Шифроване на VPN (всичко, което трябва да знаете) |


Какво е шифроване на VPN?

В основата си криптирането е начин за преобразуване на данни от четим формат в кодиран, нечетлив формат с помощта на алгоритъм. Споменатият кодиран формат може да бъде декодиран само с десния декриптиращ ключ.

Излизайки от това изявление, криптирането чрез VPN може да бъде дефинирано като средство за криптиране на данни от незабележими текстове (като вашия онлайн трафик), за да се гарантира, че се показва като неразградим безсмислица на всеки, който се опита да го наблюдава (като вашия интернет доставчик, например).

Защо е важно шифроването на VPN?

От една страна, VPN криптирането ви позволява да защитите чувствителни данни (като номера на кредитни карти, данни за банкови сметки и идентификационни данни за вход) от киберпрестъпници, тъй като те няма да могат да подслушват вашите интернет връзки, когато използвате обществен WiFi.

Освен това VPN криптирането също така гарантира, че вашите интернет дейности не могат да бъдат наблюдавани от вашето правителство, интернет доставчик и рекламодатели.

Как помага това? Добре:

  • Това не позволява на правителствата да принуждават цензурата да ви изпада в гърлото или дори да излагате живота си в опасност, ако се окажете с юридически проблеми в страните от Близкия изток, където някои онлайн дейности са незаконни.
  • Той ви предпазва от нелоялни известия за DMCA, огромни глоби и дори затвор, ако изтегляте торенти.
  • Шифроването чрез VPN не позволява на вашия интернет доставчик да ограничи честотната си лента, тъй като не може да види какво правите онлайн.
  • Шифроването също държи рекламодателите в опасност, като го прави по-малко вероятно да получите спам с „персонализирани“ реклами или да продадете онлайн данните си на рекламодатели от вашия интернет доставчик.

Как работи шифроването на VPN?

Шифроването на VPN е процесът на осигуряване на данните в тунела на VPN клиент-VPN сървър, за да се гарантира, че не може да бъде използван от никого.

По принцип, когато стартирате VPN клиент и се свържете с VPN сървър, вашите заявки за връзка се кодират, преди да бъдат изпратени до сървъра.

След това те се дешифрират от сървъра, препращат се в Интернет и исканите данни се кодират още веднъж, когато сървърът ги получи, преди да бъдат изпратени обратно на вашето устройство. Веднъж получени, данните се дешифрират от VPN клиента, така че да можете да ги видите.

Как работи VPN диаграма

И все пак, за да получите по-задълбочено разбиране за това как обикновено работи VPN криптирането, трябва да научите за неща като:

  • Шифрови ключове
  • Алгоритми за криптиране
  • Шифри за VPN шифроване
  • VPN протоколи за криптиране
  • Криптиране на ръкостискане
  • HMAC удостоверяване
  • Перфектна тайна за напред

Какво представляват клавишите за шифроване?

VPN ключ за криптиране е произволно генериран низ от битове, които се използват за криптиране и дешифриране на данни. Всеки ключ за криптиране се генерира по такъв начин, че да гарантира, че е уникален. Дължината на ключ за криптиране се изчислява в битове – обикновено, колкото по-дълъг е ключът, толкова по-силно е криптирането.

Размерът на ключовете за криптиране е много разнообразен. Например, те могат да бъдат 1-битови, като позволяват само две възможни комбинации или 256-битови, позволявайки общо 1,1 пъти 10 ^ 77 комбинации.

За да ви дам представа какво означава това, ще отнеме Sunway TaihuLight (суперкомпютър и един от най-мощните – ако не и най-мощните – компютри в света) около 885 квадрилиона години само за груба сила на 128- ключ за кодиране на бита.

В процеса на криптиране / дешифриране се използват два типа кодиращи ключове – частния ключ и публичния ключ. Те са свързани математически, тъй като всякакъв вид информация, която е криптирана с публичен ключ, може да бъде дешифрирана само с частния ключ, свързан с него.

Също така, публичният ключ обикновено е достъпен чрез публична директория, докато частният ключ (както предполага името му) остава поверителен и се знае само от собственика на ключа.

Видове алгоритми за криптиране

Когато обсъждате типове шифроване на VPN, важно е да направите разлика между типовете алгоритми за криптиране и типовете шифриращи шифри. В момента ще обсъждаме типовете алгоритми и ще разгледаме шифри в следващия раздел.

Алгоритми за криптиране

В днешно време алгоритмите за криптиране обикновено попадат в две категории:

  • Симетрично шифроване – Симетричен алгоритъм за криптиране разчита на публичен и частен ключ, които са идентични. Обикновено се счита за “бърз” алгоритъм. Един пример за симетрично криптиране е шифроващият AES шифър.
  • Асиметрично криптиране – Този тип алгоритъм (известен още като криптография с публичен ключ) използва различни ключове за процесите на криптиране и декриптиране. Въпреки че може да е удобно, също е много рисковано, тъй като частният ключ, който е загубен, обикновено не може да бъде възстановен. Добър пример за асиметрично криптиране е протоколът RSA (Rivest-Shamir-Adleman).

Какво представляват шифрованите VPN шифри?

Шифърът за криптиране е алгоритъм, който се използва за извършване на процеса на криптиране и декриптиране. За разлика от кодовете за криптиране, които не могат да бъдат крекирани реалистично, шифровите шифри могат да имат слабости, които правят възможно разбиването на криптирането.

За щастие този проблем със сигурността лесно се избягва, като се използва сложен шифър, заедно със силен ключ за криптиране.

Преди да обсъдим какви типове VPN шифри могат да използват VPN доставчиците, трябва да споменем няколко неща – името на шифъра за VPN шифроване обикновено ще бъде придружено от дължината на ключа (например AES-128).

Също така си струва да се отбележи, че когато хората се позовават на алгоритми за криптиране на VPN в повечето случаи, те обикновено се отнасят до шифрови шифри, а не към симетричните / асиметрични алгоритми, които споменахме по-горе. Така че, ако видите някой да говори за алгоритъма Blowfish, е добре да приемете, че има предвид шифъра Blowfish. Същото може да се каже, когато хората говорят за типове шифроване на VPN – като цяло те говорят за типовете шифриращи шифри, които са налични.

Като изключим това, ето основните типове кодиращи шифри, които ще видите, че VPN доставчиците използват:

  • Шифърът Blowfish – Blowfish обикновено се придружава от 128-битов ключ. Макар че е доста безопасно, много онлайн потребители се притесняват от това колко надеждно е дадено, че дизайнерът на шифъра (Брус Шнайер) е заявил следното в интервю за Blowfish от 2007 г.: „В този момент обаче съм изумен, че все още е използва. “
  • Шифърът на две рибки – Това е наследник на Blowfish. Основната разлика е, че Twofish има 128-битов размер на блока вместо 64-битовия, който има Blowfish, което означава, че той не е уязвим за атаки на рожден ден. Брус Шнайер също препоръчва използването на Twofish over Blowfish.
  • AES Cipher – AES може да има 128-битови, 192-битови и 256-битови клавиши. AES е много популярен сред потребителите на VPN благодарение на NIST сертификатите и факта, че правителството на САЩ също го използва.
  • Шифърът на Камелия – Камелия уж е толкова добър, колкото AES. Той е бърз и поддържа 128-битови, 192-битови и 256-битови клавиши. Въпреки това, тъй като все още не е тестван подробно срещу потенциални слабости и поради липсата на сертификати, AES е склонен да бъде избран за него.
  • Шифърът 3DES – Triple DES (3DES; известен също като TDEA / Triple DEA) е основно стандартът за шифроване на данни (DES), който се използва три пъти. Той е по-бавен от Blowfish и поддържа само 56-битови, 112-битови и 168-битови клавиши. Също така, като Blowfish, той има 64-битов размер на блока, което го прави податлив на атаки за рожден ден. Една важна подробност, която си струва да се спомене, е, че този шифър е официално пенсиониран и използването му ще бъде забранено след 2023 година.
  • MPPE шифърът – MPPE означава Microsoft Шифроване от точка до точка и е шифър, често използван за PPTP връзки и комутируеми връзки. Шифърът поддържа 40-битови клавиши, 56-битови и 128-битови клавиши.

Най- RSA шифър е друг алгоритъм, който може да се използва за сигурна онлайн комуникация, но ние го споменаваме тук и не го добавяме към списъка по-горе, тъй като повечето доставчици на VPN използват RSA за ръкостискане при криптиране, тъй като шифърът е сравнително бавен. По принцип RSA не се използва за директно криптиране на потребителски данни поради това. Също така, заслужава да се спомене, че 1024-битовият RSA ключ вече не се счита за безопасен и експертите по сигурността съветват вместо това да се използва 2048-битов или 4096-битов..

Какво е шифроване ръкостискане?

„Ръкостискане“ представлява автоматичната комуникация между две комуникационни устройства. По принцип се отнася до това как VPN клиентът и VPN сървърът установяват кодиращите ключове, които се използват за комуникация (криптиране и декриптиране в този случай).

По време на ръкостискането (обикновено TLS / SSL такова), клиентът и сървърът:

  • Генерирайте ключовете за криптиране.
  • Съгласете се кой VPN протокол ще се използва.
  • Изберете подходящите криптографски алгоритми.
  • Удостоверете взаимно с помощта на цифрови сертификати.

Както споменахме по-горе, RSA обикновено се използва за ръкостискане с криптиране. Възможно е обаче доставчик на VPN да използва и протокола за ключово споразумение ECDH (Elliptic-крива Diffie-Hellman) или DH (Diffie-Hellman). ECDH обикновено е по-идеален, тъй като DH има тенденция да използва повторно ограничен набор от прости числа, което го прави по-податлив на спукване от NSA.

Какво е перфектна тайна за напред (PFS)?

Perfect Forward Secrecy (наричан също Forward Secrecy) е характеристика на различни протоколи за ключови споразумения (комбинация от RSA и DH или ECDH, обикновено), което гарантира, че ключовете ви за сесия не са компрометирани, дори ако нещо се случи с частния ключ на сървъра с които се свързвате.

В случай, че искате да научите повече за PFS, не забравяйте да разгледате нашата статия за него.

Какво е удостоверяване на HMAC?

Удостоверяването на HMAC означава код за удостоверяване на съобщения на базата на хеш и това е код за удостоверяване на съобщение (MAC), който се използва за проверка на целостта на данните и удостоверяване на съобщение едновременно, за да се гарантира, че не е променено от никоя трета страна.

VPN доставчиците обикновено използват SHA-2 (Secure Hash Algorithm 2) шифър за HMAC удостоверяване, тъй като той поддържа 224-битови, 256-битови, 384-битови и 512-битови хеш стойности, което го прави далеч по-сигурен от SHA-1.

Какво представляват протоколите за шифроване на VPN?

Най-просто казано, VPN протоколът е набор от инструкции, които се използват, когато се установи сигурна връзка между две устройства. В този случай двете сигурни устройства ще бъдат устройството, на което стартирате VPN клиента и VPN сървъра, към който се свързвате.

VPN протокол

VPN доставчиците обикновено използват няколко типа VPN протоколи, когато договарят защитени връзки. По-приличните доставчици всъщност ще ви позволят да изберете кой VPN протокол ще използвате, когато се свързвате към VPN сървъра.

Обикновено това са най-широко използваните VPN протоколи към момента на писане на тази статия:

  • PPTP – сравнително бърз протокол за криптиране на VPN. Основният проблем при него е фактът, че той има лоша сигурност – да не говорим, че вероятно е пропукан и от НСА.
  • L2TP / IPSec – Само по себе си L2TP не осигурява криптиране, поради което винаги е свързан с IPSec. Заедно те създават доста защитен протокол (особено ако той използва AES шифър). Има твърдения, че NSA е счупил или отслабил този протокол за шифроване на VPN, но няма доказателство да ги архивира..
  • IPSec – IPSec е защитен пакет от мрежови протоколи, който се използва за криптиране на пакети данни, които се изпращат по IP мрежа. Той се отличава с висока сигурност и може да криптира трафика, без приложението за крайната точка да е наясно с това. В VPN технологията IPSec често се използва заедно с L2TP и IKEv2.
  • IKEv2 – IKEv2 е сравнително бърз, стабилен и безопасен (ако се използва шифър като AES). Все пак IKEv2 може да бъде трудно да се приложи на страната на VPN сървъра, така че неопитен доставчик на VPN може да направи грешки, които могат да доведат до проблеми със сигурността.
  • OpenVPN – протокол с отворен код, OpenVPN е много сигурен и конфигурируем. Единственият му недостатък изглежда е фактът, че използването му със силни криптиращи шифри понякога може да забави скоростта на връзката.
  • SoftEther – Въпреки че е по-нов протокол за криптиране на VPN, SoftEther бързо става популярен сред VPN потребителите поради факта, че е много сигурен, стабилен и изненадващо бърз.
  • SSTP – Този протокол често се сравнява с OpenVPN, тъй като той използва SSL 3.0, като по този начин му позволява да заобикаля цензурата, като използва порт 443 (HTTPS трафик порт). Въпреки това, SSTP не е толкова популярен като OpenVPN, защото не е с отворен код.
  • Wireguard – Wireguard е нов VPN протокол с отворен код. Той използва само един криптографски пакет, така че е по-малко вероятно да има дупки за сигурност. Единствените проблеми в момента са фактът, че протоколът все още е в разработка и трябва да се направят повече тестове. Въпреки това има доставчици на VPN, които са започнали да използват Wireguard.

Що се отнася до сигурността, OpenVPN се счита за стандарт в днешно време. Това обаче не означава, че това е единственият избор. SoftEther е много добра алтернатива, която често е много по-бърза от OpenVPN и предлага също прилично ниво на сигурност.

В случай, че искате да научите повече за всеки VPN протокол, не се колебайте да разгледате нашето задълбочено ръководство.

Кое е най-доброто VPN шифроване?

Трудно е да се каже, тъй като няма прост, ясен отговор на този въпрос. Какво определя „най-доброто криптиране“ за вас зависи от това колко искате да защитите вашите онлайн данни и трафик.

Като цяло тук са основните неща, които трябва да търсите, ако искате да сте сигурни, че получавате най-сигурното онлайн изживяване:

  • Дълъг ключ за криптиране, поне 128-битов.
  • Надеждни протоколи за обмен на ключове, като ECDH или RSA-2048.
  • Силни VPN шифри като AES, Twofish или Camellia.
  • Мощни протоколи за криптиране на VPN като OpenVPN, SoftEther и IKEv2.
  • SHA-2 шифър за удостоверяване на HMAC – в идеалния случай 256-битов, 384-битов или 512-битов.
  • Перфектни функции за секретност напред.

Как да тествате шифроване на VPN

Съдейки по това колко сложно VPN криптиране може да бъде обект, бихте си помислили, че тестването му ще бъде още по-трудно. За щастие това не е така.

Ето стъпките, които трябва да следвате, за да тествате VPN криптиране бързо и лесно:

  1. Инсталирайте Wireshark – инструмент, който може да следи състоянието на шифроване на VPN.
  2. Стартирайте Wireshark и стартирайте VPN клиента и се свържете със сървър.
  3. Изберете WiFi или Ethernet като мрежов интерфейс, който искате да запишете.
  4. След това започнете да записвате.
  5. Под „Протокол“ изберете „OpenVPN.“ Можете да изберете друг протокол за криптиране на VPN, ако искате.
  6. Сега щракнете с десния бутон на мишката върху пакета OpenVPN и следете или UDP или TCP поток.
  7. Докато потокът се показва като безмислен, това означава, че VPN криптирането работи добре.

Ако искате да изпробвате друг метод, направете следното:

  1. Инсталирайте Glasswire.
  2. Стартирайте софтуера, докато сте свързани с VPN сървър.
  3. Прегледайте интернет и изтеглете някои файлове.
  4. Сега преминете към раздела „Използване“.
  5. Изберете секцията „Приложение“.
  6. Намерете VPN, който използвате, и проверете какво казва състоянието на VPN шифроване.

За най-добри резултати препоръчваме да изпробвате и двата метода.

Всички доставчици предлагат шифроване на VPN данни?

Не точно – безплатните VPN мрежи са доста хазартни в този случай, тъй като може да твърдят, че предлагат криптиране, в действителност те изобщо не защитават данните ви.

Нещо повече, дори когато безплатните VPNs успяват да осигурят криптиране, обикновено това е просто слаб шифър, малък ключ за криптиране и по-малко сигурни протоколи за криптиране на VPN като PPTP и L2TP (който, както вече споменахме, няма криптиране на своята собствено, освен ако не е сдвоено с IPSec).

Друг проблем, с който ще трябва да се справите, е фактът, че безплатните VPN вероятно има лошо конфигурирано VPN криптиране, според експерти по сигурността. Освен това изглежда, че безплатните потребители на VPN са по-склонни да бъдат хакнати и от киберпрестъпници.

Долен ред – ако искате истинска интернет сигурност, придържайте се към реномирана платена VPN услуга.

Нуждаете се от надеждна и високо сигурна VPN услуга?

CactusVPN е точно услугата, от която се нуждаете тогава. Ние предлагаме силно AES криптиране, защита от течове на DNS, функция Kill Switch и избор до шест VPN протокола: OpenVPN, SoftEther, IKEv2, L2TP / IPSec, PPTP и SSTP.

Вашата поверителност е 100% защитена

Не е нужно да се притеснявате, че вашата поверителност онлайн е компрометирана при използване на CactusVPN, защото ние прилагаме стриктна политика за не-регистрация в нашата компания. Това означава, че не записваме нищо, което правите в Интернет, тъй като това е само вашият бизнес и никой друг.

Приложение CactusVPN

Изпробвайте първо CactusVPN безплатно

Искате да тествате VPN криптиране, за да сте сигурни, че всичко работи както трябва, преди да поемете ангажимент? Няма проблем – първо можете да изпробвате нашата услуга за 24 часа. Не се притеснявайте – не искаме данни за кредитна карта за това.

Освен това, ето още нещо, което със сигурност ще ви хареса – след като станете потребител на CactusVPN, ще бъдете обхванати и от нашата 30-дневна гаранция за връщане на пари, ако услугата не работи както е рекламирана.

„Може ли шифроването на VPN да забави скоростите ми?“

Има шанс това да се случи. Всичко зависи от това колко силно е VPN криптирането, което използвате. Например, използването на OpenVPN протокола с AES-256 вероятно ще доведе до забавяне на онлайн връзката, защото използва много мощност на процесора.

Интелигентна скорост на DNS

Разбира се, трябва да знаете, че няма гаранция, че ще изпитате забавяния в 100% от времето. Понякога това може да не се случи или може да бъде едва забележимо (като загуба на скорост от 1-2 Mbps или т.н.).

Ако искате да знаете повече за тази тема, не се колебайте да разгледате това ръководство, което написахме за скоростта на VPN.

заключение

Шифроването на VPN данни се използва за осигуряване на потребителски трафик и информация, като по същество го прави надежден за наблюдение, за да го защити от мониторинг на ISP, киберпрестъпления и държавен надзор.

Начинът на работа е следният: VPN клиентът първо кодира заявките за връзка и ги изпраща на VPN сървъра, който ги дешифрира и препраща в мрежата. След това получените данни се криптират от VPN сървъра и се изпращат на VPN клиента, който след това дешифрира получената информация за вас.

Много се описва как работи VPN криптирането – колко дълго е ключът за криптиране, какъв тип алгоритъм и шифър на криптиране се използва, какъв тип криптиране се използва за процеса на удостоверяване, какъв тип протоколи за обмен на ключове се използват и какъв VPN протокол е използван (и).

Като цяло трябва да изберете доставчик на VPN, който предлага VPN протоколи като OpenVPN, IKEv2 и SoftEther, шифри като AES и Camilla, криптиране на автентификацията над 256 бита и шифроване на ръкостискане като RSA-2048.

Получавайте известия за нови статии

публикувано на

10 януари 2019 г.

От Тим ​​Мокан

Тим пише за съдържание и копие за прехрана от повече от 4 години и обхваща теми за VPN, интернет и поверителност в киберсигурността повече от 2 години. Той се радва да бъде в крак с най-новите новини в интернет за поверителност и помага на хората да намерят нови начини да си осигурят онлайн правата.

Предишна статия

VPN криптиране Въведение в VPN

Следваща статия

Какво е PFS? Какво е PFS (Перфектна тайна за напред)?

CactusVPN

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me