Vad är en SSL VPN? En snabbguide till SSL & TLS

Secure Socket Layer (SSL) är ett säkerhetsprotokoll som oftast används för att skapa en krypterad länk mellan en webbserver och en webbläsare. Den här krypterade länken säkerställer att all data som kommuniceras mellan en webbserver och en webbläsare förblir säker och privat. Dessutom hjälper SSL-certifikat att förhindra attacker från män i mitten (MitM) genom att säkerställa att användare ansluter till rätt server.

När det gäller virtuella privata nätverk används SSL-kryptografi för att tillhandahålla en säkert krypterad tunnel mellan VPN-klienter och VPN-servrar. Detta, ganska överraskande, är därför de ofta kallas SSL VPN: er.

SSL vs TLS

Före 2015 använde alla VPN: er Secure Socket Layer-kryptering. Sedan dess har VPN antagit SSL: s efterträdare Transport Layer Security Protocol (TLS). TLS används för att kryptera alla datapaket som reser mellan en internetansluten enhet och en SSL VPN-server.

En SSL VPN gör detta genom att tillhandahålla en-till-ende-kryptering (E2EE) mellan VPN-klienten och VPN-servern. Som är fallet med den krypterade länken mellan en server och en webbläsare, garanterar TLS-kryptering att all data som skickas från en VPN-abonnents enhet till en VPN-server är privat och säker.

Fördelen med SSL / TLS är att tredje parter inte kan fånga eller "sniffa" den krypterade informationen. Detta hindrar internetleverantörer, regeringar, arbetsgivare, lokala nätverksadministratörer och cyberbrottslingar från att kunna utföra "paket snifning" för att få tillgång till vad trafiken innehåller. Det skyddar också mot människor i mitten (MitM) attackerna.

Tls Ssl

Transport Layer Security (TLS) - den senaste standarden

Trots att de ofta kallas SSL VPN: er har Secure Socket Layer-kryptering till stor del ersatts av ett säkrare TLS-protokoll. Detta beror på det faktum att under åren har ett antal sårbarheter (POODLE, DROWN) hittats i SSL-protokollet.

Detta ledde till slut till att SSL-protokoll (SSL 2.0 och 3.0) avskrivs av Internet Engineering Task Force (IETF). Det är av detta skäl som SSL VPN: er (säkra sådana) nu implementerar TLS. SSL kan inte längre lita på för att säkerställa datasäkerhet och integritet.

TLS stoppar framgångsrikt avlyssning och manipulation genom att säkerställa dataintegritet mellan VPN-klientprogramvaran och VPN-servern.

Enterprise Ssl

Enterprise användning

Företag använder ofta SSL VPN-teknik för att tillåta säker fjärråtkomst VPN-anslutningar från en webbläsare. Detta gör det möjligt för anställda på distans för att säkert komma åt företagets resurser och datorsystem hemifrån eller på resa.

E2EE som tillhandahålls av ett företag SSL / TLS VPN säkrar anställdens fjärrsession för internet. Detta håller all företagsinformation säker mot skadlig avlyssning och företags spionage.

Konsument VPN-användning

Konsument-VPN tillhandahåller en tjänst till personer som vill säkra sina personuppgifter online. Kommersiella VPN tillåter också människor att dölja sin verkliga IP-adress - för att låtsas vara på ett val av avlägsna platser runt om i världen. Detta kallas geo-spoofing.

En VPN skyddar användarens datasekretess genom att hindra alla tredje parter från att kunna snuffa på sin trafik. Den här typen av VPN används av hundratusentals människor runt om i världen för att hindra ISP: er, regeringar, hyresvärdar, universitet - och alla andra lokala nätverksadministratörer - från att spåra dem online.

En sak som är värd att tänka på är att till skillnad från ett SSL VPN-företag tillhandahåller inte en konsument-VPN E2EE. Detta beror på att VPN-leverantören avkrypterar uppgifterna innan den skickas vidare till sin slutdestination (internet).

SSL-kryptografi är en viktig del av det marknadsledande VPN-protokollet som för närvarande används av kommersiella VPN-leverantörer. Denna typ av VPN-kryptering kallas OpenVPN.

Svart Openvpn Wind

OpenVPN-krypteringsprotokoll

OpenVPN är ett VPN-protokoll med öppen källkod som har utvecklats av OpenVPN-projektet sedan 2001. OpenVPN är ett SSL VPN som använder SSL / TLS för nyckelutbyte. Det förlitar sig mycket på OpenSSL-biblioteket samt TLS-protokollet.

OpenVPN-kryptering kan betraktas som säker eftersom den implementerar säker TLS för nyckelutbyte (på kontrollkanalen). Dessutom kan OpenVPN köras med ytterligare säkerhets- och kontrollfunktioner.

OpenVPN har varit föremål för två oberoende granskningar - vilket betyder att det kan lita på (så länge det implementeras enligt de senaste godkända standarderna).

Frågetecken Förtroende Fbi

Varför OpenVPN?

Fördelen med OpenVPN är att det är extremt anpassningsbart; vilket möjliggör portabilitet över flera plattformar och processorarkitekturer. Dessutom är det enkelt att konfigurera och är kompatibelt med både NAT och dynamiska adresser.

Dessutom kan OpenVPN konfigureras så att det fungerar med TCP (Transmission Control Protocol) eller UDP (User Datagram Protocol)..

Varför SSL / TLS?

TLS-handskakningen på kontrollkanalen skyddar datakanalen genom att upptäcka förändringar och se till att datasekretess finns på plats. OpenVPN UDP och TCP är båda utsatta för sårbarheter på transportskiktet utan TLS-kryptering. Det är därför SSL / TLS-handskakningen är en så integrerad del av protokollet.

I grund och botten gör SSL tre saker:

1. Det ser till att du ansluter till VPN-servern du tror att du ansluter till (certs).
2. Den utför ett krypterat nyckelutbyte för att skapa en säker anslutning (RSA)
3. Den omsluter alla data i en krypterad tunnel

Varför är OpenVPN säkert om SSL är inaktuell??

OpenVPN innehåller en öppen källkodsimplementering av SSL- och TLS-protokollen, som gör det möjligt för OpenVPN att använda sig av alla cifrar som finns tillgängliga i OpenSSL-paketet. Säkert OpenVPN använder TLS på kontrollkanalen, inte de avskrivna SSL-protokollen. Dessutom autentiserar OpenVPN paket med HMAC för ytterligare säkerhet.

Med andra ord är OpenVPN inte nödvändigtvis säkert som standard. Det är snarare ett extremt mångsidigt VPN-protokoll som kan implementeras på ett av ett antal olika sätt - av vilka många inte nödvändigtvis är säkra.

Det är av detta skäl som vi på ProPrivacy.com regelbundet testar och granskar VPN: er - när vi tittar noga på hur OpenVPN-protokollet implementeras av varje leverantör. Våra minimikrav för OpenVPN-implementering är:

AES-128-CBC-chiffer, RSA 2048 handskakning, med HMAC SHA1 för godkännande.

För att vara riktigt säker rekommenderar vi att OpenVPN-kryptering ska implementeras med ett flyktigt nyckelutbyte eller "Perfect Forward Secrecy" (PFS). Våra minimikrav för PFS är Diffie Hellman Key Exchange (DHE).

Klicka här för en fullständig guide om VPN-kryptering.

För mer information om hur SSL-certifikat och https fungerar, kolla in vår guide här.

Titelbild kredit: Funtap / Shutterstock.com

Bildkrediter: Profit_Image / Shutterstock.com, Bakhtiar Zein / Shutterstock.com, WEB-DESIGN / Shutterstock.com

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me