Co je SSL VPN? Stručný průvodce SSL a TLS

Secure Socket Layer (SSL) je bezpečnostní protokol, který se nejčastěji používá k navázání šifrovaného spojení mezi webovým serverem a prohlížečem. Toto šifrované propojení zajišťuje, že všechna data komunikovaná mezi webovým serverem a prohlížečem zůstanou zabezpečená a soukromá. Kromě toho certifikáty SSL pomáhají zabránit útokům člověka uprostřed (MitM) tím, že zajišťují připojení uživatelů ke správnému serveru.

Pokud jde o virtuální privátní sítě, SSL kryptografie se používá k zajištění bezpečně šifrovaného tunelu mezi klienty VPN a servery VPN. To je poněkud nepřekvapivě důvod, proč se běžně označují jako SSL VPN.

SSL vs TLS

Před rokem 2015 používaly všechny sítě VPN šifrování Secure Socket Layer. Od té doby VPN přijaly nástupce SSL jako protokol Transport Layer Security (TLS). Protokol TLS se používá k šifrování všech datových paketů cestujících mezi zařízením připojeným k internetu a SSL VPN serverem.

SSL VPN to provádí poskytováním šifrování typu end-to-end (E2EE) mezi klientem VPN a serverem VPN. Stejně jako v případě šifrovaného propojení mezi serverem a prohlížečem šifrování TLS zajišťuje, že všechna data předaná ze zařízení předplatitele VPN na server VPN jsou soukromá a bezpečná..

Výhodou SSL / TLS je to, že třetí strany nejsou schopny šifrovaná data zachytit nebo „čichat“. To brání poskytovatelům internetových služeb, vládám, zaměstnavatelům, správcům místní sítě a počítačovým zločincům, aby nebyli schopni provádět „čichání paketů“ pro přístup k informacím o provozu. Chrání také před útoky člověka uprostřed (MitM).

Tls Ssl

Transport Layer Security (TLS) - nejnovější standard

Přestože se často označuje jako SSL VPN, šifrování Secure Socket Layer bylo z velké části nahrazeno bezpečnějším protokolem TLS. Důvodem je skutečnost, že v průběhu let bylo v protokolu SSL nalezeno několik zranitelných míst (POODLE, DROWN).

To nakonec vedlo k tomu, že protokoly SSL (SSL 2.0 a 3.0) byly zastoupeny pracovní skupinou Internet Engineering Task Force (IETF). Z tohoto důvodu nyní SSL VPN (zabezpečené) implementují TLS. Protokol SSL již nemůže být důvěryhodný, aby byla zajištěna bezpečnost dat a soukromí.

TLS úspěšně zastaví odposlech a manipulaci zajištěním integrity dat mezi klientským softwarem VPN a serverem VPN.

Enterprise Ssl

Podnikové použití

Podniky často používají technologii SSL VPN k povolení zabezpečeného připojení VPN vzdáleného přístupu z webového prohlížeče. To umožňuje zaměstnancům, kteří pracují vzdáleně, bezpečně přistupovat k podnikovým prostředkům a počítačovým systémům z domova nebo na cestách.

E2EE poskytované podnikovou SSL / TLS VPN zajišťuje vzdálenou internetovou relaci zaměstnance. Tím jsou všechna podniková data chráněna před nebezpečným zachycením a firemní špionáží.

Zákaznické použití VPN

Zákaznické VPN poskytují službu jednotlivcům, kteří chtějí zabezpečit svá osobní data online. Komerční VPN také umožňují lidem skrýt svou skutečnou IP adresu - aby předstírali, že se nacházejí na různých vzdálených místech po celém světě. Tomu se říká geo-spoofing.

Síť VPN chrání soukromí svých uživatelů dat tím, že brání všem třetím stranám, aby nemohly přejít na jejich provoz. Tento druh VPN používají stovky tisíc lidí na celém světě k tomu, aby zabránili poskytovatelům internetových služeb, vládám, pronajímatelům, univerzitám a jakýmkoli jiným správcům místní sítě - sledovat je online..

Jedna věc, kterou je třeba mít na paměti, je, že na rozdíl od podnikové SSL VPN, spotřebitelská VPN neposkytuje E2EE. Důvodem je, že poskytovatel VPN šifruje data před jejich předáním do svého konečného cíle (internet)..

SSL kryptografie je důležitou součástí předního protokolu VPN, který v současnosti používají komerční poskytovatelé VPN. Tento typ šifrování VPN se nazývá OpenVPN.

Černý vítr Openvpn

Šifrovací protokol OpenVPN

OpenVPN je open source VPN protokol vyvinutý projektem OpenVPN od roku 2001. OpenVPN je SSL VPN, která používá SSL / TLS pro výměnu klíčů. Značně se spoléhá na knihovnu OpenSSL a protokol TLS.

Šifrování OpenVPN lze považovat za bezpečné, protože implementuje zabezpečené TLS pro výměnu klíčů (na řídícím kanálu). OpenVPN může být navíc spuštěn s dalšími bezpečnostními a ovládacími prvky.

OpenVPN byl předmětem dvou nezávislých auditů - to znamená, že může být důvěryhodné (pokud je implementováno podle nejnovějších schválených standardů).

Otazník Trust Fbi

Proč OpenVPN?

Výhodou OpenVPN je, že je extrémně přizpůsobivý; umožňující přenositelnost napříč různými platformami a architekturami procesorů. Kromě toho lze snadno konfigurovat a je kompatibilní s NAT i dynamickými adresami.

A co víc, OpenVPN lze nakonfigurovat tak, aby fungoval pomocí protokolu TCP (Transmission Control Protocol) nebo protokolu UDP (User Datagram Protocol).

Proč SSL / TLS?

TLS handshake na řídícím kanálu chrání datový kanál detekováním změn a zajištěním důvěrnosti dat. OpenVPN UDP a TCP jsou zranitelné v transportní vrstvě bez šifrování TLS. Proto je SSL / TLS handshake tak nedílnou součástí protokolu.

SSL v zásadě dělá 3 věci:

1. Zajišťuje připojení k serveru VPN, ke kterému se domníváte, že se připojujete (certs).
2. Provádí šifrovanou výměnu klíčů pro bezpečné připojení (RSA)
3. Zahaluje všechna data v šifrovaném tunelu

Proč je OpenVPN zabezpečeno, pokud je SSL zastaralé?

OpenVPN obsahuje open-source implementaci protokolů SSL a TLS, což umožňuje OpenVPN využívat všechny šifry dostupné v balíčku OpenSSL. Secure OpenVPN používá TLS na řídicím kanálu, nikoli zastaralé protokoly SSL. OpenVPN navíc ověřuje pakety pomocí HMAC pro další zabezpečení.

Jinými slovy, OpenVPN není ve výchozím nastavení nutně zabezpečeno. Spíše je to extrémně všestranný protokol VPN, který lze implementovat jedním z mnoha způsobů - mnohé z nich nemusí být nutně bezpečné.

Z tohoto důvodu pravidelně na serveru ProPrivacy.com pravidelně testujeme a kontrolujeme VPN - podrobně se podíváme na to, jak je protokol OpenVPN implementován každým poskytovatelem. Naše minimální standardy pro implementaci OpenVPN jsou:

Šifra AES-128-CBC, handshake RSA 2048, s HMAC SHA1 pro autorizaci.

Navíc, aby bylo skutečně bezpečné, doporučujeme, aby šifrování OpenVPN bylo implementováno pomocí efemérní výměny klíčů nebo „Perfect Forward Secrecy“ (PFS). Naše minimální standardy pro PFS jsou Diffie Hellman Key Exchange (DHE).

Úplný průvodce šifrováním VPN naleznete zde.

Další informace o tom, jak SSL SSL a https fungují, najdete v našem průvodci zde.

Kredit na obrázek titulu: Funtap / Shutterstock.com

Obrazové kredity: Profit_Image / Shutterstock.com, Bakhtiar Zein / Shutterstock.com, WEB-DESIGN / Shutterstock.com

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me