Wat is een SSL VPN? Een korte handleiding voor SSL en TLS

Secure Socket Layer (SSL) is een beveiligingsprotocol dat meestal wordt gebruikt om een ​​gecodeerde koppeling tussen een webserver en een browser tot stand te brengen. Deze gecodeerde link zorgt ervoor dat alle gegevens die worden gecommuniceerd tussen een webserver en een browser veilig en privé blijven. Bovendien helpen SSL-certificaten om MitM-aanvallen (Man in the Middle) te voorkomen door ervoor te zorgen dat gebruikers verbinding maken met de juiste server.

Als het gaat om Virtual Private Networks, wordt SSL-cryptografie gebruikt om een ​​veilig gecodeerde tunnel tussen VPN-clients en VPN-servers te bieden. Dit is, tamelijk verrassend, de reden waarom ze gewoonlijk SSL VPN's worden genoemd.

SSL versus TLS

Vóór 2015 gebruikten alle VPN's Secure Socket Layer-codering. Sindsdien hebben VPN's SSL's opvolger het Transport Layer Security protocol (TLS) overgenomen. TLS wordt gebruikt om alle datapakketten te versleutelen die reizen tussen een apparaat met internetverbinding en een SSL VPN-server.

Een SSL VPN doet dit door end-to-end encryptie (E2EE) tussen de VPN-client en de VPN-server te bieden. Zoals het geval is met de gecodeerde koppeling tussen een server en een browser, zorgt TLS-codering ervoor dat alle gegevens die worden doorgegeven van het apparaat van een VPN-abonnee naar een VPN-server privé en veilig zijn.

Het voordeel van SSL / TLS is dat derden de gecodeerde gegevens niet kunnen onderscheppen of "snuiven". Dit verhindert ISP's, overheden, werkgevers, lokale netwerkbeheerders en cybercriminelen om “pakket snuiven” uit te voeren om toegang te krijgen tot wat het verkeer bevat. Het beschermt ook tegen man in the middle (MitM) aanvallen.

Tls Ssl

Transport Layer Security (TLS) - de nieuwste standaard

Hoewel vaak SSL VPN's worden genoemd, is Secure Socket Layer-codering grotendeels vervangen door een veiliger protocol TLS. Dit komt doordat in de loop van de jaren een aantal kwetsbaarheden (POODLE, DROWN) zijn aangetroffen in het SSL-protocol.

Dit heeft er uiteindelijk toe geleid dat SSL-protocollen (SSL 2.0 en 3.0) door de Internet Engineering Task Force (IETF) zijn afgeschaft. Het is om deze reden dat SSL VPN's (beveiligde) nu TLS implementeren. SSL kan niet langer worden vertrouwd om gegevensbeveiliging en privacy te waarborgen.

TLS stopt met succes het afluisteren en knoeien door gegevensintegriteit tussen de VPN-clientsoftware en de VPN-server te waarborgen.

Enterprise Ssl

Enterprise gebruik

Bedrijven gebruiken vaak SSL VPN-technologie om veilige externe toegang VPN-verbindingen vanuit een webbrowser mogelijk te maken. Hierdoor kunnen werknemers die op afstand werken, veilig toegang krijgen tot bedrijfsbronnen en computersystemen vanuit huis of onderweg.

De E2EE geleverd door een zakelijke SSL / TLS VPN beveiligt de externe internetsessie van de werknemer. Dit beschermt alle bedrijfsgegevens tegen kwaadaardige onderschepping en bedrijfsspionage.

Gebruik VPN voor consumenten

VPN's voor consumenten bieden een service aan personen die hun persoonlijke gegevens online willen beveiligen. Commerciële VPN's stellen mensen ook in staat om hun echte IP-adres te verbergen - om te doen alsof ze zich op verschillende externe locaties over de hele wereld bevinden. Dit wordt geo-spoofing genoemd.

Een VPN beschermt de gegevensprivacy van zijn gebruiker door te voorkomen dat alle derden hun verkeer kunnen bekijken. Dit soort VPN wordt door honderdduizenden mensen over de hele wereld gebruikt om te voorkomen dat ISP's, overheden, verhuurders, universiteiten - en andere lokale netwerkbeheerders - hen online volgen.

Een ding dat in gedachten moet worden gehouden, is dat in tegenstelling tot een zakelijke SSL VPN, een consumenten-VPN geen E2EE biedt. Dit komt omdat de VPN-provider de gegevens decodeert voordat ze worden doorgegeven aan de uiteindelijke bestemming (internet).

SSL-cryptografie is een belangrijk onderdeel van het toonaangevende VPN-protocol dat momenteel wordt gebruikt door commerciële VPN-providers. Dit type VPN-codering wordt OpenVPN genoemd.

Zwarte Openvpn Wind

OpenVPN-coderingsprotocol

OpenVPN is een open source VPN-protocol ontwikkeld door het OpenVPN-project sinds 2001. OpenVPN is een SSL VPN die SSL / TLS gebruikt voor sleuteluitwisseling. Het is in grote mate afhankelijk van de OpenSSL-bibliotheek en het TLS-protocol.

OpenVPN-codering kan als veilig worden beschouwd omdat het veilige TLS implementeert voor sleuteluitwisseling (op het besturingskanaal). Bovendien kan OpenVPN worden uitgevoerd met extra beveiligings- en besturingsfuncties.

OpenVPN is het onderwerp geweest van twee onafhankelijke audits - wat betekent dat het kan worden vertrouwd (zolang het wordt geïmplementeerd volgens de nieuwste goedgekeurde normen).

Vraagteken Trust Fbi

Waarom OpenVPN?

Het voordeel van OpenVPN is dat het uiterst flexibel is; waardoor draagbaarheid over meerdere platforms en processorarchitecturen mogelijk is. Bovendien is het eenvoudig te configureren en compatibel met zowel NAT- als dynamische adressen.

Bovendien kan OpenVPN worden geconfigureerd om te werken met behulp van het Transmission Control Protocol (TCP) of User Datagram Protocol (UDP).

Waarom SSL / TLS?

De TLS-handshake op het besturingskanaal beschermt het datakanaal door wijzigingen te detecteren en ervoor te zorgen dat de vertrouwelijkheid van de gegevens aanwezig is. OpenVPN UDP en TCP zijn beide onderhevig aan kwetsbaarheden op de transportlaag zonder de TLS-codering. Daarom is de SSL / TLS-handshake zo'n integraal onderdeel van het protocol.

Kortom, SSL doet 3 dingen:

1. Het zorgt ervoor dat u verbinding maakt met de VPN-server waarmee u denkt verbinding te maken (certs).
2. Het voert een gecodeerde sleuteluitwisseling uit om een ​​veilige verbinding (RSA) te maken
3. Het omhult alle gegevens in een gecodeerde tunnel

Waarom is OpenVPN veilig als SSL verouderd is?

OpenVPN bevat een open-source implementatie van de SSL- en TLS-protocollen, waardoor OpenVPN gebruik kan maken van alle cijfers in het OpenSSL-pakket. Secure OpenVPN gebruikt TLS op het besturingskanaal, niet de verouderde SSL-protocollen. Bovendien verifieert OpenVPN pakketten met HMAC voor extra beveiliging.

Met andere woorden, OpenVPN is niet noodzakelijkerwijs standaard beveiligd. Het is eerder een extreem veelzijdig VPN-protocol dat op een van de vele manieren kan worden geïmplementeerd - waarvan vele niet noodzakelijkerwijs veilig zijn.

Het is om deze reden dat we bij ProPrivacy.com regelmatig VPN's testen en beoordelen - waarbij we goed kijken hoe het OpenVPN-protocol door elke provider wordt geïmplementeerd. Onze minimumstandaarden voor OpenVPN-implementatie zijn:

AES-128-CBC-cijfer, RSA 2048 handshake, met HMAC SHA1 voor autorisatie.

Om echt veilig te zijn, raden we bovendien aan dat OpenVPN-codering wordt geïmplementeerd met een efemere sleuteluitwisseling of "Perfect Forward Secrecy" (PFS). Onze minimumstandaarden voor PFS is Diffie Hellman Key exchange (DHE).

Klik hier voor een volledige gids over VPN-codering.

Bekijk onze gids hier voor meer informatie over hoe SSL-certificaten en https werken.

Titel afbeelding tegoed: Funtap / Shutterstock.com

Afbeelding credits: Profit_Image / Shutterstock.com, Bakhtiar Zein / Shutterstock.com, WEB-DESIGN / Shutterstock.com

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me