem látják, mit csinál online.
  • A titkosítás a hirdetőket is akadályozza meg azzal, hogy kevésbé valószínű, hogy spameket kapnak a „személyre szabott” hirdetésekkel, vagy hogy az internetszolgáltató eladja online adatait a hirdetők számára..

Hogyan működik a VPN titkosítás??

A VPN-titkosítás az adatbiztonsági folyamat a VPN-ügyfél-VPN-kiszolgáló alagútjában annak biztosítása érdekében, hogy senki sem használhatja ki azt..

Alapvetően, ha VPN-ügyfelet futtat és csatlakozik egy VPN-kiszolgálóhoz, akkor a kapcsolódási kérelmek titkosításra kerülnek, mielőtt eljuttatnák őket a kiszolgálóra..

Ezután a kiszolgáló dekódolja őket, továbbítja az internetre, és a kért adatokat még egyszer titkosítja, amikor a szerver megkapja azokat, mielőtt visszaadnák őket az eszközére. A fogadás után az adatokat a VPN-ügyfél visszafejti, így megnézheti azokat.

Hogyan működik a VPN diagram?

Ennek ellenére ahhoz, hogy mélyebben megértsük a VPN-titkosítás működését, meg kell tanulnunk például a következőket:

  • Titkosítási kulcsok
  • Titkosítási algoritmusok
  • VPN titkosítási rejtjelek
  • VPN titkosítási protokollok
  • Kézfogás-titkosítás
  • HMAC hitelesítés
  • Tökéletes előre titoktartás

Mik a titkosítási kulcsok??

A VPN titkosítási kulcs egy véletlenszerűen generált bitsor, amelyet az adatok titkosításához és visszafejtéséhez használnak. Minden titkosítási kulcsot úgy generálnak, hogy biztosítsa annak egyediségét. A titkosítási kulcs hosszát bitben számolják – általában minél hosszabb a kulcs, annál erősebb a titkosítás.

A titkosítási kulcsok mérete nagyon változatos. Például lehetnek 1-bitesek, csak két lehetséges kombinációt tesznek lehetővé, vagy 256-bitesek, összesen 1,1-szer 10 ^ 77 kombinációval.

Hogy elképzelést kapjon arról, hogy ez mit jelent, a Sunway TaihuLightnak (egy szuperszámítógépnek és a világ egyik legerősebb – ha nem a legerősebb számítógépének) a 885 négyzetmillió éven át csak a 128- bit titkosítási kulcs.

A titkosítási / dekódolási folyamatban kétféle titkosítási kulcsot használnak – a privát kulcsot és a nyilvános kulcsot. Matematikailag összefüggenek, mivel a nyilvános kulccsal titkosított bármilyen információ csak a hozzá tartozó magánkulccsal lehet visszafejteni..

A nyilvános kulcs általában nyilvános könyvtáron keresztül is elérhető, míg a titkos kulcs (amint a neve is sugallja) bizalmas marad, és csak a kulcstulajdonos ismeri.

A titkosítási algoritmusok típusai

A VPN titkosítási típusok megvitatásakor fontos különbséget tenni a titkosítási algoritmus típusok és a titkosítási titkosítási típusok között. Jelenleg megvitatjuk az algoritmusok típusait, és a következő szakaszban áttekintettük a rejtjeleket.

Titkosítási algoritmusok

Manapság a titkosítási algoritmusok általában két kategóriába sorolhatók:

  • Szimmetrikus titkosítás – A szimmetrikus titkosítási algoritmus azonos nyilvános és magánkulcsra támaszkodik. Általában „gyors” algoritmusnak tekintik. A szimmetrikus titkosítás egyik példája az AES titkosítási rejtjel.
  • Aszimmetrikus titkosítás – Az ilyen típusú algoritmus (más néven nyilvános kulcsú kriptográfia) különféle kulcsokat használ a titkosítási és dekódolási folyamatokhoz. Bár kényelmes lehet, ugyanakkor nagyon kockázatos, mivel az elveszett privát kulcsot általában nem lehet helyreállítani. Az aszimmetrikus titkosítás jó példája az RSA (Rivest-Shamir-Adleman) protokoll.

Mik a VPN titkosító titkosítók??

A titkosítási rejtjel egy algoritmus, amelyet a titkosítási és a visszafejtési folyamat végrehajtására használnak. A rejtjelező kulcsoktól eltérően, amelyeket nem lehet reálisan megtörni, a titkosítási rejtjeleknek lehetnek gyengeségei, amelyek lehetővé teszik a titkosítás megszakítását.

Szerencsére az ilyen típusú biztonsági kérdés könnyen elkerülhető, ha egy erős titkosítási kulcs mellett egy összetett rejtjelet használunk.

Mielőtt megvitatnánk, hogy milyen típusú VPN titkosításokat használhat a VPN szolgáltatók, néhány dolgot meg kell említeni – a VPN titkosítási rejtjel nevét általában a kulcs hossza kíséri (például AES-128)..

Érdemes megjegyezni, hogy amikor az emberek a legtöbb esetben a VPN titkosítási algoritmusokra hivatkoznak, általában a titkosítási rejtjelekre utalnak, nem pedig a fent említett szimmetrikus / aszimmetrikus algoritmusokra. Tehát, ha látja, hogy valaki a Blowfish algoritmusról beszél, rendben lehet feltételezni, hogy a Blowfish rejtjelre utal. Ugyanez mondható el, amikor az emberek a VPN titkosítási típusairól beszélnek – általában a rendelkezésre álló titkosítási rejtjelek típusairól beszélnek..

Ennek elkerülése érdekében a titkosítási rejtjelek fő típusait láthatja, amelyeket a VPN szolgáltatók használnak:

  • A Blowfish Cipher – A Blowfish-t általában egy 128 bites kulcs kíséri. Annak ellenére, hogy ez elég biztonságos, sok online felhasználó aggódik amiatt, hogy megbízható-e, ha a rejtjel tervezője (Bruce Schneier) a Blowfish-ről szóló 2007. évi interjúban kijelentette: „Annak ellenére, hogy ezen a ponton meg vagyok lepve, hogy még mindig így van. használt.”
  • A kettős titkosító – Ez a Blowfish utódja. A fő különbség az, hogy a Twofish 128 bites blokkmérettel rendelkezik, ahelyett, hogy a Blowfish 64 bites lenne, tehát nem érzékeny a születésnapi támadásokra. Bruce Schneier javasolja a Twofish használatát a Blowfish felett.
  • Az AES titkosító – Az AES lehet 128 bites, 192 bites és 256 bites kulcs. Az AES nagyon népszerű a VPN felhasználók körében, köszönhetően a NIST tanúsításnak és annak, hogy az Egyesült Államok kormánya szintén használja.
  • A Camellia Cipher – A Camellia állítólag olyan jó, mint az AES. Gyors, és támogatja a 128-bites, a 192-bites és a 256-bites kulcsokat. Mivel azonban még nem vizsgálták meg alaposan a lehetséges gyengeségekkel szemben, és mivel nincs tanúsítványa, az AES-t általában átveszik rajta.
  • A 3DES titkosító – A Triple DES (3DES; más néven TDEA / Triple DEA) alapvetõen az Data Encryption Standard (DES), amelyet háromszor használnak. Ez lassabb, mint a Blowfish, és csak az 56-bites, a 112-bites és a 168-bites billentyűket támogatja. Ugyanúgy, mint a Blowfish, 64 bites blokkmérettel rendelkezik, így érzékeny a születésnapi támadásokra. Az egyik fontos megemlítésre méltó részlet, hogy ezt a rejtjelt hivatalosan visszavonulták, és használatát 2023 után tiltják.
  • Az MPPE titkosító – Az MPPE a Microsoft pont-pont titkosítását jelenti, és ez egy rejtjel, amelyet gyakran használnak PPTP kapcsolatokhoz és telefonos kapcsolatokhoz. A rejtjel 40 bites, 56 bites és 128 bites kulcsokat támogat.

Az RSA rejtjel egy másik algoritmus, amely használható a biztonságos online kommunikációhoz, de itt megemlítjük, és nem adjuk hozzá a fenti listához, mert a legtöbb VPN-szolgáltató az RSA-t használja a titkosítási kézfogásokhoz, mivel a rejtjel viszonylag lassú. Általában az RSA-t nem használják a felhasználói adatok közvetlen titkosításához. Érdemes megemlíteni azt is, hogy az 1024 bites RSA kulcsot már nem tekintik biztonságosnak, és a biztonsági szakértők azt javasolják, hogy a 2048 bites vagy a 4096 bites kulcsot használja helyette..

Mi a titkosítási kézfogás?

A „kézfogás” azt jelenti, hogy az automatikus kommunikáció két kommunikáló eszköz között történik. Alapvetően arra utal, hogy a VPN-ügyfél és a VPN-kiszolgáló hogyan hozza létre a kommunikációhoz használt titkosítási kulcsokat (ebben az esetben a titkosítás és a visszafejtés).

A kézfogás (általában TLS / SSL) során az ügyfél és a szerver:

  • Generálja a titkosítási kulcsokat.
  • Adja meg, hogy mely VPN protokollt fogja használni.
  • Válassza ki a megfelelő kriptográfiai algoritmusokat.
  • Digitális igazolások segítségével hitelesítsék egymást.

Mint már említettük, az RSA-t általában kézfogások titkosítására használják. Ugyanakkor a VPN-szolgáltatók az ECDH (elliptikus görbe Diffie-Hellman) vagy a DH (Diffie-Hellman) kulcsmegállapodási protokollt is használhatják. Az ECDH általában ideálisabb, mivel a DH hajlamos korlátozott számú prímszám újbóli felhasználására, így érzékenyebbé teszi az NSA repedését..

Mi a tökéletes titoktartás (PFS)?

A tökéletes előrejutási titoktartás (más néven továbbítási titoktartás) a különféle kulcsmegállapodási protokollok (általában az RSA és a DH vagy az ECDH kombinációja) jellemzője, amely biztosítja, hogy a munkamenetkulcsok ne kerüljenek veszélybe, még akkor is, ha valami történik a szerver privát kulcsával. kapcsolatba lépsz.

Ha szeretne többet megtudni a PFS-ről, nyugodtan nézze meg róla szóló cikkünket.

Mi az a HMAC hitelesítés??

A HMAC hitelesítés a has-alapú üzenet hitelesítési kódot jelenti, és ez egy üzenet hitelesítési kód (MAC), amelyet egyidejűleg az üzenet adat integritásának és hitelesítésének ellenőrzésére használnak, hogy megbizonyosodja arról, hogy azt harmadik fél nem módosította-e..

A VPN-szolgáltatók általában az SHA-2 (Secure Hash Algorithm 2) rejtjelet használják a HMAC hitelesítéshez, mivel támogatják a 224-bites, 256-bites, 384-bites és 512-bites hash értékeket, így sokkal biztonságosabbá téve, mint az SHA-1..

Mik a VPN titkosítási protokollok??

Egyszerűen fogalmazva: a VPN protokoll olyan utasításkészlet, amelyet akkor használnak, ha biztonságos kapcsolat létesül a két eszköz között. Ebben az esetben a két biztonságos eszköz lenne az eszköz, amelyen a VPN-ügyfelet futtatja, és a VPN-kiszolgáló, amelyhez csatlakozik.

VPN protokoll

A VPN szolgáltatók általában többféle VPN protokollt használnak a biztonságos kapcsolatokról folytatott tárgyalások során. A tisztességesebb szolgáltatók valójában lehetővé teszik, hogy kiválassza, melyik VPN protokollt fogja használni a VPN szerverhez történő csatlakozáskor.

Általában ezek a legszélesebb körben használt VPN-protokollok a cikk írásakor:

  • PPTP – viszonylag nagy sebességű VPN titkosítási protokoll. Ennek fő problémája az, hogy gyenge a biztonsága – nem is beszélve arról, hogy valószínűleg az NSA is feltörte.
  • L2TP / IPSec – önmagában az L2TP nem nyújt titkosítást, ezért mindig párosul az IPSec-rel. Együtt egy nagyon biztonságos protokollt hoznak létre (különösen, ha az AES titkosítást használ). Azt állították, hogy az NSA feltörte vagy meggyengítette ezt a VPN titkosítási protokollt, de nincs bizonyíték arra, hogy ezeket megmásolták.
  • IPSec – Az IPSec egy biztonságos hálózati protokollkészlet, amelyet IP-hálózaton keresztül küldött adatcsomagok titkosításához használnak. Nagy biztonságot nyújt, és titkosítja a forgalmat anélkül, hogy a végpont alkalmazás tudná. A VPN technológiában az IPSec-et gyakran használják az L2TP és az IKEv2 mellett.
  • IKEv2 – Az IKEv2 viszonylag gyors, stabil és biztonságos (ha olyan titkosítást használ, mint AES). Ennek ellenére az IKEv2-t nehéz lehet megvalósítani a VPN-kiszolgáló oldalán, így egy tapasztalatlan VPN-szolgáltató hibákat követhet el, amelyek biztonsági problémákat okozhatnak..
  • OpenVPN – egy nyílt forrású protokoll, az OpenVPN nagyon biztonságos és konfigurálható. Az egyetlen hátránya úgy tűnik, hogy az erős titkosítási rejtjelekkel történő használata néha lelassíthatja a kapcsolat sebességét.
  • SoftEther – Annak ellenére, hogy újabb VPN titkosítási protokoll, a SoftEther gyorsan népszerűvé vált a VPN felhasználók körében, mivel nagyon biztonságos, stabil és meglepően gyors.
  • SSTP – Ezt a protokollt gyakran hasonlítják az OpenVPN-hez, mivel SSL 3.0-t használ, így lehetővé teszi a cenzúrázás megkerülését a 443-as port (a HTTPS forgalmi port) használatával. Ennek ellenére az SSTP nem olyan népszerű, mint az OpenVPN, mert nem nyílt forrású.
  • Wireguard – A Wireguard egy új, nyílt forrású VPN protokoll. Csak egyetlen kriptográfiai csomagot használ, így kevésbé valószínű, hogy biztonsági lyukak vannak. Jelenleg az egyetlen probléma az, hogy a protokoll még fejlesztés alatt áll, és további teszteléseket kell elvégezni. Ennek ellenére vannak olyan VPN-szolgáltatók, akik elkezdték a Wireguard használatát.

A biztonság szempontjából manapság az OpenVPN-t tekintik standardnak. Ez azonban nem azt jelenti, hogy ez az egyetlen választás. A SoftEther egy nagyon jó alternatíva, amely gyakran sokkal gyorsabb, mint az OpenVPN, és szintén megfelelő szintű biztonságot nyújt.

Ha szeretne többet megtudni az egyes VPN-protokollokról, nyugodtan nézze meg részletes útmutatónkat.

Mi a legjobb VPN-titkosítás?

Nehéz megmondani, mivel erre a kérdésre nincs egyszerű, egyértelmű válasz. Az, hogy mi határozza meg az Ön számára a „legjobb titkosítást”, attól függ, hogy mennyit szeretne biztonságosítani az online adatait és forgalmát.

Összességében itt van a fő dolog, amelyet meg kell keresnie, ha azt szeretné, hogy megbizonyosodjon arról, hogy a legbiztonságosabb az online élmény:

  • Hosszú, legalább 128 bites méretű titkosítási kulcs.
  • Megbízható kulcscsere-protokollok, mint például az ECDH vagy az RSA-2048.
  • Erős VPN rejtjelek, például AES, Twofish vagy Camellia.
  • Erőteljes VPN titkosítási protokollok, például az OpenVPN, a SoftEther és az IKEv2.
  • SHA-2 rejtjel a HMAC hitelesítéshez – ideális esetben 256 bites, 384 bites vagy 512 bites.
  • A tökéletes titoktartási funkciók.

A VPN-titkosítás tesztelése

Annak eldöntése alapján, hogy mennyire bonyolult lehet a VPN-titkosítás tárgyként, azt gondolnád, hogy a tesztelése még nehezebb lenne. Szerencsére nem erről van szó.

A következő lépéseket kell követnie a VPN-titkosítás gyors és egyszerű teszteléséhez:

  1. Telepítse a Wireshark programot – egy eszköz, amely figyelemmel kíséri a VPN titkosításának állapotát.
  2. Futtassa a Wireshark szoftvert, indítsa el a VPN-ügyfelet és csatlakozzon egy kiszolgálóhoz.
  3. Válassza a WiFi vagy az Ethernet hálózatot a felvenni kívánt hálózati interfészként.
  4. Ezután kezdje el a felvételt.
  5. A „Protokoll” alatt válassza az „OpenVPN” lehetőséget. Választhat egy másik VPN titkosítási protokollt is, ha azt akarja.
  6. Most kattintson a jobb gombbal az OpenVPN csomagra, és figyelje meg az UDP vagy a TCP adatfolyamot.
  7. Mindaddig, amíg a patak gibberishként jelenik meg, ez azt jelenti, hogy a VPN titkosítás jól működik.

Ha szeretne kipróbálni egy másik módszert, akkor tegye a következőket:

  1. Telepítse a Glasswire-t.
  2. Futtassa a szoftvert, miközben csatlakozik VPN szerverhez.
  3. Böngésszen az interneten, és töltsön le néhány fájlt.
  4. Most ugorjon a „Használat” fülre.
  5. Válassza az „App” részt.
  6. Keresse meg a használt VPN-t, és ellenőrizze, mit mond a VPN titkosítási állapota.

A legjobb eredmény elérése érdekében javasoljuk mindkét módszer kipróbálását.

Valamennyi szolgáltató kínál VPN-adattitkosítást?

Nem pontosan – ebben az esetben az ingyenes VPN-ek eléggé kockázatosak, mivel azt állíthatják, hogy titkosítást kínálnak, ha a valóságban egyáltalán nem őrzik meg az Ön adatait..

Mi több, még akkor is, ha az ingyenes VPN-ek sikerül titkosítást nyújtani, ez általában csak gyenge rejtjel, egy kicsi titkosítási kulcs és kevésbé biztonságos VPN titkosítási protokollok, mint például a PPTP és az L2TP (amelyeknek, amint már említettük, nincs titkosítása) saját, kivéve, ha párosítva van az IPSec-rel).

Egy másik probléma, amellyel foglalkoznia kell, az a tény, hogy a biztonsági szakértők szerint az ingyenes VPN-ek valószínűleg rosszul konfigurált VPN-titkosítással rendelkeznek. Úgy tűnik továbbá, hogy az ingyenes VPN-felhasználók sokkal inkább a számítógépes bűnözők támadják meg őket.

Alsó sor – ha valódi internetes biztonságot szeretne, tartson be egy jó hírű, fizetett VPN szolgáltatást.

Szüksége van egy megbízható és rendkívül biztonságos VPN-szolgáltatásra?

A CactusVPN pontosan az a szolgáltatás, amelyre akkor szüksége van. Kínálunk erős AES titkosítást, DNS szivárgás elleni védelmet, Kill Switch funkciót és akár hat VPN protokollt: OpenVPN, SoftEther, IKEv2, L2TP / IPSec, PPTP és SSTP.

Az Ön magánélete 100% -ban védett

Nem kell aggódnia, hogy az online adatvédelem veszélybe kerül a CactusVPN használatakor, mert cégünknél szigorú bejelentkezési tilalmi politikát alkalmazunk. Ez azt jelenti, hogy nem rögzítünk semmit, amit csinál az interneten, mivel ez csak a te dolgod, és senki másé.

CactusVPN app

Próbálja ki először a CactusVPN-t

Tesztelni szeretné a VPN titkosítást, hogy megbizonyosodjon arról, hogy minden a megfelelő módon működik-e, mielőtt elkötelezetten vállalna? Nem probléma – először ingyenesen kipróbálhatja szolgáltatásainkat 24 órán keresztül. Ne aggódjon – ehhez nem kérünk hitelkártya-részleteket.

Ezenkívül itt van egy másik dolog, amely biztosan tetszeni fog – ha egyszer CactusVPN felhasználóvá válik, akkor a 30 napos pénz-visszatérítési garancia is vonatkozik Önre, ha a szolgáltatás nem működik úgy, ahogyan hirdetik.

“Lelassíthatja a VPN titkosítás a sebességemet?”

Van egy esély, hogy megtörténhet. Minden attól függ, milyen erős a használt VPN titkosítás. Például, ha az OpenVPN protokollt használja az AES-256-val, valószínűleg valamilyen online kapcsolat lelassulást eredményez, mivel sok CPU-energiát használ fel.

Intelligens DNS-sebesség

Természetesen tudnia kell, hogy nincs garancia arra, hogy az idő 100% -ában lassulást tapasztal. Időnként előfordulhat, hogy nem történik meg, vagy alig észrevehető (például 1-2 Mbps sebességcsökkenés vagy úgy).

Ha többet szeretne tudni erről a témáról, nyugodtan nézze át ezt az útmutatót, amelyet a VPN sebességéről írtunk.

Következtetés

A VPN-adattitkosítást használják a felhasználói forgalom és az információk biztonságossá tételére, lényegében felügyeletbiztosvé téve az internetszolgáltatók megfigyelésétől, a számítógépes bűnözőktől és a kormányzati megfigyeléstől..

Így működik: A VPN-ügyfél először titkosítja a csatlakozási kérelmeket, és elküldi azokat a VPN-kiszolgálónak, amely dekódolja őket, és továbbítja az interneten. Ezután a kapott adatokat a VPN-kiszolgáló titkosítja, és elküldi a VPN-ügyfélnek, amely ezután dekódolja a kapott információt az Ön számára.

Nagyon sok a VPN-titkosítás működéséről – mennyi ideig van a titkosítási kulcs, milyen típusú titkosítási algoritmust és rejtjelet használnak, milyen típusú titkosítást használnak a hitelesítési folyamathoz, milyen kulcscsere-protokollokat használnak, és milyen VPN-protokollt használnak (oka) t használnak.

Összességében ki kell választania egy olyan VPN-szolgáltatót, amely olyan VPN-protokollokat kínál, mint az OpenVPN, IKEv2 és a SoftEther, a titkosításokat, mint az AES és a Camilla, a hitelesítési titkosítást 256 bit felett, és a kézfogás-titkosítást, mint például az RSA-2048.

Értesítést kap az új cikkekről

közzétett

2019. január 10

Tim Mocan

Tim több mint 4 éve ír tartalmat és másolatot, és több mint 2 éve foglalkozik a VPN, az internetes adatvédelem és a kiberbiztonság témáival. Szereti naprakészen tartani a legfrissebb internetes adatvédelmi híreket, és segíti az embereket, hogy új módszereket találjanak online jogaik biztosítása érdekében.

Előző cikk

VPN titkosítás Bevezetés a VPN-be

Következő cikk

Mi az a PFS? Mi az a PFS (tökéletes előrejutási titok)?

CactusVPN

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me