Enkripsi VPN (Yang Perlu Anda Ketahui) |


Apa itu Enkripsi VPN?

Pada intinya, enkripsi adalah cara mengubah data dari format yang dapat dibaca menjadi format yang disandikan dan tidak terbaca dengan bantuan suatu algoritma. Format yang dikodekan tersebut hanya dapat didekodekan dengan kunci dekripsi kanan.

Berangkat dari pernyataan itu, enkripsi VPN dapat didefinisikan sebagai cara mengenkripsi data plaintext (seperti lalu lintas online Anda) untuk memastikan itu muncul sebagai omong kosong yang tidak dapat diuraikan oleh siapa pun yang mencoba untuk memantaunya (seperti ISP Anda, misalnya).

Mengapa Enkripsi VPN Penting?

Pertama, enkripsi VPN memungkinkan Anda melindungi data sensitif (seperti nomor kartu kredit, detail rekening bank, dan kredensial masuk) dari penjahat cyber karena mereka tidak akan dapat menguping koneksi Internet Anda saat Anda menggunakan WiFi publik.

Selain itu, enkripsi VPN juga memastikan kegiatan Internet Anda tidak dapat dipantau oleh pemerintah, ISP, dan pengiklan Anda.

Bagaimana itu membantu? Baik:

  • Ini mencegah pemerintah memaksa sensor ke tenggorokan Anda, atau bahkan membahayakan hidup Anda jika Anda berakhir dengan masalah hukum di negara-negara Timur Tengah di mana aktivitas online tertentu ilegal.
  • Ini melindungi Anda dari pemberitahuan DMCA yang tidak adil, denda besar, dan bahkan waktu penjara jika Anda mengunduh torrent.
  • Enkripsi VPN mencegah ISP Anda membatasi bandwidth Anda karena mereka tidak dapat melihat apa yang Anda lakukan online.
  • Enkripsi juga membuat pengiklan terhindar dengan membuatnya lebih kecil kemungkinannya bagi Anda untuk mendapatkan spam dengan iklan “yang dipersonalisasi” atau agar data daring Anda dijual kepada pengiklan oleh ISP Anda.

Bagaimana Cara Kerja Enkripsi VPN?

Enkripsi VPN adalah proses pengamanan data dalam terowongan klien VPN-server VPN untuk memastikannya tidak dapat dieksploitasi oleh siapa pun.

Pada dasarnya, ketika Anda menjalankan klien VPN dan terhubung ke server VPN, permintaan koneksi Anda dienkripsi sebelum dikirim ke server..

Kemudian, mereka didekripsi oleh server, diteruskan ke Internet, dan data yang diminta dienkripsi sekali lagi ketika server menerimanya sebelum dikirim kembali ke perangkat Anda. Setelah diterima, data didekripsi oleh klien VPN sehingga Anda dapat melihatnya.

Bagaimana cara kerja diagram VPN

Namun, untuk mendapatkan pemahaman yang lebih mendalam tentang cara kerja enkripsi VPN secara umum, Anda perlu mempelajari hal-hal seperti:

  • Kunci enkripsi
  • Algoritma enkripsi
  • Cipher enkripsi VPN
  • Protokol enkripsi VPN
  • Enkripsi jabat tangan
  • Otentikasi HMAC
  • Kerahasiaan Maju Sempurna

Apa Kunci Enkripsi?

Kunci enkripsi VPN adalah string bit yang dibuat secara acak yang digunakan untuk mengenkripsi dan mendekripsi data. Setiap kunci enkripsi dibuat sedemikian rupa untuk memastikannya unik. Panjang kunci enkripsi dihitung dalam bit – biasanya, semakin lama kunci, semakin kuat enkripsi.

Ukuran kunci enkripsi sangat bervariasi. Misalnya, mereka bisa 1-bit, memungkinkan hanya dua kombinasi yang mungkin, atau 256-bit, memungkinkan total 1,1 kali 10 ^ 77 kombinasi.

Untuk memberi Anda gambaran tentang apa artinya itu, dibutuhkan Sunway TaihuLight (superkomputer, dan salah satu komputer paling kuat – jika bukan yang paling kuat – di dunia) sekitar 885 kuadriliun tahun hanya untuk secara brutal memaksa 128- kunci enkripsi bit.

Dua jenis kunci enkripsi digunakan dalam proses enkripsi / dekripsi – Kunci Pribadi dan Kunci Publik. Mereka terkait secara matematis, karena segala jenis informasi yang dienkripsi dengan Kunci Publik hanya dapat didekripsi dengan Kunci Pribadi yang terkait dengannya.

Juga, Kunci Publik biasanya tersedia melalui direktori publik, sedangkan Kunci Pribadi (seperti namanya) tetap rahasia dan hanya diketahui oleh pemilik kunci..

Jenis-Jenis Algoritma Enkripsi

Saat membahas jenis enkripsi VPN, penting untuk membuat perbedaan antara jenis algoritma enkripsi dan jenis sandi enkripsi. Saat ini, kami akan membahas jenis algoritme, dan kami akan membahas sandi di bagian berikutnya.

Algoritma Enkripsi

Saat ini, algoritma enkripsi umumnya terbagi dalam dua kategori:

  • Enkripsi Simetris – Algoritma enkripsi simetris bergantung pada Public dan Private Key yang identik. Biasanya dianggap sebagai algoritma “cepat”. Salah satu contoh enkripsi simetris adalah cipher enkripsi AES.
  • Enkripsi Asimetris – Jenis algoritma ini (juga dikenal sebagai Public-Key Cryptography) menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsi. Meskipun nyaman, ini juga sangat berisiko karena Kunci Pribadi yang hilang biasanya tidak dapat dipulihkan. Contoh enkripsi asimetris yang baik adalah protokol RSA (Rivest-Shamir-Adleman).

Apakah Ciphers Enkripsi VPN?

Enkripsi cipher adalah algoritma yang digunakan untuk melakukan proses enkripsi dan dekripsi. Tidak seperti kunci enkripsi yang tidak dapat dipecahkan secara realistis, sandi enkripsi mungkin memiliki kelemahan yang memungkinkan untuk memutus enkripsi..

Untungnya, masalah keamanan semacam itu mudah dihindari dengan menggunakan cipher yang rumit di samping kunci enkripsi yang kuat.

Sebelum kita membahas jenis cipher VPN apa yang mungkin digunakan penyedia VPN, kita perlu menyebutkan beberapa hal – nama cipher enkripsi VPN biasanya akan disertai dengan panjang kunci (AES-128, misalnya).

Penting juga dicatat bahwa ketika orang merujuk pada algoritma enkripsi VPN dalam banyak kasus, mereka biasanya merujuk pada enkripsi cipher – bukan algoritma simetris / asimetris yang kami sebutkan di atas. Jadi, jika Anda melihat seseorang berbicara tentang algoritme Blowfish, tidak apa-apa untuk menganggap mereka mengacu pada cipher Blowfish. Hal yang sama dapat dikatakan ketika orang berbicara tentang jenis enkripsi VPN – umumnya, mereka berbicara tentang jenis enkripsi enkripsi yang tersedia.

Dengan demikian, berikut adalah jenis enkripsi sandi utama yang akan Anda lihat digunakan oleh penyedia VPN:

  • Cipher Blowfish – Blowfish biasanya disertai dengan kunci 128-bit. Meskipun agak aman, banyak pengguna online khawatir tentang seberapa dapat diandalkannya bahwa perancang sandi (Bruce Schneier) telah menyatakan hal berikut dalam wawancara 2007 tentang Blowfish: “Namun, pada titik ini, saya kagum masih ada bekas.”
  • The Twofish Cipher – Ini adalah penerus Blowfish. Perbedaan utama adalah bahwa Twofish memiliki ukuran blok 128-bit dan bukan 64-bit seperti yang dimiliki Blowfish, yang berarti ia tidak rentan terhadap serangan ulang tahun. Bruce Schneier juga merekomendasikan penggunaan Twofish over Blowfish.
  • Sandi AES – AES dapat memiliki kunci 128-bit, 192-bit, dan 256-bit. AES sangat populer di kalangan pengguna VPN berkat sertifikasi NIST-nya, dan fakta bahwa pemerintah AS juga menggunakannya.
  • The Camellia Cipher – Camellia diduga sebagus AES. Ini cepat, dan mendukung tombol 128-bit, 192-bit, dan 256-bit. Namun, karena belum diuji secara menyeluruh terhadap potensi kelemahan terlalu banyak, dan karena kurangnya sertifikasi, AES cenderung untuk mengambilnya..
  • The 3DES Cipher – Triple DES (3DES; juga dikenal sebagai TDEA / Triple DEA) pada dasarnya adalah Data Encryption Standard (DES) yang digunakan tiga kali. Ini lebih lambat dari Blowfish, dan hanya mendukung kunci 56-bit, 112-bit, dan 168-bit. Juga, seperti Blowfish, ia memiliki ukuran blok 64-bit, membuatnya rentan terhadap serangan ulang tahun. Satu detail penting yang perlu disebutkan adalah bahwa sandi ini secara resmi sudah pensiun, dan penggunaannya akan dilarang setelah 2023.
  • Cipher MPPE – MPPE adalah singkatan dari Microsoft Point-to-Point Enkripsi, dan itu adalah cipher yang sering digunakan untuk koneksi PPTP dan koneksi dial-up. Cipher mendukung kunci 40-bit, kunci 56-bit, dan kunci 128-bit.

Itu Sandi RSA adalah algoritma lain yang dapat digunakan untuk komunikasi online yang aman, tetapi kami menyebutkannya di sini dan tidak menambahkannya ke daftar di atas karena sebagian besar penyedia VPN menggunakan RSA untuk jabat tangan enkripsi karena cipher relatif lambat. Secara umum, RSA tidak digunakan untuk mengenkripsi data pengguna secara langsung karena itu. Juga, perlu disebutkan bahwa kunci RSA 1024-bit tidak lagi dianggap aman, dan para pakar keamanan menyarankan untuk menggunakan yang 2048-bit atau 4096-bit sebagai gantinya.

Apa Itu Jabat Tangan Enkripsi?

“Jabat tangan” mewakili komunikasi otomatis antara dua perangkat yang berkomunikasi. Pada dasarnya, ini merujuk pada bagaimana klien VPN dan server VPN membuat kunci enkripsi yang digunakan untuk komunikasi (enkripsi dan dekripsi dalam hal ini).

Selama jabat tangan (biasanya yang TLS / SSL), klien dan server:

  • Buat kunci enkripsi.
  • Setujui protokol VPN mana yang akan digunakan.
  • Pilih algoritma kriptografi yang sesuai.
  • Saling otentikasi dengan bantuan sertifikat digital.

Seperti yang kami sebutkan di atas, RSA biasanya digunakan untuk jabat tangan enkripsi. Namun, penyedia layanan VPN juga dimungkinkan untuk menggunakan protokol perjanjian kunci ECDH (Elliptic-kurva Diffie-Hellman) atau DH (Diffie-Hellman) juga. ECDH biasanya lebih ideal karena DH cenderung menggunakan kembali sejumlah bilangan prima terbatas, membuatnya lebih rentan untuk diretas oleh NSA.

What Is Perfect Forward Secrecy (PFS)?

Perfect Forward Secrecy (juga disebut Forward Secrecy) adalah fitur dari berbagai protokol perjanjian kunci (kombinasi RSA dan DH atau ECDH, biasanya) yang memastikan kunci sesi Anda tidak terganggu bahkan jika sesuatu terjadi pada Kunci Pribadi server. Anda terhubung ke.

Jika Anda ingin mempelajari lebih lanjut tentang PFS, silakan lihat artikel kami di dalamnya.

Apa itu Otentikasi HMAC?

Otentikasi HMAC adalah kependekan dari Kode Otentikasi Pesan Berbasis Hash, dan itu adalah Kode Otentikasi Pesan (MAC) yang digunakan untuk memeriksa integritas data dan otentikasi pesan pada saat yang sama untuk memastikan itu belum dimodifikasi oleh pihak ketiga mana pun.

Penyedia VPN biasanya menggunakan cipher SHA-2 (Secure Hash Algorithm 2) untuk otentikasi HMAC karena mendukung nilai hash 224-bit, 256-bit, 384-bit, dan 512-bit, membuatnya jauh lebih aman daripada SHA-1.

Apakah Protokol Enkripsi VPN?

Sederhananya, protokol VPN adalah seperangkat instruksi yang digunakan ketika koneksi aman antara dua perangkat dibuat. Dalam hal ini, dua perangkat yang aman akan menjadi perangkat tempat Anda menjalankan klien VPN, dan server VPN yang Anda sambungkan.

Protokol VPN

Penyedia VPN biasanya menggunakan beberapa jenis protokol VPN ketika menegosiasikan koneksi aman. Penyedia yang lebih layak sebenarnya akan membiarkan Anda memilih protokol VPN yang akan Anda gunakan saat menghubungkan ke server VPN.

Biasanya, ini adalah protokol VPN yang paling banyak digunakan pada saat penulisan artikel ini:

  • PPTP – Protokol enkripsi VPN berkecepatan relatif tinggi. Masalah utama dengan itu adalah kenyataan bahwa ia memiliki keamanan yang buruk – belum lagi kemungkinan itu dipecahkan oleh NSA juga.
  • L2TP / IPSec – Sendiri, L2TP tidak menyediakan enkripsi, oleh karena itu selalu dipasangkan dengan IPSec. Bersama-sama, mereka membuat protokol yang cukup aman (terutama jika menggunakan cipher AES). Ada klaim bahwa NSA telah memecahkan atau melemahkan protokol enkripsi VPN ini, tetapi tidak ada bukti untuk mendukungnya.
  • IPSec – IPSec adalah rangkaian protokol jaringan aman yang digunakan untuk mengenkripsi paket data yang dikirim melalui jaringan IP. Ini fitur keamanan tinggi, dan dapat mengenkripsi lalu lintas tanpa aplikasi titik akhir menyadarinya. Dalam teknologi VPN, IPSec sering digunakan bersama L2TP dan IKEv2.
  • IKEv2 – IKEv2 relatif cepat, stabil, dan aman (jika cipher seperti AES digunakan). Namun, IKEv2 mungkin sulit diimplementasikan di sisi server VPN, sehingga penyedia VPN yang tidak berpengalaman dapat membuat kesalahan yang dapat mengakibatkan masalah keamanan.
  • OpenVPN – Protokol open-source, OpenVPN sangat aman dan dapat dikonfigurasi. Satu-satunya downside tampaknya fakta bahwa menggunakannya dengan cipher enkripsi yang kuat kadang-kadang dapat memperlambat kecepatan koneksi.
  • SoftEther – Meskipun merupakan protokol enkripsi VPN yang lebih baru, SoftEther dengan cepat menjadi populer di kalangan pengguna VPN karena sangat aman, stabil, dan sangat cepat..
  • SSTP – Protokol ini sering dibandingkan dengan OpenVPN karena menggunakan SSL 3.0, sehingga memungkinkan untuk memotong sensor dengan menggunakan port 443 (port traffic HTTPS). Meskipun begitu, SSTP tidak sepopuler OpenVPN karena tidak open-source.
  • Wireguard – Wireguard adalah protokol VPN open-source baru. Ini hanya menggunakan seperangkat kriptografi tunggal, sehingga kecil kemungkinannya memiliki lubang keamanan. Satu-satunya masalah saat ini adalah kenyataan bahwa protokol masih dalam pengembangan, dan pengujian lebih lanjut perlu dilakukan. Meskipun demikian, ada penyedia VPN yang sudah mulai menggunakan Wireguard.

Ketika datang ke keamanan, OpenVPN dianggap sebagai standar saat ini. Namun, itu tidak berarti itu satu-satunya pilihan. SoftEther adalah alternatif yang sangat baik yang seringkali jauh lebih cepat daripada OpenVPN, dan menawarkan tingkat keamanan yang layak juga.

Jika Anda ingin mempelajari lebih lanjut tentang masing-masing protokol VPN, silakan lihat panduan mendalam kami.

Apa Enkripsi VPN Terbaik?

Sulit untuk mengatakan karena tidak ada jawaban yang sederhana dan jelas untuk pertanyaan ini. Apa yang menentukan “enkripsi terbaik” untuk Anda tergantung pada seberapa banyak Anda ingin mengamankan data dan lalu lintas online Anda.

Secara keseluruhan, berikut adalah hal-hal utama yang perlu Anda cari jika Anda ingin memastikan Anda mendapatkan pengalaman online yang paling aman:

  • Kunci enkripsi yang panjang, setidaknya berukuran 128-bit.
  • Protokol pertukaran kunci yang andal, seperti ECDH atau RSA-2048.
  • Cipher VPN yang kuat seperti AES, Twofish, atau Camellia.
  • Protokol enkripsi VPN yang kuat seperti OpenVPN, SoftEther, dan IKEv2.
  • Sebuah cipher SHA-2 untuk otentikasi HMAC – idealnya 256-bit, 384-bit, atau 512-bit.
  • Fitur Perfect Forward Secrecy.

Cara Menguji Enkripsi VPN

Menilai seberapa rumit enkripsi VPN sebagai subjek, Anda akan berpikir bahwa mengujinya akan lebih sulit. Untungnya, bukan itu masalahnya.

Berikut adalah langkah-langkah yang perlu Anda ikuti untuk menguji enkripsi VPN dengan cepat dan mudah:

  1. Instal Wireshark – alat yang dapat memantau status enkripsi VPN.
  2. Jalankan Wireshark, lalu mulai klien VPN dan sambungkan ke server.
  3. Pilih WiFi atau Ethernet sebagai antarmuka jaringan yang ingin Anda rekam.
  4. Selanjutnya, mulai merekam.
  5. Di bawah “Protokol,” pilih “OpenVPN.” Anda dapat memilih protokol enkripsi VPN yang berbeda jika diinginkan juga.
  6. Sekarang, klik kanan pada paket OpenVPN, dan monitor aliran UDP atau TCP.
  7. Selama aliran ditampilkan sebagai omong kosong, itu berarti enkripsi VPN berfungsi dengan baik.

Jika Anda ingin mencoba metode lain, lakukan hal berikut:

  1. Instal Glasswire.
  2. Jalankan perangkat lunak saat terhubung ke server VPN.
  3. Jelajahi web, dan unduh beberapa file.
  4. Sekarang, buka tab “Penggunaan”.
  5. Pilih bagian “Aplikasi”.
  6. Temukan VPN yang Anda gunakan, dan periksa apa yang dikatakan status enkripsi VPN.

Untuk hasil terbaik, kami sarankan untuk mencoba kedua metode ini.

Apakah Semua Penyedia Menawarkan Enkripsi Data VPN?

Tidak persis – VPN gratis adalah taruhan dalam hal ini karena mereka mungkin mengklaim mereka menawarkan enkripsi padahal sebenarnya mereka tidak mengamankan data Anda sama sekali.

Terlebih lagi, bahkan ketika VPN gratis berhasil menyediakan enkripsi, biasanya hanya berupa cipher yang lemah, kunci enkripsi yang kecil, dan protokol enkripsi VPN yang kurang aman seperti PPTP dan L2TP (yang, seperti yang telah kami sebutkan sebelumnya, tidak memiliki enkripsi pada perangkatnya). sendiri kecuali jika dipasangkan dengan IPSec).

Masalah lain yang harus Anda hadapi adalah kenyataan bahwa VPN gratis kemungkinan memiliki enkripsi VPN yang tidak terkonfigurasi dengan baik, menurut para pakar keamanan. Selain itu, tampaknya pengguna VPN gratis juga cenderung diretas oleh penjahat cyber.

Intinya – jika Anda menginginkan keamanan Internet yang nyata, patuhi layanan VPN berbayar yang memiliki reputasi baik.

Butuh Layanan VPN yang Andal dan Sangat Aman?

CactusVPN adalah layanan yang tepat yang Anda butuhkan. Kami menawarkan enkripsi AES yang kuat, perlindungan kebocoran DNS, fitur Kill Switch, dan pilihan hingga enam protokol VPN: OpenVPN, SoftEther, IKEv2, L2TP / IPSec, PPTP dan SSTP.

Privasi Anda 100% Dilindungi

Anda tidak perlu khawatir tentang privasi online Anda dikompromikan saat menggunakan CactusVPN karena kami memberlakukan kebijakan larangan masuk yang ketat di perusahaan kami. Itu berarti kami tidak merekam apa pun yang Anda lakukan di Internet, karena itu hanya urusan Anda dan bukan orang lain.

Aplikasi CactusVPN

Coba CactusVPN Gratis Pertama

Ingin menguji enkripsi VPN untuk memastikan semuanya berjalan sebagaimana mestinya sebelum membuat komitmen? Tidak masalah – Anda dapat mencoba layanan kami gratis selama 24 jam pertama. Jangan khawatir – kami tidak meminta detail kartu kredit untuk itu.

Juga, ini hal lain yang pasti Anda sukai – setelah Anda menjadi pengguna CactusVPN, Anda juga akan dilindungi oleh jaminan uang kembali 30 hari kami jika layanan tidak berfungsi seperti yang diiklankan.

“Bisakah Enkripsi VPN Memperlambat Kecepatan Saya?”

Ada peluang yang mungkin terjadi. Semuanya tergantung pada seberapa kuat enkripsi VPN yang Anda gunakan. Sebagai contoh, menggunakan protokol OpenVPN dengan AES-256 kemungkinan akan mengakibatkan beberapa perlambatan koneksi online karena menghabiskan banyak daya CPU.

Smart DNS Speed

Tentu saja, Anda harus tahu bahwa tidak ada jaminan Anda akan mengalami penurunan 100% setiap saat. Kadang-kadang, itu mungkin tidak terjadi, atau mungkin hampir tidak terlihat (seperti kehilangan 1-2 Mbps dalam kecepatan atau lebih).

Jika Anda ingin tahu lebih banyak tentang topik ini, silakan lihat panduan ini yang kami tulis tentang kecepatan VPN.

Kesimpulan

Enkripsi data VPN digunakan untuk mengamankan lalu lintas dan informasi pengguna, yang pada dasarnya menjadikannya sebagai bukti pengawasan untuk melindunginya dari pemantauan ISP, penjahat dunia maya, dan pengawasan pemerintah.

Cara kerjanya adalah ini: Klien VPN pertama mengenkripsi permintaan koneksi, dan mengirimkannya ke server VPN yang mendekripsi mereka dan meneruskannya ke web. Kemudian, data yang diterima dienkripsi oleh server VPN dan dikirim ke klien VPN, yang kemudian mendekripsi info yang diterima untuk Anda.

Banyak yang membahas bagaimana enkripsi VPN bekerja – berapa lama kunci enkripsi itu, jenis algoritma enkripsi dan cipher apa yang digunakan, tipe enkripsi apa yang digunakan untuk proses otentikasi, protokol pertukaran kunci seperti apa yang digunakan, dan protokol VPN apa (s) digunakan.

Secara keseluruhan, Anda harus memilih penyedia VPN yang menawarkan protokol VPN seperti OpenVPN, IKEv2, dan SoftEther, cipher seperti AES dan Camilla, enkripsi otentikasi lebih dari 256 bit, dan enkripsi jabat tangan seperti RSA-2048.

Dapatkan pemberitahuan tentang artikel baru

Diposting pada

10 Januari 2019

Oleh Tim Mocan

Tim telah menulis konten dan menyalin untuk penghidupan lebih dari 4 tahun, dan telah membahas VPN, privasi Internet, dan topik keamanan siber selama lebih dari 2 tahun. Dia menikmati informasi terkini tentang berita privasi internet terbaru, dan membantu orang menemukan cara baru untuk mengamankan hak online mereka.

Artikel sebelumnya

Enkripsi VPN Pengantar VPN

Artikel selanjutnya

Apa itu PFS? Apa itu PFS (Kerahasiaan Maju Sempurna)?

CactusVPN

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map