Hvad er en SSL VPN? En hurtig guide til SSL & TLS

Secure Socket Layer (SSL) er en sikkerhedsprotokol, der oftest bruges til at etablere en krypteret forbindelse mellem en webserver og en browser. Dette krypterede link sikrer, at alle data, der kommunikeres mellem en webserver og en browser, forbliver sikre og private. Derudover hjælper SSL-certifikater med at forhindre mand i midten (MitM) angreb ved at sikre, at brugerne opretter forbindelse til den rigtige server.

Når det kommer til virtuelle private netværk, bruges SSL-kryptografi til at levere en sikkert krypteret tunnel mellem VPN-klienter og VPN-servere. Dette er snarere overraskende hvorfor de ofte benævnes SSL VPN'er.

SSL vs TLS

Før 2015 brugte alle VPN'er Secure Socket Layer-kryptering. Siden da har VPN'er vedtaget SSLs efterfølger Transport Layer Security protocol (TLS). TLS bruges til at kryptere alle datapakker, der rejser mellem en internetforbundet enhed og en SSL VPN-server.

En SSL VPN gør dette ved at levere ende-til-ende-kryptering (E2EE) mellem VPN-klienten og VPN-serveren. Som det er tilfældet med det krypterede link mellem en server og en browser, sikrer TLS-kryptering, at alle data, der sendes fra en VPN-abonnents enhed til en VPN-server, er private og sikre.

Fordelen ved SSL / TLS er, at tredjepart ikke er i stand til at opfange eller "sniffe" de krypterede data. Dette forhindrer internetudbydere, regeringer, arbejdsgivere, lokale netværksadministratorer og cyberkriminelle i at være i stand til at udføre "pakkesniffing" for at få adgang til, hvad trafikken indeholder. Det beskytter også mod mennesker i midten (MitM) angreb.

Tls Ssl

Transport Layer Security (TLS) - den nyeste standard

På trods af at der ofte kaldes SSL VPN'er, er Secure Socket Layer-kryptering stort set blevet erstattet af en mere sikker protokol TLS. Dette skyldes det faktum, at der gennem årene blev fundet et antal sårbarheder (POODLE, DROWN) i SSL-protokollen.

Dette førte i sidste ende til, at SSL-protokoller (SSL 2.0 og 3.0) blev udskrevet af Internet Engineering Task Force (IETF). Det er af denne grund, at SSL VPN'er (sikre dem) nu implementerer TLS. SSL kan ikke længere stole på for at sikre datasikkerhed og privatliv.

TLS stopper med succes aflyttning og manipulation ved at sikre dataintegritet mellem VPN-klientsoftwaren og VPN-serveren.

Enterprise Ssl

Enterprise brug

Virksomheder bruger ofte SSL VPN-teknologi til at tillade sikre fjernadgang VPN-forbindelser fra en webbrowser. Dette gør det muligt for medarbejdere, der arbejder eksternt for sikkert at få adgang til virksomhedsressourcer og computersystemer hjemmefra eller under rejsen.

E2EE leveret af en virksomheds SSL / TLS VPN sikrer medarbejderens eksterne internetsession. Dette holder alle virksomhedsdata sikre mod ondsindet opfangning og virksomhedsspionage.

Forbruger-VPN-brug

Forbruger-VPN'er leverer en service til enkeltpersoner, der ønsker at sikre deres personlige data online. Kommercielle VPN'er tillader også folk at skjule deres rigtige IP-adresse - for at foregive at være på et valg af fjerntliggende steder over hele kloden. Dette kaldes geo-spoofing.

En VPN beskytter brugerens databeskyttelse ved at forhindre alle tredjeparter i at være i stand til at snuppe på deres trafik. Denne type VPN bruges af hundreder af tusinder af mennesker over hele verden til at stoppe internetudbydere, regeringer, udlejere, universiteter - og enhver anden lokal netværksadministrator - fra at spore dem online.

Én ting værd at huske på er, at i modsætning til en virksomheds SSL VPN leverer en forbruger-VPN ikke E2EE. Dette skyldes, at VPN-udbyderen afkrypterer dataene, før de sendes videre til sin endelige destination (Internettet).

SSL-kryptografi er en vigtig del af den markedsledende VPN-protokol, der i øjeblikket bruges af kommercielle VPN-udbydere. Denne type VPN-kryptering kaldes OpenVPN.

Sort Openvpn Wind

OpenVPN-krypteringsprotokol

OpenVPN er en open source VPN-protokol udviklet af OpenVPN projektet siden 2001. OpenVPN er en SSL VPN der bruger SSL / TLS til nøgleudveksling. Det er meget afhængig af OpenSSL-biblioteket samt TLS-protokollen.

OpenVPN-kryptering kan betragtes som sikker, fordi den implementerer sikker TLS til nøgleudveksling (på kontrolkanalen). Derudover kan OpenVPN udføres med yderligere sikkerheds- og kontrolfunktioner.

OpenVPN har været genstand for to uafhængige revisioner - hvilket betyder, at det kan stole på (så længe det er implementeret til de nyeste godkendte standarder).

Spørgsmål Mark Trust Fbi

Hvorfor OpenVPN?

Fordelen ved OpenVPN er, at det er ekstremt tilpasningsdygtigt; der muliggør portabilitet på tværs af flere platforme og processorarkitekturer. Derudover er det let at konfigurere og er kompatibelt med både NAT og dynamiske adresser.

Derudover kan OpenVPN konfigureres til at arbejde med TCP (Transmission Control Protocol) eller UDP (User Datagram Protocol).

Hvorfor SSL / TLS?

TLS-håndtrykk på kontrolkanalen beskytter datakanalen ved at registrere ændringer og sikre datafortrolighed er på plads. OpenVPN UDP og TCP er begge udsat for sårbarheder på transportlaget uden TLS-kryptering. Dette er grunden til SSL / TLS-håndtryk er en sådan integreret komponent i protokollen.

Grundlæggende gør SSL 3 ting:

1. Det sørger for, at du opretter forbindelse til den VPN-server, du tror, ​​du opretter forbindelse til (certs).
2. Den udfører en krypteret nøgleudveksling for at oprette en sikker forbindelse (RSA)
3. Den omslutter alle data i en krypteret tunnel

Hvorfor er OpenVPN sikker, hvis SSL er forældet?

OpenVPN indeholder en open source-implementering af SSL- og TLS-protokollerne, som gør det muligt for OpenVPN at gøre brug af alle de tilgængelige cifre i OpenSSL-pakken. Sikker OpenVPN bruger TLS på kontrolkanalen, ikke de forældede SSL-protokoller. Derudover autentificerer OpenVPN pakker ved hjælp af HMAC for yderligere sikkerhed.

Med andre ord er OpenVPN ikke nødvendigvis sikker som standard. Det er snarere en ekstremt alsidig VPN-protokol, der kan implementeres på en af ​​en række måder - hvoraf mange ikke nødvendigvis er sikre.

Det er af denne grund, at vi på ProPrivacy.com regelmæssigt tester og gennemgår VPN'er - ser nøje på, hvordan OpenVPN-protokollen implementeres af hver udbyder. Vores minimumsstandarder for OpenVPN-implementering er:

AES-128-CBC-chiffer, RSA 2048-håndtryk, med HMAC SHA1 til godkendelse.

For at være virkelig sikker, anbefaler vi, at OpenVPN-kryptering implementeres med en flygtig nøgleudveksling eller “Perfect Forward Secrecy” (PFS). Vores minimumsstandarder for PFS er Diffie Hellman Key Exchange (DHE).

Klik her for en komplet guide til VPN-kryptering.

For mere information om, hvordan SSL-certifikater og https fungerer, se vores guide her.

Titelbillede kredit: Funtap / Shutterstock.com

Billedkreditter: Profit_Image / Shutterstock.com, Bakhtiar Zein / Shutterstock.com, WEB-DESIGN / Shutterstock.com

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me