OpenVPN vs IKEv2 vs. PPTP vs. L2TP / IPSec vs. SSTP – lopullinen opas VPN-salaukseen

Virtuaalinen yksityinen verkko (VPN) salaa kaiken datan liikkuessa tietokoneesi ja VPN-palvelimen välillä. Tässä täydellisessä VPN-salausoppaassa tarkastellaan yksityiskohtaisesti, mikä salaus on ja kuinka sitä käytetään VPN-yhteyksissä.

Ehkä mikä tärkeintä, selitämme VPN-palveluiden käyttämät salaustermit. Toivomme, että kun olet lukenut tämän asiakirjan, ymmärrät paremmin tämän monimutkaisen aiheen ja pystyt paremmin arvioimaan VPN-palveluntarjoajien esittämiä tietoturvavaatimuksia..

tunnustelut

Jos et ole varma siitä, mikä VPN on ja mitä se voi tehdä sinulle, tutustu VPN-osoitteisiin Aloittelijan oppaassa.

Tavoitteenamme on esitellä VPN-salauksen keskeiset piirteet mahdollisimman yksinkertaisesti. Vaikka salaus on monimutkainen aihe, siitä ei päästä eroon.

Jos edes termi salaus saa silmäsi alkamaan laskea, mutta haluat silti tietää, mitä kannattaa odottaa hyvästä VPN-palvelusta, voit siirtyä suoraan yhteenvetoihin.

Mikä on salaus?

Aloita alusta," kuningas sanoi erittäin vakavasti, "ja jatka, kunnes tulet loppuun: sitten lopeta. ”

Lewis Carroll, Alice ihmemaassa

Yksinkertaisin analogia on, että salaus on lukko. Jos sinulla on oikea avain, lukko on helppo avata. Jos jollain ei ole oikeaa avainta, mutta hän haluaa käyttää kyseisen lukituksen suojaaman vahvistuksen (eli tietosi) sisältöä, hän voi yrittää murtaa lukon.

Samalla tavoin kuin pankkivarren kiinnityslukko on vahvempi kuin matkalaukku kiinnittävä lukko, jotkin salaus ovat vahvempia kuin muut salaus.

Perusteet

Kun olit lapsi, pelasitko peliä, jossa loit “salaisen viestin” korvaamalla viestin yhden kirjaimen toisella? Vaihto tehtiin valitsemasi kaavan mukaan.

Voit esimerkiksi korvata alkuperäisen viestin jokaisen kirjaimen yhdellä kolmella kirjaimella sen takana aakkossa. Jos joku muu tietäisi, mikä tämä kaava on, tai pystyisivät toimimaan sen, niin he pystyisivät lukemaan “salaisen viestin”.

Salausprofiilissa mitä teit "salaamalla" viestin (tiedot) hyvin yksinkertaisen matemaattisen algoritmin mukaisesti. Salakirjoittajat viittaavat tähän algoritmiin salakoodina. Salauksen purkamiseen tarvitset avaimen. Tämä on muuttuva parametri, joka määrittää salauksen lopullisen ulostulon. Ilman tätä parametria on mahdotonta salata salausta.

Jos joku haluaa lukea salattua viestiä, mutta jolla ei ole avainta, hänen on yritettävä murtaa salaus. Kun salaus käyttää yksinkertaista kirjeen korvaussalaketta, sen murtaaminen on helppoa. Salaus voidaan kuitenkin tehdä turvallisemmaksi tekemällä matemaattisesta algoritmista (salaus) monimutkaisempi.

Voit esimerkiksi korvata viestin jokaisen kolmannen kirjaimen kirjainta vastaavalla numerolla.

Salausavaimen pituus

Nykyaikaiset tietokoneen salakirjat ovat erittäin monimutkaisia ​​algoritmeja. Niitäkin on erittäin vaikea murtaa superkoneiden avulla, ellei jopa mahdotonta kaikkiin käytännön tarkoituksiin. Vakavin tapa mitata salauksen vahvuus on sen luomiseen käytetyn algoritmin monimutkaisuus.

Mitä monimutkaisempi algoritmi, sitä vaikeampi salaus on murtautua raa'alla voimahyökkäyksellä. Tämä erittäin primitiivinen muotohyökkäys tunnetaan myös tyhjentävänä avainhakuna. Se tarkoittaa periaatteessa jokaisen mahdollisen numeroyhdistelmän yrittämistä, kunnes oikea avain löytyy.

Tietokoneet suorittavat kaikki laskelmat käyttämällä binäärisiä numeroita: nollia ja niitä. Salauksen monimutkaisuus riippuu sen avaimen koosta biteinä - niiden algoritmin ilmaisemiseen tarvittavien raakamäärä lukumäärästä ja nollasta, jossa jokaista nollaa tai yhtä edustaa yksi bitti.

Tätä kutsutaan avaimen pituudeksi ja se edustaa myös käytännöllistä toteutettavissa olevaa raakavoimahyökkäystä mihin tahansa salakirjoitukseen.

Mahdollisten yhdistelmien lukumäärä (ja siksi niiden brutaatiovoiman vaikeus) kasvaa eksponentiaalisesti näppäimen koon kanssa. AES-salauksen käyttäminen (katso myöhemmin):

Avaimen koon yhdistelmät

Tämän asettaminen näkökulmaan:

  • Vuonna 2011 sanan nopein supertietokone oli Fujitsu K. Tämä kykeni Rmax-huippunopeuteen 10,51 petaflopsia. Tämän luvun perusteella Fujitsu K 1,02 x 10 ^ 18 - noin miljardi miljardia (yksi kvintili) - vuotta kestäisi 128-bittisen AES (Advanced Encryption Standard) -avaimen murtamisen voimalla. Tämä on maailmankaikkeuden ikää vanhempi (13,75 miljardia vuotta).
  • Maailman tehokkain supertietokone nyt (2017) on Sunway TaihuLight Kiinassa. Tämä peto pystyy huippunopeuteen 93,02 petaflopsia. Tämä tarkoittaa, että maailman tehokkaimmalla tietokoneella kuluu silti noin 885 kvadriljoonaa vuotta 128-bittisen AES-avaimen raa'aseen pakottamiseen.
  • 256-bittisen salauksen pakottamiseen tarvittava toimintojen lukumäärä on 3,31 x 10 ^ 56. Tämä on suunnilleen yhtä suuri kuin atomien lukumäärä maailmankaikkeudessa!

Tietokoneen salauskoneet

Vaikka salausavaimen pituus viittaa mukana olevien raa'iden lukujen määrään, salat ovat matematiikkaa - todellisia kaavoja tai algoritmeja -, joita käytetään salaamiseen. Kuten olemme juuri nähneet, nykyaikaisten tietokoneiden salakirjojen raa'a pakottaminen on villisti epäkäytännöllistä.

Näiden salausalgoritmien heikkoudet (joskus tarkoitukselliset) voivat johtaa salauksen rikkoutumiseen. Tämä johtuu siitä, että (huonosti suunnitellun) salausulostulo saattaa paljastaa jonkin verran rakennetta alkuperäisistä tiedoista ennen salausta. Tämä luo vähennetyn joukon mahdollisia yhdistelmiä kokeiltavaksi, mikä käytännössä vähentää todellista näppäimen pituutta.

Esimerkiksi Blowfish-salaus on haavoittuvainen hyökkäykselle, joka hyödyntää syntymäpäivän takana olevaa matematiikkaa todennäköisyyden teoriassa. Salausalgoritmien heikkouksien tutkimus tunnetaan salausanalyysinä.

Pidemmät näppäinpituudet kompensoivat tällaiset heikkoudet, koska ne lisäävät huomattavasti mahdollisten tulosten lukumäärää.

Sen sijaan, että hyökkääisi itse salakirjaan, vastustaja voi hyökätä itse avaimeen. Tämä voi vaikuttaa tiettyyn sivustoon tai tiettyyn ohjelmistotuotteeseen. Mutta salausalgoritmin turvallisuus on edelleen vahingoittumaton. Tauko ei vaikuta muihin järjestelmiin, jotka käyttävät samaa algoritmia, mutta joilla on turvallinen avainsukupolvi..

Salausavaimen pituus

Kuinka vahva salaus on, riippuu sekä salauksen matematiikasta että sen avaimen pituudesta bitteinä ilmaistuna. Tästä syystä salakirjoitukset kuvataan yleensä käytetyn näppäimen pituuden kanssa.

Joten AES-256: ta (AES-salaus, jossa on 256-bittinen avaimen pituus) pidetään yleensä vahvempana kuin AES-128. Huomaa, että sanon yleensä, koska kyse on täällä erittäin monimutkaisesta matematiikasta (katso huomautukseni AES: stä myöhemmin).

Huomautus Icon2 01 150X150

On tärkeää huomata, että pelkkä näppäimen pituus ei ole hyvä osoitus salauksen vahvuudesta. Tärkeää on avaimen pituuden ja salauksen yhdistelmä. Esimerkiksi epäsymmetriseen salaukseen käytettävät salakirjoittajat käyttävät huomattavasti pidempiä avainkokoja kuin symmetriseen salaukseen käytettävät avaimet, jotta saadaan vastaava suojaus.

Avaimen koon vertailu

Tämä taulukko on vähän vanhentunut, koska siinä ei oteta huomioon uudempia hyökkäyksiä, jotka on löydetty RSA: lle. On myös syytä huomata, että RSA: n elliptinen käyrä ja Diffie-Hellman-variantit ovat paljon vahvempia kuin perinteiset. Mutta toivottavasti saat idean.

Huomautus Icon2 01 150X150

Yksi huomionarvoista on, että mitä suurempi näppäimen pituus, sitä enemmän laskelmia tarvitaan, sitä enemmän prosessointitehoa tarvitaan. Tämä vaikuttaa nopeuteen, jolla tiedot voidaan salata ja salata. VPN-palveluntarjoajien ja vastaavien on siksi päätettävä, kuinka suojauksen ja käytännön käytettävyyden välillä voidaan parhaiten tasapainottaa valittaessa salausohjelmia.

Keskustelemme pääpisteistä, joita eri VPN-protokollat ​​käyttävät vähän myöhemmin, mutta yleisimmät salaukset, joita todennäköisesti kohtaavat, ovat Blowfish ja AES. Tämän lisäksi RSA: ta käytetään salaamaan ja salaamaan salauksen avaimet, ja SHA-1 tai SHA-2 käytetään hash-toimintoa tietojen todentamiseksi.

Epäsymmetrinen salausEpäsymmetrinen salaus

Täydellinen eteenpäin salaisuus

Täydelliseen eteenpäin suuntautuvaan salassapitoon (PFS) viitataan myös käyttämällä lyhytaikaisia ​​salausavaimia tai vain eteenpäin suuntautuvaa salaisuutta (FS) niille, jotka ovat vaivattomia käyttämään sanaa ”täydellinen”.

Nykyaikaisin suojattu online-viestintä perustuu SSL / TLS: ään. Sitä käyttävät HTTPS-sivustot ja OpenVPN-protokolla. TLS (Transport Layer Security) on epäsymmetrinen salausprotokolla. Epäsymmetrisen salauksen käyttäminen tarkoittaa, että tiedot turvataan julkisella avaimella, joka asetetaan kaikkien saataville. Sitä voi kuitenkin purkaa vain tarkoitettu vastaanottaja, jolla on oikea yksityinen avain.

Tämä yksityinen avain on pidettävä salassa. Jos vastustaja varastaa sen tai murtaa sen, niin vastustaja voi helposti siepata ja lukea kaikki sen suojaamat viestit..

Valitettavasti palvelimilla tai jopa kokonaisilla yrityksillä on tapana käyttää vain yhtä yksityistä salausavainta kaiken viestinnän suojaamiseen. Miksi? Koska se on helppoa. Jos avain on kuitenkin vaarantunut, hyökkääjä voi käyttää kaikkea sen kanssa salattua viestintää.

Tästä yksityisestä salausavaimesta tulee siis ”pääavain”, jota voidaan käyttää kaiken viestinnän avaamiseen palvelimen tai yrityksen kanssa. NSA: n tiedetään hyödyntäneen tätä heikkoutta kerätäkseen valtavan määrän väitetysti turvallisia tietoja.

Ratkaisu on täydellinen eteenpäin suuntautuva salaisuus. Tämä on järjestelmä, jossa uusi ja ainutlaatuinen yksityinen salausavain luodaan jokaiselle istunnolle. Se on yksinkertainen idea, vaikka Diffie-Hellman-vaihto-matematiikka olisi monimutkaista. Se tarkoittaa, että jokaisella TLS-istunnolla on omat avainsarjansa. Tästä syystä termi ”lyhytaikaiset avaimet” - niitä käytetään kerran ja katoavat sitten.

Siksi ei ole mitään "pääavainta", jota voitaisiin hyödyntää. Vaikka istunto olisi vaarantunut, vain istunto vaarannetaan - ei kaikkia muita istuntoja, joita kenellä tahansa on kyseisen palvelimen tai yrityksen kanssa.!

Vaikka PFS-näppäimet ovat harvinaisia, se on jopa mahdollista päivittää istunnon sisällä (esimerkiksi joka tunti). Tämä rajoittaa edelleen tietomäärää, jonka vastustaja voi siepata, vaikka yksityinen avain olisi vaarantunut.

Kun kirjoitin tämän artikkelin muutama vuosi sitten, Perfect Forward Secrecy -sovelluksen käyttö sekä HTTPS-verkkosivustoilla että OpenVPN-yhteyksissä oli surkeasti harvinaista. Onneksi tämä tilanne on muuttunut jonkin verran. Vaikka lyhytaikaisten avainten käyttö ei missään nimessä ole universaalia, myöhään se on lisääntynyt huomattavasti.

VPN-salausprotokollat

VPN-protokolla on ohjeiden sarja (mekanismi), jota käytetään neuvottelemaan suojattu salattu yhteys kahden tietokoneen välillä. Kaupalliset VPN-palvelut tukevat yleisesti useita sellaisia ​​VPN-protokollia. Merkittävimpiä näistä ovat PPTP, L2TP / IPSec, OpenVPN, SSTP ja IKEv2.

Tarkastelen kaikkia näitä alla, mutta OpenVPN on nyt alan standardi VPN-protokolla, jota kaupalliset VPN-palvelut käyttävät - syystä. Se on erittäin turvallinen ja sitä voidaan käyttää melkein kaikissa VPN-yhteensopivissa laitteissa. Tulen siis käyttämään lisää digitaalista mustetta keskustelemaan yksityiskohtaisesti OpenVPN: stä.

PPTP

PLUSSAT

  • Asiakas on rakennettu melkein kaikkiin alustoihin
  • Erittäin helppo asentaa

HAITTOJA

  • Erittäin epävarma
  • NSA on ehdottomasti vaarantanut
  • Helppo tukkia

Mikä on PPTP?

Se on vain VPN-yhteyskäytäntö, ja se luottaa erilaisiin todennusmenetelmiin tietoturvan tarjoamiseksi. Kaupallisista VPN-palveluntarjoajista tämä on melkein aina MS-CHAP v2. PPTP: n käyttämä salausprotokolla (samanlainen kuin tavallinen salaus) on Microsoft Point-to-Point Encryption (MPPE).

Microsoftin perustama konsortio kehitti PPTP-protokollan (point-to-point Tunneling Protocol) VPN: n luomiseksi puhelinverkkojen kautta. Sellaisenaan PPTP on pitkään ollut yritysten VPN-verkkojen vakioprotokolla.

PPTP on saatavana vakiona lähes kaikissa VPN-yhteensopivissa alustoissa ja laitteissa. Se on helppo asentaa ilman, että sinun on asennettava ylimääräisiä ohjelmistoja. Tämä varmistaa, että PPTP on edelleen suosittu valinta sekä yritys- että kaupallisissa VPN-palveluissa.

Sen etuna on myös se, että se vaatii matalaa laskennallista yleiskustannusta ... joten se on nopea!

Valitettavasti PPTP ei ole turvallinen. Ollenkaan. Vaikka nyt se löytyy yleensä vain 128-bittisistä salausavaimista, vuosina siitä, kun se ensimmäisen kerran yhdistettiin Windows 95 OSR2: een jo vuonna 1999, useita tietoturvahaavoittuvuuksia on paljastunut..

Vakavin näistä on kapseloimattoman MS-CHAP v2 -todennuksen mahdollisuus. Tämän hyödyntämisen avulla PPTP on murtunut kahden päivän kuluessa. Microsoft on korjannut virheen, mutta on itse antanut suosituksen käyttää L2TP / IPsec tai SSTP sen sijaan.

Ei pitäisi olla yllättävää, että NSA purkaa lähes varmasti PPTP-salatun viestinnän vakiona. Vielä huolestuttavampaa on, että NSA keräsi valtavia määriä vanhempia tietoja, jotka salattiin takaisin, kun PPTP: tä pidettiin turvallisena. Se voi melkein varmasti salata myös nämä vanhat tiedot.

PPTP vaatii sekä TCP-portin 1723 että GRE-protokollan. GRE on helppo palomuuri, mikä helpottaa PPTP-yhteyksien estämistä.

L2TP / IPSec

  • Yleensä pidetään turvallisena (mutta katso haitat)
  • Helppo asentaa
  • Saatavana kaikilla moderneilla alustoilla
  • Nopeampi kuin OpenVPN (ehkä)
  • NSA voi vaarantaa (todistamaton)
  • NSA todennäköisesti tahallisesti heikentänyt (todistamaton)
  • Voi taistella rajoittavien palomuurien kanssa
  • Usein toteutettu huonosti

Mikä on L2TP ja IPsec?

Layer 2 Tunneling Protocol (L2TP) on rakennettu melkein kaikkiin nykyaikaisiin käyttöjärjestelmiin ja VPN-yhteensopiviin laitteisiin. Siksi asennus on yhtä helppoa ja nopeaa kuin PPTP.

L2TP ei yksinään tarjoa salausta tai luottamuksellisuutta sen läpi kulkevalle liikenteelle, joten se toteutetaan yleensä IPsec-todennusohjelmalla (L2TP / IPsec). Vaikka palveluntarjoaja viittaa vain joko L2TP: hen tai IPseciin (kuten jotkut tekevät), se tarkoittaa varmasti tosiasiallisesti L2TP / IPSec: tä.

L2TP / IPsec voi käyttää joko 3DES- tai AES-salauksia. 3DES on haavoittuvainen kohtaamassa keskellä ja Sweet32-törmäyshyökkäykset, joten käytännössä et todennäköisesti kohtaa sitä nykyään.

Ongelmia voi syntyä, koska L2TP / IPSec-protokolla käyttää vain rajoitettua määrää portteja. Tämä voi aiheuttaa komplikaatioita, kun niitä käytetään NAT-palomuurien takana. Tämä riippuvuus kiinteistä porteista tekee myös protokollasta melko helpon estää.

L2TP / IPsec kapseloi tiedot kahdesti, mikä hidastaa asioita. Tätä kompensoi se, että salaus / salauksen purku tapahtuu ytimessä ja L2TP / IPsec sallii monisäikeistämisen. OpenVPN ei. Tuloksena on, että L2TP / IPsec on teoriassa nopeampi kuin OpenVPN.

AES-salausta käyttävällä L2TP / IPsec: llä ei ole merkittäviä tunnettuja haavoittuvuuksia, ja jos se on asianmukaisesti toteutettu, se voi silti olla turvallinen. Edward Snowdenin paljastukset ovat kuitenkin viitanneet voimakkaasti siihen, että NSA vaarantaa standardin.

John Gilmore on tietoturva-asiantuntija ja Electronic Frontier -säätiön perustajajäsen. Hän selittää, on todennäköistä, että IPSec on tahallisesti heikentynyt suunnitteluvaiheessa.

Kiistatta huomattavasti suurempi ongelma on, että monet VPN-palvelut toteuttavat L2TP / IPsec-järjestelmän huonosti. Erityisesti he käyttävät esijaettuja avaimia (PSK), jotka voidaan ladata vapaasti heidän verkkosivustoilta.

Näitä PSK: itä käytetään vain yhteyden todentamiseen, joten tiedot pysyvät salattu turvallisesti AES: n avulla, vaikka niitä vaarannettaisiin. Hyökkääjä voi kuitenkin käyttää esijaettua avainta matkiaksesi VPN-palvelimesta. Se voi sitten salakuunteleman liikenteen salakuuntelua tai jopa syöttää haitallisia tietoja yhteyteen.

Huomautus Icon2 01 150X150

Yhteenveto

Joistakin suuresti teoreettisista kysymyksistä huolimatta L2TP / IPsec: tä pidetään yleensä turvallisena, jos avoimesti julkaistettuja jaettuja avaimia ei käytetä. Sen sisäänrakennettu yhteensopivuus useiden laitteiden kanssa voi tehdä siitä erittäin hyvän valinnan.

PLUSSAT

  • Erittäin turvallinen
  • Täysin integroitu Windowsiin
  • Microsoftin tuki
  • Voi ohittaa useimmat palomuurit

HAITTOJA

  • Microsoftin omistama standardi

Mikä on SSTP?

SSTP on SSL 3.0 -tyyppinen salaus, joka tarjoaa samanlaisia ​​etuja kuin OpenVPN. Tähän sisältyy kyky käyttää TCP-porttia 443 sensuurin kiertämiseen. Tiukka integraatio Windowsin kanssa voi olla helppokäyttöisempi ja vakaampi kuin OpenVPN kyseisellä alustalla.

Toisin kuin OpenVPN, SSTP on kuitenkin Microsoftin omistama standardi. Tämä tarkoittaa, että säännöstö ei ole avoin julkiselle tarkastukselle. Microsoftin historia yhteistyöstä NSA: n kanssa ja spekulointi mahdollisista Windows-käyttöjärjestelmään rakennetuista takaovista eivät herättä luottamusta standardiin.

Microsoft otti käyttöön Windows Vista SP1: ssä suojatun Socket Tunneling Protokolla (SSTP). Vaikka se on nyt saatavana Linuxille ja jopa Mac OS X: lle, se on silti ensisijaisesti vain Windows-käyttöjärjestelmä.

Toinen ongelma on, että SSL v3.0 on haavoittuvainen niin sanotulle POODLE-hyökkäykselle, eikä sitä siksi nyt suositella. On epäselvää, vaikuttaako tämä kysymys myös SSTP: hen, mutta taas tuskin inspiroi luottamusta.

Huomautus Icon2 01 150X150

Yhteenveto

Paperilla SSTP tarjoaa monia OpenVPN: n etuja. Omistajana oleva Microsoft-standardi heikentää kuitenkin vakavasti sen uskottavuutta.

IKEv2

PLUSSAT

  • Nopeasti
  • Vakaa - etenkin vaihdettaessa verkkoa tai muodostettaessa uudelleen yhteyttä kadonneen Internet-yhteyden jälkeen
  • Suojattu (jos käytetään AES)
  • Helppo asentaa (ainakin käyttöoppaassa!)
  • Protokollaa tuetaan Blackberry-laitteissa

HAITTOJA

  • Ei tueta monilla alustoilla
  • IKEv2: n käyttöönotto palvelimen päässä on hankala, mikä saattaa johtaa ongelmien kehittymiseen
  • Luottakaa vain avoimen lähdekoodin toteutuksiin

Mikä on IKEv2?

Internet Key Exchange Exchange -version 2 (IKEv2) ovat kehittäneet Microsoft ja Cisco yhdessä. Sitä tukevat natiivisti Windows 7+, Blackberry ja iOS. Tästä syystä monet iOS VPN -palvelut käyttävät IKEv2: tä OpenVPN: n sijasta.

IKEv2: n itsenäisesti kehitetyt yhteensopivat versiot on kehitetty Linuxille ja muille käyttöjärjestelmille. Monet näistä iteraatioista ovat avoimen lähdekoodin ohjelmia. Kuten aina, ehdotan, että olisit varovainen Microsoftin kehittämiin asioihin. IKEv2: n avoimen lähdekoodin versioilla ei kuitenkaan pitäisi olla ongelmia.

IKEv2 on osa IPsec-protokollapakettia. Se varmistaa liikenteen turvallisuuden lähettämällä SA (Security Association) -määritteen IPsec: ssä ja parantaa IKEv1: ää monin tavoin. IKEv2: ta kutsutaan siten joskus IKEv2 / IPsec: ksi. Toisaalta IKEv1: tä kutsutaan usein yksinkertaisesti IPsec: ksi.

Microsoftin kopioima VPN Connect -tapahtuma, IKEv2 on erityisen hyvä VPN-yhteyden palauttamisessa automaattisesti, kun käyttäjät menettävät väliaikaisesti Internet-yhteytensä. Esimerkiksi, kun saavut tai poistut juna-tunneliin.

Koska IKEv2 tukee MoOBE (Mobility and Multihoming) -protokollaa, se on myös erittäin kestävä muuttuville verkoille. Tämän ansiosta IKEv2 on loistava valinta matkapuhelinten käyttäjille, jotka vaihtavat säännöllisesti kodin langattoman verkon ja mobiiliyhteyksien välillä tai jotka liikkuvat säännöllisesti yhteyspisteiden välillä.

IKEv2 ei ole yhtä yleinen kuin L2TP / IPSec, koska sitä tuetaan monilla harvemmissa alustoissa (vaikka tilanne muuttuu nopeasti). Sitä pidetään kuitenkin vähintään yhtä hyvänä, ellei jopa parempana kuin L2TP / IPsec, turvallisuuden, suorituskyvyn (nopeus), vakauden ja kyvyn muodostaa (ja palauttaa) yhteys suhteen.

OpenVPN

PLUSSAT

  • Erittäin turvallinen (jos käytetään PFS: ää)
  • Erittäin konfiguroitavissa
  • Avoin lähdekoodi
  • Voi ohittaa palomuurit
  • Tarvitsee kolmannen osapuolen ohjelmistoja

Mikä on OpenVPN?

OpenVPN on avoimen lähdekoodin tekniikka, joka käyttää OpenSSL-kirjastoa ja TLS-protokollia yhdessä muiden tekniikoiden yhdistelmän kanssa vahvan ja luotettavan VPN-ratkaisun aikaansaamiseksi. Se on nyt kaupallisten VPN-palveluiden käyttämä teollisuusstandardin mukainen VPN-protokolla - syystä.

Yksi OpenVPN: n suurimmista vahvuuksista on, että se on hyvin konfiguroitavissa. Mikään alusta ei tue sitä natiivisti, mutta se on saatavana useimmissa alustoissa ulkopuolisten ohjelmistojen kautta. Mukautettuja OpenVPN-asiakkaita ja -sovelluksia on usein saatavana yksittäisiltä VPN-palveluntarjoajilta, mutta ydin avoimen lähdekoodin kehittää OpenVPN-projekti.

Monet OpenVPN-projektin kehittäjät ja avustajat työskentelevät myös hanketta valvovassa OpenVPN Technologies Inc. -yrityksessä..

OpenVPN toimii parhaiten UDP-portissa, mutta se voidaan asettaa toimimaan missä tahansa portissa (katso huomautukset myöhemmin). Tähän sisältyy TCP-portti 443, jota säännöllinen HTTPS-liikenne käyttää. OpenVPN: n suorittaminen TCP-portin 443 kautta vaikeuttaa VPN-yhteyksien selvittämistä lukuun ottamatta sellaisia ​​suojattuja yhteyksiä, joita pankit, sähköpostipalvelut ja verkkokauppiaat käyttävät. Tämän vuoksi OpenVPN on erittäin vaikea estää.

Toinen OpenVPN: n etuna on, että salauksen tarjoamiseen käytetty OpenSSL-kirjasto tukee useita salauksia. Käytännössä kaupallisissa VPN-palveluissa käytetään kuitenkin vain Blowfish- ja AES-tuotteita. Keskustelen näistä alla.

Edward Snowdenilta saatujen tietojen perusteella näyttää siltä, ​​että niin kauan kuin Perfect Forward -salaisuutta käytetään, NSA ei ole vaarantanut tai heikentänyt OpenVPN: ää..

Äskeinen joukkotietoinen OpenVPN-auditointi on nyt valmis, samoin kuin yksityisen Internet-yhteyden rahoittama. Ei vakavia haavoittuvuuksia, jotka vaikuttavat käyttäjien yksityisyyteen. Löydettiin pari haavoittuvuutta, jotka tekivät OpenVPN-palvelimista potentiaalisesti avoimia palvelunestohyökkäyksille, mutta nämä on korjattu OpenVPN 2.4.2: ssa..

OpenVPN: ää pidetään yleensä turvallisimpana käytettävissä olevana VPN-protokollana, ja sitä tuetaan laajasti koko VPN-teollisuudessa. Käsittelen siis OpenVPN-salausta yksityiskohtaisesti alla.

OpenVPN-salaus

OpenVPN-salaus käsittää kaksi osaa - datakanavan salaus ja ohjauskanavan salaus. Tietokanavien salausta käytetään tietosi suojaamiseen. Ohjauskanavien salaus turvaa yhteyden tietokoneesi ja VPN-palvelimen välillä.

Mikä tahansa puolustus on vain yhtä vahva kuin sen heikoin kohta, joten on valitettavaa, että jotkut VPN-palveluntarjoajat käyttävät paljon vahvempaa salausta yhdellä kanavalla kuin toinen (yleensä voimakkaampaa ohjauskanavalla).

Ei ole harvinaista esimerkiksi nähdä VPN-palvelua, jota mainostetaan käyttävän AES-256-salausta RSA-4096-kädenpuristussalauksella ja SHA-512-hash-todennuksella. Tämä kuulostaa erittäin vaikuttavalta, kunnes huomaat, että se viittaa vain ohjauskanavien salaukseen eikä datakanavaan, joka on salattu pelkällä Blowfish-128: lla SHA1-hash-todennuksella. Tämä tehdään vain markkinointisyistä.

Jos data- ja ohjauskanavilla käytetään erilaista salausta, OpenVPN-yhteyden todellinen vahvuus mitataan käytetyn heikomman salausohjelman avulla.

Maksimaalisen turvallisuuden takaamiseksi sekä data- että ohjauskanavien salauksen on oltava mahdollisimman vahvaa. Kuitenkin mitä voimakkaampaa salausta käytetään, sitä hitaampi yhteys muodostuu, minkä vuoksi jotkut palveluntarjoajat rypistyvät datakanavien salaukseen.

Ohjauskanavien salausta kutsutaan myös TLS-salaukseksi, koska TLS on tekniikka, jota käytetään turvallisesti neuvottelemaan yhteys tietokoneesi ja VPN-palvelimen välillä. Tämä on sama tekniikka, jota selaimesi käyttää turvallisesti neuvottelemaan yhteyttä HTTPS-salattuun verkkosivustoon.

  • Ohjauskanavien salaus koostuu salauksesta, kädenpuristuksen salaisuudesta ja hash-todennuksesta.
  • Tietokanavien salaus koostuu salaisesta ja hash-todennuksesta.

VPN-palveluntarjoajat käyttävät usein samaa salaustasoa sekä ohjaus- että datakanaville. Arvostelu- ja ”liikennevalo” -taulukoissa luetteloimme ne erikseen vain, jos kullekin kanavalle käytetään erilaisia ​​arvoja.

Jos sanomme, että palveluntarjoaja käyttää AES-256-salausta, tämä tarkoittaa, että AES-256-salausta käytetään sekä ohjaus- että datakanaville. *

(* Tämän pitäisi olla ainakin kyse. Jotkut vanhat arviot eivät ole nykyisten ohjeidemme mukaisia, mutta ne olisi asteittain poistettava ajoissa).

ciphers

OpenVPN voi käyttää useita symmetrisen avaimen salauksia tietojen turvaamiseksi sekä ohjaus- että datakanavilla. Käytännössä kaupalliset VPN-palveluntarjoajat käyttävät vain Blowfish, AES ja (erittäin harvoin) Camellia.

blowfish

Blowfish-128 on OpenVPN: n käyttämä oletussalaus. Avainkoko voi teoriassa vaihdella 32 bitistä 448 bittiin, mutta Blowfish-128 on ainoa versio, jonka todennäköisesti kohdat luonnossa.

Blowfish katsotaan usein riittävän turvalliseksi satunnaisiin tarkoituksiin, mutta sillä on tunnettuja heikkouksia. Sen on luonut tunnettu kryptographer Bruce Schneier, joka sanoi vuonna 2007, "vaikka olen kuitenkin hämmästynyt, että sitä käytetään edelleen".

Mielestämme Blowfish-128: n käyttö on hyväksyttävää toisena puolustuslinjana OpenVPN-datakanavalla. Sitä ei kuitenkaan pitäisi pitää turvallisena, kun sitä käytetään ohjauskanavalla.

AES

AES: stä on tullut VPN: n koko alan "kultastandardin" symmetrisen avaimen salaus. AES on NIST-sertifioitu ja sitä pidetään melkein yleisesti erittäin turvallisena. Yhdysvaltojen hallitus käyttää AES-256: ta suojaamaan "turvallisia" tietoja.

Se, että siinä on 128-bittinen lohko eikä Blowfishin 64-bittinen lohko, tarkoittaa myös sitä, että se pystyy käsittelemään suurempia tiedostoja (yli 4 Gt) paremmin kuin Blowfish. Tämän lisäksi AES-käsky asettaa hyötyä sisäänrakennetusta laitteistokiihdytyksestä useimmissa alustoissa.

AES on yleensä saatavana 128-bittisissä ja 256-bittisissä avainkokoissa (192-bittisiä AES on myös olemassa). AES-128 pysyy turvassa niin kauan kuin kukaan tietää. Ottaen huomioon sen, mitä me nyt tiedämme NSA: n salausstandardien hyökkäyksen laajuudesta, useimmat asiantuntijat ovat kuitenkin yhtä mieltä siitä, että AES-256 tarjoaa korkeamman turvamarginaalin.

Vain sen varmistamiseksi, että kukaan ei koskaan löydä tätä aihetta liian helpoksi, tästä aiheesta käydään kuitenkin keskustelua. AES-128: lla on vahvempi avainaikataulu kuin AES-256: lla, mikä saa eräät erittäin merkittävät asiantuntijat väittämään, että AES-128 on todella vahvempi kuin AES-256.

Yleinen yksimielisyys on kuitenkin, että AES-256 on vahvempi.

kamelia

Camellia on moderni turvallinen salaus ja ainakin yhtä turvallinen ja nopea kuin AES. Se on saatavana avainkokoina 128, 192 ja 256 bittiä. NIST-sertifikaattien ja Yhdysvaltojen hallituksen käyttämän käytön ansiosta AES: ää käytetään kuitenkin melkein aina Camellian sijasta.

Mutta kuten keskustelen jäljempänä, on syitä luottaa NIST-sertifioituihin salauksiin. Se seikka, että Camellia on ei-NIST-salaus, on tärkein syy valita se AES: n yläpuolelle. Tämä vaihtoehto on kuitenkin vain harvoin käytettävissä.

On myös syytä huomata, että Camelliaa ei ole läheskään yhtä hyvin testattu heikkouksien suhteen kuin AES.

Kädenpuristus

OpenVPN käyttää TLS-kädenpuristusta turvallisesti neuvotellaksesi yhteyden laitteen ja VPN-palvelimen välillä. Tämän avulla OpenVPN-asiakas ja VPN-palvelin voivat muodostaa salaiset avaimet, joiden kanssa he kommunikoivat.

Tämän kättelyn suojelemiseksi TLS käyttää yleensä RSA: n julkisen avaimen kryptosysteemiä. Tämä on salaus- ja digitaalisen allekirjoitusalgoritmi, jota käytetään TLS / SSL-varmenteiden tunnistamiseen. Se voi kuitenkin käyttää myös Diffie-Hellman- tai ECDH-avaimenvaihtoa.

RSA

RSA on epäsymmetrinen salausjärjestelmä - dataa salataan julkisella avaimella, mutta salauksen purkamiseen käytetään toista yksityistä avainta. Se on ollut Internetin tietoturvan perusta viimeisen 20 vuoden ajan.

Nyt on vakiintunut, että RSA, jonka avainpituus on 1024 bittiä (RSA-1024) tai vähemmän, ei ole turvallinen, ja NSA on melkein varmasti murtanut sen. Internet-yritysten keskuudessa on näin ollen tapahtunut yhteinen siirtyminen pois RSA-1024: stä.

Valitettavasti löydämme edelleen joitain VPN-palveluita edelleen RSA-1024: n käyttämistä kädenpuristusten suojaamiseksi. Tämä ei ole hyvä.

RSA-2048 tai uudempi pidetään edelleen turvallisena. RSA ei yksin tarjoa täydellistä eteenpäin suuntautuvaa salaisuutta (PFS). Tämä voidaan kuitenkin toteuttaa sisällyttämällä Diffie-Hellman (DH) tai elliptinen käyrä Diffie-Hellman (ECDH) avaimenvaihto sen salausohjelmaan..

Tässä tapauksessa DH- tai ECDH-avaimen vahvuudella ei ole merkitystä, koska sitä käytetään vain täydellisen eteenpäin-salaisuuden tarjoamiseen. Yhteys varmistetaan RSA: lla.

Koska se voi aiheuttaa sekaannusta, huomaan myös, että RSA-kryptosysteemillä ei ole mitään tekemistä Yhdysvaltojen häpeällisen teknologiayrityksen RSA Security LLC: n kanssa. Tämä yritys heikentää tahallisesti lippulaivaisia ​​BSAFE-salaustuotteitaan sen jälkeen kun NSA lahjoitti 10 miljoonaa dollaria.

Diffie-Hellman ja ECDH

Vaihtoehtoinen (kilpailija) kädenpuristussalaus, jota joskus OpenVPN käyttää, on Diffie-Hellman (DH) -salausavainvaihto. Tämän avaimen pituus on yleensä 2048 bittiä tai 4096 bittiä. Huomaa, että kaikkea muuta kuin DH-2048 tulisi välttää herkkyyden vuoksi logjam-hyökkäykselle.

Diffie-Hellman-kädenpuristuksen tärkein etu RSA: han nähden on, että se tarjoaa alkuperäisen salaisuuden. Kuten jo todettiin, yksinkertaisesti lisäämällä DH-avaimenvaihto RSA-kädenpuristukseen saavutetaan samanlainen päämäärä.

Diffie-Hellman on aiheuttanut suuria kiistoja rajoitetun alkulukujen uudelleenkäytön suhteen. Tämä tekee siitä haavoittuvan voimakkaan vastustajan, kuten NSA: n, murtamiseksi. Siksi Diffie-Hellman ei yksinään varmista turvallista kädenpuristusta. Se on kuitenkin hieno, kun sitä käytetään osana RSA-salausohjelmaa.

Elliptinen käyrä Diffie-Hellman (ECDH) on uudempi salaustekniikan muoto, joka ei ole herkkä tälle hyökkäykselle. Tämä johtuu siitä, että se käyttää tietyn tyyppisen algebrallisen käyrän ominaisuuksia suurten alkulukujen sijasta yhteyksien salaamiseen.

ECDH: ta voidaan käyttää osana RSA-kättelyä täydellisen eteenpäin suuntautumisen salaisuuden aikaansaamiseksi tai se voidaan salata turvallisesti omasta kädenpuristuksestaan ​​(ECDSA-allekirjoituksella). Tämä tarjoaa myös PFS: n.

ECDH-näppäimen pituus alkaa 384 bitistä. Tätä pidetään turvallisena, mutta kun sitä käytetään yksinään TLS-kättelyn turvaamiseen, mitä pidempi, sitä parempi (turvallisuuden kannalta muutenkin).

SHA Hash -todennus

Tätä kutsutaan myös datan todennukseksi tai hajaviestin todennuskoodiksi (HMAC).

Secure Hash Algorithm (SHA) on kryptografinen hash-toiminto, jota käytetään (muun muassa) tietojen ja SSL / TLS-yhteyksien todentamiseen. Tämä sisältää OpenVPN-yhteydet.

Se luo voimassa olevan TLS-varmenteen ainutlaatuisen sormenjäljen, jonka kuka tahansa OpenVPN-asiakas voi vahvistaa. Pieninkin muutos on havaittavissa. Jos varmennetta peukaloidaan, se havaitaan välittömästi ja yhteys evätään.

Tämä on tärkeää estäessä keskituloshyökkäys (MitM) -hyökkäys, jossa vastustaja yrittää ohjata OpenVPN-yhteytesi johonkin omista palvelimista VPN-palveluntarjoajan sijaan. Se voisi tehdä tämän esimerkiksi hakkeroimalla reitittimen.

Jos vastustaja voi halkeilla palveluntarjoajan aiton TLS-varmenteen hashin, se voi kääntää hashin luodakseen väärennetyn varmenteen. Avoin VPN-ohjelmistosi todentaisi sitten yhteyden aitoksi.

Onko SHA Secure?

SHA-1 on rikki, kun sitä käytetään HTTPS-verkkosivustojen suojaamiseen. Tämä on ollut tiedossa jo jonkin aikaa. SHA-1-verkkosivustoja löytyy edelleen, mutta ne poistetaan käytöstä. Useimmat selaimet antavat nyt varoituksen, kun yrität muodostaa yhteyden verkkosivustoon, joka on suojattu SHA-1: llä.

SHA-2- ja SHA-3-hash-toimintoja suositellaan nyt sen sijaan, ja ne ovat turvallisia. SHA-2 sisältää SHA-256, SHA-384 ja SHA-512. Kuitenkin…

OpenVPN käyttää vain SHA: ta HMAC: lle. Mielestäni ei ole hyödyllistä käydä tässä läpi liikaa yksityiskohtia, mutta SHA-hash-todennus on osa HMAC-algoritmia. SHA-1: lla upotetun HMAC: n hyökkäys on paljon vaikeampaa kuin pelkkä itse SHA-1-hash-toiminnon hyökkääminen.

Toisin sanoen HMAC SHA-1: tä, jota OpenVPN käyttää, pidetään turvallisena ja siitä on matemaattisia todisteita. Tietenkin, HMAC SHA-2 ja HMAC SHA-3 ovat entistä turvallisempia! Äskettäisessä OpenVPN-auditoinnissa todetaan todellakin, että HMAC SHA-1 on turvallinen, mutta suosittelee siirtymistä HMAC SHA-2: een tai HMAC SHA-3: een.

Huomautuksia

NIST

Kaikki AES, RSA, SHA-1 ja SHA-2 ovat Yhdysvaltojen kansallisen standardi- ja teknologiainstituutin (NIST) kehittämiä ja / tai sertifioimia. Tämä on elin, joka omalla tunnustuksellaan työskentelee tiiviisti NSA: n kanssa salakirjoituksensa kehittämisessä.

Kun otetaan huomioon NSA: n järjestelmälliset pyrkimykset heikentää tai rakentaa takaovia kansainvälisiksi salausstandardeiksi, on syytä kyseenalaistaa NIST-algoritmien eheys.

NIST tietysti kiistää voimakkaasti tällaiset väitteet:

"NIST ei tarkoituksella heikennä salausstandardia."

Se on myös kehottanut yleisöä osallistumaan useisiin tuleviin ehdotettuihin salausstandardeihin pyrkimyksenä lisätä kansalaisten luottamusta.

New York Times kuitenkin syytti NSA: ta NIST-hyväksyttyjen salausstandardien kiertämisestä joko ottamalla käyttöön havaitsemattomia takaovia tai hajottamalla julkisen kehitysprosessin heikentämään algoritmeja.

Tätä epäluottamusta vahvistettiin entisestään, kun RSA Security (EMC: n divisioona) kertoi yksityisesti asiakkaille lopettaa salausalgoritmin käyttämisen, joka ilmoittaa sisältävän NSA: n suunnitteleman virheen. Myös NIST oli hyväksynyt tämän algoritmin.

Lisäksi Dual_EC_DRBG (Dual Elliptic Curve Deterministic Random Bit Generator) on NIST: n suunnittelema salausstandardi. Sen on tiedetty olevan epävarma jo vuosia.

Vuonna 2006 Eindhovenin teknillinen yliopisto Alankomaissa totesi, että hyökkäys sitä vastaan ​​oli riittävän helppo käynnistää "tavallisella tietokoneella". Microsoftin insinöörit ilmoittivat myös epäillyn takaoven algoritmissa..

Näistä huolista huolimatta, missä NIST johtaa, toimiala seuraa. Microsoft, Cisco, Symantec ja RSA sisällyttävät kaikki algoritmin tuotteensa salauskirjastoihin. Tämä johtuu suurelta osin siitä, että NIST-standardien noudattaminen on edellytys Yhdysvaltojen hallituksen sopimusten saamiselle.

NIST-sertifioidut salausstandardit ovat melko kaikkialla kaikkialla maailmassa, kaikilla teollisuuden ja liiketoiminnan aloilla, jotka luottavat yksityisyyteen. Tämä tekee koko tilanteesta melko kylmän.

Ehkä juuri siksi, että näihin standardeihin nojautuu niin paljon, salaustekniikan asiantuntijat eivät ole halunneet puuttua ongelmaan.

AES-CBC vs. AES-GCM

Viime aikoihin saakka ainoa AES-salaus, jonka todennäköisesti törmäsit VPN-maailmaan, oli AES-CBC (Cipher Block Chaining). Tämä viittaa lohkosiirtotilaan, monimutkaiseen aiheeseen, jota ei oikeastaan ​​ole syytä tutkia täällä. Vaikka CBC: llä voi teoriassa olla joitain haavoittuvuuksia, yleinen yksimielisyys on, että CBC on turvallinen. CBC: tä todellakin suositellaan OpenVPN-oppaassa.

OpenVPN tukee nyt myös AES-GCM: ää (Galios / laskuri).

  • GCM tarjoaa todennuksen ja poistaa tarpeen HMAC SHA-hashing-toiminnosta.
  • Se on myös hiukan nopeampi kuin CBC, koska se käyttää laitteistokiihdytystä (kiertämällä useisiin suorittimen ytimiin).

AES-CBC on edelleen yleisin tila yleisessä käytössä, mutta olemme nyt alkaneet kohdata AES-GCM "luonnossa." GCM: n edut huomioon ottaen tämä suuntaus jatkuu vain todennäköisesti. Salauksen kannalta, sekä AES-CBC että AES-GCM ovat erittäin turvallisia.

OpenVPN UDP vs. OpenVPN TCP

OpenVPN voi suorittaa TCP (Transmission Control Protocol) tai UDP (User Datagram Protocol).

  • TCP = luotettava. Aina kun tietokone lähettää verkkopaketin TCP: llä, se odottaa vahvistusta paketin saapumisesta ennen seuraavan paketin lähettämistä. Jos vahvistusta ei saada, se lähettää paketin uudelleen. Tätä kutsutaan virheenkorjaukseksi. Kaikilla tiedoilla on taattu toimitus, mutta se voi olla melko hidasta.
  • UDP = nopea. UDP: tä käyttämällä tällaista virheenkorjausta ei suoriteta. Paketit yksinkertaisesti lähetetään ja vastaanotetaan ilman kuittauksia tai uudelleenyrityksiä. Tämä tekee UDP: stä paljon nopeampaa kuin TCP, mutta vähemmän luotettava.

Ehdotan nopeamman UDP-protokollan käyttöä, ellei sinulla ole yhteysongelmia. Tämä on useimpien VPN-palveluntarjoajien käyttämä oletusstrategia.

Päihitä sensuuri OpenVPN: llä TCP Port 443: lla

Yksi OpenVPN: n suurista eduista on, että sitä voidaan käyttää millä tahansa portilla, mukaan lukien TCP-portti 443. Tätä porttia käyttää HTTPS, salattu protokolla, joka suojaa kaikki suojatut verkkosivustot..

Ilman HTTPS: tä ei ole mahdollista verkkokauppaa, kuten ostoksia tai pankkitoimintaa. Siksi on erittäin harvinaista, että tämä satama tukkeutuu.

Bonuksena TCP-portin 443 VPN-liikenne voidaan reitittää TLS-salauksen sisällä samalla tavalla kuin HTTPS käyttää. Tämä tekee paljon vaikeammaksi havaita edistyneiden syväpakettivalvontatekniikoiden avulla. TCP-portti 443 on siis suosittu portti VPN-lohkojen välttämiseksi.

Monet VPN-palveluntarjoajat tarjoavat mahdollisuuden muuttaa OpenVPN: n käyttämää porttinumeroa mukautetulla ohjelmistollaan.

Vaikka sinun ei, monet VPN-palveluntarjoajat todella tukevat OpenVPN: ää TCP-portin 443 avulla palvelutasolla. Voit siirtyä siihen yksinkertaisella muokkauksella OpenVPN-määritystiedostoosi (.ovpn). Siksi on syytä kysyä tästä VPN-palveluntarjoajalta.

On syytä huomata, että verkon insinöörit eivät pidä tästä taktiikasta, koska TCP TCP: llä on erittäin tehoton. Sen sijaan, että sensuuri voitetaan, se toimii usein.

SSTP käyttää TCP-porttia 443 oletuksena.

yhteenvetoja

VPN-protokollat

  • PPTP on erittäin epävarma ja sitä tulisi välttää. L2TP / IPsecillä on samat edut ja se on paljon turvallisempi, koska sen helppo asennus ja käyttöympäristöjen välinen yhteensopivuus ovat houkuttelevia..
  • L2TP / IPSec on hyvä VPN-ratkaisu ei-kriittiseen käyttöön. Tämä pätee erityisesti vanhoihin laitteisiin, jotka eivät tue OpenVPN: tä. NSA on kuitenkin vaarannut sen vakavasti.
  • SSTP tarjoaa suurimman osan OpenVPN: n eduista, mutta on pääasiassa vain Windows-protokolla. Tämä tarkoittaa, että se on integroitu paremmin käyttöjärjestelmään, mutta VPN-palveluntarjoajat tukevat sitä heikosti tämän rajoituksen ansiosta. Tämän lisäksi sen omistusoikeus ja Microsoftin luoma tosiasia tarkoittavat, että en ensinnäkään luota siihen.
  • IKEv2 on erittäin hyvä (turvallinen ja nopea) protokolla. Erityisesti matkapuhelinkäyttäjät saattavat jopa suosia sitä OpenVPN: ään verrattuna, koska parannettu kyky muodostaa uudelleen yhteys, kun Internet-yhteys katkeaa. Blackberry-käyttäjille se on melkein ainoa käytettävissä oleva vaihtoehto. Käytä avoimen lähdekoodin versioita mahdollisuuksien mukaan.
  • OpenVPN on suositeltava VPN-protokolla useimmissa olosuhteissa. Se on nopea, luotettava, turvallinen ja avoin lähdekoodi. Sillä ei ole sinänsä todellisia haittapuolia, mutta ollaksemme todella turvallinen, on tärkeää, että se pannaan täytäntöön hyvin. Tämä tarkoittaa vahvaa salausta täydellisen eteenpäin-salaisuuden avulla.

OpenVPN-salaus

Salaisuudessa paholainen on yksityiskohdissa. On yleistä, että VPN-palveluntarjoajat sanovat käyttävänsä ”erittäin vahvaa 256-bittistä” AES OpenVPN -salausa, mutta tämä ei todellisuudessa kerro meille kovinkaan paljon. AES-256 on todella vahva salaus, mutta jos muut käytetyn salausohjelman ominaisuudet ovat heikkoja, tietosi eivät ole turvassa.

  • salakirjoitus - tämä suojaa todellisia tietojasi. AES-256 on nyt alan standardi ja sitä suositellaan.
  • Kädenpuristus - Tämä turvaa yhteyden VPN-palvelimeen. RSA-2048 + tai ECDH-384 + ovat turvallisia. Tärkeää on, että RSA-1024 ja Diffie-Hellman kädenpuristimet ovat ei.
  • Hash-todennus - luo ainutlaatuisen sormenjäljen, jota käytetään tietojen ja TLS-varmenteiden validointiin (toisin sanoen sen tarkistamiseen, että palvelin, johon yhteyden muodostat, todella on se, johon luulet muodostavasi yhteyden). HMAC SHA-1 on ehdottomasti hieno, mutta HMAC SHA-2 (SHA-256, SHA-384 ja SHA-512) ja HMAC SHA-3 ovat entistä turvallisempia! Huomaa, että hash-todennusta ei tarvita, jos käytetään AES-GCM-salausta.
  • Täydellinen eteenpäin salaisuus (PFS) - tämä varmistaa, että jokaiselle istunnolle luodaan uusia salausavaimia. OpenVPN: tä ei tule pitää turvallisena, ellei PFS: ää ole toteutettu. Tämä voidaan tehdä joko sisällyttämällä Diffie-Hellman- tai ECDH-avaimenvaihto RSA-kättelyyn tai DH- tai ECDH-kättelyyn..
  • Salaus on vain yhtä turvallinen kuin sen heikoin kohta. Tämä tarkoittaa, että salausasetusten tulisi olla vahvoja sekä data- että ohjauskanavilla.
  • Suurempien bittipituuksien käyttäminen salakkeissa ja avaimissa on melkein aina turvallisempaa, mutta tämä aiheuttaa nopeuden kustannuksia.

OpenVPN neuvottelee salaukset asiakkaan ja palvelimen välillä halutessaan. Ellei määritetty erityisiä parametreja, OpenVPN saattaa olla oletusarvoisesti heikko. Ainakin OpenVPN käyttää oletusarvoisesti Blowfish-128-salausta, RSA-1024-kädenpuristusta ilman PFS: ää ja HMAC SHA-1-hash-todennusta..

johtopäätös

Toivottavasti sinulla on nyt parempi käsitys turvallisen VPN-yhteyden muodostamisesta. VPN: n oikein määrittämisessä salaus on kuitenkin vain puoli tarinaa. Toinen puoli varmistaa, että liikennettä ei tule tietokoneellesi tai poistu siitä VPN-yhteyden ulkopuolella.

Lisätietoja tästä tutustumalla IP-vuotojen täydelliseen oppaaseemme.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me