OpenVPN vs IKEv2 vs PPTP vs L2TP/IPSec vs SSTP – Ultimate Guide to VPN Encryption

virtuaalinen yksityinen verkko (VPN) salaa kaiken tiedon liikkuessaan tietokoneen ja VPN-palvelimen välillä. Tässä täydellisessä VPN-Salausoppaassa tarkastelemme yksityiskohtaisesti, mitä salaus on ja miten sitä käytetään VPN-yhteyksissä.

ehkä tärkeintä on, että selitämme VPN-palveluiden käyttämien salausehtojen joukon. Toivomme, että tämän oppaan luettuasi ymmärrät paremmin tämän monimutkaisen aiheen ja pystyt paremmin arvioimaan VPN-palveluntarjoajien tietoturvaväitteitä.

Preliminaries

jos olet epävarma siitä, mikä VPN on ja mitä se voi tehdä hyväksesi, tutustu VPN: ään aloittelijan oppaaseen.

tavoitteenamme on esitellä VPN-salauksen keskeiset ominaisuudet mahdollisimman yksinkertaisesti. Siitä ei tosin pääse mihinkään, että salaus on monimutkainen aihe.

jos jopa termi salaus saa silmäsi lasittumaan, mutta haluat silti tietää, mitä kannattaa varoa hyvässä VPN-palvelussa, voit hypätä suoraan tiivistelmiin sisällysluettelon avulla.

Mitä Salaus On?

””aloittakaa alusta”, sanoi kuningas hyvin vakavasti, ” ja jatkakaa, kunnes tulette loppuun: lopettakaa sitten.”

Lewis Carroll, Liisa Ihmemaassa

yksinkertaisin analogia on, että salaus on lukko. Jos sinulla on oikea avain, lukko on helppo avata. Jos jollakulla ei ole oikeaa avainta, mutta hän haluaa päästä käsiksi kyseisen lukon suojaaman kassakaapin (eli tietojesi) sisältöön, hän voi yrittää murtaa lukon.

samalla tavalla kuin pankkiholvia turvaava lukko on vahvempi kuin matkalaukkua turvaava Lukko, jotkut salaukset ovat vahvempia kuin muut salaukset.

jos haluat VPN: n, jossa on vahvin salaus, katso lisätietoja turvallisimpien VPN: ien listalta.

perusasiat

pelasitko lapsena peliä, jossa loit ”salaisen viestin” korvaamalla viestin yhden kirjaimen toisella? Vaihto tehtiin valitsemanne kaavan mukaan.

on esimerkiksi voitu aakkostossa korvata jokainen alkuperäisen viestin kirjain yhdellä kolmen kirjaimen takana olevalla kirjaimella. Jos joku muu tiesi, mikä tämä kaava oli, tai pystyi selvittämään sen, niin he voisivat lukea ” salainen viesti.”

salakirjoitusjargonissa oli kyse viestin (datan) ”salaamisesta” hyvin yksinkertaisen matemaattisen algoritmin mukaan. Kryptografit kutsuvat tätä kaavaa ” salaukseksi.”Salauksen purkamiseen tarvitaan avain. Tämä on muuttuva parametri, joka määrittää salakirjoituksen lopullisen ulostulon. Ilman tätä parametria salauksen purkaminen on mahdotonta.

jos joku haluaa lukea salatun viestin, mutta hänellä ei ole avainta, hänen on yritettävä ”murtaa” salakirjoitus. Kun salauksessa käytetään yksinkertaista kirjainten korvaavaa salausta, sen murtaminen on helppoa. Salausta voidaan kuitenkin tehdä turvallisemmaksi tekemällä matemaattisesta algoritmista (salakirjoituksesta) monimutkaisempi.

voit esimerkiksi korvata viestin joka kolmannen kirjaimen kirjainta vastaavalla numerolla.

salausavaimen Pituus

nykyaikaiset tietokoneen salakirjoitukset ovat hyvin monimutkaisia algoritmeja. Jopa supertietokoneiden avulla näitä on hyvin vaikea murtaa, ellei mahdotonta kaikkiin käytännön tarkoituksiin. Karkein tapa mitata salakirjoituksen vahvuus on sen luomiseen käytetyn algoritmin monimutkaisuus.

mitä monimutkaisempi algoritmi, sitä vaikeampi salakirjoitusta on murtaa käyttämällä niin sanottua raakaa voimahyökkäystä.

brute force attack jos hyvin alkeellinen hyökkäysmuoto on (tunnetaan myös tyhjentävänä avainhakuna), siihen kuuluu periaatteessa yrittää jokaista mahdollista numeroyhdistelmää, kunnes oikea avain löytyy.

Tietokoneet suorittavat kaikki laskelmat käyttäen binäärilukuja: nollia ja ykkösiä. Salakirjoituksen monimutkaisuus riippuu sen avaimen koosta bitteinä – sen algoritmin ilmaisemiseen tarvittavien ykkösten ja nollien raakamäärä, jossa jokaista nollaa tai yhtä edustaa yksi bitti.

tätä kutsutaan avaimen pituudeksi, ja se edustaa myös sitä, että on käytännössä mahdollista suorittaa brute force-hyökkäys mihin tahansa salakirjoitukseen.

mahdollisten yhdistelmien määrä (ja siksi vaikeus raa ’ asti pakottaa niitä) kasvaa eksponentiaalisesti avaimen koon myötä. AES-salauksen käyttäminen (KS. myöhemmin):

 Key Size Cominations

to put this perspective:

  • vuonna 2011 sanan nopein supertietokone oli Fujitsu K. Tämä kykeni Rmax-huippunopeuteen 10,51 petaflopsia. Tämän luvun perusteella Fujitsu k 1,02 x 10^18 – noin miljardi miljardia (kvintillion) vuotta kestäisi murtaa 128 – bittinen AES (Advanced Encryption Standard)-avain voimakeinoin. Tämä on vanhempi kuin maailmankaikkeuden ikä (13,75 miljardia vuotta).
  • maailman tehokkain supertietokone nyt (2017) on Kiinan Sunway TaihuLight. Peto pystyy huippunopeuteen 93,02 petaflopsia. Tämä tarkoittaa sitä, että maailman tehokkaimmalta tietokoneelta kestäisi vielä noin 885 kvadriljoonaa vuotta raa ’ an 128-bittisen AES-avaimen pakottamiseen.
  • 256-bittisen salakirjoituksen raakaan pakottamiseen tarvittavien operaatioiden määrä on 3,31 x 10^56. Tämä vastaa suurin piirtein maailmankaikkeuden atomien määrää!

Tietokonesalakirjoitukset

vaikka salausavaimen pituus viittaa siihen sisältyvien raakalukujen määrään, salakirjoituksessa käytetään matematiikkaa – varsinaisia kaavoja tai algoritmeja. Kuten juuri näimme, nykyaikaisten tietokonekoodien pakottaminen on epäkäytännöllistä.

näiden salakirjoitusalgoritmien heikkoudet (joskus tahalliset) voivat johtaa salauksen murtumiseen. Tämä johtuu siitä, että (huonosti suunnitellun) salakirjoituksen ulostulo saattaa vielä paljastaa jonkin rakenteen alkuperäisestä tiedosta ennen salausta. Tämä luo pienemmän joukon mahdollisia yhdistelmiä kokeilla, mikä itse asiassa vähentää tehokasta näppäimen pituutta.

esimerkiksi Blowfish-salakirjoitus on altis hyökkäykselle, joka hyödyntää todennäköisyyslaskennassa syntymäpäiväongelman taustalla olevaa matematiikkaa. Salausalgoritmien heikkouksien tutkimusta kutsutaan kryptoanalyysiksi.

pidemmät avainpituudet kompensoivat näitä heikkouksia, koska ne lisäävät huomattavasti mahdollisten lopputulosten määrää.

sen sijaan, että vastustaja hyökkäisi itse salakirjoitusta vastaan, hän voi hyökätä itse avainta vastaan. Tämä voi vaikuttaa tiettyyn Sivustoon tai tiettyyn ohjelmistotuotteeseen. Mutta salakirjoitusalgoritmin turvallisuus on yhä ehjä, eikä katkos vaikuta muihin järjestelmiin, jotka käyttävät samaa algoritmia, mutta joissa on turvallinen avainsukupolvi.

Salakirjoitusavaimen Pituus

se, kuinka vahva salakirjoitus on, riippuu sekä itse salakirjoituksen matematiikasta että sen avaimen pituudesta bitteinä ilmaistuna. Tästä syystä salakirjoitukset kuvataan yleensä yhdessä käytettävän avaimen pituuden kanssa.

joten AES-256: ta (AES-salakirjoitusta, jossa on 256-bittinen avaimen pituus) pidetään yleensä vahvempana kuin AES-128: aa. Huomaa, että sanon yleensä, koska olemme tekemisissä hyvin monimutkainen matematiikka täällä (katso minun muistiinpanoja AES myöhemmin).

 Note Icon2 01 150x150

on tärkeää huomata, että pelkän avaimen pituus ei ole hyvä merkki salakirjoituksen vahvuudesta. Tärkeintä on avaimen pituuden ja salakirjoituksen yhdistelmä. Esimerkiksi epäsymmetriseen salaukseen käytettävät salakirjoitukset käyttävät paljon pidempiä avainten kokoja kuin symmetriseen salaukseen käytetyt vastaavan suojan tarjoamiseksi.

Avainkokovertailu

tämä taulukko on hieman vanhentunut, sillä se ei ota huomioon uudempia RSA: lla havaittuja hyökkäyksiä. On myös syytä huomata, että RSA: n elliptinen käyrä ja Diffie-Hellman-muunnokset ovat paljon vahvempia kuin perinteiset. Toivottavasti ymmärrät.

 Note Icon2 01 150x150

yksi huomionarvoinen asia on, että mitä suurempi avaimen pituus, sitä enemmän siihen sisältyy laskutoimitusta, joten sitä enemmän prosessointitehoa tarvitaan. Tämä vaikuttaa nopeuteen, jolla tietoja voidaan salata ja purkaa. VPN-palveluntarjoajien ja vastaavien on siksi päätettävä, miten salausjärjestelmiä valitessaan voidaan parhaiten tasapainottaa tietoturva ja käytännön käytettävyys. On joitakin VPN-palveluntarjoajia, jotka ovat onnistuneet löytämään tämän hienon tasapainon hyvin. Lisätietoja saat nopeiden VPN: ien oppaasta.

keskustelemme eri VPN-protokollien käyttämistä tärkeimmistä salakirjoituksista hieman myöhemmin, mutta yleisimmät salakirjoitukset, joihin todennäköisesti törmäät, ovat Blowfish ja AES. Tämän lisäksi RSA: ta käytetään salakirjoituksen avainten salaamiseen ja purkamiseen, ja SHA-1: tä tai SHA-2: ta käytetään hajautusfunktiona tietojen todentamiseen.

asymmetrinen salausasymmetrinen salaus

Perfect Forward Secret

Perfect Forward Secret (PFS) – salausta kutsutaan myös lyhytkestoiseksi salausavaimeksi tai pelkäksi eteenpäin salailuksi (FS) niiden mielestä, jotka eivät halua käyttää sanaa ”perfect”.”

nykyaikaisin turvallinen verkkoviestintä nojaa SSL/TLS: ään. Sitä käyttävät HTTPS-sivustot ja OpenVPN-protokolla. TLS (Transport Layer Security) on epäsymmetrinen salausprotokolla. Epäsymmetrisen salakirjoituksen käyttäminen tarkoittaa sitä, että tieto turvataan julkisella avaimella, joka on kaikkien saatavilla. Sen voi kuitenkin purkaa vain aiottu vastaanottaja, jolla on oikea yksityinen avain.

tämä yksityinen avain on pidettävä salassa. Jos vastustaja varastaa sen tai murtaa sen, niin tuo vastustaja voi helposti siepata ja lukea minkä tahansa sen turvaaman tiedonannon.

valitettavasti on tavallista, että palvelimet tai jopa kokonaiset yritykset käyttävät vain yhtä yksityistä salausavainta kaiken viestinnän turvaamiseen. Miksi? Koska se on helppoa. Jos avain kuitenkin vaarantuu, hyökkääjä pääsee käsiksi kaikkeen sillä salattuun viestintään.

tästä yksityisestä salausavaimesta tulee siis ”yleisavain”, jolla voidaan avata kaikki viestintä palvelimen tai yrityksen kanssa. NSA: n tiedetään käyttäneen tätä heikkoutta hyväkseen kerätäkseen valtavia määriä muka turvallisia tietoja.

ratkaisu on täydellinen eteenpäin salailu. Tämä on järjestelmä, jossa jokaiselle istunnolle luodaan uusi ja ainutlaatuinen yksityinen salausavain. Ajatus on yksinkertainen, vaikka Diffie-Hellman-vaihtomatematiikka onkin monimutkaista. Se tarkoittaa, että jokaisella TLS-istunnolla on omat avaimensa. Siksi termi ”hetkellinen avaimet” – niitä käytetään kerran ja sitten katoavat.

ei siis ole olemassa ”yleisavainta”, jota voisi hyödyntää. Vaikka istunto vaarantuisi, se on vain että istunto, joka vaarantuu – ei kaikkia muita istuntoja kukaan on kyseisen palvelimen tai yrityksen!

vaikka se on harvinaista, on jopa mahdollista päivittää PFS-näppäimiä istunnon aikana (esimerkiksi tunnin välein). Tämä rajoittaa entisestään tiedon määrää, jonka vastustaja voi siepata, vaikka yksityinen avain vaarantuisi.

kun kirjoitin tämän artikkelin aiheesta muutama vuosi sitten, täydellisen salassapitovelvollisuuden käyttö sekä HTTPS-sivustoilla että OpenVPN-yhteyksillä oli valitettavan harvinaista. Onneksi tilanne on jonkin verran muuttunut. Vaikka lyhytaikaisten avainten käyttö ei suinkaan ole yleistä, se on lisääntynyt huomattavasti viime aikoina.

VPN-Salausprotokollat

VPN-protokolla on ohjeisto (mekanismi), jota käytetään kahden tietokoneen välisen salatun yhteyden neuvottelemiseen. Kaupalliset VPN-palvelut tukevat yleisesti monia tällaisia VPN-protokollia. Näistä merkittävimmät ovat PPTP, L2TP/IPSec, OpenVPN, SSTP ja IKEv2.

katson jokaista näistä alla, mutta OpenVPN on nyt alan standardi VPN – protokolla, jota kaupalliset VPN-palvelut käyttävät-hyvästä syystä. Se on erittäin turvallinen ja sitä voidaan käyttää lähes kaikilla VPN-laitteilla. Aion, siksi, viettää ylimääräistä digitaalista mustetta keskustella OpenVPN yksityiskohtaisesti.

PPTP

plussat

  • asiakas rakennettu lähes kaikille alustoille
  • erittäin helppo asentaa

CONS

  • hyvin epävarma
  • varmasti vaarantunut nsa
  • helposti estettävissä

mikä on PPTP?

se on vain VPN-protokolla, ja perustuu erilaisiin todennusmenetelmiin Turvallisuuden takaamiseksi. Kaupallisten VPN-palveluntarjoajien keskuudessa tämä on lähes poikkeuksetta MS-CHAP v2. PPTP: n käyttämä salausprotokolla (samanlainen kuin tavallinen salakirjoitus) on Microsoft Point-to-Point Encryption (Mppe).

Point-to-Point Tunneling Protocol (PPTP) on Microsoftin perustama konsortio VPN: n luomiseksi puhelinverkkojen yli. Sellaisenaan, PPTP on pitkään ollut standardi protokolla yritysten VPN-verkoissa.

PPTP on saatavilla vakiona lähes jokaisella VPN-yhteensopivalla alustalla ja laitteella. Se on helppo asentaa, ilman tarvetta asentaa ylimääräisiä ohjelmistoja. Tämä varmistaa, että PPTP on edelleen suosittu valinta sekä yritysten VPN-palveluissa että kaupallisissa VPN-palveluissa.

sen etuna on myös se, että sen toteuttamiseen tarvitaan pieni laskennallinen yleiskustannus … joten se on nopea!

valitettavasti PPTP ei ole turvallinen. Lainkaan. Vaikka nyt yleensä löytyy vain käyttämällä 128-bittisiä salausavaimia, sen jälkeen, kun se oli ensimmäisen kerran nipussa Windows 95 OSR2: n kanssa vuonna 1999, useita tietoturvahaavoittuvuuksia on tullut päivänvaloon.

vakavin näistä on kapseloimattoman MS-CHAP v2-todennuksen mahdollisuus. Käyttämällä tätä hyödyntää, PPTP on säröillä kahden päivän kuluessa. Microsoft on paikannut virheen, mutta on itse antanut suosituksen käyttää sen sijaan L2TP/IPsec-tai SSTP-tekniikkaa.

ei pitäisi tulla yllätyksenä, että NSA lähes varmasti purkaa PPTP-salatun viestinnän vakiona. Vielä huolestuttavampaa on, että NSA keräsi valtavia määriä vanhempaa dataa, joka salattiin jo silloin, kun PPTP: tä pidettiin turvallisena. Se voi lähes varmasti purkaa myös tämän perinnön.

PPTP vaatii sekä TCP-portin 1723 että GRE-protokollan. GRE on helppo palomuuri, mikä helpottaa PPTP-yhteyksien estämistä.

L2TP / IPsec

plussat

  • yleensä turvallisena pidetty
  • helppo asentaa
  • saatavilla kaikilla nykyaikaisilla alustoilla
  • nopeammin kuin OpenVPN (ehkä)

CONS

  • voi olla NSA: n vaarantama (todistamaton)
  • todennäköisesti tarkoituksella heikentänyt NSA (todistamaton)
  • voi kamppailla rajoittavien palomuurien kanssa
  • usein huonosti toteutettu

mikä on L2TP ja IPsec?

Layer 2 Tunneling Protocol (L2TP) on sisäänrakennettu lähes kaikkiin moderneihin käyttöjärjestelmiin ja VPN-laitteisiin. Siksi se on yhtä helppo ja nopea perustaa kuin PPTP.

yksinään L2TP ei tarjoa mitään salausta tai luottamuksellisuutta sen läpi kulkevalle liikenteelle, joten se toteutetaan yleensä IPsec-todennuspaketilla (L2TP/IPsec). Vaikka palveluntarjoaja viittaisi vain joko L2TP: hen tai IPsec: hen (kuten jotkut tekevät), se tarkoittaa lähes varmasti L2TP: tä/IPSec: tä.

L2TP / IPsec voi käyttää joko 3DES-tai AES-salakirjoitusta. 3DES on altis Meet-in-the-middle-ja Sweet32 collision-hyökkäyksille, joten käytännössä siihen tuskin törmää näinä päivinä.

ongelmia voi syntyä, koska L2TP/IPSec-protokolla käyttää vain rajallista määrää portteja. Tämä voi aiheuttaa komplikaatioita, kun sitä käytetään Nat-palomuurien takana. Tämä riippuvuus kiinteistä satamista tekee myös pöytäkirjan melko helppo estää.

L2TP/IPsec kapseloi tiedot kahteen kertaan, mikä hidastaa asioita. Tätä kompensoi se, että ytimen salaus/salauksen purku tapahtuu ja L2TP/IPsec mahdollistaa monikiertämisen. OpenVPN ei. Tuloksena on, että L2TP / IPsec on teoriassa nopeampi kuin OpenVPN.

AES-salausta käyttävällä L2TP/IPsec-koodilla ei ole merkittäviä tunnettuja haavoittuvuuksia, ja oikein toteutettuna ne voivat silti olla suojattuja. Edward Snowdenin paljastukset ovat kuitenkin vihjanneet vahvasti, että NSA on vaarantanut standardin.

John Gilmore on tietoturva-asiantuntija ja Electronic Frontier Foundationin perustajajäsen. Hänen mukaansa on todennäköistä, että IPSec: tä heikennettiin tarkoituksella sen suunnitteluvaiheessa.

todennäköisesti paljon suurempi ongelma on se, että monet VPN-palvelut toteuttavat L2TP/IPsec: n huonosti. Erityisesti, he käyttävät pre-shared keys (PKS), jotka voidaan vapaasti ladata niiden verkkosivuilla.

näitä PKS: iä käytetään vain yhteyden todentamiseen, joten vaikka yhteys vaarantuisi, tiedot pysyvät turvallisesti salattuina AES: n avulla. Hyökkääjä voisi kuitenkin käyttää ennalta jaettua avainta esiintyäkseen VPN-palvelimena. Se voisi sitten salakuunnella salattua liikennettä tai jopa pistää haitallisia tietoja yhteyden.

Note Icon2 01 150x150

Yhteenveto

joistakin pitkälti teoreettisista kysymyksistä huolimatta L2TP/IPsec: tä pidetään yleisesti turvallisena, jos avoimesti julkaistuja valmiiksi jaettuja avaimia ei käytetä. Sen sisäänrakennettu yhteensopivuus monien laitteiden kanssa voi tehdä siitä erittäin hyvän valinnan.

SSTP

plussat

  • erittäin turvallinen
  • täysin integroitu Windowsiin
  • Microsoftin tuki
  • voi ohittaa useimmat palomuurit

CONS

  • Microsoftin omistama oma standardi

mikä on SSTP?

SSTP on SSL 3.0: aa käyttävä salaustyyppi, joka tarjoaa samanlaisia etuja kuin OpenVPN. Tämä sisältää mahdollisuuden käyttää TCP-porttia 443 sensuurin kiertämiseen. Tiivis integraatio Windowsiin voi tehdä siitä helppokäyttöisemmän ja vakaamman kuin OpenVPN kyseisellä alustalla.

toisin kuin OpenVPN, SSTP on kuitenkin Microsoftin omistama oma standardi. Tämä tarkoittaa sitä, että säännöstö ei ole julkinen. Microsoftin yhteistyöhistoria NSA: n kanssa ja spekulaatiot Windows-käyttöjärjestelmään mahdollisesti rakennetuista takaovista eivät herätä luottamusta standardiin.

Secure Socket Tunneling Protocol (SSTP) otettiin käyttöön Microsoftin Windows Vista SP1-käyttöjärjestelmässä. Vaikka se on nyt saatavilla Linux-VPN: ille ja jopa Mac OS X: lle, se on edelleen pääasiassa vain Windows-käyttöjärjestelmä.

toinen asia on se, että SSL v3.0 on altis niin sanotulle villakoiran hyökkäykselle, eikä sitä siksi nyt suositella. Se, vaikuttaako tämä asia myös SSTP: hen, on epäselvää, mutta taaskaan tuskin herättää luottamusta.

Note Icon2 01 150x150

Summary

paperilla SSTP tarjoaa monia OpenVPN: n etuja. Se, että Microsoft on patentoitu standardi, heikentää kuitenkin pahasti sen uskottavuutta.

IKEv2

plussat

  • nopea
  • vakaa – varsinkin, kun verkko vaihtuu tai verkkoyhteys katkeamisen jälkeen
  • turvallinen (jos käytetään AES: ää)
  • helppo asentaa (ainakin käyttäjäpäässä!)
  • protokolla on tuettu Blackberryn laitteissa

CONS

  • Ei tuettu monilla alustoilla
  • IKEv2: n toteuttaminen palvelinpäässä on hankalaa, mikä voi mahdollisesti johtaa ongelmien kehittämiseen
  • vain luottaa avoimen lähdekoodin toteutuksiin

mitä IKEv2 on?

Internet Key Exchange-version 2 (IKEv2) kehittivät yhdessä Microsoft ja Cisco. Sitä tukevat natiivisti Windows 7+, Blackberry ja iOS-laitteet. Tämän vuoksi monet iOS VPN-palvelut käyttävät OpenVPN: n sijasta IKEv2: ta.

IKEv2: sta on kehitetty itsenäisesti yhteensopivia versioita Linuxille ja muille käyttöjärjestelmille. Monet näistä iteraatioista ovat avointa lähdekoodia. Kuten aina, ehdotan varoa mitään Microsoftin kehittämä. Avoimen lähdekoodin versiot IKEv2, kuitenkin, pitäisi olla mitään ongelmia.

IKEv2 on osa IPsec-protokollasarjaa. Se varmistaa liikenteen turvallisuuden luovuttamalla SA (Security Association) – attribuutin IPsec: ssä ja parantaa IKEv1: tä monin tavoin. IKEv2: sta käytetäänkin joskus nimitystä IKEv2 / IPsec. IKEv1, toisaalta, kutsutaan usein yksinkertaisesti IPsec.

Microsoftin Dubbaama VPN Connect, IKEv2 on erityisen hyvä luomaan VPN-yhteyden automaattisesti uudelleen, kun käyttäjät menettävät hetkellisesti internetyhteytensä. Esimerkiksi junatunneliin tultaessa tai sieltä poistuttaessa.

koska IKEv2 tukee Mobike-protokollaa (Mobike), se kestää myös hyvin vaihtuvia verkkoja. Tämä tekee IKEv2: sta erinomaisen valinnan sellaisille matkapuhelinkäyttäjille, jotka vaihtavat säännöllisesti kodin WiFi-ja mobiiliyhteyksiä tai jotka liikkuvat säännöllisesti palvelupisteiden välillä.

IKEv2 ei ole yhtä yleinen kuin L2TP/IPSec, koska sitä tuetaan monilla harvemmilla alustoilla (vaikka tilanne muuttuu nopeasti). Sitä pidetään kuitenkin vähintään yhtä hyvänä, ellei jopa parempana kuin L2TP/IPsec: tä turvallisuuden, suorituskyvyn (nopeuden), vakauden ja yhteyden luomisen (ja palauttamisen) kannalta.

OpenVPN

plussat

  • erittäin turvallinen (Jos käytössä on PFS)
  • erittäin Konfiguroitava
  • avoimen lähdekoodin
  • voi ohittaa palomuurit
  • tarvitsee kolmannen osapuolen ohjelmiston

mikä on OpenVPN?

OpenVPN on avoimen lähdekoodin teknologia, joka käyttää OpenSSL-kirjastoa ja TLS-protokollia yhdessä muiden teknologioiden kanssa tarjotakseen vahvan ja luotettavan VPN-ratkaisun. Se on nyt alan standardi VPN-protokolla, jota kaupalliset VPN-palvelut käyttävät-hyvästä syystä.

yksi OpenVPN: n suurimmista vahvuuksista on se, että se on erittäin konfiguroitavissa. Sitä ei tue natiivisti mikään alusta, mutta se on saatavilla useimmilla alustoilla kolmannen osapuolen ohjelmiston kautta. Mukautetut OpenVPN-asiakkaat ja-sovellukset ovat usein saatavilla yksittäisiltä VPN-palveluntarjoajilta, mutta avoimen lähdekoodin ydin on OpenVPN-projektin kehittämä.

monet OpenVPN-projektin kehittäjät ja avustajat työskentelevät myös OpenVPN Technologies Inc., joka valvoo projektia.

OpenVPN toimii parhaiten UDP-portilla, mutta sen voi asettaa toimimaan missä tahansa portissa (katso lisätietoja myöhemmin). Tämä sisältää TCP-portin 443, jota käytetään tavallisessa HTTPS-liikenteessä. OpenVPN: n käyttäminen TCP-portin 443 kautta vaikeuttaa VPN-yhteyksien erottamista muista kuin pankkien, sähköpostipalvelujen ja verkkokauppojen käyttämistä suojatuista yhteyksistä. Tämän vuoksi OpenVPN: ää on erittäin vaikea estää.

toinen OpenVPN: n etu on se, että salaukseen käytetty OpenSSL-kirjasto tukee useita salakirjoituksia. Käytännössä kaupalliset VPN-palvelut käyttävät kuitenkin yleisesti vain Blowfishia ja AES: ää. Käsittelen näitä alla.

Edward Snowdenilta saatujen tietojen valossa näyttää siltä, että niin kauan kuin täydellistä salassapitoa käytetään, NSA ei ole vaarantanut tai heikentänyt OpenVPN: ää.

OpenVPN: n tuore joukkoistettu tarkastus on nyt valmis, samoin kuin toinen yksityinen Internet-yhteys. Vakavia haavoittuvuuksia, jotka vaikuttavat käyttäjien yksityisyyteen, ei löydetty. Pari haavoittuvuuksia havaittiin, että teki OpenVPN palvelimet mahdollisesti avoin palvelunestohyökkäys (dos) hyökkäys, mutta nämä on paikattu OpenVPN 2.4.2.

OpenVPN: ää pidetään yleensä kaikkein turvallisimpana saatavilla olevana VPN-protokollana, ja sitä tuetaan laajalti koko VPN-alalla. Aion siksi keskustella OpenVPN salaus yksityiskohtaisesti alla.

OpenVPN – salaus

OpenVPN-salaus koostuu kahdesta osasta-datakanavan salauksesta ja valvontakanavan salauksesta. Datakanavan salausta käytetään tietojen suojaamiseen. Control channel encryption turvaa yhteyden tietokoneen ja VPN-palvelimen välillä.

mikä tahansa puolustus on vain yhtä vahva kuin sen heikoin kohta, joten on valitettavaa, että jotkut VPN-palveluntarjoajat käyttävät paljon vahvempaa salausta yhdellä kanavalla kuin toisella (yleensä vahvempaa kontrollikanavalla).

ei ole harvinaista, että esimerkiksi VPN-palvelun mainostetaan käyttävän AES-256-salausta, jossa on RSA-4096-kättelysalaus ja SHA-512-hash-todennus. Tämä kuulostaa erittäin vaikuttavalta, kunnes tajuat, että se viittaa vain valvontakanavan salaukseen eikä datakanavaan, joka on salattu pelkällä Blowfish-128: lla SHA1 hash-todennuksella. Tämä tehdään vain markkinointisyistä.

jos data-ja kontrollikanavilla käytetään erilaista salausta, OpenVPN-yhteyden todellinen vahvuus mitataan käytetyllä heikommalla salausohjelmalla.

maksimaalisen turvallisuuden takaamiseksi sekä tietojen että valvontakanavan salauksen tulisi olla mahdollisimman vahva. Kuitenkin, mitä vahvempi salaus käytetään, sitä hitaampi yhteys on, minkä vuoksi jotkut palveluntarjoajat pihistelevät datakanavien salauksessa.

ohjauskanavan salausta kutsutaan myös TLS-salaukseksi, koska TLS on tekniikka, jota käytetään tietokoneen ja VPN-palvelimen välisen yhteyden suojaamiseen. Tämä on sama tekniikka, jota selaimesi käyttää suojatakseen yhteyden HTTPS-salattuun verkkosivustoon.

  • Kontrollikanavan salaus koostuu salakirjoituksesta, kättelysalauksesta ja hash-todennuksesta.
  • datakanavan salaus koostuu salakirjoituksesta ja hash-todennuksesta.

VPN-palveluntarjoajat käyttävät usein samantasoista salausta sekä ohjaus-että datakanaviin. Arvosteluissamme ja ”liikennevalot” – taulukoissamme listaamme ne erikseen vain, jos kullekin kanavalle käytetään eri arvoja.

jos toteamme, että palveluntarjoaja käyttää AES-256-salausta, tämä tarkoittaa, että AES-256-salausta käytetään sekä valvonta-että datakanaviin.*

(*näin ainakin pitäisi olla. Osa vanhoista arvioinneista ei vastaa nykyisiä ohjeistuksiamme,mutta niistä pitäisi luopua ajoissa).

salakirjoitukset

OpenVPN voi käyttää useita symmetrisen avaimen salakirjoituksia turvatakseen tiedot sekä ohjaus-että datakanavilla. Käytännössä kaupallisten VPN-palveluntarjoajien käytössä ovat vain Blowfish, AES ja (hyvin harvoin) Camellia.

Blowfish

Blowfish-128 on OpenVPN: n käyttämä oletussalakirjoitin. Avainkoot voivat teoriassa vaihdella 32 bitistä 448 bittiin, mutta Blowfish-128 on ainoa versio, johon törmäät luonnossa.

pallokalaa pidetään usein riittävän varmana satunnaisiin tarkoituksiin, mutta sillä on tunnettuja heikkouksia. Sen loi tunnettu kryptografi Bruce Schneier, joka vuonna 2007 sanoi: ”tässä vaiheessa olen kuitenkin hämmästynyt, että sitä käytetään yhä.”

mielestämme Blowfish-128: n käyttö on hyväksyttävää toisena puolustuslinjana OpenVPN-datakanavalla. Sitä ei kuitenkaan pitäisi pitää turvallisena, kun sitä käytetään valvontakanavassa.

AES

AES: stä on tullut VPN-alan laajuinen ”gold standard” symmetric-key cipher. AES on NIST-sertifioitu ja sitä pidetään lähes yleisesti erittäin turvallisena. Yhdysvaltain hallitus käyttää AES-256: ta ”turvallisten” tietojen suojaamiseen.

se, että sillä on 128-bittinen lohkokoko eikä Blowfishin 64-bittinen lohkokoko, tarkoittaa myös sitä, että se pystyy käsittelemään suurempia tiedostoja (yli 4 Gt) paremmin kuin Blowfish. Tämän lisäksi AES instruction set hyötyy sisäänrakennetusta laitteistokiihdytyksestä useimmilla alustoilla.

AES on yleensä saatavilla 128-bittisinä ja 256-bittisinä avaimina (myös 192-bittisiä AES: iä on olemassa). AES-128 pysyy varmana. Ottaen huomioon sen, mitä nyt tiedämme NSA: n hyökkäyksestä salausstandardeja vastaan, useimmat asiantuntijat ovat kuitenkin yhtä mieltä siitä, että AES-256 tarjoaa suuremman turvamarginaalin.

jottei aihe olisi kenellekään liian helppo, asiasta käydään kuitenkin jonkin verran keskustelua. AES-128: lla on vahvempi avainaikataulu kuin AES-256: lla, minkä vuoksi jotkut erittäin arvostetut asiantuntijat väittävät, että AES-128 on itse asiassa vahvempi kuin AES-256.

yleinen konsensus on kuitenkin, että AES-256 on vahvempi.

Camellia

Camellia on nykyaikainen turvallinen salakirjoitus ja vähintään yhtä varma ja nopea kuin AES. Se on saatavilla avainkokoina 128, 192 ja 256 bittiä. NIST-sertifioinnin ja Yhdysvaltain hallituksen käytön ansiosta AES: ää käytetään kuitenkin lähes aina Camellian sijasta.

mutta kuten keskustelen alla, on syitä olla luottamatta NIST-sertifioituihin salakirjoituksiin. Se, että Camellia on ei-NIST-salakirjoitus, on tärkein syy valita se AES: n sijaan. Tämä vaihtoehto on kuitenkin vain harvoin saatavilla.

on myös syytä huomata, ettei Camellialla ole läheskään yhtä hyvää heikkoustestiä kuin AES: llä.

Kättelysalaus

jotta voit turvallisesti neuvotella yhteyden laitteesi ja VPN-palvelimen välillä, OpenVPN käyttää TLS-kättelyä. Tämän avulla OpenVPN-asiakas ja VPN-palvelin voivat määrittää salaiset avaimet, joilla ne kommunikoivat.

tämän kättelyn suojaamiseen TLS käyttää yleensä RSA: n julkisen avaimen kryptosysteemiä. Tämä on salaus-ja digitaalisen allekirjoituksen algoritmi, jota käytetään TLS/SSL-varmenteiden tunnistamiseen. Se voi kuitenkin käyttää sen sijaan myös Diffie-Hellman-tai ECDH-näppäinvaihtoa.

RSA

RSA on epäsymmetrinen salausjärjestelmä – tietojen salaamiseen käytetään julkista avainta, mutta salauksen purkamiseen käytetään erilaista yksityistä avainta. Se on ollut Internetin turvallisuuden perusta noin 20 viime vuoden ajan.

nyt on vakiintunut, että RSA, jonka avaimen pituus on 1024-bittiä (RSA-1024) tai vähemmän, ei ole turvallinen, ja NSA on lähes varmasti murtanut sen. Tämän vuoksi internet-yritykset ovat siirtyneet yhdessä pois RSA-1024: stä.

valitettavasti jotkut VPN-palvelut käyttävät edelleen RSA-1024: ää käsien suojaamiseen. Tämä ei ole hyvä juttu.

RSA-2048 ja sitä korkeampi pidetään edelleen turvallisena. RSA ei yksinään tarjoa täydellistä Etukäteissalaisuutta (Perfect Forward Secret, PFS). Tämä voidaan kuitenkin toteuttaa sisällyttämällä Diffie-Hellman (DH) – tai elliptinen käyrä Diffie-Hellman (ECDH) – avaimenvaihto salakirjoituspakettiinsa.

tässä tapauksessa DH-tai ECDH-avaimen vahvuudella ei ole merkitystä, koska sitä käytetään vain täydellisen salassapitovelvollisuuden takaamiseksi. Yhteys on suojattu RSA: n avulla.

koska se voi aiheuttaa sekaannusta, huomaan myös, että RSA: n kryptosysteemillä ei ole mitään tekemistä häpäistyn yhdysvaltalaisen teknologiayrityksen RSA Security LLC: n kanssa. Yhtiö heikensi tarkoituksella lippulaiva BSAFE-salaustuotteitaan sen jälkeen, kun NSA oli lahjonut 10 miljoonaa dollaria.

Diffie-Hellman ja ECDH

vaihtoehtoinen (kilpaileva) kättelysalaus, jota OpenVPN joskus käyttää, on Diffie-Hellman (DH) – salausavaimen vaihto. Tämä on yleensä avaimen pituus on 2048-bittiä tai 4096-bittiä. Huomaa, että mitään DH-2048: aa vähäisempää tulisi välttää, koska se on altis logjam-hyökkäykselle.

Diffie-Hellman-kädenpuristuksen tärkein etu RSA: han nähden on se, että se antaa natiivisti täydellisen salassapidon eteenpäin. Kuten jo todettiin, pelkkä DH-avaimen vaihdon lisääminen RSA-kädenpuristukseen johtaa kuitenkin samanlaiseen lopputulokseen.

Diffie-Hellman on aiheuttanut valtavaa kiistaa siitä, että se on käyttänyt uudelleen rajoitettua alkulukujoukkoa. Tämä tekee siitä haavoittuvaisen voimakkaan vastustajan, kuten NSA: n, Murrolle. Diffie-Hellman ei siis yksinään tee turvallista kättelysalausta. Se on kuitenkin hieno, kun sitä käytetään osana RSA: n salakirjoitusohjelmaa.

elliptinen käyrä Diffie-Hellman (ECDH) on uudempi salauksen muoto, joka ei ole altis tälle hyökkäykselle. Tämä johtuu siitä, että se käyttää tietyntyyppisen algebrallisen käyrän ominaisuuksia suurten alkulukujen sijaan yhteyksien salaamiseen.

ECDH: ta voidaan käyttää osana RSA: n kädenpuristusta täydellisen salassapitovelvollisuuden takaamiseksi, tai se voi salata kädenpuristuksen turvallisesti yksinään (ECDSA: n allekirjoituksella). Näin saadaan myös PFS.

ECDH-näppäimen pituus alkaa 384-bitistä. Tätä pidetään turvallisena, mutta kun sitä käytetään yksinään TLS-kädenpuristuksen turvaamiseen, mitä pidempi, sen parempi (turvallisuuden kannalta joka tapauksessa).

SHA Hash Authentication

tätä kutsutaan myös nimellä data authentication tai hash message authentication code (HMAC).

Secure Hash Algorithm (SHA) on kryptografinen hash-funktio, jota käytetään (muun muassa) todentamaan tietoja ja SSL/TLS-yhteyksiä. Tämä sisältää OpenVPN-yhteydet.

se luo ainutlaatuisen sormenjäljen voimassa olevasta TLS-varmenteesta, jonka kuka tahansa OpenVPN-asiakas voi vahvistaa. Pienikin muutos on havaittavissa. Jos varmennetta peukaloidaan, tämä havaitaan välittömästi ja yhteys evätään.

tämä on tärkeää estettäessä Man-in-the-middle (MitM) – hyökkäys, jossa vastustaja yrittää ohjata OpenVPN-yhteytesi omalle palvelimelleen VPN-palveluntarjoajasi sijaan. Se voisi tehdä tämän, esimerkiksi hakkeroimalla reitittimen.

jos vastustaja voi murtaa tarjoajasi aidon TLS-varmenteen hajautuksen, se voi kääntää hajautuksen luodakseen väärennetyn varmenteen. Avoin VPN-ohjelmistosi todentaa yhteyden aidoksi.

onko SHA turvassa?

käytettäessä HTTPS-sivustojen suojaamiseen SHA-1 on rikki. Tästä on tiedetty jo jonkin aikaa. SHA-1-verkkosivustoja löytyy edelleen, mutta niitä ollaan poistamassa käytöstä. Useimmat selaimet antavat nyt varoituksen, kun yrität muodostaa yhteyden SHA-1: llä suojattuun verkkosivustoon.

SHA-2-ja SHA-3-hash-toimintoja suositellaan nyt sen sijaan, Ja ne ovat turvallisia. SHA-2: een kuuluvat SHA-256, SHA-384 ja SHA-512. Kuitenkin …

OpenVPN käyttää SHA: ta vain HMAC: lle. Ei kannata mennä yksityiskohtiin, mutta SHA hash-todennus on osa HMAC-algoritmia. SHA-1: n kanssa upotetun HMAC: n hyökkääminen on paljon vaikeampaa kuin vain itse SHA-1: n hash-toiminnon hyökkääminen.

toisin sanoen OpenVPN: n käyttämää HMAC SHA-1: tä pidetään turvallisena ja tästä on matemaattisia todisteita. HMAC SHA-2 ja HMAC SHA-3 ovat tietysti vielä varmempia! Äskettäisessä OpenVPN-tarkastuksessa tunnustetaan, että HMAC SHA-1 on turvallinen, mutta suositellaan siirtymistä HMAC SHA-2: een tai HMAC SHA-3: een sen sijaan.

Notes

NIST

AES, RSA, SHA-1 ja SHA-2 ovat kaikki Yhdysvaltain kansallisen standardointi-ja teknologiainstituutin (NIST) kehittämiä ja/tai sertifioimia. Kyseessä on elin, joka omien sanojensa mukaan tekee tiivistä yhteistyötä NSA: n kanssa salakirjoitustensa kehittämisessä.

ottaen huomioon sen, mitä nyt tiedämme NSA: n järjestelmällisistä pyrkimyksistä heikentää tai rakentaa takaovia kansainvälisiin salausstandardeihin, on täysi syy kyseenalaistaa NIST-algoritmien eheys.

NIST tietenkin kumoaa tällaiset väitteet jyrkästi:

”NIST ei tietoisesti heikentäisi salausstandardia.”

se on myös kehottanut yleisöä osallistumaan useisiin tuleviin ehdotettuihin salausstandardeihin, joiden tarkoituksena on vahvistaa yleisön luottamusta.

The New York Times kuitenkin syytti NSA: ta NIST: n hyväksymien salausstandardien kiertämisestä joko ottamalla käyttöön huomaamattomia takaovia tai kumoamalla julkisen kehitysprosessin algoritmien heikentämiseksi.

tämä epäluottamus vahvistui entisestään, kun RSA Security (EMC: n osasto) yksityisesti kehotti asiakkaita lopettamaan salausalgoritmin käytön, jossa kerrotaan olevan NSA: n suunnittelema virhe. Myös NIST oli hyväksynyt tämän algoritmin.

lisäksi Dual_EC_DRBG (Dual ellipsinmuotoinen käyrä deterministinen Satunnaisbittigeneraattori) on nistin kehittämä salausstandardi. Sen on tiedetty olevan epävarma jo vuosia.

vuonna 2006 Eindhovenin teknillinen yliopisto Alankomaissa totesi, että hyökkäys sitä vastaan oli riittävän helppo käynnistää ”tavallisella PC: llä.”Myös Microsoftin insinöörit merkkasivat algoritmissa epäillyn takaoven.

näistä huolenaiheista huolimatta ala seuraa perässä, missä NIST johtaa. Microsoft, Cisco, Symantec ja RSA sisällyttävät kaikki algoritmin tuotteidensa salauskirjastoihin. Tämä johtuu suurelta osin siitä, että NIST-standardien noudattaminen on edellytys Yhdysvaltain hallituksen sopimusten saamiselle.

NIST-sertifioidut salausstandardit ovat lähes kaikkialla maailmassa, kaikilla yksityisyyteen nojaavilla teollisuuden ja liiketoiminnan aloilla. Tämä tekee koko tilanteesta varsin hyytävän.

ehkä juuri siksi, että niin paljon nojaa näihin standardeihin, kryptografian Asiantuntijat ovat olleet haluttomia kohtaamaan ongelmaa.

AES-CBC vs AES-GCM

viime aikoihin asti ainoa AES-salakirjoitus, jonka olet todennäköisesti kohdannut VPN-maailmassa, oli AES-CBC (Cipher Block Chaining). Tämä viittaa lohkokoodaustilaan, monimutkaiseen aiheeseen, johon ei oikeastaan kannata tässä mennä. Vaikka CBC voi teoriassa olla joitakin haavoittuvuuksia, yleinen konsensus on, että CBC on turvallinen. CBC on, todellakin, suositellaan OpenVPN käsikirja.

OpenVPN tukee nyt myös AES-GCM: ää (Galios/Counter Mode).

  • GCM tarjoaa todennuksen, jolloin HMAC SHA-hajautustoiminnon tarve poistuu.
  • se on myös hieman CBC: tä nopeampi, koska se käyttää laitteistokiihdytystä (kiertämällä useita prosessoriytimiä).

AES-CBC on edelleen yleisin yleisessä käytössä oleva moodi, mutta nyt on alettu kohdata AES-GCM ”luonnossa.”GCM: n edut huomioon ottaen tämä kehitys todennäköisesti vain jatkuu. Salauksen näkökulmasta tho9ugh, sekä AES-CBC että AES-GCM ovat erittäin turvallisia.

OpenVPN UDP vs. OpenVPN TCP

OpenVPN voi ajaa TCP: n (Transmission Control Protocol) tai UDP: n (User Datagram Protocol) yli.

  • TCP = luotettava. Aina kun tietokone lähettää verkkopaketin TCP: llä, se odottaa vahvistusta paketin saapumisesta ennen seuraavan paketin lähettämistä. Jos vahvistusta ei saada, se lähettää paketin uudelleen. Tätä kutsutaan virhekorjaukseksi. On ”taattu toimitus” kaikki tiedot, mutta se voi olla melko hidasta.
  • UDP = nopea. UDP: n avulla tällaista virheenkorjausta ei tehdä. Paketit yksinkertaisesti lähetetään ja vastaanotetaan ilman kuittauksia tai uudelleen. Tämä tekee UDP: stä paljon nopeamman kuin TCP, mutta vähemmän luotettavan.

jos valinta on annettu, suosittelen käyttämään nopeampaa UDP-protokollaa, ellei sinulla ole yhteysongelmia. Tämä on useimpien VPN-palveluntarjoajien oletusstrategia.

Estä sensuuri OpenVPN: llä TCP-portilla 443

yksi OpenVPN: n suurista eduista on se, että sitä voidaan käyttää minkä tahansa portin yli, mukaan lukien TCP-portti 443. Tämä on HTTPS: n käyttämä portti, salattu protokolla, joka turvaa kaikki turvalliset verkkosivustot.

ilman HTTPS: tä mikään verkkokaupan muoto, kuten Shoppailu tai pankkiasiat, ei olisi mahdollinen. Siksi on hyvin harvinaista, että tämä satama suljetaan.

bonuksena TCP-portin 443 VPN-liikenne voidaan reitittää TLS-salauksen sisään samalla tavalla kuin HTTPS. Tämä tekee paljon vaikeampi havaita käyttämällä kehittyneitä syvä paketti tarkastus tekniikoita. TCP-portti 443 on siis suosittu portti VPN-estojen kiertämiseen.

monet VPN-palveluntarjoajat tarjoavat mahdollisuuden muuttaa OpenVPN: n käyttämää porttinumeroa omien ohjelmistojensa avulla.

vaikka sinun ei tarvitsisi, monet VPN-palveluntarjoajat todella tukevat OpenVPN: ää käyttämällä TCP-porttia 443 palvelintasolla. Voit siirtyä siihen yksinkertaisella muokkauksella OpenVPN-asetuksiisi (.ovpn) tiedosto. Tästä kannattaa siis kysyä VPN-palveluntarjoajalta.

on syytä huomata, että verkkoinsinöörit eivät pidä tästä taktiikasta, koska TCP on TCP: n yläpuolella hyvin tehoton. Kun kyse on sensuurin nujertamisesta, se kuitenkin usein toimii.

SSTP käyttää oletuksena TCP-porttia 443.

yhteenvedot

VPN-protokollat

  • PPTP on hyvin epävarma ja sitä tulee välttää. Vaikka sen helppo asennus ja cross-platform yhteensopivuus ovat houkuttelevia, L2TP/IPsec on samat edut ja on paljon turvallisempi.
  • L2TP / IPsec on hyvä VPN-ratkaisu ei-kriittiseen käyttöön. Tämä pätee erityisesti vanhoihin laitteisiin, jotka eivät tue OpenVPN: ää. NSA on kuitenkin vaarantanut sen.
  • SSTP tarjoaa suurimman osan OpenVPN: n eduista, mutta on pääasiassa vain Windows-protokolla. Tämä tarkoittaa, että se on paremmin integroitu käyttöjärjestelmään, mutta VPN-palveluntarjoajat tukevat sitä huonosti tämän rajoituksen ansiosta. Tämän lisäksi sen omistuksellinen luonne ja se, että on luotu Microsoft tarkoittaa, että minä, ainakaan, en luota siihen.
  • IKEv2 on erittäin hyvä (turvallinen ja nopea) protokolla. Erityisesti mobiilikäyttäjät saattavat jopa pitää sitä OpenVPN: ää parempana, koska sen kyky muodostaa yhteys uudelleen, kun internetyhteys katkeaa. Blackberry käyttäjille, se on melko paljon ainoa vaihtoehto käytettävissä. Käytä avoimen lähdekoodin versioita mahdollisuuksien mukaan.
  • OpenVPN on suositeltava VPN-protokolla useimmissa olosuhteissa. Se on nopea, luotettava, turvallinen ja avoimen lähdekoodin. Siinä ei sinänsä ole varsinaisia huonoja puolia., mutta jotta se olisi todella turvallinen, on tärkeää, että se toteutetaan hyvin. Tämä tarkoittaa vahvaa salausta ja täydellistä eteenpäin salailua.

OpenVPN-salaus

salauksen suhteen paholainen on yksityiskohdissa. On tavallista, että VPN-palveluntarjoajat sanovat käyttävänsä ”erittäin vahvaa 256-bittistä” AES OpenVPN-salausta, mutta tämä ei todellisuudessa kerro meille paljoakaan. AES-256 On todellakin vahva salakirjoitus, mutta jos muut käytetyt salausohjelmat ovat heikkoja, tietosi eivät ole turvallisia.

  • salakirjoitus-tämä suojaa todelliset tietosi. AES-256 on nyt alan standardi ja sitä suositellaan.
  • kättely-tämä turvaa yhteytesi VPN-palvelimeen. RSA-2048+ tai ECDH-384+ ovat turvallisia. Tärkeää RSA-1024 ja Diffie-Hellman kädenpuristukset eivät ole.
  • Hash-todennus-luo ainutlaatuisen sormenjäljen, jota käytetään tietojen ja TLS-varmenteiden vahvistamiseen (eli sen tarkistamiseen, että palvelin, johon olet muodostamassa yhteyden, on se, johon luulet olevasi yhteydessä). HMAC SHA-1 on täysin kunnossa, mutta HMAC SHA-2 (SHA-256, SHA-384 ja SHA-512) ja HMAC SHA-3 ovat vielä turvallisempia! Huomaa, että hash-todennusta ei tarvita, jos käytetään AES-GCM-salausta.
  • Perfect Forward Secret (PFS) – Näin varmistetaan, että jokaiselle istunnolle luodaan uudet salausavaimet. OpenVPN: ää ei pitäisi pitää turvallisena, ellei PFS ole käytössä. Tämä voidaan tehdä joko sisällyttämällä Diffie-Hellman-tai ECDH-avaimen vaihto RSA-kädenpuristukseen tai DH-tai ECDH-kädenpuristukseen.
  • salaus on vain yhtä varma kuin sen heikoin kohta. Tämä tarkoittaa, että salausasetusten pitäisi olla vahvoja sekä data-että kontrollikanavissa.
  • suurempien bittipituuksien käyttäminen salakirjoituksissa ja avaimissa on lähes aina varmempaa, mutta tämä tulee nopeudessa kalliiksi.

OpenVPN neuvottelee salakirjoituksista asiakkaan ja palvelimen välillä mielensä mukaan. Ellei hyvin erityisiä parametreja ole määritelty, OpenVPN saattaa oletusarvoisesti käyttää heikkoja asetuksia. Vähintään, OpenVPN oletuksena Blowfish – 128 cipher, RSA-1024 kädenpuristus ilman PFS, ja HMAC SHA-1 hash todennus.

johtopäätös

Toivottavasti ymmärrät nyt paremmin, mikä tekee VPN-yhteydestä turvallisen. Kun on kyse VPN: n oikeasta määrittämisestä, salaus on kuitenkin vain puolet tarinasta. Toinen puoli on varmistaa, että mikään liikenne ei pääse tietokoneellesi tai poistu VPN-yhteyden ulkopuolelle.

saadaksesi lisätietoa tästä, Katso täydellinen opas IP-vuotoihin.

Vastaa

Sähköpostiosoitettasi ei julkaista.