Penyulitan VPN (Yang Perlu Anda Ketahui) |


Apa itu Penyulitan VPN?

Pada dasarnya, enkripsi adalah cara menukar data dari format yang boleh dibaca ke format yang dikodkan dan tidak dapat dibaca dengan bantuan algoritma. Format yang dikodkan hanya dapat didekod dengan kunci penyahsulitan yang betul.

Setelah menyingkirkan pernyataan itu, penyulitan VPN dapat didefinisikan sebagai alat untuk menyulitkan data teks biasa (seperti lalu lintas dalam talian anda) untuk memastikannya muncul sebagai omong kosong yang tidak dapat difahami oleh sesiapa sahaja yang cuba memantau (misalnya ISP anda).

Mengapa Penyulitan VPN Penting?

Pertama, penyulitan VPN membolehkan anda melindungi data sensitif (seperti nombor kad kredit, butiran akaun bank, dan bukti masuk) dari penjenayah siber kerana mereka tidak akan dapat mengupas sambungan Internet anda apabila anda menggunakan WiFi awam.

Selain itu, penyulitan VPN juga memastikan aktiviti Internet anda tidak dapat dipantau oleh pemerintah, ISP, dan pengiklan anda.

Bagaimana ia membantu? Baik:

  • Ini mencegah pemerintah memaksa penapisan ke bawah kerongkongan anda, atau bahkan membahayakan nyawa anda jika anda kebetulan menghadapi masalah hukum di negara-negara Timur Tengah di mana aktiviti dalam talian tertentu adalah haram.
  • Ini melindungi anda dari notis DMCA yang tidak adil, denda yang besar, dan juga masa penjara jika anda memuat turun torrents.
  • Penyulitan VPN menghalang ISP anda untuk melancarkan lebar jalur anda kerana mereka tidak dapat melihat apa yang anda lakukan dalam talian.
  • Enkripsi juga membuat pengiklan tidak berhati-hati dengan membuat kemungkinan anda tidak tersebar dengan iklan “diperibadikan” atau data dalam talian anda dijual kepada pengiklan oleh ISP.

Bagaimana Penyulitan VPN Berfungsi?

Penyulitan VPN adalah proses mengamankan data dalam terowong pelayan VPN-VPN untuk memastikan tidak dapat dieksploitasi oleh siapa pun.

Pada asasnya, apabila anda menjalankan klien VPN dan menyambung ke pelayan VPN, permintaan sambungan anda dienkripsi sebelum dihantar ke pelayan.

Kemudian, mereka didekripsi oleh pelayan, diteruskan ke Internet, dan data yang diminta disulitkan sekali lagi ketika pelayan menerimanya sebelum dihantar kembali ke peranti anda. Setelah diterima, data tersebut akan didekripsi oleh klien VPN sehingga anda dapat melihatnya.

Bagaimana rajah berfungsi VPN

Namun, untuk mendapatkan pemahaman yang lebih mendalam tentang bagaimana enkripsi VPN berfungsi secara umum, anda perlu mempelajari perkara seperti:

  • Kekunci penyulitan
  • Algoritma penyulitan
  • Penyekat penyulitan VPN
  • Protokol penyulitan VPN
  • Penyulitan berjabat tangan
  • Pengesahan HMAC
  • Kerahsiaan ke hadapan yang sempurna

Apakah Kunci Penyulitan?

Kunci penyulitan VPN adalah rentetan bit yang dihasilkan secara rawak yang digunakan untuk menyulitkan dan mendekripsi data. Setiap kunci penyulitan dihasilkan sedemikian rupa untuk memastikannya unik. Panjang kunci penyulitan dikira dalam bit – biasanya, semakin lama kuncinya, semakin kuat penyulitannya.

Ukuran kunci penyulitan sangat berbeza-beza. Sebagai contoh, mereka boleh menjadi 1-bit, memungkinkan hanya dua kemungkinan kombinasi, atau 256-bit, yang memungkinkan untuk total 1.1 kali 10 ^ 77 kombinasi.

Untuk memberi anda idea tentang maksudnya, ia memerlukan Sunway TaihuLight (komputer super, dan salah satu komputer yang paling berkuasa – jika bukan yang paling berkuasa – di dunia) sekitar 885 kuadrillion tahun hanya untuk memaksa 128- kunci penyulitan bit.

Dua jenis kunci penyulitan digunakan dalam proses penyulitan / penyahsulitan – Kunci Peribadi dan Kunci Awam. Mereka berkaitan dengan matematik, kerana segala jenis maklumat yang dienkripsi dengan Kunci Awam hanya dapat didekripsi dengan Kunci Peribadi yang berkaitan dengannya.

Kunci Awam biasanya tersedia melalui direktori awam, sementara Kunci Peribadi (seperti namanya) tetap dirahsiakan dan hanya diketahui oleh pemilik kunci.

Jenis Algoritma Penyulitan

Semasa membincangkan jenis penyulitan VPN, penting untuk membuat perbezaan antara jenis algoritma penyulitan dan jenis penyulitan enkripsi. Sekarang, kita akan membincangkan jenis algoritma, dan kita akan membahas cipher di bahagian seterusnya.

Algoritma Penyulitan

Pada masa kini, algoritma enkripsi secara amnya tergolong dalam dua kategori:

  • Penyulitan Simetri – Algoritma penyulitan simetri bergantung pada Kunci Awam dan Peribadi yang serupa. Biasanya dianggap algoritma “pantas”. Salah satu contoh enkripsi simetri adalah penyekat enkripsi AES.
  • Penyulitan Asimetri – Algoritma jenis ini (juga dikenali sebagai Kriptografi Kunci Awam) menggunakan kunci yang berbeza untuk proses penyulitan dan penyahsulitan. Walaupun mudah, ia juga sangat berisiko kerana Kunci Peribadi yang hilang biasanya tidak dapat dipulihkan. Contoh enkripsi asimetri yang baik adalah protokol RSA (Rivest-Shamir-Adleman).

Apa itu Penyekat Penyulitan VPN?

Cipher enkripsi adalah algoritma yang digunakan untuk melakukan proses penyulitan dan penyahsulitan. Tidak seperti kunci enkripsi yang tidak boleh retak secara realistik, cipher penyulitan mungkin mempunyai kelemahan yang memungkinkan untuk memecahkan penyulitan.

Nasib baik, masalah keselamatan seperti itu mudah dielakkan dengan menggunakan cipher kompleks di samping kunci penyulitan yang kuat.

Sebelum kita membincangkan jenis penyedia VPN apa yang mungkin digunakan oleh penyedia VPN, kita perlu menyebutkan beberapa perkara – nama penyekat penyulitan VPN biasanya akan disertakan dengan panjang kunci (misalnya, AES-128).

Perlu juga diperhatikan bahawa apabila orang merujuk kepada algoritma penyulitan VPN dalam kebanyakan kes, mereka biasanya merujuk kepada cipher penyulitan – bukan algoritma simetri / asimetri yang kita sebutkan di atas. Oleh itu, jika anda melihat seseorang bercakap mengenai algoritma Blowfish, tidak mengapa menganggap mereka merujuk kepada Blowfish cipher. Perkara yang sama dapat dikatakan ketika orang berbicara tentang jenis enkripsi VPN – secara umum, mereka berbicara tentang jenis cipher penyulitan yang tersedia.

Dengan cara ini, berikut adalah jenis utama penyekat enkripsi yang akan anda lihat penyedia VPN menggunakan:

  • The Blowfish Cipher – Blowfish biasanya disertakan dengan kunci 128-bit. Walaupun agak selamat, banyak pengguna dalam talian bimbang tentang bagaimana boleh dipercayai bahawa pereka cipher (Bruce Schneier) telah menyatakan yang berikut dalam wawancara tahun 2007 tentang Blowfish: “Pada ketika ini, saya kagum masih ada terpakai. “
  • The Twofish Cipher – Ini adalah pengganti Blowfish. Perbezaan utama adalah bahawa Twofish mempunyai ukuran blok 128-bit dan bukannya yang dimiliki oleh Blowfish 64-bit, yang bermaksud ia tidak terdedah kepada serangan ulang tahun. Bruce Schneier juga mengesyorkan menggunakan Twofish over Blowfish.
  • The AES Cipher – AES boleh mempunyai kunci 128-bit, 192-bit, dan 256-bit. AES sangat popular dengan pengguna VPN berkat pensijilan NISTnya, dan hakikat bahawa kerajaan AS juga menggunakannya.
  • Camellia Cipher – Camellia diduga sebaik AES. Ia pantas, dan menyokong kekunci 128-bit, 192-bit, dan 256-bit. Namun, kerana masih belum diuji secara menyeluruh terhadap kelemahan yang mungkin terjadi, dan kerana kekurangan perakuannya, AES cenderung memilihnya.
  • The 3DES Cipher – Triple DES (3DES; juga dikenali sebagai TDEA / Triple DEA) pada dasarnya adalah Data Encryption Standard (DES) yang digunakan tiga kali. Lebih perlahan daripada Blowfish, dan hanya menyokong kekunci 56-bit, 112-bit, dan 168-bit. Juga, seperti Blowfish, ia mempunyai ukuran blok 64-bit, menjadikannya rentan terhadap serangan ulang tahun. Satu perincian penting yang perlu disebutkan adalah bahawa cipher ini secara rasmi telah dihentikan, dan penggunaannya akan dilarang selepas 2023.
  • The MPPE Cipher – MPPE adalah singkatan dari Microsoft Point-to-Point Encryption, dan ia merupakan cipher yang sering digunakan untuk sambungan PPTP dan sambungan dial-up. Cipher menyokong kekunci 40-bit, kekunci 56-bit, dan kekunci 128-bit.

The RSA cipher adalah algoritma lain yang boleh digunakan untuk komunikasi dalam talian yang selamat, tetapi kami menyebutnya di sini dan tidak menambahkannya ke senarai di atas kerana kebanyakan penyedia VPN menggunakan RSA untuk berjabat tangan penyulitan kerana penyusunnya agak lambat. Secara umum, RSA tidak digunakan untuk menyulitkan data pengguna secara langsung kerana itu. Juga, perlu disebutkan bahawa kunci RSA 1024-bit tidak lagi dianggap selamat, dan pakar keselamatan menasihatkan menggunakan yang 2048-bit atau 4096-bit sebagai gantinya.

Apa itu Jabat Tangan Penyulitan?

“Jabat tangan” mewakili komunikasi automatik antara dua alat komunikasi. Pada dasarnya, ini merujuk kepada bagaimana klien VPN dan pelayan VPN menetapkan kunci penyulitan yang digunakan untuk komunikasi (penyulitan dan penyahsulitan dalam hal ini).

Semasa berjabat tangan (biasanya TLS / SSL), pelanggan dan pelayan:

  • Hasilkan kunci penyulitan.
  • Setuju protokol VPN mana yang akan digunakan.
  • Pilih algoritma kriptografi yang sesuai.
  • Sahkan satu sama lain dengan bantuan sijil digital.

Seperti yang kami sebutkan di atas, RSA biasanya digunakan untuk jabat tangan penyulitan. Walau bagaimanapun, ada kemungkinan penyedia VPN menggunakan protokol perjanjian utama ECDH (Elliptic-curve Diffie-Hellman) atau DH (Diffie-Hellman) juga. ECDH biasanya lebih ideal kerana DH cenderung menggunakan kembali bilangan bilangan prima yang terhad, menjadikannya lebih mudah diserang oleh NSA.

Apa Kerahsiaan Maju Sempurna (PFS)?

Perfect Forward Secrecy (juga disebut Forward Secrecy) adalah ciri pelbagai protokol perjanjian utama (gabungan RSA dan DH atau ECDH, biasanya) yang memastikan kunci sesi anda tidak terganggu walaupun berlaku sesuatu pada Kunci Peribadi pelayan anda menyambung ke.

Sekiranya anda ingin mempelajari lebih lanjut mengenai PFS, sila baca artikel kami tentangnya.

Apakah Pengesahan HMAC?

Pengesahan HMAC bermaksud Kod Pengesahan Mesej Berasaskan Hash, dan ia adalah Kod Pengesahan Mesej (MAC) yang digunakan untuk memeriksa integriti data dan pengesahan mesej pada masa yang sama untuk memastikannya tidak diubah oleh pihak ketiga mana pun.

Penyedia VPN biasanya menggunakan cipher SHA-2 (Secure Hash Algorithm 2) untuk pengesahan HMAC kerana menyokong nilai hash 224-bit, 256-bit, 384-bit, dan 512-bit, menjadikannya jauh lebih selamat daripada SHA-1.

Apa itu Protokol Penyulitan VPN?

Ringkasnya, protokol VPN adalah sekumpulan arahan yang digunakan ketika hubungan selamat antara dua peranti terjalin. Dalam kes ini, dua peranti selamat adalah peranti yang anda gunakan untuk menjalankan klien VPN, dan pelayan VPN yang anda sambungkan.

Protokol VPN

Penyedia VPN biasanya menggunakan pelbagai jenis protokol VPN ketika merundingkan sambungan yang selamat. Penyedia yang lebih layak sebenarnya akan membolehkan anda memilih protokol VPN mana yang akan anda gunakan semasa menyambung ke pelayan VPN.

Biasanya, ini adalah protokol VPN yang paling banyak digunakan pada saat penulisan artikel ini:

  • PPTP – Protokol penyulitan VPN berkelajuan tinggi. Masalah utama dengannya adalah hakikat bahawa ia mempunyai keselamatan yang buruk – apatah lagi ia juga telah diserang oleh NSA.
  • L2TP / IPSec – Dengan sendirinya, L2TP tidak menyediakan enkripsi, itulah sebabnya ia selalu dipasangkan dengan IPSec. Bersama-sama, mereka membuat protokol yang cukup selamat (terutamanya jika menggunakan cipher AES). Terdapat dakwaan bahawa NSA telah memecahkan atau melemahkan protokol penyulitan VPN ini, tetapi tidak ada bukti untuk menyokongnya.
  • IPSec – IPSec adalah rangkaian protokol rangkaian selamat yang digunakan untuk menyulitkan paket data yang dihantar melalui rangkaian IP. Ia mempunyai keselamatan yang tinggi, dan dapat mengenkripsi lalu lintas tanpa aplikasi titik akhir menyedarinya. Dalam teknologi VPN, IPSec sering digunakan bersama L2TP dan IKEv2.
  • IKEv2 – IKEv2 agak pantas, stabil, dan selamat (jika digunakan sebagai penyekat seperti AES). Namun, IKEv2 sukar dilaksanakan di sisi pelayan VPN, jadi penyedia VPN yang tidak berpengalaman dapat melakukan kesalahan yang dapat mengakibatkan masalah keamanan.
  • OpenVPN – Protokol sumber terbuka, OpenVPN sangat selamat dan boleh dikonfigurasi. Kelemahannya adalah kenyataan bahawa menggunakannya dengan cipher penyulitan yang kuat kadang-kadang dapat melambatkan kelajuan sambungan.
  • SoftEther – Walaupun menjadi protokol penyulitan VPN yang lebih baru, SoftEther dengan cepat menjadi popular di kalangan pengguna VPN kerana fakta bahawa ia sangat selamat, stabil, dan sangat cepat.
  • SSTP – Protokol ini sering dibandingkan dengan OpenVPN kerana menggunakan SSL 3.0, sehingga memungkinkan untuk memintas penapisan dengan menggunakan port 443 (port trafik HTTPS). Walaupun begitu, SSTP tidak begitu popular seperti OpenVPN kerana ia bukan sumber terbuka.
  • Wireguard – Wireguard adalah protokol VPN sumber terbuka yang baru. Ia hanya menggunakan satu suite kriptografi, jadi kemungkinan tidak ada lubang keselamatan. Satu-satunya masalah sekarang adalah hakikat bahawa protokol masih dalam pembangunan, dan lebih banyak ujian perlu dilakukan. Walaupun begitu, ada penyedia VPN yang sudah mulai menggunakan Wireguard.

Dalam soal keselamatan, OpenVPN dianggap sebagai standard pada masa kini. Namun, itu tidak bermaksud itu satu-satunya pilihan. SoftEther adalah alternatif yang sangat baik yang sering lebih cepat daripada OpenVPN, dan menawarkan tahap keselamatan yang baik.

Sekiranya anda ingin mempelajari lebih lanjut mengenai setiap protokol VPN, jangan ragu untuk melihat panduan mendalam kami.

Apakah Penyulitan VPN Terbaik?

Sukar untuk dinyatakan kerana tidak ada jawapan ringkas dan jelas untuk soalan ini. Perkara yang menentukan “enkripsi terbaik” untuk anda bergantung pada seberapa banyak anda mahu mengamankan data dan trafik dalam talian anda.

Secara keseluruhan, berikut adalah perkara utama yang perlu anda cari sekiranya anda ingin memastikan anda mendapat pengalaman dalam talian yang paling selamat:

  • Kunci penyulitan panjang, saiz sekurang-kurangnya 128-bit.
  • Protokol pertukaran kunci yang boleh dipercayai, seperti ECDH atau RSA-2048.
  • Penyimpan VPN yang kuat seperti AES, Twofish, atau Camellia.
  • Protokol penyulitan VPN yang kuat seperti OpenVPN, SoftEther, dan IKEv2.
  • Cipher SHA-2 untuk pengesahan HMAC – idealnya 256-bit, 384-bit, atau 512-bit.
  • Ciri Kerahsiaan Maju Sempurna.

Cara Menguji Penyulitan VPN

Jika dilihat dari seberapa rumit penyulitan VPN sebagai subjek, anda akan berfikir bahawa mengujinya lebih sukar. Nasib baik, itu tidak berlaku.

Berikut adalah langkah-langkah yang perlu anda ikuti untuk menguji penyulitan VPN dengan cepat dan mudah:

  1. Pasang Wireshark – alat yang dapat memantau status penyulitan VPN.
  2. Jalankan Wireshark, dan kemudian mulakan klien VPN dan sambungkan ke pelayan.
  3. Pilih WiFi atau Ethernet sebagai antara muka rangkaian yang ingin anda rakam.
  4. Seterusnya, mulakan rakaman.
  5. Di bawah “Protokol”, pilih “OpenVPN.” Anda boleh memilih protokol penyulitan VPN yang berbeza jika anda mahu juga.
  6. Sekarang, klik kanan pada paket OpenVPN, dan pantau aliran UDP atau TCP.
  7. Selagi aliran ditampilkan sebagai omong kosong, itu bermakna penyulitan VPN berfungsi dengan baik.

Sekiranya anda ingin mencuba kaedah lain, lakukan perkara berikut:

  1. Pasang Glasswire.
  2. Jalankan perisian semasa disambungkan ke pelayan VPN.
  3. Layari laman web, dan muat turun beberapa fail.
  4. Sekarang, pergi ke tab “Penggunaan”.
  5. Pilih bahagian “Aplikasi”.
  6. Cari VPN yang anda gunakan, dan periksa apa yang dinyatakan status penyulitan VPN.

Untuk hasil terbaik, kami mengesyorkan mencuba kedua-dua kaedah tersebut.

Adakah Semua Penyedia Menawarkan Penyulitan Data VPN?

Tidak betul – VPN percuma adalah pertaruhan dalam kes ini kerana mereka mungkin mendakwa mereka menawarkan penyulitan sedangkan pada hakikatnya mereka tidak mengamankan data anda sama sekali.

Lebih-lebih lagi, walaupun VPN percuma berjaya menyediakan enkripsi, biasanya hanya menjadi penyekat yang lemah, kunci penyulitan kecil, dan protokol penyulitan VPN yang kurang selamat seperti PPTP dan L2TP (yang, seperti yang telah kita sebutkan, tidak mempunyai enkripsi pada memiliki kecuali jika dipasangkan dengan IPSec).

Masalah lain yang harus anda hadapi adalah hakikat bahawa VPN percuma cenderung mempunyai enkripsi VPN yang tidak dikonfigurasi dengan baik, menurut pakar keselamatan. Juga, nampaknya pengguna VPN percuma lebih cenderung digodam oleh penjenayah siber juga.

Intinya – jika anda mahukan keselamatan Internet sebenar, ikuti perkhidmatan VPN berbayar yang bereputasi baik.

Memerlukan Perkhidmatan VPN yang Boleh Dipercayai dan Sangat Selamat?

CactusVPN adalah perkhidmatan yang anda perlukan ketika itu. Kami menawarkan enkripsi AES yang kuat, perlindungan kebocoran DNS, ciri Kill Switch, dan pilihan hingga enam protokol VPN: OpenVPN, SoftEther, IKEv2, L2TP / IPSec, PPTP dan SSTP.

Privasi Anda Dilindungi 100%

Anda tidak perlu bimbang privasi dalam talian anda terganggu ketika menggunakan CactusVPN kerana kami menerapkan dasar larangan log yang ketat di syarikat kami. Ini bermakna kami tidak merakam apa pun yang anda lakukan di Internet, kerana itu hanya perniagaan anda dan bukan orang lain.

Aplikasi CactusVPN

Cubalah CactusVPN secara Percuma Pertama

Ingin menguji penyulitan VPN untuk memastikan semuanya berjalan sebagaimana mestinya sebelum membuat komitmen? Tidak ada masalah – anda boleh mencuba perkhidmatan kami secara percuma selama 24 jam terlebih dahulu. Jangan risau – kami tidak meminta butiran kad kredit untuk itu.

Juga, inilah perkara lain yang pasti anda sukai – setelah anda menjadi pengguna CactusVPN, anda juga akan dilindungi oleh jaminan wang dikembalikan selama 30 hari sekiranya perkhidmatan tersebut tidak berfungsi seperti yang diiklankan.

“Bolehkah Penyulitan VPN Melambatkan Kelajuan Saya?”

Ada peluang yang mungkin berlaku. Itu semua bergantung pada seberapa kuat enkripsi VPN yang anda gunakan. Sebagai contoh, menggunakan protokol OpenVPN dengan AES-256 berkemungkinan akan menyebabkan beberapa perlambatan sambungan dalam talian kerana menggunakan banyak daya CPU.

Kelajuan DNS Pintar

Sudah tentu, anda harus tahu bahawa tidak ada jaminan anda akan mengalami penurunan 100% sepanjang masa. Kadang-kadang, ia mungkin tidak berlaku, atau mungkin tidak dapat dilihat (seperti kehilangan kelajuan 1-2 Mbps atau lebih).

Sekiranya anda ingin mengetahui lebih lanjut mengenai topik ini, sila lihat panduan ini yang kami tulis mengenai kelajuan VPN.

Kesimpulannya

Penyulitan data VPN digunakan untuk mengamankan lalu lintas dan informasi pengguna, pada dasarnya menjadikannya bukti pengawasan untuk melindunginya dari pemantauan ISP, penjenayah siber, dan pengawasan pemerintah.

Cara kerjanya adalah seperti ini: Pelanggan VPN terlebih dahulu mengenkripsi permintaan sambungan, dan mengirimkannya ke pelayan VPN yang mendekripsi mereka dan meneruskannya ke web. Kemudian, data yang diterima dienkripsi oleh pelayan VPN dan dikirim ke klien VPN, yang kemudian mendekripsi maklumat yang diterima untuk anda.

Banyak yang berlaku dalam bagaimana enkripsi VPN berfungsi – berapa lama kunci enkripsi, jenis algoritma penyulitan dan cipher apa yang digunakan, jenis enkripsi apa yang digunakan untuk proses pengesahan, jenis protokol pertukaran kunci yang digunakan, dan protokol VPN apa (s) digunakan.

Secara keseluruhan, anda harus memilih penyedia VPN yang menawarkan protokol VPN seperti OpenVPN, IKEv2, dan SoftEther, cipher seperti AES dan Camilla, penyulitan pengesahan lebih dari 256 bit, dan penyulitan jabat tangan seperti RSA-2048.

Dapatkan pemberitahuan mengenai artikel baru

Dihantar pada

10 Januari 2019

Oleh Tim Mocan

Tim telah menulis kandungan dan salinan selama lebih dari 4 tahun, dan telah meliputi topik VPN, privasi Internet, dan keselamatan siber selama lebih dari 2 tahun. Dia senang mengikuti perkembangan terkini berita privasi Internet, dan membantu orang mencari cara baru untuk mendapatkan hak dalam talian mereka.

Artikel sebelumnya

Penyulitan VPN Pengenalan kepada VPN

Artikel seterusnya

Apa itu PFS? Apa itu PFS (Kerahsiaan Maju Sempurna)?

KaktusVPN

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map