OpenVPN बनाम IKEv2 बनाम PPTP बनाम L2TP / IPSec बनाम SSTP – वीपीएन एन्क्रिप्शन के लिए अंतिम गाइड

वर्चुअल प्राइवेट नेटवर्क (वीपीएन) आपके कंप्यूटर और वीपीएन सर्वर के बीच यात्रा करते समय सभी डेटा को एन्क्रिप्ट करता है। इस पूर्ण वीपीएन एन्क्रिप्शन गाइड में, हम एक विस्तृत जानकारी लेते हैं कि एन्क्रिप्शन क्या है और वीपीएन कनेक्शन में इसका उपयोग कैसे किया जाता है.

शायद सबसे महत्वपूर्ण बात, हम वीपीएन सेवाओं द्वारा उपयोग किए जाने वाले एन्क्रिप्शन शब्दों की सरणी की व्याख्या करेंगे। यह हमारी आशा है कि, इस दस्तावेज़ के माध्यम से पढ़ने के बाद, आपको इस जटिल विषय की अधिक समझ होगी और आप वीपीएन प्रदाताओं द्वारा किए गए सुरक्षा दावों का आकलन करने में बेहतर होंगे।.

Contents

प्रारंभिक

यदि आप इस बारे में अनिश्चित हैं कि वीपीएन क्या है और कोई आपके लिए क्या कर सकता है, तो कृपया शुरुआती गाइड के लिए हमारे वीपीएन की जांच करें.

हमारा उद्देश्य वीपीएन एन्क्रिप्शन की प्रमुख विशेषताओं को यथासंभव सरल शब्दों में प्रस्तुत करना है। हालांकि इस तथ्य से कोई दूर नहीं है, कि एन्क्रिप्शन एक जटिल विषय है.

यदि शब्द एन्क्रिप्शन भी आपकी आँखों को चमकना शुरू कर देता है, लेकिन आप अभी भी जानना चाहते हैं कि एक अच्छी वीपीएन सेवा के लिए क्या देखना है, तो आप सीधे सारांश में जा सकते हैं.

एन्क्रिप्शन क्या है?

शुरुआत में शुरू," राजा ने कहा, बहुत गंभीरता से, "और जब तक आप अंत तक नहीं आते हैं: तब तक रुकें। ”

लुईस कैरोल, एलिस इन वंडरलैंड

सबसे सरल सादृश्य यह है कि एन्क्रिप्शन एक लॉक है। यदि आपके पास सही कुंजी है, तो ताला खोलना आसान है। यदि किसी के पास सही कुंजी नहीं है, लेकिन उस लॉक द्वारा संरक्षित एक स्ट्रॉन्गबॉक्स (यानी आपका डेटा) की सामग्री का उपयोग करना चाहता है, तो वे लॉक को तोड़ने की कोशिश कर सकते हैं.

बैंक तिजोरी को सुरक्षित रखने वाले लॉक सूटकेस को सुरक्षित रखने की तुलना में मजबूत है, कुछ एन्क्रिप्शन अन्य एन्क्रिप्शन की तुलना में मजबूत है।.

मूल बातें

जब आप एक बच्चे थे, तो क्या आपने वह खेल खेला था जिसमें आपने संदेश के एक अक्षर को दूसरे के साथ प्रतिस्थापित करके "गुप्त संदेश" बनाया था? प्रतिस्थापन आपके द्वारा चुने गए एक सूत्र के अनुसार किया गया था.

उदाहरण के लिए, आपने मूल संदेश के प्रत्येक अक्षर को वर्णमाला में एक तीन अक्षरों के पीछे प्रतिस्थापित किया हो सकता है। अगर किसी और को पता था कि यह सूत्र क्या था, या इसे काम करने में सक्षम था, तो वे आपके "गुप्त संदेश" को पढ़ सकेंगे।

क्रिप्टोग्राफी शब्दजाल में, आप जो कर रहे थे वह एक बहुत ही सरल गणितीय एल्गोरिथ्म के अनुसार संदेश (डेटा) को "एन्क्रिप्ट" करना था। क्रिप्टोग्राफ़र इस एल्गोरिथ्म को "सिफर" के रूप में संदर्भित करते हैं। इसे डिक्रिप्ट करने के लिए, आपको कुंजी की आवश्यकता है। यह एक चर पैरामीटर है जो सिफर के अंतिम आउटपुट को निर्धारित करता है। इस पैरामीटर के बिना, सिफर को डिक्रिप्ट करना असंभव है.

यदि कोई एन्क्रिप्टेड संदेश पढ़ना चाहता है, लेकिन उसके पास कुंजी नहीं है, तो उसे सिफर को "क्रैक" करने की कोशिश करनी चाहिए। जब एन्क्रिप्शन एक साधारण अक्षर प्रतिस्थापन सिफर का उपयोग करता है, तो इसे क्रैक करना आसान होता है। गणितीय एल्गोरिथ्म (सिफर) को और अधिक जटिल बनाकर, एन्क्रिप्शन को अधिक सुरक्षित बनाया जा सकता है.

उदाहरण के लिए, आप संदेश के हर तीसरे अक्षर को अक्षर के अनुरूप संख्या के साथ स्थानापन्न कर सकते हैं.

एन्क्रिप्शन कुंजी लंबाई

आधुनिक कंप्यूटर सिफर बहुत जटिल एल्गोरिदम हैं। सुपर कंप्यूटर की मदद से भी, ये दरार करना बहुत मुश्किल है, अगर सभी व्यावहारिक उद्देश्यों के लिए असंभव नहीं है। एक साइफर की ताकत को मापने का सबसे कठिन तरीका इसे बनाने के लिए उपयोग किए गए एल्गोरिदम की जटिलता से है.

एल्गोरिथ्म जितना जटिल होता है, उतनी ही सख्त साइपर एक क्रूर बल के हमले का उपयोग करके दरार करना होता है। यह बहुत ही आदिम रूप हमला भी एक संपूर्ण कुंजी खोज के रूप में जाना जाता है। इसमें मूल रूप से सही कुंजी मिलने तक संख्याओं के हर संयोजन की कोशिश करना शामिल है.

कंप्यूटर द्विआधारी संख्याओं का उपयोग करके सभी गणना करते हैं: शून्य और वाले। एक सिफर की जटिलता बिट्स में इसके प्रमुख आकार पर निर्भर करती है - अपने एल्गोरिथ्म को व्यक्त करने के लिए आवश्यक लोगों की शून्य संख्या और शून्य, जहां प्रत्येक शून्य या एक एकल बिट द्वारा दर्शाया जाता है.

यह प्रमुख लंबाई के रूप में जाना जाता है और किसी भी सिफर पर एक क्रूर बल के हमले को सफलतापूर्वक करने की व्यावहारिक व्यवहार्यता का भी प्रतिनिधित्व करता है.

संभव संयोजनों की संख्या (और इसलिए उन्हें बाध्य करने की कठिनाई) महत्वपूर्ण आकार के साथ तेजी से बढ़ जाती है। एईएस सिफर का उपयोग करना (बाद में देखें):

कुंजी का आकार

इसे परिप्रेक्ष्य में रखने के लिए:

  • 2011 में इस शब्द में सबसे तेज सुपरकंप्यूटर Fujitsu K था। यह 10.51 पेटाफोड की Rmax पीक स्पीड में सक्षम था। इस आंकड़े के आधार पर, यह Fujitsu K 1.02 x 10 ^ 18 - लगभग एक बिलियन बिलियन (एक क्विंटलियन) - वर्ष के लिए एक 128-बिट AES (उन्नत एन्क्रिप्शन स्टैंडर्ड) कुंजी को क्रैक करने के लिए ले जाएगा। यह ब्रह्मांड की आयु (13.75 बिलियन वर्ष) से ​​अधिक पुराना है.
  • अब (2017) दुनिया में सबसे शक्तिशाली सुपर कंप्यूटर चीन में Sunway TaihuLight है। यह जानवर 93.02 पेटाफ्लॉप्स की चरम गति में सक्षम है। इसका मतलब यह है कि दुनिया के सबसे शक्तिशाली कंप्यूटर को 128-बिट एईएस कुंजी को बल देने के लिए अभी भी 885 क्वाड्रिलियन वर्ष लगेंगे.
  • एक 256-बिट सिफर को बल देने के लिए आवश्यक संचालन की संख्या 3.31 x 10 ^ 56 है। यह ब्रह्मांड में परमाणुओं की संख्या के लगभग बराबर है!

कंप्यूटर सिफर्स

जबकि एन्क्रिप्शन कुंजी लंबाई में शामिल कच्चे नंबरों की मात्रा को संदर्भित करता है, सिफर गणित हैं - वास्तविक सूत्र या एल्गोरिदम - जो एन्क्रिप्शन का प्रदर्शन करने के लिए उपयोग किया जाता है। जैसा कि हमने अभी देखा है, आधुनिक कंप्यूटर सिफर के लिए क्रूरता बेतहाशा अव्यवहारिक है.

यह इन सिफर एल्गोरिदम में कमजोरियां (कभी-कभी जानबूझकर) होती हैं जिससे एन्क्रिप्शन टूट सकता है। इसका कारण यह है कि (बुरी तरह से डिज़ाइन किया गया) सिफर का आउटपुट अभी भी एन्क्रिप्शन से पहले मूल जानकारी से कुछ संरचना को प्रकट कर सकता है। यह कोशिश करने के लिए संभव संयोजनों का एक कम सेट बनाता है, जो प्रभावी कुंजी लंबाई को कम करता है.

उदाहरण के लिए, ब्लोफिश सिफर एक ऐसे हमले की चपेट में है जो संभावना सिद्धांत में जन्मदिन की समस्या के पीछे गणित का शोषण करता है। क्रिप्टोग्राफिक एल्गोरिदम में कमजोरियों के अध्ययन को क्रिप्टोएनालिसिस के रूप में जाना जाता है.

इस तरह की कमजोरियों के लिए लंबे समय तक कुंजी की भरपाई होती है, क्योंकि वे संभावित परिणामों की संख्या में वृद्धि करते हैं.

सिफर पर हमला करने के बजाय, एक विरोधी खुद कुंजी पर हमला कर सकता है। यह किसी विशेष साइट या कुछ सॉफ़्टवेयर उत्पाद को प्रभावित कर सकता है। लेकिन सिफर एल्गोरिथ्म की सुरक्षा अभी भी बरकरार है, और अन्य सिस्टम जो समान एल्गोरिथ्म का उपयोग करते हैं लेकिन उनके पास सुरक्षित पीढ़ी की कुंजी है जो ब्रेक द्वारा अप्रभावित हैं.

सिफर की लंबाई

एक सिफर कितना मजबूत होता है यह सिफर के गणित दोनों पर निर्भर करता है, साथ ही बिट्स में व्यक्त की गई इसकी लंबाई भी। इस कारण से, सिफर का उपयोग आमतौर पर उपयोग की जाने वाली कुंजी लंबाई के साथ किया जाता है.

तो AES-256 (AES सिफर 256-बिट की लंबाई के साथ) को आमतौर पर AES-128 से अधिक मजबूत माना जाता है। ध्यान दें कि मैं आमतौर पर कहता हूं क्योंकि हम यहां बहुत जटिल गणित के साथ काम कर रहे हैं (बाद में एईएस पर मेरे नोट्स देखें).

नोट Icon2 01 150X150

यह ध्यान रखना महत्वपूर्ण है कि कुंजी की लंबाई अकेले एक सिफर की ताकत का अच्छा संकेतक नहीं है। यह महत्वपूर्ण लंबाई और सिफर का संयोजन है जो मायने रखता है। असममित एन्क्रिप्शन के लिए उपयोग किए जाने वाले सिफर्स, उदाहरण के लिए समतुल्य सुरक्षा प्रदान करने के लिए सममित एन्क्रिप्शन के लिए उपयोग किए जाने वाले की तुलना में अधिक लंबे आकार का उपयोग करते हैं।.

मुख्य आकार की तुलना

यह तालिका थोड़ी पुरानी है, क्योंकि यह आरएसए पर खोजे गए नए हमलों को ध्यान में नहीं रखती है। यह भी ध्यान देने योग्य है कि आरएसए के अण्डाकार वक्र और डिफी-हेलमैन वेरिएंट पारंपरिक लोगों की तुलना में अधिक मजबूत हैं। लेकिन उम्मीद है, आप विचार प्राप्त करते हैं.

नोट Icon2 01 150X150

एक बात का ध्यान रखें कि कुंजी की लंबाई जितनी अधिक होगी, उतनी अधिक गणना शामिल होगी, इसलिए अधिक प्रसंस्करण शक्ति की आवश्यकता होगी। यह उस गति को प्रभावित करता है जिस पर डेटा को एन्क्रिप्ट और डिक्रिप्ट किया जा सकता है। इसलिए, वीपीएन प्रदाताओं और इसी तरह, यह तय करना चाहिए कि एन्क्रिप्शन योजनाओं का चयन करते समय सुरक्षा बनाम व्यावहारिक प्रयोज्यता को कैसे संतुलित किया जाए.

हम विभिन्न वीपीएन प्रोटोकॉल द्वारा उपयोग किए जाने वाले मुख्य सिफर के बारे में थोड़ी देर बाद चर्चा करते हैं, लेकिन सबसे आम सिफर जो आपको संभवतः मुठभेड़ करेंगे ब्लोफिश और एईएस। इसके अलावा, RSA का उपयोग सिफर की कीज़ को एन्क्रिप्ट और डिक्रिप्ट करने के लिए किया जाता है, और SHA-1 या SHA-2 का उपयोग डेटा को प्रमाणित करने के लिए हैश फ़ंक्शन के रूप में किया जाता है.

असममित एन्क्रिप्शनअसममित एन्क्रिप्शन

परफेक्ट फॉरवर्ड सेक्रेसी

परफेक्ट फॉरवर्ड सेक्रेसी (PFS) को “परफेक्ट” शब्द का उपयोग करने वाले असहज लोगों द्वारा अल्पकालिक एन्क्रिप्शन कुंजी या सिर्फ फॉरवर्ड सेक्रेसी (FS) का उपयोग करने के रूप में भी संदर्भित किया जाता है।

अधिकांश आधुनिक सुरक्षित ऑनलाइन संचार एसएसएल / टीएलएस पर निर्भर करता है। इसका उपयोग HTTPS वेबसाइटों और OpenVPN प्रोटोकॉल द्वारा किया जाता है। टीएलएस (ट्रांसपोर्ट लेयर सिक्योरिटी) एक असममित एन्क्रिप्शन प्रोटोकॉल है। एक असममित सिफर का उपयोग करने का अर्थ है कि एक सार्वजनिक कुंजी का उपयोग करके डेटा सुरक्षित है, जो सभी के लिए उपलब्ध है। यह केवल डिक्रिप्ट किया जा सकता है, हालांकि, एक इच्छित प्राप्तकर्ता द्वारा जो सही निजी कुंजी रखता है.

इस निजी कुंजी को गुप्त रखना चाहिए। यदि यह किसी विरोधी द्वारा चुराया या क्रैक किया गया है, तो वह विरोधी आसानी से अवरोधन कर सकता है और इसके द्वारा सुरक्षित किसी भी संचार को पढ़ सकता है.

दुर्भाग्य से, सभी संचारों को सुरक्षित करने के लिए केवल एक निजी एन्क्रिप्शन कुंजी का उपयोग करना सर्वरों या यहां तक ​​कि पूरी कंपनियों के लिए सामान्य है। क्यों? क्योंकि यह आसान है। हालाँकि, अगर उस कुंजी से छेड़छाड़ की जाती है तो एक हमलावर इसके साथ एन्क्रिप्टेड सभी संचारों तक पहुँच सकता है.

इसलिए, यह निजी एन्क्रिप्शन कुंजी "मास्टर कुंजी" बन जाती है जिसका उपयोग किसी सर्वर या कंपनी के साथ सभी संचार अनलॉक करने के लिए किया जा सकता है। माना जाता है कि एनएसए इस कमजोरी का फायदा उठाता है ताकि कथित सुरक्षित डेटा के विशाल दायरे को इकट्ठा किया जा सके.

इसका समाधान है परफेक्ट फॉरवर्ड सेक्रेसी। यह एक ऐसी प्रणाली है जिसके तहत प्रत्येक सत्र के लिए एक नई और अद्वितीय निजी एन्क्रिप्शन कुंजी बनाई जाती है। यह एक सरल विचार है, भले ही डिफि-हेलमैन एक्सचेंज मैथ्स जटिल हो। इसका मतलब है कि प्रत्येक टीएलएस सत्र की अपनी कुंजी है। इसलिए "अल्पकालिक कुंजी" शब्द - वे एक बार उपयोग किए जाते हैं और फिर गायब हो जाते हैं.

इसलिए, कोई भी "मास्टर कुंजी" जिसका शोषण नहीं किया जा सकता है। यहां तक ​​कि अगर एक सत्र से समझौता किया जाता है, तो यह केवल उस सत्र से समझौता किया जाता है - अन्य सभी सत्र जो उस सर्वर या कंपनी के पास नहीं हैं!

हालांकि असामान्य, एक सत्र के भीतर पीएफएस कुंजी को ताज़ा करना संभव है (उदाहरण के लिए, हर घंटे)। यह आगे डेटा की मात्रा को सीमित करता है जो एक निजी कुंजी द्वारा समझौता किए जाने पर भी एक विरोधी द्वारा बाधित हो सकता है.

जब मैंने इस लेख को कुछ साल पहले इस विषय पर लिखा था, तो HTTPS वेबसाइटों और OpenVPN कनेक्शन दोनों के लिए परफेक्ट फॉरवर्ड सेक्रेसी का उपयोग काफी कम था। सौभाग्य से, यह स्थिति कुछ हद तक बदल गई है। हालांकि, सार्वभौमिक तरीकों से, अल्पकालिक कुंजियों का उपयोग बहुत देर से बढ़ा है.

वीपीएन एन्क्रिप्शन प्रोटोकॉल

एक वीपीएन प्रोटोकॉल निर्देशों (तंत्र) का सेट है जिसका उपयोग दो कंप्यूटरों के बीच सुरक्षित एन्क्रिप्टेड कनेक्शन पर बातचीत करने के लिए किया जाता है। ऐसे कई वीपीएन प्रोटोकॉल आमतौर पर वाणिज्यिक वीपीएन सेवाओं द्वारा समर्थित होते हैं। इनमें से सबसे उल्लेखनीय PPTP, L2TP / IPSec, OpenVPN, SSTP और IKEv2 हैं.

मैं इनमें से प्रत्येक को देखता हूं, लेकिन ओपन वीपीएन अब उद्योग मानक वीपीएन प्रोटोकॉल है जिसका उपयोग वाणिज्यिक वीपीएन सेवाओं द्वारा किया जाता है - अच्छे कारण के लिए। यह बहुत सुरक्षित है और इसका उपयोग लगभग सभी वीपीएन-सक्षम उपकरणों पर किया जा सकता है। इसलिए, मैं ओपनवीपीएन पर विस्तार से चर्चा करते हुए अतिरिक्त डिजिटल स्याही खर्च करूंगा.

PPTP

पेशेवरों

  • केवल सभी प्लेटफार्मों के बारे में बनाया गया ग्राहक
  • सेट अप करना बहुत आसान

कान्स

  • बहुत असुरक्षित है
  • एनएसए द्वारा निश्चित रूप से समझौता
  • आसानी से अवरुद्ध

PPTP क्या है?

यह केवल वीपीएन प्रोटोकॉल है, और सुरक्षा प्रदान करने के लिए विभिन्न प्रमाणीकरण विधियों पर निर्भर करता है। वाणिज्यिक वीपीएन प्रदाताओं के बीच, यह लगभग हमेशा MS-CHAP v2 है। PPTP द्वारा उपयोग किया जाने वाला एन्क्रिप्शन प्रोटोकॉल (एक मानक सिफर के समान) Microsoft पॉइंट-टू-पॉइंट एन्क्रिप्शन (MPPE) है.

पॉइंट-टू-पॉइंट टनलिंग प्रोटोकॉल (PPTP) को माइक्रोसॉफ्ट द्वारा स्थापित डायल-अप नेटवर्क पर वीपीएन बनाने के लिए एक कंसोर्टियम द्वारा विकसित किया गया था। जैसे, PPTP लंबे समय से कॉर्पोरेट वीपीएन नेटवर्क के लिए मानक प्रोटोकॉल है.

पीपीपी हर वीपीएन-सक्षम प्लेटफॉर्म और डिवाइस के बारे में मानक के रूप में उपलब्ध है। अतिरिक्त सॉफ़्टवेयर स्थापित करने की आवश्यकता के बिना स्थापित करना आसान है। यह सुनिश्चित करता है कि PPTP व्यावसायिक वीपीएन और वाणिज्यिक वीपीएन सेवाओं दोनों के लिए एक लोकप्रिय विकल्प बना हुआ है.

इसे लागू करने के लिए कम कम्प्यूटेशनल ओवरहेड की आवश्यकता होती है ... इसलिए यह जल्दी है!

दुर्भाग्य से, PPTP सुरक्षित नहीं है। बिल्कुल भी। हालाँकि अब आमतौर पर केवल 128-बिट एन्क्रिप्शन कुंजियों का उपयोग करके पाया जाता है, क्योंकि 1999 में इसे पहली बार विंडोज 95 OSR2 के साथ बंडल किया गया था, सुरक्षा कमजोरियों की एक संख्या प्रकाश में आई है।.

इनमें से सबसे गंभीर है अन-एनकैप्सुलेटेड MS-CHAP v2 ऑथेंटिकेशन की संभावना। इस शोषण का उपयोग करते हुए, PPTP को दो दिनों के भीतर क्रैक कर दिया गया है। Microsoft ने दोष को पाट दिया है, लेकिन स्वयं L2TP / IPsec या SSTP का उपयोग करने के लिए एक अनुशंसा जारी की है.

यह आश्चर्य की बात नहीं है कि एनएसए लगभग निश्चित रूप से पीपीटीपी एन्क्रिप्टेड संचार को मानक के रूप में डिक्रिप्ट करता है। इससे भी अधिक चिंता की बात यह है कि एनएसए ने पुराने डेटा की बड़ी मात्रा में संग्रह किया था जिसे पीपीटीपी को सुरक्षित माना जाता था। यह लगभग निश्चित रूप से इस विरासत डेटा को भी डिक्रिप्ट कर सकता है.

PPTP के लिए TCP पोर्ट 1723 और GRE प्रोटोकॉल दोनों की आवश्यकता होती है। GRE को फायर करना आसान है, जो PPTP कनेक्शन को ब्लॉक करना आसान बनाता है.

L2TP / IPsec

  • आमतौर पर सुरक्षित माना जाता है (लेकिन विपक्ष देखें)
  • स्थापित करना आसान है
  • सभी आधुनिक प्लेटफार्मों पर उपलब्ध है
  • OpenVPN की तुलना में तेज़ (शायद)
  • NSA द्वारा समझौता किया जा सकता है (अप्रमाणित)
  • एनएसए (जानबूझकर) द्वारा जानबूझकर कमजोर किया गया
  • प्रतिबंधात्मक फायरवॉल के साथ संघर्ष कर सकते हैं
  • अक्सर बुरी तरह से लागू

L2TP और IPsec क्या है?

लेयर 2 टनलिंग प्रोटोकॉल (L2TP) लगभग सभी आधुनिक ऑपरेटिंग सिस्टम और वीपीएन-सक्षम उपकरणों में बनाया गया है। इसलिए यह पीपीटीपी के रूप में स्थापित करना आसान और त्वरित है.

अपने दम पर, L2TP यातायात से गुजरने वाला कोई भी एन्क्रिप्शन या गोपनीयता प्रदान नहीं करता है, इसलिए इसे आमतौर पर IPsec प्रमाणीकरण सूट (L2TP / IPsec) के साथ लागू किया जाता है। यहां तक ​​कि अगर एक प्रदाता केवल L2TP या IPsec (कुछ के रूप में) को संदर्भित करता है, तो यह लगभग निश्चित रूप से L2TP या IPSec का अर्थ है.

L2TP / IPsec 3DES या AES सिफर का उपयोग कर सकता है। 3DES मीट-इन-बीच और Sweet32 टक्कर के हमलों के लिए असुरक्षित है, इसलिए व्यवहार में आप इन दिनों मुठभेड़ की संभावना नहीं है.

समस्याएं उत्पन्न हो सकती हैं क्योंकि L2TP / IPSec प्रोटोकॉल केवल सीमित संख्या में पोर्ट का उपयोग करता है। यह NAT फायरवॉल के पीछे उपयोग किए जाने पर जटिलताएं पैदा कर सकता है। निश्चित बंदरगाहों पर यह निर्भरता प्रोटोकॉल को अवरुद्ध करने के लिए काफी आसान बनाती है.

L2TP / IPsec डेटा को दो बार एनकैप्सुलेट करता है, जो चीजों को धीमा कर देता है। यह इस तथ्य से ऑफसेट है कि एन्क्रिप्शन / डिक्रिप्शन कर्नेल में होता है और L2TP / IPsec मल्टी-थ्रेडिंग की अनुमति देता है। OpenVPN नहीं करता है। इसका परिणाम यह है कि L2TP / IPsec सैद्धांतिक रूप से OpenVPN से अधिक तेज़ है.

एईएस सिफर का उपयोग करने वाले L2TP / IPsec की कोई बड़ी ज्ञात भेद्यता नहीं है, और यदि ठीक से लागू किया गया है तो भी सुरक्षित हो सकता है। हालांकि, एडवर्ड स्नोडेन के खुलासे ने एनएसए द्वारा समझौता किए जा रहे मानक पर दृढ़ता से संकेत दिया है.

जॉन गिलमोर एक सुरक्षा विशेषज्ञ और इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन के संस्थापक सदस्य हैं। वे बताते हैं, यह संभावना है कि IPSec अपने डिजाइन चरण के दौरान जानबूझकर कमजोर हो गया था.

यकीनन बहुत बड़ी समस्या यह है कि कई वीपीएन सेवाएं L2TP / IPsec को खराब तरीके से लागू करती हैं। विशेष रूप से, वे पूर्व-साझा कीज़ (PSKs) का उपयोग करते हैं जिन्हें अपनी वेबसाइटों से स्वतंत्र रूप से डाउनलोड किया जा सकता है.

ये PSK केवल कनेक्शन को प्रमाणित करने के लिए उपयोग किए जाते हैं, इसलिए यदि समझौता किया जाता है, तो भी एईएस का उपयोग करके डेटा को सुरक्षित रूप से एन्क्रिप्ट किया जाता है। एक हमलावर, हालांकि, वीपीएन सर्वर को लगाने के लिए पूर्व-साझा कुंजी का उपयोग कर सकता है। यह एन्क्रिप्टेड ट्रैफ़िक पर फिर से प्रकट हो सकता है, या कनेक्शन में दुर्भावनापूर्ण डेटा भी इंजेक्ट कर सकता है.

नोट Icon2 01 150X150

सारांश

कुछ हद तक सैद्धांतिक मुद्दों के बावजूद, L2TP / IPsec को आमतौर पर सुरक्षित माना जाता है यदि खुले तौर पर प्रकाशित पूर्व-साझा कुंजी का उपयोग नहीं किया जाता है। एक महान कई उपकरणों के साथ इसकी अंतर्निहित संगतता इसे बहुत अच्छा विकल्प बना सकती है.

पेशेवरों

  • बहुत सुरक्षित है
  • पूरी तरह से विंडोज में एकीकृत
  • Microsoft समर्थन
  • अधिकांश फायरवॉल को बायपास कर सकते हैं

कान्स

  • Microsoft के स्वामित्व का स्वामित्व मानक

एसएसटीपी क्या है?

SSTP एक प्रकार का एन्क्रिप्शन है जो SSL 3.0 का उपयोग करता है और OpenVPN के समान लाभ प्रदान करता है। इसमें सेंसरशिप से बचने के लिए टीसीपी पोर्ट 443 का उपयोग करने की क्षमता शामिल है। विंडोज के साथ तंग एकीकरण का उपयोग करना आसान हो सकता है और उस मंच पर ओपनवीपीएन की तुलना में अधिक स्थिर हो सकता है.

OpenVPN के विपरीत, हालांकि, SSTP Microsoft के स्वामित्व वाला एक स्वामित्व मानक है। इसका मतलब है कि कोड सार्वजनिक जांच के लिए खुला नहीं है। एनएसए के साथ सहयोग करने का माइक्रोसॉफ्ट का इतिहास, और विंडोज ऑपरेटिंग सिस्टम में निर्मित संभावित बैकडोर के बारे में अटकलें, मानक में विश्वास को प्रेरित नहीं करती हैं.

Microsoft द्वारा Windows Vista SP1 में सुरक्षित सॉकेट टनलिंग प्रोटोकॉल (SSTP) पेश किया गया था। हालाँकि यह अब लिनक्स के लिए उपलब्ध है, और यहाँ तक कि मैक ओएस एक्स भी, यह अभी भी मुख्य रूप से एक विंडोज-केवल प्लेटफॉर्म है.

एक और मुद्दा यह है कि SSL v3.0 उस व्यक्ति के लिए असुरक्षित है जिसे POODLE अटैक के रूप में जाना जाता है, और इसलिए अब इसकी सिफारिश नहीं की जाती है। क्या यह मुद्दा भी प्रभावित करता है SSTP अस्पष्ट है, लेकिन फिर से, शायद ही आत्मविश्वास को प्रेरित करता है.

नोट Icon2 01 150X150

सारांश

कागज पर, SSTP OpenVPN के कई लाभ प्रदान करता है। एक मालिकाना Microsoft मानक होने के नाते, हालांकि, इसकी विश्वसनीयता को बुरी तरह से कम करता है.

IKEv2

पेशेवरों

  • तेज
  • स्थिर - विशेष रूप से जब नेटवर्क को स्विच करना या खोए हुए इंटरनेट कनेक्शन के बाद फिर से कनेक्ट करना
  • सुरक्षित (यदि एईएस का उपयोग किया जाता है)
  • स्थापित करने के लिए आसान (कम से कम उपयोगकर्ता-अंत पर!)
  • प्रोटोकॉल ब्लैकबेरी उपकरणों पर समर्थित है

कान्स

  • कई प्लेटफार्मों पर समर्थित नहीं है
  • सर्वर-एंड पर IKEv2 को लागू करना मुश्किल है, जो कुछ ऐसा है जो संभावित रूप से विकासशील मुद्दों पर परिणाम दे सकता है
  • केवल खुले स्रोत कार्यान्वयन पर भरोसा करें

IKEv2 क्या है?

इंटरनेट की एक्सचेंज एक्सचेंज संस्करण 2 (IKEv2) संयुक्त रूप से माइक्रोसॉफ्ट और सिस्को द्वारा विकसित किया गया था। यह मूल रूप से विंडोज 7+, ब्लैकबेरी और आईओएस डिवाइस द्वारा समर्थित है। यही कारण है कि बहुत से iOS वीपीएन सेवाएं OpenVPN के बजाय IKEv2 का उपयोग करती हैं.

स्वतंत्र रूप से विकसित IKEv2 के संगत संस्करण लिनक्स और अन्य ऑपरेटिंग सिस्टम के लिए विकसित किए गए हैं। इन पुनरावृत्तियों में से कई खुले स्रोत हैं। हमेशा की तरह, मेरा सुझाव है कि Microsoft द्वारा विकसित किसी भी चीज़ से सावधान रहना चाहिए। IKEv2 के ओपन सोर्स संस्करण, हालांकि, कोई समस्या नहीं होनी चाहिए.

IKEv2 IPsec प्रोटोकॉल सुइट का हिस्सा है। यह सुनिश्चित करता है कि IPsec के भीतर SA (सुरक्षा एसोसिएशन) विशेषता को सौंपकर यातायात सुरक्षित है और IKEv1 पर कई तरीकों से सुधार होता है। IKEv2 को कभी-कभी IKEv2 / IPsec के रूप में जाना जाता है। दूसरी ओर, IKEv1 को अक्सर IPsec के रूप में संदर्भित किया जाता है.

Microsoft द्वारा डब किए गए वीपीएन कनेक्ट, IKEv2 वीपीएन कनेक्शन को स्वचालित रूप से फिर से स्थापित करने में विशेष रूप से अच्छा है जब उपयोगकर्ता अस्थायी रूप से अपना इंटरनेट कनेक्शन खो देते हैं। उदाहरण के लिए, ट्रेन की सुरंग में प्रवेश करते या छोड़ते समय.

मोबिलिटी और मल्टीहोमिंग (MOBIKE) प्रोटोकॉल के लिए इसके समर्थन के कारण, IKEv2 भी बदलते नेटवर्क के लिए अत्यधिक लचीला है। यह IKEv2 सेल फोन उपयोगकर्ताओं के लिए एक बढ़िया विकल्प है जो नियमित रूप से होम वाईफाई और मोबाइल कनेक्शन के बीच स्विच करते हैं, या जो नियमित रूप से हॉटस्पॉट के बीच चलते हैं।.

IKEv2 L2TP / IPSec के रूप में आम नहीं है क्योंकि यह कई कम प्लेटफार्मों पर समर्थित है (हालांकि यह स्थिति तेजी से बदल रही है)। हालाँकि, यह कम से कम उतना ही अच्छा माना जाता है, अगर सुरक्षा, प्रदर्शन (गति), स्थिरता और स्थापित करने की क्षमता (और फिर से स्थापित) के संदर्भ में, L2TP / IPsec से बेहतर नहीं है,.

OpenVPN

पेशेवरों

  • बहुत सुरक्षित (यदि पीएफएस का उपयोग किया जाता है)
  • अत्यधिक विन्यास करने योग्य
  • खुला स्त्रोत
  • फायरवॉल को बायपास कर सकते हैं
  • तृतीय-पक्ष सॉफ़्टवेयर की आवश्यकता है

OpenVPN क्या है?

OpenVPN एक ओपन-सोर्स तकनीक है जो एक मजबूत और विश्वसनीय वीपीएन समाधान प्रदान करने के लिए, अन्य प्रौद्योगिकियों के एक समामेलन के साथ ओपनएसएसएल लाइब्रेरी और टीएलएस प्रोटोकॉल का उपयोग करता है। यह अब उद्योग वीपीएन प्रोटोकॉल है जिसका उपयोग वाणिज्यिक वीपीएन सेवाओं द्वारा किया जाता है - अच्छे कारण के लिए.

OpenVPN की एक प्रमुख विशेषता यह है कि यह अत्यधिक विन्यास योग्य है। यह मूल रूप से बिना किसी प्लेटफ़ॉर्म द्वारा समर्थित है, लेकिन तीसरे पक्ष के सॉफ़्टवेयर के माध्यम से अधिकांश प्लेटफार्मों पर उपलब्ध है। कस्टम ओपनवीपीएन क्लाइंट और ऐप अक्सर व्यक्तिगत वीपीएन प्रदाताओं से उपलब्ध होते हैं, लेकिन कोर ओपन सोर्स कोड ओपनवीपीएन परियोजना द्वारा विकसित किया जाता है.

ओपनवीपीएन परियोजना के लिए कई डेवलपर्स और योगदानकर्ता ओपनवीपीएन टेक्नोलॉजीज इंक के लिए भी काम करते हैं, जो परियोजना की देखरेख करते हैं.

ओपनवीपीएन एक यूडीपी पोर्ट पर सबसे अच्छा चलता है, लेकिन इसे किसी भी पोर्ट पर चलाने के लिए सेट किया जा सकता है (नोट बाद में देखें)। इसमें TCP पोर्ट 443 शामिल है, जिसका उपयोग नियमित HTTPS ट्रैफ़िक द्वारा किया जाता है। TCP पोर्ट 443 पर OpenVPN चलाना बैंकों, ईमेल सेवाओं और ऑनलाइन खुदरा विक्रेताओं द्वारा उपयोग किए जाने वाले सुरक्षित कनेक्शनों के अलावा वीपीएन कनेक्शनों को बताना कठिन बनाता है। यह OpenVPN को ब्लॉक करने के लिए बहुत कठिन बनाता है.

ओपनवीपीएन का एक और फायदा यह है कि एन्क्रिप्शन प्रदान करने के लिए उपयोग की जाने वाली ओपनएसएसएल लाइब्रेरी कई सिफर का समर्थन करती है। व्यवहार में, हालांकि, केवल व्यावसायिक रूप से वीपीएन सेवाओं द्वारा ब्लोफिश और एईएस का उपयोग किया जाता है। मैं इन पर चर्चा करता हूं.

एडवर्ड स्नोडेन से प्राप्त जानकारी के प्रकाश में, ऐसा लगता है कि जब तक परफेक्ट फॉरवर्ड सेक्रेसी का उपयोग किया जाता है, तब तक OpenVPN को NSA द्वारा समझौता या कमजोर नहीं किया गया है.

OpenVPN का हालिया भीड़-भाड़ वाला ऑडिट अब पूरा हो गया है, जैसा कि निजी इंटरनेट एक्सेस द्वारा वित्त पोषित एक और है। कोई गंभीर भेद्यता जो उपयोगकर्ताओं की गोपनीयता को प्रभावित करती है, की खोज की गई थी। कमजोरियों के एक जोड़े की खोज की गई थी, जो ओपनवीपीएन सर्वरों को संभावित रूप से डेनियल ऑफ सर्विस (डीओएस) हमले के लिए खोलते थे, लेकिन इन्हें ओपनवीपीएन 2.4.2 में पैच किया गया है.

OpenVPN आमतौर पर सबसे सुरक्षित वीपीएन प्रोटोकॉल के रूप में माना जाता है और वीपीएन उद्योग में व्यापक रूप से समर्थित है। इसलिए, मैं नीचे विस्तार से OpenVPN एन्क्रिप्शन पर चर्चा करूंगा.

OpenVPN एन्क्रिप्शन

OpenVPN एन्क्रिप्शन में दो भाग होते हैं - डेटा चैनल एन्क्रिप्शन और नियंत्रण चैनल एन्क्रिप्शन। आपके डेटा को सुरक्षित करने के लिए डेटा चैनल एन्क्रिप्शन का उपयोग किया जाता है। नियंत्रण चैनल एन्क्रिप्शन आपके कंप्यूटर और वीपीएन सर्वर के बीच संबंध को सुरक्षित करता है.

कोई भी रक्षा केवल उसके सबसे कमजोर बिंदु के रूप में मजबूत होती है, इसलिए यह दुर्भाग्यपूर्ण है कि कुछ वीपीएन प्रदाता एक चैनल पर दूसरे की तुलना में बहुत अधिक एन्क्रिप्शन का उपयोग करते हैं (आमतौर पर नियंत्रण चैनल पर मजबूत).

यह असामान्य नहीं है, उदाहरण के लिए, आरएसए -4096 हैंडशेक एन्क्रिप्शन और SHA-512 हैश प्रमाणीकरण के साथ AES-256 सिफर का उपयोग करके विज्ञापित वीपीएन सेवा को देखना। यह तब तक बहुत प्रभावशाली लगता है जब तक आपको एहसास न हो कि यह केवल चैनल एन्क्रिप्शन को नियंत्रित करने के लिए संदर्भित करता है न कि डेटा चैनल को, जो SHA1 हैश प्रमाणीकरण के साथ मात्र ब्लोफिश -128 के साथ एन्क्रिप्टेड है। यह केवल मार्केटिंग कारणों से किया जाता है.

यदि डेटा और नियंत्रण चैनलों पर अलग-अलग एन्क्रिप्शन का उपयोग किया जाता है, तो OpenVPN कनेक्शन की सही ताकत का उपयोग कमजोर एन्क्रिप्शन सूट द्वारा मापा जाता है.

अधिकतम सुरक्षा के लिए, डेटा और नियंत्रण चैनल एन्क्रिप्शन दोनों यथासंभव मजबूत होना चाहिए। हालांकि, उपयोग किए गए एन्क्रिप्शन को जितना अधिक मजबूत किया जाएगा, कनेक्शन धीमा हो जाएगा, यही वजह है कि कुछ प्रदाता डेटा चैनल एन्क्रिप्शन पर स्क्रिम्प करते हैं.

नियंत्रण चैनल एन्क्रिप्शन को टीएलएस एन्क्रिप्शन भी कहा जाता है क्योंकि टीएलएस वह तकनीक है जिसका उपयोग आपके कंप्यूटर और वीपीएन सर्वर के बीच कनेक्शन को सुरक्षित रूप से करने के लिए किया जाता है। यह वही तकनीक है जिसका उपयोग आपके ब्राउज़र द्वारा HTTPS- एन्क्रिप्टेड वेबसाइट से सुरक्षित रूप से बातचीत करने के लिए किया जाता है.

  • नियंत्रण चैनल एन्क्रिप्शन में एक सिफर, हैंडशेक एन्क्रिप्शन और हैश प्रमाणीकरण शामिल हैं.
  • डेटा चैनल एन्क्रिप्शन में एक सिफर और हैश प्रमाणीकरण होता है.

वीपीएन प्रदाता अक्सर नियंत्रण और डेटा चैनल दोनों के लिए समान स्तर के एन्क्रिप्शन का उपयोग करते हैं। हमारी समीक्षाओं और "ट्रैफ़िक लाइट" तालिकाओं में, हम केवल उन्हें अलग से सूचीबद्ध करते हैं यदि प्रत्येक चैनल के लिए विभिन्न मानों का उपयोग किया जाता है.

यदि हम कहते हैं कि एक प्रदाता AES-256 सिफर का उपयोग करता है, तो इसका मतलब है कि AES-256 सिफर का उपयोग नियंत्रण और डेटा चैनल दोनों के लिए किया जाता है। *

(* यह मामला होना चाहिए, कम से कम। कुछ विरासत समीक्षा हमारे वर्तमान दिशानिर्देशों को पूरा नहीं करती हैं, लेकिन इन्हें समय पर चरणबद्ध किया जाना चाहिए).

सिफर

OpenVPN नियंत्रण और डेटा चैनल दोनों पर डेटा को सुरक्षित करने के लिए कई सममित-कुंजी सिफर का उपयोग कर सकता है। व्यावहारिक रूप से, वाणिज्यिक वीपीएन प्रदाताओं द्वारा उपयोग किए जाने वाले एकमात्र ब्लोफ़िश, एईएस और (बहुत कम ही) केमेलिया हैं.

ब्लोफिश

ब्लोफिश -128 OpenVPN द्वारा उपयोग किया जाने वाला डिफ़ॉल्ट सिफर है। मुख्य आकार सिद्धांत में 32 बिट्स से लेकर 448 बिट्स तक हो सकते हैं, लेकिन ब्लोफिश -128 एकमात्र संस्करण है जिसका आप जंगली जानवरों से सामना कर सकते हैं.

ब्लोफिश को अक्सर आकस्मिक उद्देश्यों के लिए पर्याप्त सुरक्षित माना जाता है, लेकिन कमजोरियों को जानते हैं। यह 2007 में प्रसिद्ध क्रिप्टोग्राफर ब्रूस श्नेयर द्वारा बनाया गया था, जिन्होंने कहा, "इस बिंदु पर, हालांकि, मुझे आश्चर्य है कि यह अभी भी उपयोग किया जा रहा है।"

हमारे विचार में, OpenVPN डेटा चैनल पर दूसरी पंक्ति की रक्षा के रूप में ब्लोफ़िश -128 का उपयोग स्वीकार्य है। हालांकि, नियंत्रण चैनल पर उपयोग किए जाने पर इसे सुरक्षित नहीं माना जाना चाहिए.

एईएस

एईएस वीपीएन उद्योग-व्यापी "गोल्ड स्टैंडर्ड" सममित-कुंजी सिफर बन गया है। एईएस एनआईएसटी-प्रमाणित है और लगभग सार्वभौमिक रूप से बहुत सुरक्षित माना जाता है। AES-256 का उपयोग अमेरिकी सरकार द्वारा "सुरक्षित" डेटा की सुरक्षा के लिए किया जाता है.

तथ्य यह है कि इसमें ब्लोफ़िश के 64-बिट ब्लॉक आकार के बजाय 128-बिट ब्लॉक आकार है इसका मतलब यह भी है कि यह ब्लोफ़िश की तुलना में बड़ी फ़ाइलों (4 जीबी से अधिक) को संभाल सकता है। इसके अलावा, एईएस निर्देश ने अधिकांश प्लेटफार्मों पर अंतर्निहित हार्डवेयर त्वरण से लाभ निर्धारित किया है.

एईएस आमतौर पर 128-बिट और 256-बिट कुंजी आकारों में उपलब्ध है (192-बिट एईएस भी मौजूद है)। AES-128 सुरक्षित रहता है जहाँ तक किसी को भी जानकारी नहीं है। एन्क्रिप्शन मानकों पर NSA के हमले की सीमा के बारे में अब हम क्या जानते हैं, यह देखते हुए, हालांकि, अधिकांश विशेषज्ञ सहमत हैं कि AES-256 एक उच्च सुरक्षा मार्जिन प्रदान करता है.

बस यह सुनिश्चित करने के लिए कि कोई भी इस विषय को बहुत आसान नहीं पाता है, हालांकि, इस मुद्दे पर कुछ बहस है। एईएस -128 की तुलना में एईएस -128 की स्थिति बहुत मजबूत है, जो एईएस -128 की तुलना में वास्तव में मजबूत होने का तर्क देता है।.

हालाँकि, आम सहमति यह है कि AES-256 अधिक मजबूत है.

कमीलया

कैमेलिया एक आधुनिक सुरक्षित सिफर है और एईएस की तरह कम से कम सुरक्षित और त्वरित है। यह 128, 192 और 256 बिट्स के प्रमुख आकारों में उपलब्ध है। अमेरिकी सरकार द्वारा एनआईएसटी प्रमाणीकरण और इसके उपयोग के लिए धन्यवाद, हालांकि, केसेलिया के बजाय एईएस लगभग हमेशा उपयोग किया जाता है.

लेकिन जैसा कि मैं नीचे चर्चा करता हूं, एनआईएसटी-प्रमाणित सिफर्स पर भरोसा न करने के कारण हैं। तथ्य यह है कि कैमेलिया एक गैर-एनआईएसटी सिफर है, एईएस पर इसे चुनने का मुख्य कारण है। हालांकि यह विकल्प केवल शायद ही कभी उपलब्ध है.

यह भी ध्यान देने योग्य है कि कैमेलिया एईएस के रूप में कमजोरी के लिए लगभग परीक्षण नहीं किया गया है.

हैंडशेक एन्क्रिप्शन

अपने डिवाइस और वीपीएन सर्वर के बीच एक कनेक्शन को सुरक्षित रूप से बातचीत करने के लिए, OpenVPN एक TLS हैंडशेक का उपयोग करता है। यह OpenVPN क्लाइंट और वीपीएन सर्वर को उन गुप्त कुंजियों को स्थापित करने की अनुमति देता है जिनके साथ वे संवाद करते हैं.

इस हैंडशेक की सुरक्षा के लिए, टीएलएस आमतौर पर आरएसए सार्वजनिक-कुंजी क्रिप्टो सिस्टम का उपयोग करता है। यह एक एन्क्रिप्शन और डिजिटल हस्ताक्षर एल्गोरिथ्म है जिसका उपयोग टीएलएस / एसएसएल प्रमाणपत्रों की पहचान करने के लिए किया जाता है। हालांकि, इसके बजाय एक डिफी-हेलमैन या ईसीडीएच कुंजी विनिमय का उपयोग कर सकते हैं.

आरएसए

RSA एक असममित एन्क्रिप्शन प्रणाली है - एक सार्वजनिक कुंजी का उपयोग डेटा को एन्क्रिप्ट करने के लिए किया जाता है, लेकिन इसे डिक्रिप्ट करने के लिए एक अलग निजी कुंजी का उपयोग किया जाता है। यह पिछले 20 वर्षों से इंटरनेट पर सुरक्षा का आधार है.

यह अब अच्छी तरह से स्थापित है कि 1024-बिट्स (RSA-1024) या उससे कम की कुंजी के साथ RSA सुरक्षित नहीं है, और निश्चित रूप से NSA द्वारा क्रैक किया गया है। परिणामस्वरूप इंटरनेट कंपनियों के बीच RSA-1024 से दूर जाने के लिए एक ठोस कदम उठाया गया है.

दुर्भाग्य से, हम अभी भी पाते हैं कि कुछ वीपीएन सेवाओं में हैंडशेक की सुरक्षा के लिए RSA-1024 का उपयोग जारी है। यह अच्छा नहीं है.

RSA-2048 और उच्चतर को अभी भी सुरक्षित माना जाता है। अपने दम पर, RSA परफेक्ट फॉरवर्ड सेक्रेसी (PFS) प्रदान नहीं करता है। हालाँकि, इसे डिफी-हेलमैन (डीएच) या एलिप्टिक कर्व डिफी-हेलमैन (ईसीडीएच) को इसके सिफर सुइट में शामिल किया जा सकता है।.

इस मामले में, डीएच या ईसीडीएच कुंजी की ताकत मायने नहीं रखती है क्योंकि इसका उपयोग केवल परफेक्ट फॉरवर्ड सिक्योरिटी प्रदान करने के लिए किया जा रहा है। RSA का उपयोग करके कनेक्शन सुरक्षित है.

क्योंकि यह भ्रम पैदा कर सकता है, मैं यह भी ध्यान देता हूं कि आरएसए क्रिप्टोकरेंसी का अपमानित अमेरिकी टेक फर्म आरएसए सिक्योरिटी एलएलसी से कोई लेना-देना नहीं है। इस कंपनी ने एनएसए द्वारा 10 मिलियन डॉलर घूस दिए जाने के बाद अपने प्रमुख BSAFE एन्क्रिप्शन उत्पादों को जानबूझकर कमजोर कर दिया.

डिफी-हेलमैन और ईसीडीएच

एक विकल्प (प्रतिद्वंद्वी) हैंडशेक एन्क्रिप्शन जिसे कभी-कभी ओपनवीपीएन द्वारा उपयोग किया जाता है, डिफी-हेलमैन (डीएच) क्रिप्टोग्राफिक एक्सचेंज एक्सचेंज है। इसमें आमतौर पर 2048-बिट्स या 4096-बिट्स की एक प्रमुख लंबाई होती है। ध्यान दें कि लॉगजम हमले की संवेदनशीलता के कारण डीएच -2048 से कम कुछ भी नहीं होना चाहिए.

RSA पर एक डिफी-हेलमैन हैंडशेक का मुख्य लाभ यह है कि यह मूल रूप से परफेक्ट फॉरवर्ड सेक्रेसी प्रदान करता है। जैसा कि पहले ही उल्लेख किया गया है, हालांकि, एक आरएसए हैंडशेक के लिए डीएच कुंजी विनिमय को जोड़ने से एक समान अंत प्राप्त होता है.

डिफी-हेलमैन ने सीमित संख्या में प्राइम संख्याओं के फिर से उपयोग पर भारी विवाद पैदा किया है। यह एक शक्तिशाली विरोधी, जैसे NSA, द्वारा क्रैक होने की चपेट में आ जाता है। डिफी-हेलमैन अपने दम पर, इसलिए सुरक्षित हैंडशेक एन्क्रिप्शन के लिए नहीं बनाता है। हालांकि, यह ठीक है, जब एक आरएसए सिफर सुइट के हिस्से के रूप में उपयोग किया जाता है.

इलिप्टिक वक्र डिफी-हेलमैन (ईसीडीएच) क्रिप्टोग्राफी का एक नया रूप है जो इस हमले के लिए असुरक्षित नहीं है। ऐसा इसलिए है क्योंकि यह कनेक्शन को एन्क्रिप्ट करने के लिए बड़े प्राइम नंबरों के बजाय एक विशेष प्रकार के बीजीय वक्र के गुणों का उपयोग करता है.

ECDH का उपयोग RSA हैंडशेक के हिस्से के रूप में किया जा सकता है ताकि वह परफेक्ट फॉरवर्ड सिक्योरिटी प्रदान कर सके, या सुरक्षित रूप से अपने आप (ECDSA हस्ताक्षर के साथ) हैंडशेक को एन्क्रिप्ट कर सके। यह पीएफएस भी प्रदान करता है.

ECDH कुंजी की लंबाई 384-बिट्स से शुरू होती है। इसे सुरक्षित माना जाता है, लेकिन जब इसका इस्तेमाल टीएलएस हैंडशेक को सुरक्षित करने के लिए किया जाता है, तो सुरक्षा के लिहाज से लंबा (बेहतर, वैसे भी).

एसएचए हैश प्रमाणीकरण

इसे डेटा प्रमाणीकरण या हैश संदेश प्रमाणीकरण कोड (HMAC) भी कहा जाता है.

सिक्योर हैश एलगोरिदम (SHA) एक क्रिप्टोग्राफ़िक हैश फ़ंक्शन है जिसका उपयोग डेटा और SSL / TLS कनेक्शन को प्रमाणित करने के लिए किया जाता है। इसमें OpenVPN कनेक्शन शामिल हैं.

यह एक वैध टीएलएस प्रमाणपत्र का एक अनूठा फिंगरप्रिंट बनाता है, जिसे किसी भी OpenVPN ग्राहक द्वारा मान्य किया जा सकता है। यहां तक ​​कि सबसे नन्हा बदलाव भी पता लगाने योग्य है। यदि प्रमाण पत्र के साथ छेड़छाड़ की गई है, तो यह तुरंत पता लगाया जाएगा और कनेक्शन ने इनकार कर दिया.

यह एक मैन-इन-द-मिडिल (मिटम) हमले को रोकने में महत्वपूर्ण है, जहां एक विरोधी अपने वीपीएन प्रदाता के बजाय अपने स्वयं के सर्वर से अपने ओपनवीपीएन कनेक्शन को हटाने का प्रयास करता है। यह ऐसा कर सकता है, उदाहरण के लिए, आपके राउटर को हैक करके.

यदि कोई विरोधी आपके प्रदाता के वास्तविक TLS प्रमाणपत्र के हैश को क्रैक कर सकता है, तो वह जाली प्रमाणपत्र बनाने के लिए हैश को उलट सकता है। आपका ओपन वीपीएन सॉफ्टवेयर तब कनेक्शन को वास्तविक रूप में प्रमाणित करेगा.

SHA सुरक्षित है?

जब HTTPS वेबसाइटों की सुरक्षा के लिए उपयोग किया जाता है, तो SHA-1 टूट जाता है। यह कुछ समय के लिए जाना जाता है। SHA-1 वेबसाइट अभी भी पाई जा सकती हैं, लेकिन चरणबद्ध तरीके से बनाई जा रही हैं। अधिकांश ब्राउज़र अब एक चेतावनी जारी करेंगे जब आप SHA-1 से सुरक्षित वेबसाइट से कनेक्ट करने का प्रयास करेंगे.

SHA-2 और SHA-3 हैश फ़ंक्शन अब इसके बजाय अनुशंसित हैं, और सुरक्षित हैं। SHA-2 में SHA-256, SHA-384 और SHA-512 शामिल हैं। तथापि…

OpenVPN केवल HMAC के लिए SHA का उपयोग करता है। मुझे यहां बहुत अधिक विस्तार में जाना उपयोगी नहीं लगता है, लेकिन SHA हैश प्रमाणीकरण HMAC एल्गोरिथ्म का हिस्सा है। SHA-1 के साथ एम्बेडेड HMAC पर हमला करना SHA-1 हैश फ़ंक्शन पर हमला करने की तुलना में बहुत कठिन है.

दूसरे शब्दों में, OpenVPN द्वारा उपयोग किए जाने वाले HMAC SHA-1 को सुरक्षित माना जाता है और इसका गणितीय प्रमाण है। बेशक, HMAC SHA-2 और HMAC SHA-3 और भी सुरक्षित हैं! वास्तव में, हाल ही में ओपनवीपीएन ऑडिट ने माना कि HMAC SHA-1 सुरक्षित है, लेकिन इसके बजाय HMAC SHA-2 या HMAC SHA-3 में संक्रमण की सिफारिश करता है.

टिप्पणियाँ

NIST

एईएस, आरएसए, एसएचए -1 और एसएचए -2 सभी संयुक्त राज्य अमेरिका के राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (एनआईएसटी) द्वारा विकसित और / या प्रमाणित हैं। यह एक निकाय है जो अपने स्वयं के प्रवेश द्वारा अपने सिफर के विकास में एनएसए के साथ मिलकर काम करता है.

यह देखते हुए कि अब हम एनएसए के अंतर्राष्ट्रीय एन्क्रिप्शन मानकों को कमजोर करने या बनाने के व्यवस्थित प्रयासों के बारे में जानते हैं, एनआईटी एल्गोरिदम की अखंडता पर सवाल उठाने का हर कारण है।.

NIST, निश्चित रूप से, ऐसे आरोपों का दृढ़ता से खंडन करता है:

"NIST जानबूझकर क्रिप्टोग्राफ़िक मानक को कमजोर नहीं करेगा।"

इसने जनता के आत्मविश्वास को बढ़ाने के लिए डिज़ाइन किए गए एक कदम में, कई प्रस्तावित एन्क्रिप्शन मानकों में सार्वजनिक भागीदारी को आमंत्रित किया है.

हालांकि, न्यूयॉर्क टाइम्स ने एनएसए पर एनआईएसटी द्वारा अनुमोदित एन्क्रिप्शन मानकों को दरकिनार करने का आरोप लगाया, या तो एल्गोरिदम को कमजोर करने के लिए सार्वजनिक विकास की प्रक्रिया को कमजोर बनाने या सार्वजनिक विकास की प्रक्रिया को कमजोर कर दिया।.

यह अविश्वास तब और बढ़ गया था जब RSA Security (EMC का एक प्रभाग) ने निजी तौर पर ग्राहकों को एक एन्क्रिप्शन एल्गोरिथ्म का उपयोग बंद करने के लिए कहा था जिसमें कथित तौर पर NSA द्वारा संचालित एक दोष शामिल है। यह एल्गोरिथ्म भी NIST द्वारा समर्थित किया गया था.

इसके अलावा, Dual_EC_DRBG (दोहरी अण्डाकार वक्र निर्धारक रैंडम बिट जेनरेटर) एनआईएसटी द्वारा इंजीनियर एक एन्क्रिप्शन मानक है। इसे सालों से असुरक्षित माना जाता रहा है.

2006 में नीदरलैंड में आइंडहोवन प्रौद्योगिकी विश्वविद्यालय ने नोट किया कि इसके खिलाफ एक हमला "एक साधारण पीसी" पर लॉन्च करने के लिए पर्याप्त आसान था। Microsoft इंजीनियरों ने एल्गोरिथ्म में एक संदिग्ध पिछले दरवाजे को चिह्नित किया।.

इन चिंताओं के बावजूद, जहां NIST का नेतृत्व होता है, उद्योग इस प्रकार है। Microsoft, सिस्को, सिमेंटेक और RSA सभी अपने उत्पाद की क्रिप्टोग्राफ़िक लाइब्रेरी में एल्गोरिथम शामिल करते हैं। यह बड़े हिस्से में है क्योंकि NIST मानकों का अनुपालन अमेरिकी सरकार के अनुबंध प्राप्त करने के लिए एक शर्त है.

उद्योग और व्यापार के सभी क्षेत्रों में NIST- प्रमाणित क्रिप्टोग्राफ़िक मानक दुनिया भर में बहुत सर्वव्यापी हैं, जो गोपनीयता पर निर्भर हैं। इससे पूरी स्थिति ठंडी हो जाती है.

शायद ठीक है क्योंकि इन मानकों पर बहुत कुछ निर्भर करता है, क्रिप्टोग्राफी विशेषज्ञ समस्या का सामना करने के लिए तैयार नहीं हुए हैं.

एईएस-सीबीसी बनाम एईएस-जीसीएम

हाल ही में केवल एईएस सिफर जो आपको वीपीएन दुनिया में मुठभेड़ की संभावना थी, एईएस-सीबीसी (सिफर ब्लॉक चेनिंग) था। यह ब्लॉक सिफर मोड को संदर्भित करता है, एक जटिल विषय जो वास्तव में यहां जाने लायक नहीं है। यद्यपि सीबीसी सैद्धांतिक रूप से कुछ कमजोरियां हो सकती हैं, लेकिन आम सहमति यह है कि सीबीसी सुरक्षित है। CBC, वास्तव में, OpenVPN मैनुअल में अनुशंसित है.

OpenVPN अब एईएस-जीसीएम (गलियोस / काउंटर मोड) का भी समर्थन करता है.

  • GCM प्रमाणीकरण प्रदान करता है, जो HMAC SHA हैशिंग फ़ंक्शन की आवश्यकता को दूर करता है.
  • यह CBC की तुलना में थोड़ा तेज़ है क्योंकि यह हार्डवेयर त्वरण (कई प्रोसेसर कोर द्वारा थ्रेडिंग) का उपयोग करता है.

एईएस-सीबीसी सामान्य उपयोग में सबसे आम विधा है, लेकिन अब हम एईएस-जीसीएम का सामना करने लगे हैं "जंगल में." जीसीएम के फायदों को देखते हुए, यह प्रवृत्ति जारी रहने की संभावना है। एक क्रिप्टोग्राफ़िक दृष्टिकोण से, tho9ugh, दोनों एईएस-सीबीसी, और एईएस-जीसीएम बहुत सुरक्षित हैं.

ओपनवीपीएन यूडीपी बनाम ओपनवीपीएन टीसीपी

ओपनवीपीएन टीसीपी (ट्रांसमिशन कंट्रोल प्रोटोकॉल) या यूडीपी (यूजर डाटाग्राम प्रोटोकॉल) पर चल सकता है.

  • टीसीपी = विश्वसनीय। जब भी कोई कंप्यूटर टीसीपी का उपयोग करके एक नेटवर्क पैकेट भेजता है, तो यह पुष्टि करता है कि अगला पैकेट भेजने से पहले पैकेट आ गया है। यदि कोई पुष्टि प्राप्त नहीं होती है, तो यह पैकेट को फिर से भेज देगा। इसे त्रुटि-सुधार के रूप में जाना जाता है। सभी डेटा की "गारंटीकृत डिलीवरी" है, लेकिन यह काफी धीमा हो सकता है.
  • यूडीपी = तेज। यूडीपी का उपयोग करते हुए, ऐसी कोई त्रुटि सुधार नहीं किया जाता है। पैकेट केवल बिना किसी स्वीकृति या रिट्रीव के भेजे और प्राप्त किए जाते हैं। यह यूडीपी को टीसीपी की तुलना में बहुत तेज बनाता है, लेकिन कम विश्वसनीय है.

यदि विकल्प दिया जाता है, तो मैं सुझाव देता हूं कि जब तक आप कनेक्शन समस्याओं का अनुभव न करें, तब तक तेज यूडीपी प्रोटोकॉल का उपयोग करें। यह अधिकांश वीपीएन प्रदाताओं द्वारा अपनाई गई डिफ़ॉल्ट रणनीति है.

टीसीपी पोर्ट 443 पर ओपनवीपीएन के साथ सेंसरशिप को हराएं

OpenVPN के महान लाभों में से एक यह है कि इसे किसी भी पोर्ट पर चलाया जा सकता है, जिसमें TCP पोर्ट 443 भी शामिल है। यह HTTPS द्वारा उपयोग किया जाने वाला पोर्ट है, जो एन्क्रिप्टेड प्रोटोकॉल है जो सभी सुरक्षित वेबसाइटों को सुरक्षित करता है।.

HTTPS के बिना, खरीदारी या बैंकिंग जैसे ऑनलाइन वाणिज्य का कोई भी रूप संभव नहीं होगा। इसलिए इस बंदरगाह का अवरुद्ध होना बहुत दुर्लभ है.

एक बोनस के रूप में, टीसीपी पोर्ट 443 पर वीपीएन ट्रैफ़िक को टीएलएस एन्क्रिप्शन के अंदर उसी तरह से रूट किया जा सकता है जिस तरह HTTPS द्वारा उपयोग किया जाता है। यह उन्नत डीप पैकेट निरीक्षण तकनीकों का उपयोग करके स्पॉट करना अधिक कठिन बनाता है। इसलिए, टीसीपी पोर्ट 443 वीपीएन ब्लॉक को विकसित करने के लिए पसंदीदा बंदरगाह है.

कई वीपीएन प्रदाता अपने कस्टम सॉफ्टवेयर का उपयोग करके OpenVPN द्वारा उपयोग किए जाने वाले पोर्ट नंबर को बदलने की क्षमता प्रदान करते हैं.

भले ही आपका नहीं, कई वीपीएन प्रदाता सर्वर स्तर पर टीसीपी पोर्ट 443 का उपयोग करके वास्तव में ओपन वीपीएन का समर्थन करते हैं। आप इसे अपने OpenVPN कॉन्फ़िगरेशन (.ovpn) फ़ाइल में एक साधारण संपादन के साथ बदल सकते हैं। इसलिए, अपने वीपीएन प्रदाता से इस बारे में पूछने के लायक है.

यह ध्यान देने योग्य है कि नेटवर्क इंजीनियर इस रणनीति को नापसंद करते हैं क्योंकि टीसीपी पर टीसीपी बहुत अक्षम है। जब सेंसरशिप को हराने की बात आती है, हालांकि, यह अक्सर काम करता है.

SSTP डिफ़ॉल्ट रूप से TCP पोर्ट 443 का उपयोग करता है.

सारांश

वीपीएन प्रोटोकॉल

  • PPTP बहुत असुरक्षित है और इससे बचा जाना चाहिए। जबकि इसकी स्थापना और क्रॉस-प्लेटफॉर्म संगतता में आसानी आकर्षक है, L2TP / IPsec के समान फायदे हैं और यह अधिक सुरक्षित है.
  • L2TP / IPsec गैर-महत्वपूर्ण उपयोग के लिए एक अच्छा वीपीएन समाधान है। यह विशेष रूप से विरासत उपकरणों पर सच है जो OpenVPN का समर्थन नहीं करते हैं। हालांकि, एनएसए द्वारा इसे गंभीर रूप से समझौता किया गया है.
  • SSTP ओपनवीपीएन के अधिकांश लाभ प्रदान करता है, लेकिन मुख्य रूप से केवल एक विंडोज प्रोटोकॉल है। इसका मतलब यह है कि यह ओएस में बेहतर एकीकृत है, लेकिन इस सीमा के लिए वीपीएन प्रदाताओं द्वारा खराब समर्थन किया जाता है। इसके अतिरिक्त, इसकी मालिकाना प्रकृति और Microsoft द्वारा बनाए गए तथ्य का अर्थ है कि मैं, एक के लिए, इस पर विश्वास नहीं करता.
  • IKEv2 एक बहुत अच्छा (सुरक्षित और तेज़) प्रोटोकॉल है। विशेष रूप से, मोबाइल उपयोगकर्ता, इंटरनेट कनेक्शन बाधित होने पर फिर से कनेक्ट करने की अपनी बेहतर क्षमता के कारण इसे OpenVPN के लिए पसंद कर सकते हैं। ब्लैकबेरी उपयोगकर्ताओं के लिए, यह बहुत ही एकमात्र विकल्प उपलब्ध है। जहां संभव हो, ओपन-सोर्स संस्करण का उपयोग करें.
  • OpenVPN अधिकांश परिस्थितियों में अनुशंसित वीपीएन प्रोटोकॉल है। यह तेज़, विश्वसनीय, सुरक्षित और खुला स्रोत है। इसका कोई वास्तविक डाउनसाइड नहीं है, प्रति से।, लेकिन वास्तव में सुरक्षित होने के लिए यह महत्वपूर्ण है कि इसे अच्छी तरह से लागू किया जाए। इसका मतलब है परफेक्ट फॉरवर्ड सेक्रेसी के साथ मजबूत एनक्रिप्शन.

OpenVPN एन्क्रिप्शन

जब एन्क्रिप्शन की बात आती है, तो शैतान विस्तार में है। वीपीएन प्रदाताओं को यह कहते देखना आम है कि वे "अल्ट्रा-मजबूत 256-बिट" एईएस ओपनवीपीएन एन्क्रिप्शन का उपयोग करते हैं, लेकिन यह वास्तव में हमें बहुत नहीं बताता है। AES-256 वास्तव में एक मजबूत सिफर है, लेकिन अगर इस्तेमाल किए जाने वाले एन्क्रिप्शन सूट के अन्य पहलू कमजोर हैं, तो आपका डेटा सुरक्षित नहीं होगा.

  • सिफ़र - यह आपके वास्तविक डेटा की सुरक्षा करता है। AES-256 अब उद्योग मानक है और इसकी सिफारिश की जाती है.
  • हाथ मिलाना - यह वीपीएन सर्वर से आपके कनेक्शन को सुरक्षित करता है। RSA-2048 + या ECDH-384 + सुरक्षित हैं। महत्वपूर्ण रूप से RSA-1024 और डिफी-हेलमैन हैंडशेक हैं नहीं.
  • हैश प्रमाणीकरण - एक अद्वितीय फिंगरप्रिंट बनाता है, जिसका उपयोग डेटा और टीएलएस प्रमाणपत्रों को मान्य करने के लिए किया जाता है (यानी यह जांचने के लिए कि जिस सर्वर को आप वास्तव में कनेक्ट कर रहे हैं वह वही है जो आपको लगता है कि आप कनेक्ट कर रहे हैं)। HMAC SHA-1 बिल्कुल ठीक है, लेकिन HMAC SHA-2 (SHA-256, SHA-384, और SHA-512) और HMAC SHA-3 और भी सुरक्षित हैं! ध्यान दें कि हैश प्रमाणीकरण की आवश्यकता नहीं है अगर एईएस-जीसीएम सिफर का उपयोग किया जाता है.
  • परफेक्ट फॉरवर्ड सेक्रेसी (PFS) - यह सुनिश्चित करता है कि प्रत्येक सत्र के लिए नई एन्क्रिप्शन कुंजी बनाई गई हैं। जब तक पीएफएस लागू नहीं किया जाता है तब तक ओपनवीपीएन को सुरक्षित नहीं माना जाना चाहिए। यह एक आरएसए हैंडशेक में एक डिफी-हेलमैन या ईसीडीएच कुंजी विनिमय शामिल करके किया जा सकता है, या एक डीएच या ईसीडीएच हैंडशेक।.
  • एन्क्रिप्शन केवल सबसे कमजोर बिंदु के रूप में सुरक्षित है। इसका अर्थ है कि डेटा और नियंत्रण चैनल दोनों पर एनक्रिप्ट की सेटिंग्स मजबूत होनी चाहिए.
  • साइफर और चाबियों के लिए उच्च बिट लंबाई का उपयोग करना लगभग हमेशा अधिक सुरक्षित होता है, लेकिन यह गति में लागत पर आता है.

OpenVPN ग्राहक और सर्वर के बीच वसीयत पर बातचीत करेगा। जब तक बहुत विशिष्ट मापदंडों को परिभाषित नहीं किया जाता है, OpenVPN कमजोर सेटिंग्स के लिए डिफ़ॉल्ट हो सकता है। न्यूनतम पर, OpenVPN ब्लोफ़िश -128 सिफर, RSA-1024 हैंडशेक को बिना PFS और डिफ़ॉल्ट रूप से HMAC SHA-1 हैश प्रमाणीकरण के साथ डिफ़ॉल्ट करेगा.

निष्कर्ष

उम्मीद है, अब आपको एक बेहतर समझ है कि सुरक्षित वीपीएन कनेक्शन क्या है। जब वीपीएन को ठीक से कॉन्फ़िगर करने की बात आती है, हालांकि, एन्क्रिप्शन केवल आधी कहानी है। अन्य आधा यह सुनिश्चित कर रहा है कि कोई भी ट्रैफ़िक आपके कंप्यूटर को वीपीएन कनेक्शन से बाहर न जाने दे या छोड़ दे.

इसके बारे में अधिक जानने के लिए, कृपया हमारी पूरी गाइड को आईपी लीक्स पर देखें.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me