Co to jest SSL VPN? Krótki przewodnik po SSL i TLS

Secure Socket Layer (SSL) to protokół bezpieczeństwa, który jest najczęściej używany do ustanowienia szyfrowanego łącza między serwerem internetowym a przeglądarką. Zaszyfrowane łącze zapewnia, że ​​wszystkie dane przesyłane między serwerem internetowym a przeglądarką pozostają bezpieczne i prywatne. Ponadto certyfikaty SSL zapobiegają atakom typu man in the middle (MitM), zapewniając użytkownikom połączenie z odpowiednim serwerem.

Jeśli chodzi o wirtualne sieci prywatne, kryptografia SSL służy do zapewnienia bezpiecznego szyfrowania tunelu między klientami VPN a serwerami VPN. Jest to, co raczej zaskakujące, dlatego powszechnie określa się je mianem SSL VPN.

SSL a TLS

Przed 2015 r. Wszystkie sieci VPN korzystały z szyfrowania Secure Socket Layer. Od tego czasu sieci VPN przyjęły następcę protokołu SSL - protokół Transport Layer Security (TLS). TLS służy do szyfrowania wszystkich pakietów danych podróżujących między urządzeniem podłączonym do Internetu a serwerem SSL VPN.

SSL VPN to robi, zapewniając szyfrowanie typu end-to-end (E2EE) między klientem VPN a serwerem VPN. Podobnie jak w przypadku szyfrowanego łącza między serwerem a przeglądarką, szyfrowanie TLS zapewnia, że ​​wszystkie dane przekazywane z urządzenia abonenta VPN na serwer VPN są prywatne i bezpieczne.

Zaletą protokołu SSL / TLS jest to, że osoby trzecie nie są w stanie przechwycić ani „wąchać” zaszyfrowanych danych. Uniemożliwia to dostawcom usług internetowych, rządom, pracodawcom, administratorom sieci lokalnych i cyberprzestępcom wykonywanie „wąchania pakietów” w celu uzyskania dostępu do zawartości sieci. Chroni także przed atakami typu man in the middle (MitM).

Tls Ssl

Transport Layer Security (TLS) - najnowszy standard

Mimo że często nazywane są VPN VPN, szyfrowanie Secure Socket Layer zostało w dużej mierze zastąpione bezpieczniejszym protokołem TLS. Wynika to z faktu, że na przestrzeni lat w protokole SSL znaleziono wiele luk (POODLE, DROWN).

Doprowadziło to ostatecznie do wycofania protokołów SSL (SSL 2.0 i 3.0) przez Internet Engineering Task Force (IETF). Z tego powodu SSL VPN (bezpieczne) teraz implementują TLS. Nie można już ufać SSL, aby zapewnić bezpieczeństwo danych i prywatność.

TLS skutecznie przestaje podsłuchiwać i manipulować, zapewniając integralność danych między oprogramowaniem klienckim VPN a serwerem VPN.

Enterprise Ssl

Zastosowanie w przedsiębiorstwie

Firmy często używają technologii SSL VPN, aby umożliwić bezpieczne połączenia VPN z dostępem zdalnym z przeglądarki internetowej. Umożliwia to pracownikom pracującym zdalnie bezpieczny dostęp do zasobów korporacyjnych i systemów komputerowych z domu lub podczas podróży.

E2EE zapewniany przez korporacyjny SSL / TLS VPN zabezpiecza zdalną sesję internetową pracownika. Chroni to wszystkie dane przedsiębiorstwa przed złośliwym przechwytywaniem i szpiegostwem korporacyjnym.

Wykorzystanie VPN przez konsumentów

Sieci VPN dla klientów indywidualnych świadczą usługi osobom, które chcą zabezpieczyć swoje dane osobowe w Internecie. Komercyjne sieci VPN pozwalają również ukrywać swój prawdziwy adres IP - w celu udawania, że ​​znajdują się w odległych lokalizacjach na całym świecie. Nazywa się to fałszowaniem geograficznym.

VPN chroni prywatność danych użytkownika, uniemożliwiając wszystkim stronom trzecim szpiegowanie ruchu. Z tego rodzaju VPN korzystają setki tysięcy ludzi na całym świecie, aby powstrzymać dostawców usług internetowych, rządy, właścicieli nieruchomości, uniwersytety - i każdego innego administratora sieci lokalnej - przed śledzeniem ich online.

Jedną z rzeczy, o których warto pamiętać, jest to, że w przeciwieństwie do korporacyjnego SSL VPN, konsumencki VPN nie zapewnia E2EE. Wynika to z faktu, że dostawca VPN odszyfrowuje dane przed przekazaniem ich do miejsca docelowego (Internetu).

Kryptografia SSL jest ważną częścią wiodącego na rynku protokołu VPN stosowanego obecnie przez komercyjnych dostawców VPN. Ten typ szyfrowania VPN nazywa się OpenVPN.

Czarny wiatr Openvpn

Protokół szyfrowania OpenVPN

OpenVPN jest protokołem VPN typu open source opracowanym w projekcie OpenVPN od 2001 roku. OpenVPN to SSL VPN, który używa SSL / TLS do wymiany kluczy. W dużym stopniu opiera się na bibliotece OpenSSL, a także protokole TLS.

Szyfrowanie OpenVPN można uznać za bezpieczne, ponieważ implementuje bezpieczny TLS do wymiany kluczy (w kanale sterowania). Ponadto OpenVPN może być uruchamiany z dodatkowymi funkcjami bezpieczeństwa i kontroli.

OpenVPN był przedmiotem dwóch niezależnych audytów - co oznacza, że ​​można mu zaufać (o ile jest wdrożony zgodnie z najnowszymi zatwierdzonymi standardami).

Znak zapytania Trust Fbi

Dlaczego OpenVPN?

Zaletą OpenVPN jest to, że można go bardzo łatwo dostosować; umożliwiając przenośność na wielu platformach i architekturach procesorów. Ponadto jest łatwy w konfiguracji i jest zgodny zarówno z NAT, jak i adresami dynamicznymi.

Co więcej, OpenVPN można skonfigurować do pracy przy użyciu protokołu kontroli transmisji (TCP) lub protokołu danych użytkownika (UDP).

Dlaczego SSL / TLS?

Uzgadnianie TLS w kanale sterowania chroni kanał danych, wykrywając zmiany i zapewniając poufność danych. Zarówno OpenVPN UDP, jak i TCP podlegają lukom w warstwie transportowej bez szyfrowania TLS. Dlatego uzgadnianie SSL / TLS jest tak integralną częścią protokołu.

Zasadniczo SSL wykonuje 3 rzeczy:

1. Zapewnia, że ​​łączysz się z serwerem VPN, z którym myślisz, że się łączysz (certyfikaty).
2. Dokonuje wymiany zaszyfrowanego klucza w celu nawiązania bezpiecznego połączenia (RSA)
3. Osłania wszystkie dane w zaszyfrowanym tunelu

Dlaczego OpenVPN jest bezpieczny, jeśli protokół SSL jest nieaktualny?

OpenVPN zawiera implementację protokołów SSL i TLS typu open source, co pozwala OpenVPN na korzystanie ze wszystkich szyfrów dostępnych w pakiecie OpenSSL. Bezpieczny OpenVPN używa TLS w kanale sterowania, a nie przestarzałych protokołów SSL. Ponadto OpenVPN uwierzytelnia pakiety za pomocą HMAC dla dodatkowego bezpieczeństwa.

Innymi słowy, OpenVPN niekoniecznie jest domyślnie bezpieczny. Jest to raczej niezwykle wszechstronny protokół VPN, który można wdrożyć na jeden z wielu sposobów - z których wiele niekoniecznie będzie bezpiecznych.

Z tego powodu w ProPrivacy.com regularnie testujemy i weryfikujemy sieci VPN - uważnie przyglądając się, w jaki sposób protokół OpenVPN jest wdrażany przez każdego dostawcę. Nasze minimalne standardy wdrażania OpenVPN to:

Szyfrowanie AES-128-CBC, uzgadnianie RSA 2048, z autoryzacją HMAC SHA1.

Ponadto, aby być naprawdę bezpiecznym, zalecamy szyfrowanie OpenVPN za pomocą efemerycznej wymiany kluczy lub „Perfect Forward Secrecy” (PFS). Nasze minimalne standardy dla PFS to wymiana kluczy Diffie Hellman (DHE).

Aby uzyskać pełny przewodnik na temat szyfrowania VPN, kliknij tutaj.

Aby uzyskać więcej informacji na temat działania certyfikatów SSL i https, zapoznaj się z naszym przewodnikiem tutaj.

Zdjęcie tytułowe: Funtap / Shutterstock.com

Zdjęcia: Profit_Image / Shutterstock.com, Bakhtiar Zein / Shutterstock.com, WEB-DESIGN / Shutterstock.com

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me