OpenVPN 대 IKEv2 대 PPTP 대 L2TP/IPSec 대 SSTP 궁극적인 가이드 VPN 암호화

Virtual Private Network(VPN)모든 데이터를 암호화합으로 여행하는 사이에 컴퓨터 VPN 서버입니다. 이 가이드에서는 암호화가 무엇인지,어떻게 사용되는지 자세히 살펴봅니다.

아마도 가장 중요한 것은 우리가 사용하는 암호화 용어의 배열을 설명 할 것입니다. 이 가이드를 읽은 후,이 복잡한 주제에 대해 더 잘 이해할 수 있고 보안 요구 사항을 더 잘 평가할 수 있기를 바랍니다.

예선

우리의 목표는 가능한 한 간단한 용어로 암호화의 주요 기능을 제시하는 것입니다. 더 멀리 점점 없지만,사실에서 암호화는 복잡한 주제이다.

암호화라는 용어로 인해 눈이 윤이 나기 시작하지만 여전히 좋은 서비스에서 무엇을 찾아야할지 알고 싶다면 목차를 사용하여 요약으로 바로 이동할 수 있습니다.

암호화란?

“처음에 시작,”왕이 말했다,매우 심각 하 게,”그리고 끝까지 올 때까지 계속:다음 중지.”

루이스 캐롤,이상한 나라의 앨리스

가장 간단한 비유는 암호화가 자물쇠라는 것이다. 당신은 정확한 열쇠가 있는 경우에,자물쇠는 열기 쉽습니다. 누군가가 올바른 키를 가지고 있지 않지만 해당 잠금으로 보호되는 금고 내용(즉,데이터)에 액세스하려는 경우 잠금을 해제하려고 할 수 있습니다.

은행 금고를 고정하는 잠금 장치가 여행 가방을 고정하는 잠금 장치보다 강한 것과 같은 방식으로 일부 암호화는 다른 암호화보다 강합니다.

가장 강력한 암호화를 원하는 경우 가장 안전한 가상 머신 가상 머신 목록을 확인하십시오.

기본 사항

어렸을 때 메시지의 한 문자를 다른 문자로 대체하여”비밀 메시지”를 만든 게임을 해본 적이 있습니까? 대체는 당신에 의해 고른 공식에 따라 만들어졌다.

예를 들어 원본 메시지의 각 문자를 알파벳 뒤에 세 글자로 대체했을 수 있습니다. 다른 사람이 공식이 무엇인지 알고,또는 그것을 밖으로 작동 할 수 있다면,그들은 당신의”비밀 메시지를 읽을 수있을 것입니다.”

암호화 전문 용어에서 당신이 한 일은 매우 간단한 수학적 알고리즘에 따라 메시지(데이터)를”암호화”하는 것입니다. 암호 작성자는 이 공식을”암호”라고 합니다.”암호를 해독하려면 열쇠가 필요합니다. 이 암호의 최종 출력을 결정하는 변수 매개 변수입니다. 이 매개 변수가 없으면 암호를 해독 할 수 없습니다.

누군가 암호화된 메시지를 읽고 싶어하지만 키가 없으면 암호를”해독”하려고 시도해야 합니다. 암호화는 간단한 문자 대체 암호를 사용하는 경우,그것은 쉽게 균열. 그러나 수학적 알고리즘(암호)을 더 복잡하게 만들어 암호화를 더욱 안전하게 만들 수 있습니다.

예를 들어 메시지의 모든 세 번째 문자를 편지에 해당하는 숫자로 대체 할 수 있습니다.

암호화 키 길이

최신 컴퓨터 암호는 매우 복잡한 알고리즘입니다. 심지어 슈퍼 컴퓨터의 도움으로,이 균열 매우 어렵다,모든 실제적인 목적을 위해 불가능하지 않을 경우. 암호의 강도를 측정하는 가장 까다로운 방법은 암호를 만드는 데 사용되는 알고리즘의 복잡성에 의한 것입니다.

알고리즘이 복잡할수록 무차별 대입 공격이라고 부르는 것을 사용하여 암호를 해독하기가 더 어려워집니다.

무차별 대입 공격 매우 원시적 인 형태의 공격(철저한 키 검색이라고도 함)이면 기본적으로 올바른 키를 찾을 때까지 가능한 모든 숫자 조합을 시도하는 것입니다.

컴퓨터는 0 과 1 의 이진수를 사용하여 모든 계산을 수행합니다. 암호의 복잡성은 비트 단위의 키 크기(알고리즘을 표현하는 데 필요한 1 과 0 의 원시 수)에 따라 달라집니다.이 경우 각 0 또는 1 은 단일 비트로 표시됩니다.

이것은 키 길이로 알려져 있으며 주어진 암호에 대해 무차별 대입 공격을 성공적으로 수행 할 수있는 실질적인 가능성을 나타냅니다.

가능한 조합의 수(따라서 무차별 대입의 어려움)는 키 크기에 따라 기하 급수적으로 증가합니다. 암호 사용(나중에 참조):

키 크기 조합

이것을 원근법으로 표현하려면:

  • 2011 년,이 단어에서 가장 빠른 슈퍼 컴퓨터는 후지쯔 케이였습니다. 이 수치를 바탕으로 후지쯔는 128 비트 암호화 표준 키를 강제로 해독하는 데 약 10 억(150 억)년이 걸릴 것입니다. 이것은 우주의 나이(137 억 5 천만 년)보다 오래되었습니다.
  • 현재 세계에서 가장 강력한 슈퍼컴퓨터(2017)는 중국의 선웨이 타이후라이트입니다. 이 짐승은 93.02 페타 플롭의 최고 속도를 낼 수 있습니다. 이것은 세계에서 가장 강력한 컴퓨터가 여전히 128 비트 키를 무차별하는 데 약 885 천조 년이 걸릴 것이라는 것을 의미합니다.
  • 256 비트 암호를 무차별 대입하는 데 필요한 작업 수는 3.31 엑스 10^56 입니다. 이것은 우주의 원자 수와 거의 같습니다!

컴퓨터 암호

암호화 키 길이는 관련된 원시 숫자의 양을 의미하지만 암호는 암호화를 수행하는 데 사용되는 수학(실제 공식 또는 알고리즘)입니다. 우리가 방금 보았 듯이,현대 컴퓨터 암호를 강제로 무력은 격렬하게 비현실적이다.

이러한 암호 알고리즘의 약점(때로는 고의적 인)으로 인해 암호화가 깨질 수 있습니다. 이는(잘못 설계된)암호의 출력이 암호화 전에 원래 정보의 일부 구조를 여전히 나타낼 수 있기 때문입니다. 이렇게 하면 시도할 수 있는 조합 집합이 줄어들어 유효 키 길이가 줄어듭니다.

예를 들어 복어 암호는 확률 이론에서 생일 문제 뒤에있는 수학을 이용하는 공격에 취약합니다. 암호화 알고리즘의 약점에 대한 연구는 암호 분석으로 알려져 있습니다.

더 긴 키 길이는 가능한 결과의 수를 크게 늘리기 때문에 이러한 약점을 보완합니다.

암호 자체를 공격하는 대신 적수가 키 자체를 공격 할 수 있습니다. 이는 특정 사이트 또는 특정 소프트웨어 제품에 영향을 줄 수 있습니다. 그러나 암호 알고리즘의 보안은 여전히 손상되지 않았으며 동일한 알고리즘을 사용하지만 안전한 키 생성을 가진 다른 시스템은 중단의 영향을받지 않습니다.

암호 키 길이

암호의 강도는 암호 자체의 수학과 비트 단위로 표현 된 키 길이에 따라 다릅니다. 이러한 이유로 암호는 일반적으로 사용되는 키 길이와 함께 설명됩니다.이 암호는 일반적으로 암호가 256 비트 키 길이보다 더 강한 것으로 간주됩니다. 우리가 여기서 매우 복잡한 수학을 다루고 있기 때문에 일반적으로 말합니다(나중에 내 노트 참조).키 길이만으로는 암호의 강도를 나타내는 좋은 지표가 아니라는 점에 유의하는 것이 중요합니다. 중요한 키 길이와 암호의 조합입니다. 예를 들어 비대칭 암호화에 사용되는 암호는 대칭 암호화에 사용되는 것보다 훨씬 긴 키 크기를 사용하여 동등한 보호 기능을 제공합니다.

키 크기 비교

또한 타원 곡선 및 디피-헬만 변종이 전통적인 변종보다 훨씬 강하다는 점도 주목할 가치가 있습니다. 그러나 희망,당신은 아이디어를 얻을.주의해야 할 것은 키 길이가 높을수록 더 많은 계산이 필요하므로 더 많은 처리 능력이 필요하다는 것입니다. 이는 데이터를 암호화하고 해독할 수 있는 속도에 영향을 줍니다. 따라서 암호화 체계를 선택할 때 보안과 실용적인 유용성의 균형을 가장 잘 맞추는 방법을 결정해야합니다. 이 좋은 균형을 잘 잡을 수 있었던 일부 공급자가 있습니다. 자세한 내용은 우리의 빠른 가상 머신 가이드를 확인하십시오.

우리는 조금 후에 다양한 프로토콜에서 사용되는 주요 암호에 대해 설명합니다. 이 외에도 암호 키를 암호화하고 암호 해독하는 데 사용되며 샤-1 또는 샤-2 는 데이터를 인증하는 해시 함수로 사용됩니다.

비대칭 암호화비대칭 암호화

가장 현대적인 보안 온라인 통신은 다음과 같습니다. 이 도구는 감염을 교체하고 또한 컴퓨터가 더 빨리 만들 수 있습니다. 전송 계층 보안은 비대칭 암호화 프로토콜입니다. 비대칭 암호를 사용하면 모든 사람이 사용할 수 있는 공개 키를 사용하여 데이터를 보호할 수 있습니다. 그러나 올바른 개인 키를 보유하고있는 의도 된 수신자 만 해독 할 수 있습니다.

이 개인 키는 비밀로 유지되어야 합니다. 이 도난 또는 적들에 의해 금이 경우,그 적들은 쉽게 차단하고 보안 통신을 읽을 수 있습니다.

불행하게도,서버 또는 전체 기업이 모든 통신을 보호하기 위해 하나의 개인 암호화 키를 사용하는 것이 일반적입니다. 왜? 그것은 쉽게 때문에. 그러나 해당 키가 손상된 경우 공격자는 키로 암호화된 모든 통신에 액세스할 수 있습니다.

따라서 이 개인 암호화 키는 서버 또는 회사와의 모든 통신을 잠금 해제하는 데 사용할 수 있는”마스터 키”가 됩니다. 국가 안보국은 가정 보안 데이터의 광대 한 연을 수집하기 위해이 약점을 악용 한 것으로 알려져있다.

이 솔루션은 완벽한 전진 비밀입니다. 이 시스템은 각 세션에 대해 새롭고 고유 한 개인 암호화 키가 생성되는 시스템입니다. 그것은 간단한 생각이다,디피-헬만 교환 수학이 복잡하더라도. 즉,각 세션마다 고유 한 키 세트가 있음을 의미합니다. 따라서”임시 키”라는 용어는 한 번 사용 된 다음 사라집니다.

따라서 악용 될 수있는”마스터 키”가 없습니다. 세션이 손상되는 경우에도,그것은 손상 만 세션입니다-다른 모든 세션 사람이 그 서버 또는 회사와 함께있다!

드문 경우이지만 세션 내에서(예:매 시간마다)복구 키를 새로 고칠 수도 있습니다. 이 추가 개인 키가 손상 된 경우에 상대에 의해 가로챌 수 있는 데이터의 양을 제한 합니다.

나는 몇 년 전 주제에 대한이 기사를 썼을 때, 웹 사이트 및 개방형 연결 모두에 대한 완벽한 앞으로 비밀의 사용은 비참하게 드물었다. 다행히도이 상황은 다소 바뀌 었습니다. 비록 결코 보편적인,임시 키의 사용은 크게 늦게 증가 했다.

암호화 프로토콜

두 컴퓨터 간의 보안 암호화된 연결을 협상하는 데 사용되는 일련의 명령(메커니즘)입니다. 이러한 여러 프로토콜은 일반적으로 상용 서비스에 의해 지원됩니다. 이 중 가장 주목할만한 것은 다음과 같습니다.

아래 각각을 살펴보겠습니다. 그것은 매우 안전하며 거의 모든 장치에서 사용할 수 있습니다. 따라서 추가 디지털 잉크에 대해 자세히 논의 할 것입니다.

PPTP

프로

  • 클라이언트에 내장되어 그냥에 대한 모든 플랫폼
  • 매우 쉽게 설정할

  • 매우 안전하지 않은
  • 실에 의해 손상 NSA
  • 쉽게 차단

는 무엇입 PPTP?

이 프로토콜은 보안을 제공하기 위해 다양한 인증 방법에 의존합니다. 이 서비스 제공 업체 중 일부는 다음과 같습니다. 암호화 프로토콜(표준 암호와 유사)이 사용됩니다.

지점 간 터널링 프로토콜은 마이크로소프트가 설립한 컨소시엄에 의해 개발되었다. 이 프로토콜은 오랫동안 기업 네트워크를위한 표준 프로토콜이었습니다.

추가 소프트웨어를 설치할 필요없이 쉽게 설정할 수 있습니다. 이 서비스는 비즈니스 가상 사설망 및 상용 가상 사설망 서비스 모두에 널리 사용됩니다.

또한 구현하기 위해 낮은 계산 오버 헤드를 요구하는 이점이 있습니다…

전혀. 현재 128 비트 암호화 키만 사용하고 있지만,1999 년 윈도우 95 오스 2 와 함께 처음 번들로 제공된 이후 몇 년 동안,여러 가지 보안 취약점이 드러났습니다.

이 중 가장 심각한 것은 캡슐화되지 않은 인증 가능성입니다. 이러한 위협이 설치된있어 후에는 인터넷을 통해 파일이나 서핑을 열려고 할 때,모든 정상적인 시스템의 활동과 오류 메시지를 표시 중지됩니다. 마이크로 소프트는 결함을 패치했다,하지만 그 자체가 대신 사용할 수있는 권장 사항을 발표했다.

국가안보국이 암호화된 통신을 표준으로 해독하는 것은 놀랄 일이 아니다. 더욱 걱정되는 것은 국가안보국이 보안이 확보되었을 때 암호화된 방대한 양의 오래된 데이터를 수집했다는 점이다. 이 레거시 데이터도 거의 확실하게 해독 할 수 있습니다.이 문제를 해결하려면 다음을 수행하십시오. 이것은 수학적으로 정확한 유형 계층구조인,강력한 타입을 정의합니다.일반적으로 안전한 것으로 간주

  • 쉬운 설정
  • 모든 최신 플랫폼에서 사용 가능
  • )
  • 이 문제를 해결하려면 다음 단계를 따르세요.***************************

    계층 2 터널링 프로토콜은 거의 모든 최신 운영 체제에 내장되어 있습니다. 따라서 설치하기가 매우 쉽고 빠릅니다.

    그 자체로는 이를 통과하는 트래픽에 암호화나 기밀성을 제공하지 않습니다. 비록 공급자가 단지(몇몇 것과 같이)를 참조하더라도,거의 확실하게 실제로 의미한다.이 문제를 해결하려면 다음 단계를 따르세요. 이 도구는 감염을 교체하고 또한 컴퓨터가 더 빨리 만들 수 있습니다.

    문제가 발생할 수 있습니다. 냇 방화벽 뒤에 사용하면이 문제가 발생할 수 있습니다. 고정 포트에 대한 이러한 의존성은 또한 프로토콜을 상당히 쉽게 차단할 수있게합니다.이 문제를 해결하려면 다음 단계를 수행하십시오. 이것은 암호화/암호 해독이 커널에서 발생하고 멀티 스레딩을 허용한다는 사실에 의해 상쇄됩니다. 그렇지 않습니다. 그 결과,이 프로그램은 이론적으로 더 빨리 실행될 수 있습니다.제대로 구현해도 여전히 안전할 수 있습니다. 그러나 에드워드 스노 든의 계시는 국가 안보국에 의해 표준이 손상되었다는 것을 강하게 암시했다.

    존 길모어는 전자 프론티어 재단의 보안 전문가이자 창립 멤버입니다. 그는 설명,입섹은 의도적으로 설계 단계에서 약화되었을 가능성이 높습니다.더 큰 문제는 많은 가상 서버 서비스가 제대로 구현되지 않는다는 것입니다. 특히 웹 사이트에서 자유롭게 다운로드 할 수있는 사전 공유 키를 사용합니다.

    그러나 공격자는 사전 공유 키를 사용하여 서버를 가장할 수 있습니다. 그런 다음 암호화 된 트래픽을 도청,또는 연결에 악성 데이터를 삽입 할 수 있습니다.

    주 Icon2 01 150X150

    Summary

    에도 불구하고 몇 가지 주의 이론적인 문제,L2TP/IPsec 으로 일반적으로 간주되는 경우는 안전을 공개적으로 사전 공유 키는 사용되지 않습니다. 훌륭한 많은 장치와 내장 된 호환성은 아주 좋은 선택을 할 수 있습니다.매우 안전한

  • 완전히 윈도우
  • 마이크로 소프트 지원
  • 대부분의 방화벽을 우회 할 수 있습니다
  • 단점

    • 마이크로소프트가 소유한 독점 표준

    포트 443 을 사용하여 검열을 피할 수 있습니다. 이 응용 프로그램은 인터넷 연결이 필요할 수 있으며 이후 데이터 전송 요금이 부과될 수 있습니다.그러나,이 웹 사이트에서는 이 웹 사이트를 사용하는 방법에 대해 설명합니다. 즉,이 코드는 공개 조사에 공개되지 않습니다. 국가 안보국과 협력하고,윈도우 운영 체제에 내장 가능한 백도어에 대한 추측의 마이크로 소프트의 역사는 표준에 대한 자신감을 고취하지 않습니다.보안 소켓 터널링 프로토콜은 보안 소켓 터널링 프로토콜에 의해 도입되었습니다. 그것은 지금 사용할 수 있지만 리눅스,심지어 맥 오에스 텐,그것은 여전히 주로 윈도우 전용 플랫폼입니다.

    또 다른 문제는 푸들 공격으로 알려진 것에 취약하므로 권장되지 않는다는 것입니다. 이 문제가 또한 신뢰성에 영향을 미치는지 여부는 불분명하지만 다시 자신감을 불러 일으키지 않습니다.2778>

    참고 아이콘 2 01 150*150

    요약

    독점적 인 마이크로 소프트의 표준이기 때문에,그러나,심하게 그 신뢰성을 훼손.빠른

  • 안정적-특히 인터넷 연결이 끊어진 후 네트워크를 전환하거나 다시 연결할 때이는 잠재적으로
  • 오직 신뢰 오픈 소스 구현
  • 무엇이 문제인가?

    인터넷 키 교환 버전 2(이케브 2)는 마이크로소프트와 시스코가 공동으로 개발하였다. 그것은 기본적으로 윈도우 7+,블랙 베리,그리고 이오스 장치에 의해 지원됩니다. 이 응용 프로그램은 인터넷 연결이 필요할 수 있으며 이후 데이터 전송 요금이 부과될 수 있습니다.

    독립적으로 개발된 이케브 2 호환 버전은 리눅스와 다른 운영체제를 위해 개발되었다. 이러한 반복의 대부분은 오픈 소스입니다. 언제나처럼,나는 마이크로 소프트에 의해 개발 아무것도주의되는 것이 좋습니다. 그러나 오픈 소스 버전은 문제가 없어야합니다.이 문제를 해결하려면 다음 단계를 따르세요. 이것은 프로그래밍 언어와 컴파일러를 내장합니다.. 이 경우 두 가지 방법이 있습니다. 다른 한편으로는 이케브 1 은 종종 단순히 이케브 1 이라고 불린다. 특히 사용자가 일시적으로 인터넷 연결이 끊어지면 자동으로 연결을 다시 설정하는 것이 좋습니다. 예를 들어,기차 터널에 들어가거나 떠날 때.모빌리티 및 멀티호밍 프로토콜에 대한 지원으로 인해,이케브 2 는 변화하는 네트워크에도 매우 탄력적이다. 이 정기적으로 홈 와이파이 및 모바일 연결 사이를 전환,또는 누가 정기적으로 핫스팟 사이를 이동 휴대 전화 사용자를위한 좋은 선택을합니다.(이 상황은 빠르게 변화하고 있지만). 그러나 보안,성능(속도),안정성 및 연결을 설정(및 다시 설정)할 수있는 능력면에서 적어도 좋은 것으로 간주됩니다.6137>

  • 고도로 구성 가능한
  • 방화벽을 우회할 수 있음
  • 타사 소프트웨어 필요
  • 2015 년 11 월 15 일(토)~2015 년 12 월 15 일(일) 좋은 이유-지금은 상용 가상 사설망 서비스에 의해 사용되는 업계 표준 가상 사설망 프로토콜입니다.

    오픈비비네트워크의 주요 강점 중 하나는 고도로 구성 가능하다는 것입니다. 그것은 기본적으로 어떤 플랫폼에서 지원되지 않습니다,하지만 타사 소프트웨어를 통해 대부분의 플랫폼에서 사용할 수 있습니다. 이 응용 프로그램은 사용자 정의 사용자 정의 클라이언트와 응용 프로그램을 제공 할 수 있지만,핵심 오픈 소스 코드는 오픈 소스 프로젝트에 의해 개발되고있다.

    많은 개발자와 참여자는 또한 오픈비피피 테크놀로지를 위해 일합니다.,프로젝트를 감독합니다.그러나 모든 포트에서 실행되도록 설정할 수 있습니다(나중에 참고 참조). 이 포트 443 은 일반 트래픽에서 사용됩니다. 이 응용 프로그램은 인터넷 연결이 필요할 수 있으며 이후 데이터 전송 요금이 부과될 수 있습니다. 이 차단하기가 매우 어렵습니다.

    그러나 실제로는 복어 만 상용 서비스에 의해 일반적으로 사용됩니다. 나는 이것을 아래에 토론한다.

    에드워드 스노든에서 얻은 정보에 비추어 볼 때,완전한 전진 기밀이 사용되는 한,국가안보국에 의해 오픈비비비비비비비비비비비비가 손상되거나 약화되지 않은 것으로 보인다.

    최근 크라우드 소싱 된 오픈 인터넷 감사는 이제 완료되었으며,개인 인터넷 액세스로 자금을 지원하는 또 다른 감사도 완료되었습니다. 사용자의 개인 정보에 영향을 미치는 심각한 취약점은 발견되지 않았다. 2.4.2 에서 패치되었습니다.

    따라서 아래에서 자세히 논의 할 것입니다.

    데이터 채널 암호화와 제어 채널 암호화의 두 부분으로 구성됩니다. 데이터 채널 암호화는 데이터를 보호하는 데 사용됩니다. 제어 채널 암호화는 컴퓨터와 서버 간의 연결을 보호합니다.

    모든 방어는 가장 약한 점만큼 강하기 때문에 일부 가상 사설망 공급자는 한 채널에서 다른 채널보다 훨씬 강력한 암호화를 사용하는 것은 불행한 일입니다(일반적으로 제어 채널에서 더 강력 함).예를 들어,이 서비스에서는 다음과 같은 기능을 사용할 수 있습니다. 당신은 단지 채널 암호화가 아닌 단순한 복어-128 샤이 해시 인증으로 암호화 된 데이터 채널을 제어 참조 실현 될 때까지 매우 인상적 소리. 이것은 마케팅 이유로 만 수행됩니다.

    데이터 및 제어 채널에서 서로 다른 암호화가 사용되는 경우 사용 된 약한 암호화 제품군에 의해 개방형 연결의 진정한 강도가 측정됩니다.

    최대 보안을 위해 데이터 및 제어 채널 암호화는 가능한 한 강력해야 합니다. 그러나 사용되는 암호화가 강할수록 연결 속도가 느려지므로 일부 공급자는 데이터 채널 암호화를 스크림합니다.

    제어 채널 암호화를 암호화라고도 합니다. 이 기술은 브라우저가 암호화된 웹 사이트와의 연결을 안전하게 협상하기 위해 사용하는 것과 동일한 기술입니다.

    • 제어 채널 암호화는 암호,핸드셰이크 암호화 및 해시 인증으로 구성됩니다.
    • 데이터 채널 암호화는 암호 및 해시 인증으로 구성됩니다.

    공급자는 종종 제어 및 데이터 채널 모두에 대해 동일한 수준의 암호화를 사용합니다. 우리의 리뷰 및”신호등”표에서 각 채널에 대해 다른 값이 사용되는 경우에만 별도로 나열됩니다.즉,제어 채널과 데이터 채널 모두에 암호가 사용됩니다.*

    (*적어도 이 경우여야 합니다. 일부 레거시 리뷰는 우리의 현재 지침을 충족하지 않는,그러나 이들은 시간에 단계적으로 제거되어야한다).

    암호

    제어 및 데이터 채널 모두에서 데이터를 보호하기 위해 여러 대칭 키 암호를 사용할 수 있습니다. 실제로,상용 서버 공급자가 사용하는 유일한 것은 복어,동백 나무 및(매우 드물게)동백 나무입니다.

    복어

    복어-128 은 기본 암호입니다. 키 크기는 이론적으로 32 비트에서 448 비트까지 다양 할 수 있지만 복어-128 은 야생에서 만날 수있는 유일한 버전입니다.

    복어는 종종 우연한 목적으로 충분히 안전한 것으로 간주되지만 알려진 약점이 있습니다. 그것은 2007 년에 말했다 유명한 암호 작성자 브루스 슈나이어에 의해 만들어졌습니다,”이 시점에서,그래도,나는 그것이 여전히 사용되고 깜짝 놀랐어요.”

    우리의 관점에서 볼 때,복어-128 의 사용은 개방형 데이터 채널에서 두 번째 방어선으로 허용됩니다. 그러나 제어 채널에서 사용할 때는 안전한 것으로 간주해서는 안 됩니다.이 암호는 암호화 된 암호화 된 암호화 된 암호화 된 암호화 된 암호화 된 암호화 된 암호화 된 암호화 된 암호화 된 암호화 된 암호화 된 암호화 된 암호화 된 암호화 된 암호화 된 암호화 된 암호화 된 암호화 된 암호화 된 암호화 된 암호화 된 암호화 된 암호화 된 암호화 된 암호화 된 암호화 된 암호화 된 암호화 된 암호화 된 암호화 된 암호화 된 암호화 된 암호화 된 암호화 된 암호화 된 암호화 된 암호화 된 암호화 된 암호화 된 암호화 된 암호화 된 암호화 된 암호화 된 이는 거의 보편적으로 매우 안전한 것으로 간주됩니다. 미국 정부가”안전한”데이터를 보호하기 위해 사용합니다.

    복어의 64 비트 블록 크기가 아닌 128 비트 블록 크기를 가지고 있다는 사실은 복어보다 큰 파일(4 기가바이트 이상)을 더 잘 처리 할 수 있음을 의미합니다. 이 외에도 대부분의 플랫폼에서 기본 제공 하드웨어 가속의 이점이 있습니다.

    일반적으로 128 비트 및 256 비트 키 크기로 제공됩니다. 128 은 누구나 알 수있는 한 안전하게 유지됩니다. 그러나 국가안보국이 암호화 표준에 대한 폭행의 정도에 대해 우리가 지금 알고 있는 것을 감안할 때,대부분의 전문가들은 이에스-256 이 더 높은 보안 마진을 제공한다는 데 동의한다.

    아무도이 주제를 너무 쉽게 찾을 수 있도록하기 위해,하지만,이 문제에 대한 몇 가지 논쟁이있다. 이는 몇몇 저명한 전문가들로 하여금 실제로 256 보다 더 강하다고 주장하게 한다.

    그러나 일반적인 합의는 이에스-256 이 더 강하다는 것이다.

    동백

    동백은 현대적인 보안 암호이며 적어도 안전하고 빠릅니다. 128,192 및 256 비트의 키 크기로 제공됩니다. 그러나 미국 정부의 인증과 그 사용 덕분에 동백 나무 대신 거의 항상 사용됩니다.

    그러나 아래에서 논의 할 때,인증 된 암호를 신뢰하지 않는 이유가 있습니다. 동백이 비 암호라는 사실은 동백보다 그것을 선택하는 주된 이유입니다. 그러나이 옵션은 거의 사용할 수 없습니다.

    동백나무가 약점에 대해 거의 잘 테스트되지 않았다는 점도 주목할 가치가 있다.

    핸드셰이크 암호화

    이 기능을 사용하면 클라이언트와 서버가 통신하는 비밀 키를 설정할 수 있습니다.

    이 악수를 보호하기 위해 일반적으로 공개 키 암호 시스템을 사용합니다. 이 알고리즘은 암호화 및 디지털 서명 알고리즘입니다. 그러나,또한 대신 디피-헬만 또는 전자 키 교환을 사용할 수 있습니다.공개 키는 데이터를 암호화하는 데 사용되지만 다른 개인 키는 데이터를 해독하는 데 사용됩니다. 그것은 지난 20 년 동안 인터넷 보안의 기초가되었습니다.

    이제 키 길이가 1024 비트(1024 비트)이하인 라우터는 안전하지 않으며 국가 안보국에 의해 거의 확실하게 깨졌습니다. 따라서 인터넷 회사들 사이에서 공동의 움직임이 있었다.그러나 일부 서비스는 악수를 보호하기 위해 계속 사용하고 있습니다. 이것은 좋지 않다.이 경우 보안은 여전히 안전한 것으로 간주됩니다. 그 자체로는 완벽한 전진 비밀을 제공하지 않습니다. 이것은 수학적으로 정확한 유형 계층구조인,강력한 타입을 정의합니다.

    이 경우,이 키는 완벽한 전진 비밀을 제공하기 위해서만 사용되기 때문에 중요하지 않습니다. 이 경우 연결을 다시 시작할 수 있습니다.

    그것은 혼란을 일으킬 수 있기 때문에,나는 또한 암호 시스템이 불명예스러운 미국 기술 회사 인 보안 회사와는 아무런 관련이 없다는 것을 알게 될 것이다. 이 회사는 국가 안보국에 의해 1 천만 달러를 매수 한 후 의도적으로 주력 암호화 제품을 약화 시켰습니다.이 암호화 키 교환은 암호화 키 교환에 사용되는 암호화 키 교환에 사용되는 암호화 키 교환입니다. 일반적으로 키 길이는 2048 비트 또는 4096 비트입니다. 로그잼 공격에 민감하기 때문에 피해야 합니다.

    디피-헬만 핸드셰이크의 가장 큰 장점은 기본적으로 완벽한 전진 비밀을 제공한다는 것이다. 그러나 이미 언급한 바와 같이,단순히 핸드셰이크에 디에이치 키 교환을 추가하면 비슷한 결과를 얻을 수 있습니다.

    디피-헬만은 제한된 소수 집합의 재사용에 대해 큰 논란을 일으켰다. 이것은 국가 안보국과 같은 강력한 적에 의해 금이 되 고 취약 합니다. 디피-헬만 자체에,따라서,보안 핸드 셰이크 암호화하지 않습니다. 그러나 암호 스위트의 일부로 사용될 때는 괜찮습니다.

    타원 곡선 디피-헬만은 이 공격에 취약하지 않은 새로운 형태의 암호이다. 이는 연결을 암호화하기 위해 큰 소수 대신 특정 유형의 대수 곡선의 속성을 사용하기 때문입니다.

    이 또한 제공 합니다.키 길이는 384 비트에서 시작합니다. 이것은 안전한 것으로 간주되지만,그 자체로 악수를 확보하기 위해 사용될 때,더 길수록 더 좋습니다(어쨌든 보안 측면에서).해시 인증은 데이터 인증 또는 해시 메시지 인증 코드라고도 합니다.보안 해시 알고리즘은 암호화 해시 함수이며,암호화 해시 함수인 암호화 해시 함수입니다. 이 연결에는 다음이 포함됩니다.

    유효한 인증서의 고유 지문을 만듭니다. 가장 작은 변화조차도 감지 할 수 있습니다. 인증서가 변조되면 이 인증서가 즉시 감지되고 연결이 거부됩니다.

    이것은 중간자 공격을 방지하는 데 중요합니다. 그것은 당신의 라우터를 해킹하여,예를 들어,이 작업을 수행 할 수 있습니다.

    공격자가 공급자의 정품 인증서의 해시를 해독할 수 있는 경우 해시를 반전하여 위조된 인증서를 만들 수 있습니다. 그런 다음 연결을 정품으로 인증합니다.

    샤는 안전한가요?

    이것은 한동안 알려져 왔습니다. 샤-1 웹 사이트는 여전히 찾을 수 있지만 단계적으로 폐지되고있다. 당신이 샤-1 보안 웹 사이트에 연결하려고 할 때 대부분의 브라우저는 이제 경고를 발행합니다.이제 해시 함수가 대신 권장되며 안전합니다. 그 결과,그 결과는 다음과 같습니다. 2018 년 11 월 1 일(토)~2018 년 12 월 15 일(일)~2018 년 12 월 15 일(일) 나는 여기에 너무 많은 세부 사항으로 들어가는 것이 유용하다고 생각하지 않는다. 샤-1 에 포함 된 모크을 공격하는 것은 단지 샤-1 해시 함수 자체를 공격하는 것보다 훨씬 어렵습니다.

    즉,보안이 보장된 것으로 간주되며 이에 대한 수학적 증거가 있습니다. 물론 샤-2 와 샤-3 은 더욱 안전합니다! 그러나,이 경우,이 웹 사이트 또는 다른 웹 사이트 또는 다른 웹 사이트 또는 다른 웹 사이트 또는 다른 웹 사이트 또는 다른 웹 사이트 또는 다른 웹 사이트 또는 다른 웹 사이트 또는 다른 웹 사이트 또는 다른 웹 사이트 또는 다른 웹 사이트 또는 다른 웹 사이트 또는 다른 웹 사이트 또는 다른 웹 사이트 또는 다른 웹 사이트 또는 다른 웹 사이트 또는 다른 웹 사이트 또는 다른 웹 사이트 또는 다른2013 년 11 월 15 일(토)~2013 년 12 월 15 일(토)~2013 년 12 월 15 일(토)~2013 년 12 월 15 일(토)~2013 년 12 월 15 일(토)~2013 년 12 월 15 일(토)~2013 년 12 월 15 일(토)~2013 년 12 월 15 일(토)~2013 년 12 월 15 일(토)~2013 년 12 월 15 일(토)~2013 년 이것은 그것의 자신의 입장에 의하여 그것의 암호의 발달에 있는 국가 안보국과 긴밀하게 작동하는 몸이다.

    백도어를 국제 암호화 표준으로 약화시키거나 구축하려는 국가안보국의 체계적인 노력에 대해 우리가 알고 있는 것을 감안할 때,알고리즘의 무결성에 의문을 제기할 모든 이유가 있다.

    NIST,물론,강력하게 공박하는 등의 주장을

    “NIST 지 않을 것입 의도적으로 약하게 암호화 표준입니다.”

    또한 대중의 신뢰를 강화하기 위해 설계된 움직임으로 향후 제안 된 암호화 표준의 숫자에 대중의 참여를 초대했다.

    그러나 뉴욕타임스는 국가안보국이 탐지할 수 없는 백도어를 도입하거나 알고리즘을 약화시키기 위해 공공 개발 프로세스를 전복함으로써 국가안보국이 승인한 암호화 표준을 우회했다고 비난했다.

    이러한 불신은 국가안보국이 설계한 결함을 포함하고 있는 암호화 알고리즘의 사용을 중단하라고 고객에게 개인적으로 말했을 때 더욱 강화되었다. 이 알고리즘은 또한 니스트에 의해 승인되었다.또한,이중 타원 곡선 결정론적 랜덤 비트 생성기(이중 타원 곡선 결정론적 랜덤 비트 생성기)는 암호화 표준이다. 그것은 년 동안 안전하지 않은 것으로 알려져있다.

    2006 년 네덜란드의 아인트호벤 공과대학은”일반 컴퓨터”에 대한 공격이 충분히 쉽다고 지적했다.”마이크로 소프트 엔지니어들은 알고리즘에 의심되는 백도어를 신고.

    이러한 우려에도 불구하고,이 업계는 다음과 같습니다. 시만텍,시만텍,시만텍 및 시만텍은 모두 제품의 암호화 라이브러리에 알고리즘을 포함하고 있습니다. 이는 미국 정부 계약을 체결하기 위한 전제 조건이기 때문에 큰 부분을 차지합니다.

    니스트 인증 암호화 표준은 개인 정보 보호에 의존하는 산업 및 비즈니스의 모든 영역에 걸쳐 전 세계적으로 거의 유비쿼터스 있습니다. 이 오히려 재미 전체 상황을 만든다.

    아마도 이러한 표준에 너무 많이 의존하기 때문에 암호화 전문가들은 문제에 직면하기를 꺼려했습니다.암호 블록 체인은 암호 블록 체인에서 사용할 수 있는 암호 블록 체인입니다. 이 블록 암호 모드,여기에 갈 정말 가치가없는 복잡한 주제를 의미한다. 이론적으로는 몇 가지 취약점이 있을 수 있지만 일반적인 합의는 보안이라는 것입니다. 이 응용 프로그램은 인터넷 연결이 필요할 수 있습니다.___________이 응용 프로그램을 사용하면 네트워크 연결이 끊어 질 수 있습니다.이 기능을 사용하면 다음과 같은 기능을 사용할 수 있습니다.

  • 또한 하드웨어 가속을 사용하기 때문에(여러 프로세서 코어에 스레딩)보다 약간 빠릅니다.그러나 우리는 지금 야생에서”이산가족”을 만나기 시작하고 있다.”이 추세는 계속 될 가능성이 높습니다. 암호화 관점에서 볼 때 매우 안전합니다.이 프로토콜은 사용자 데이터 그램 프로토콜을 통해 실행될 수 있습니다.
    • 다음 패킷을 보내기 전에 패킷이 도착했는지 확인을 기다립니다. 확인이 수신되지 않으면 패킷을 다시 보냅니다. 이를 오류 수정이라고 합니다. 모든 데이터의”보장 된 배달”이 있지만 매우 느릴 수 있습니다.
    • 이러한 오류 수정은 수행되지 않습니다. 패킷은 승인 또는 재시도 없이 단순히 전송 및 수신됩니다. 하지만 신뢰성이 떨어집니다.

    선택권이 주어지면 연결 문제가 발생하지 않는 한 더 빠른 프로토콜을 사용하는 것이 좋습니다. 이 전략은 대부분의 가상 사설망 공급자가 채택한 기본 전략입니다.443

    의 가장 큰 장점 중 하나는 포트 443 을 포함한 모든 포트를 통해 실행할 수 있다는 것입니다. 이 포트는 모든 보안 웹 사이트를 보호하는 암호화된 프로토콜입니다.

    없이는 쇼핑이나 은행 업무와 같은 온라인 상거래의 어떤 형태도 가능하지 않을 것이다. 따라서 이 포트가 차단되는 경우는 매우 드뭅니다.2015 년 11 월 15 일-2015 년 12 월 15 일-2015 년 12 월 15 일-2015 년 12 월 15 일-2015 년 12 월 15 일-2015 년 12 월 15 일-2015 년 12 월 15 일-2015 년 12 월 15 일 이를 통해 고급 딥 패킷 검사 기술을 사용하여 탐지하기가 훨씬 어려워집니다. 이 포트 443 은 다음과 같은 기능을 제공합니다.

    많은 공급자가 사용자 지정 소프트웨어를 사용하여 사용하는 포트 번호를 변경할 수 있는 기능을 제공합니다.

    당신이하지 않는 경우에도,많은 공급자는 실제로 서버 수준에서 포트 443 을 사용하여 오픈 서버를 지원합니다. 당신은 당신의 개인 정보 보호 정책에 대한 간단한 편집으로 전환 할 수 있습니다.파일. 따라서,이 문제에 대해 귀하의 공급자에게 물어볼 가치가 있습니다.

    네트워크 엔지니어들은 이 전술을 싫어한다. 그러나 검열을 물리 칠 때 종종 작동합니다.4778>

    는 기본적으로 포트 443 을 사용합니다.이 문제를 해결하려면 다음 단계를 따르세요./:/:/:/:/:/:/:/:/:/:/:/:/:/:/:/:/:/:/:/:/:/:/:/:/:/:/:/:/:/:/:/:/:/:/: 설치 및 크로스 플랫폼 호환성의 용이성이 매력적이지만

  • 이것은 특히 레거시 디바이스에서 그러합니다. 그러나 그것은 국가 안보국에 의해 심각하게 손상되었습니다.
  • *********** 이것 이외에,그것의 소유 성격 및 마이크로소프트에 의해 창조된 사실은 나가,1 개를 위해,그것을 신뢰하지 않는다는 것을 의미한다.
  • 이케브 2 는 매우 좋은(안전하고 빠른)프로토콜입니다. 이 응용 프로그램은 인터넷 연결이 필요하지 않습니다. 블랙베리 사용자를 위해,그것은 거의 유일한 옵션을 사용할 수 있습니다. 가능한 경우 오픈 소스 버전을 사용하십시오.
  • 대부분의 상황에서 권장되는 프로토콜입니다. 빠르고 안정적이며 안전하며 오픈 소스입니다. 그것은 그 자체로 실제 단점이 없습니다.,그러나 진정으로 안전하기 위해서는 그것이 잘 구현되는 것이 중요합니다. 이 완벽한 앞으로 비밀 강력한 암호화를 의미한다.
  • 이 암호화에 올 때,악마는 세부 사항입니다. 그러나 이것은 실제로 우리에게 많은 것을 알려주지 않습니다. 그러나 사용 된 암호화 스위트의 다른 측면이 약한 경우 데이터가 안전하지 않습니다.

    • 암호–이 실제 데이터를 보호합니다. 256 은 이제 업계 표준이며 권장됩니다.
    • 핸드셰이크-서버와의 연결을 보호합니다. 이 경우 보안이 보장되지 않습니다. 그리고 그 이유는 다음과 같습니다.
    • 해시 인증-고유한 지문을 만듭니다. 이 응용 프로그램은 100%무료입니다. 암호가 사용되는 경우 해시 인증이 필요하지 않습니다.
    • 완벽한 순방향 비밀 유지–각 세션에 대해 새 암호화 키가 생성되도록 합니다. 이 응용 프로그램은 인터넷 연결이 필요할 수 있으며 이후 데이터 전송 요금이 부과될 수 있습니다. 이 프로그램을 사용하기 위해서 사운드 카드와 커널에서 설정되는 전용 드라이버가 필요합니다..
    • 암호화는 가장 약한 점만큼 안전합니다. 즉,암호화 설정은 데이터 및 제어 채널 모두에서 강력해야 합니다.
    • 암호와 키에 대해 더 높은 비트 길이를 사용하는 것은 거의 항상 더 안전하지만 속도면에서 비용이 듭니다.

    클라이언트와 서버 간의 암호를 마음대로 협상합니다. 매우 구체적인 매개 변수가 정의되어 있지 않으면 기본적으로 약한 설정으로 설정 될 수 있습니다. 이 응용 프로그램은 암호 해독 및 암호 해독에 대한 기본 정보를 제공합니다.

    결론

    이제 보안 가상 사설망 연결을 만드는 것에 대해 더 잘 이해할 수 있기를 바랍니다. 그러나 암호화는 절반에 불과합니다. 다른 절반은 트래픽이 컴퓨터에 들어오거나 나가는 것을 보장하지 않습니다.

    이에 대한 자세한 내용은,우리의 완전한 가이드를 확인하시기 바랍니다.

    답글 남기기

    이메일 주소는 공개되지 않습니다.