OpenVPN vs IKEv2 vs Pptp vs L2TP / IPSec vs SSTP-Ultimate Guide TIL VPN-Kryptering

Et Virtuelt Privat Nettverk (VPN) krypterer alle data når det reiser mellom datamaskinen og EN VPN-server. I DENNE Komplette VPN-Krypteringsguiden tar vi en detaljert titt på hva kryptering er, og hvordan DEN brukes I VPN-tilkoblinger.

kanskje viktigst, vi vil forklare rekke krypteringsbegreper som BRUKES AV VPN-tjenester. Det er vårt håp at ETTER å ha lest gjennom denne veiledningen, vil DU få en større forståelse av dette komplekse emnet, og at DU vil være bedre i stand til å vurdere sikkerhetskravene fra VPN-leverandører.

Foreløpig

hvis DU er usikker på HVA EN VPN er og hva man kan gjøre for deg, vennligst sjekk Ut Våre Vpn-Er for Nybegynnerguide.

vårt mål er å presentere de viktigste funksjonene I VPN-kryptering på så enkle vilkår som mulig. Selv om det ikke kommer unna, fra det faktum at kryptering er et komplekst emne.

hvis selv begrepet kryptering får øynene dine til å begynne å glasere over, men du fortsatt vil vite hva du skal se etter i en GOD VPN-tjeneste, kan du hoppe rett til sammendrag ved Hjelp Av Innholdsfortegnelsen.

Hva Er Kryptering?

«Begynn med Begynnelsen,» Sa Kongen, veldig alvorlig, » og fortsett til du kommer til slutten: så stopp.»

Lewis Carroll, Alice in wonderland

den enkleste analogien er at kryptering er en lås. Hvis du har riktig nøkkel, er låsen lett å åpne. Hvis noen ikke har riktig nøkkel, men ønsker å få tilgang til innholdet i en sterkboks (det vil si dataene dine) beskyttet av den låsen, kan de prøve å bryte låsen.

på samme måte som låsen som sikrer et bankhvelv er sterkere enn den som sikrer en koffert, er noe kryptering sterkere enn annen kryptering.

hvis DU vil HA EN VPN med den sterkeste krypteringen, sjekk ut vår liste over sikreste Vpn-Er for mer informasjon.

Grunnleggende

spilte Du noen gang spillet der du opprettet en «hemmelig melding» ved å erstatte en bokstav i meldingen med en annen? Substitusjonen ble gjort i henhold til en formel valgt av deg.

du kan for eksempel ha erstattet hver bokstav i den opprinnelige meldingen med en tre bokstaver bak den i alfabetet. Hvis noen andre visste hva denne formelen var, eller var i stand til å finne ut av det, så de ville være i stand til å lese » hemmelig melding.»

i kryptografi sjargong, hva du gjorde var å «kryptere» meldingen (data) i henhold til en veldig enkel matematisk algoritme. Kryptografer refererer til denne formelen som en » kryptering.»For å dekryptere det, trenger du nøkkelen . Dette er en variabel parameter som bestemmer den endelige utgangen av krypteringen. Uten denne parameteren er det umulig å dekryptere krypteringen.

hvis noen vil lese en kryptert melding, men ikke har nøkkelen, må de prøve å «knekke» krypteringen. Når krypteringen bruker et enkelt brev substitusjon chiffer, cracking det er enkelt. Krypteringen kan gjøres sikrere, men ved å gjøre den matematiske algoritmen (krypteringen) mer kompleks.

du kan for eksempel erstatte hver tredje bokstav i meldingen med et tall som svarer til bokstaven.

Krypteringsnøkkel Lengde

Moderne datakifre er svært komplekse algoritmer. Selv med hjelp av superdatamaskiner er disse svært vanskelig å knekke, om ikke umulig for alle praktiske formål. Den groveste måten å måle styrken til en kryptering er av kompleksiteten til algoritmen som brukes til å lage den.

jo mer kompleks algoritmen er, desto vanskeligere er krypteringen å knekke ved hjelp av det vi kaller et brute force-angrep.

et brute force angrep hvis en veldig primitiv form for angrep er (også kjent som et uttømmende nøkkelsøk), som i utgangspunktet innebærer å prøve alle kombinasjoner av tall mulig til riktig nøkkel er funnet.

Datamaskiner utfører alle beregninger ved hjelp av binære tall: nuller og enere. Kompleksiteten til en kryptering avhenger av nøkkelstørrelsen i biter-rått antall enere og nuller som er nødvendige for å uttrykke sin algoritme, hvor hver null eller en er representert av en enkelt bit.

dette er kjent som nøkkellengden og representerer også den praktiske muligheten for å utføre et brute force-angrep på en gitt kryptering.

antall mulige kombinasjoner (og dermed vanskeligheten med å brute force dem) øker eksponentielt med nøkkelstørrelse. Bruke aes-krypteringen (se senere):

 Key Size Cominations

for å sette dette i perspektiv:

  • I 2011 var Den raskeste superdatamaskinen I ordet Fujitsu K. Dette var i stand Til En Rmax-topphastighet på 10,51 petaflops. Basert På denne figuren vil Det ta Fujitsu k 1.02 x 10^18 – rundt en milliard milliarder (en kvintillion) år å knekke en 128-bit aes (Advanced Encryption Standard) nøkkel med makt. Dette er eldre enn universets alder (13,75 milliarder år).
  • den kraftigste superdatamaskinen i verden nå (2017) Er Sunway TaihuLight I Kina. Dette dyret er i stand til en topphastighet på 93,02 petaflops. Dette betyr at den kraftigste datamaskinen i verden fortsatt vil ta noen 885 quadrillion år å brute force en 128-bit AES-nøkkel.
  • antall operasjoner som kreves for å brute force en 256-bit kryptering er 3,31 x 10^56. Dette er omtrent lik antall atomer i universet!

Datakifre

mens krypteringsnøkkel lengde refererer til mengden av rå tall involvert, chiffer er matematikk-de faktiske formler eller algoritmer-som brukes til å utføre kryptering. Som vi nettopp har sett, er brute tvinge moderne datakifre vilt upraktisk.

det er svakheter (noen ganger bevisst) i disse krypteringsalgoritmene som kan føre til at kryptering blir ødelagt. Dette skyldes at utgangen av den (dårlig utformede) krypteringen fortsatt kan avsløre noen struktur fra den opprinnelige informasjonen før kryptering. Dette skaper et redusert sett med mulige kombinasjoner for å prøve, noe som faktisk reduserer den effektive nøkkellengden.

Blowfish-krypteringen er for eksempel sårbar for et angrep som utnytter matematikken bak bursdagsproblemet i sannsynlighetsteori. Studien av svakheter i kryptografiske algoritmer er kjent som kryptoanalyse.

lengre nøkkellengder kompenserer for slike svakheter, da de i stor grad øker antall mulige utfall.

I Stedet for å angripe selve krypteringen, kan en motstander angripe selve nøkkelen. Dette kan påvirke et bestemt nettsted eller et bestemt programvareprodukt. Men sikkerheten til krypteringsalgoritmen er fortsatt intakt, og andre systemer som bruker samme algoritme, men har en sikker generering av nøkler, påvirkes ikke av pause.

Chiffernøkkellengde

Hvor sterk en chiffernøkkel er, avhenger av både matematikken til selve chiffernøkkelen, pluss dens nøkkellengde som uttrykt i biter. Av denne grunn beskrives cifre vanligvis sammen med nøkkellengden som brukes.

SÅ AES-256 (aes-krypteringen med en 256-biters nøkkellengde) anses vanligvis sterkere ENN AES-128. Merk at jeg sier vanligvis fordi vi har å gjøre med svært kompleks matematikk her (se notatene mine på AES senere).

 Merk Icon2 01 150x150

det er viktig å merke seg at nøkkellengde alene ikke er en god indikator på en chiffers styrke. Det er kombinasjonen av nøkkellengde og kryptering som betyr noe. Cifre som brukes til asymmetrisk kryptering, bruker for eksempel mye lengre nøkkelstørrelser enn de som brukes til symmetrisk kryptering for å gi tilsvarende beskyttelse.

 Sammenligning Av Nøkkelstørrelser

denne tabellen er litt utdatert, da den ikke tar hensyn til nyere angrep som har blitt oppdaget PÅ RSA. Det er også verdt å merke seg at elliptisk kurve Og Diffie-Hellman varianter AV RSA er mye sterkere enn tradisjonelle. Men forhåpentligvis får du ideen.

 Merk Icon2 01 150x150

en ting å merke seg er at jo høyere nøkkellengde, jo mer beregning involvert, så jo mer prosessorkraft som trengs. Dette påvirker hastigheten som data kan krypteres og dekrypteres. VPN-leverandører og lignende må derfor bestemme hvordan man best kan balansere sikkerhet vs. praktisk brukervennlighet når man velger krypteringsordninger. DET er NOEN VPN-leverandører som har klart å finne denne fine balansen godt. For mer informasjon, sjekk ut vår raske Vpn guide.

vi diskuterer de viktigste cifrene som brukes av ULIKE VPN-protokoller litt senere, men de vanligste cifrene som du sannsynligvis vil støte på er Blowfish og AES. I tillegg til DETTE brukes RSA til å kryptere og dekryptere en krypterings nøkler, OG SHA-1 eller SHA-2 brukes som hash-funksjon for å autentisere data.

Asymmetrisk krypteringAsymmetrisk kryptering

Perfect Forward Secrecy

Perfect Forward Secrecy (Pfs) er også referert til som å bruke flyktige krypteringsnøkler, eller Bare Forward Secrecy (FS) av de ukomfortable med å bruke ordet «perfekt.»

Mest moderne sikker online kommunikasjon er avhengig AV SSL / TLS. DEN brukes av HTTPS-nettsteder og OpenVPN-protokollen. Tls (Transport Layer Security) er en asymmetrisk krypteringsprotokoll. Ved hjelp av en asymmetrisk kryptering betyr at data er sikret ved hjelp av en offentlig nøkkel, som er gjort tilgjengelig for alle. Den kan imidlertid bare dekrypteres av en mottaker som har den riktige private nøkkelen.

denne private nøkkelen må holdes hemmelig. Hvis den blir stjålet eller sprukket av en motstander, kan den motstanderen lett fange opp og lese all kommunikasjon som er sikret av den.

Dessverre er det vanlig for servere eller til og med hele selskaper å bruke bare en privat krypteringsnøkkel for å sikre all kommunikasjon. Hvorfor? Fordi det er enkelt. Men hvis nøkkelen er kompromittert, kan en angriper få tilgang til all kommunikasjon kryptert med den.

denne private krypteringsnøkkelen blir derfor en «hovednøkkel» som kan brukes til å låse opp all kommunikasjon med en server eller et selskap. NSA er kjent for å ha utnyttet denne svakheten for å samle store mengder angivelig sikre data.

løsningen er Perfekt Fremoverhemmelighet. Dette er et system der en ny og unik privat krypteringsnøkkel genereres for hver økt. Det er en enkel ide, selv Om Diffie-Hellman exchange maths er kompleks. Det betyr at hver tls-økt har sitt eget sett med nøkler. Derfor er begrepet » ephemeral nøkler – – de brukes en gang og forsvinner deretter.

det er derfor ingen «hovednøkkel» som kan utnyttes. Selv om en økt er kompromittert, er det bare den økten som er kompromittert-ikke alle de andre øktene noen har med den serveren eller firmaet!

selv om det er uvanlig, er DET også mulig å oppdatere pfs-nøkler i en økt (for eksempel hver time). Dette begrenser videre mengden data som kan fanges opp av en motstander, selv om en privat nøkkel er kompromittert.

da jeg skrev denne artikkelen om emnet for noen år siden, var bruk Av Perfect Forward Secrecy for BÅDE HTTPS-nettsteder og OpenVPN-tilkoblinger sørgelig sjeldne. Heldigvis har denne situasjonen endret seg noe. Selv om det på ingen måte er universelt, har bruk av efemere nøkler økt kraftig for sent.

VPN-Krypteringsprotokoller

EN VPN-protokoll er settet med instruksjoner (mekanisme) som brukes til å forhandle frem en sikker kryptert forbindelse mellom to datamaskiner. EN rekke SLIKE VPN-protokoller støttes vanligvis av kommersielle VPN-tjenester. De mest kjente av disse ER PPTP, L2TP / IPSec, OpenVPN, Sstp og IKEv2.

jeg ser på hver av disse nedenfor, Men OpenVPN er nå BRANSJESTANDARD VPN-protokollen som brukes av kommersielle VPN-tjenester – med god grunn. Det er veldig sikkert og kan brukes på nesten ALLE VPN-kompatible enheter. Jeg vil derfor bruke ekstra digital blekk diskutere OpenVPN i detalj.

PPTP

PROS

  • Klient innebygd på omtrent alle plattformer
  • Veldig enkelt å sette opp

ULEMPER

  • Veldig usikker
  • Definitivt kompromittert av nsa
  • LETT BLOKKERT

hva er pptp?

DET ER BARE EN VPN-protokoll, og er avhengig av ulike autentiseringsmetoder for å gi sikkerhet. Blant kommersielle VPN-leverandører er dette NESTEN alltid MS-CHAP v2. Krypteringsprotokollen (lik en standard kryptering) som BRUKES AV PPTP Er Microsoft Point-to-Point Encryption (MPPE).

Point-To-Point Tunneling Protocol (PPTP) ble utviklet av Et konsortium grunnlagt Av Microsoft for å lage VPN over oppringte nettverk. SOM sådan HAR PPTP lenge vært standardprotokollen for BEDRIFTENS VPN-nettverk.

PPTP er tilgjengelig som standard på omtrent ALLE VPN-kompatible plattformer og enheter. Det er enkelt å sette opp, uten å måtte installere tilleggsprogramvare. DETTE sikrer AT PPTP forblir et populært valg både for Forretnings-Vpn Og kommersielle VPN-tjenester.

Det har også fordelen av å kreve en lav beregningsmessig overhead å implementere… så det er raskt!

Dessverre ER PPTP ikke sikker. Overhodet. Selv om det nå vanligvis bare ble funnet ved hjelp av 128-biters krypteringsnøkler, i årene siden Den først ble buntet Med Windows 95 OSR2 tilbake i 1999, har en rekke sikkerhetsproblemer kommet til syne.

den mest alvorlige av disse er muligheten FOR uinnkapslet MS-CHAP v2-Godkjenning. Ved hjelp AV denne utnyttelsen har PPTP blitt sprukket innen to dager. Microsoft har lappet feilen, men har selv gitt en anbefaling om å bruke L2TP / IPsec eller SSTP i stedet.

DET burde ikke komme som noen overraskelse at NSA nesten helt sikkert dekrypterer pptp kryptert kommunikasjon som standard. ENDA mer bekymringsfullt er AT NSA samlet store mengder eldre data som ble kryptert tilbake da PPTP ble ansett som sikker. Det kan nesten helt sikkert dekryptere denne arven data også.

PPTP krever BÅDE tcp-port 1723 og GRE-protokollen. DET er lett å brannmur GRE, noe som gjør det enkelt å blokkere pptp-tilkoblinger.

L2TP/IPsec

PROS

  • vanligvis betraktet som sikker
  • Lett å sette opp
  • Tilgjengelig på alle moderne plattformer
  • Raskere Enn OpenVPN (kanskje)

CONS

  • Kan bli kompromittert AV NSA (uprøvd)
  • Sannsynlig bevisst svekket AV NSA (uprøvd)
  • kan slite med restriktive brannmurer
  • ofte implementert dårlig

Hva ER L2TP og IPsec?

Layer 2 Tunneling Protocol (L2TP) er innebygd i nesten alle moderne operativsystemer og VPN-kompatible enheter. Det er derfor like enkelt og raskt å sette opp SOM PPTP.

PÅ egen HÅND gir L2TP ingen kryptering eller konfidensialitet til trafikk som passerer gjennom den, så den implementeres vanligvis med IPsec-godkjenningspakken (L2TP / IPsec). Selv om en leverandør bare refererer TIL ENTEN L2TP eller IPsec (som noen gjør), betyr det nesten helt SIKKERT FAKTISK L2TP / IPSec.

L2TP / IPsec kan bruke ENTEN 3DES-eller AES-cifrene. 3DES er sårbar For Møte-i-midten og Sweet32 kollisjonsangrep, så i praksis er det lite sannsynlig at du møter det i disse dager.

Problemer kan oppstå fordi l2tp/IPSec-protokollen bare bruker et begrenset antall porter. Dette kan føre til komplikasjoner når det brukes bak NAT brannmurer. Denne avhengigheten av faste porter gjør også protokollen ganske lett å blokkere.

L2TP / IPsec innkapsler data to ganger, noe som senker ting ned. Dette kompenseres av at kryptering / dekryptering skjer i kjernen, OG L2TP / IPsec tillater multi-threading. OpenVPN gjør det ikke. Resultatet ER AT L2TP / IPsec er teoretisk raskere enn OpenVPN.

L2TP/IPsec bruk AV aes-chiffer har ingen store kjente sårbarheter, og hvis riktig implementert kan fortsatt være sikker. Edward Snowdens avsløringer har imidlertid sterkt antydet at standarden blir kompromittert av NSA.

John Gilmore er sikkerhetsspesialist og grunnlegger av Electronic Frontier Foundation. Han forklarer at Det er sannsynlig At IPSec ble bevisst svekket under designfasen.

et uten tvil mye større problem er at MANGE VPN-tjenester implementerer L2TP / IPsec dårlig. Spesielt bruker de pre-shared keys (PSKs) som kan lastes ned fritt fra deres nettsteder.

Disse Psk-Ene brukes bare til å godkjenne tilkoblingen, så selv om de er kompromittert, forblir dataene sikkert kryptert ved HJELP AV AES. En angriper kan imidlertid bruke den forhåndsdelte nøkkelen til å etterligne EN VPN-server. Det kan da tyvlytte på kryptert trafikk, eller til og med injisere skadelige data i tilkoblingen.

 Merk Icon2 01 150x150

Sammendrag

TIL tross for noen stort sett teoretiske problemer, ER L2TP/IPsec generelt ansett som sikker hvis åpent publiserte forhåndsdelte nøkler ikke brukes. Den innebygde kompatibiliteten med mange enheter kan gjøre det til et veldig godt valg.

Sstp

PROS

  • Veldig sikker
  • fullstendig integrert I Windows
  • Microsoft support
  • kan omgå de fleste brannmurer

ULEMPER

  • proprietær standard eid av microsoft

hva er sstp?

SSTP er en type kryptering som bruker SSL 3.0 og tilbyr lignende fordeler Til OpenVPN. Dette inkluderer muligheten TIL å bruke tcp port 443 for å unngå sensur. Tett integrasjon med Windows kan gjøre Det enklere å bruke og mer stabilt enn OpenVPN på den plattformen.

I Motsetning Til OpenVPN er SSTP imidlertid en proprietær standard eid Av Microsoft. Dette betyr at koden ikke er åpen for offentlig ettersyn. Microsofts historie om å samarbeide MED NSA, og spekulasjoner om mulige bakdører innebygd I Windows-operativsystemet, inspirerer ikke tillit til standarden.

Secure Socket Tunneling Protocol (Sstp) ble introdusert Av Microsoft I Windows Vista SP1. Selv om Det nå er tilgjengelig For Linux Vpn, Og Til Og Med Mac OS X, er det fortsatt først Og Fremst En Windows-plattform.

ET annet problem er AT SSL v3. 0 er sårbar for DET som er kjent som PUDDEL angrep, og nå derfor ikke anbefalt. Om DETTE problemet også påvirker SSTP er uklart, men igjen, inspirerer neppe tillit.

 Merk Icon2 01 150x150

Sammendrag

PÅ papir, SSTP tilbyr mange av fordelene Med OpenVPN. Å være en proprietær Microsoft-standard undergraver imidlertid sin troverdighet.

IKEv2

PROS

  • Rask
  • Stabil – spesielt når du bytter nettverk eller kobler til igjen etter en tapt internett-tilkobling
  • Sikker (HVIS AES brukes)
  • Lett å sette opp (i hvert fall på bruker-end!)
  • Protokollen støttes På Blackberry-enheter

ULEMPER

  • støttes Ikke på mange plattformer
  • Implementering Av IKEv2 på serverenden er vanskelig, noe som potensielt kan føre til problemer som utvikler
  • bare trust open source implementeringer

hva er ikev2?

Internet Key Exchange versjon 2 (IKEv2) ble utviklet i fellesskap Av Microsoft og Cisco. Det er opprinnelig støttet Av Windows 7+, Blackberry og iOS-enheter. Dette er grunnen til at mange iOS VPN-tjenester bruker IKEv2 i stedet For OpenVPN.

Uavhengig utviklede kompatible versjoner Av IKEv2 er utviklet For Linux og andre operativsystemer. Mange av disse iterasjonene er åpen kildekode. Som alltid foreslår jeg å være forsiktig med Alt som er utviklet Av Microsoft. Åpen kildekode-versjoner Av IKEv2 bør imidlertid ikke ha noen problemer.

IKEv2 er en del Av IPsec-protokollpakken. Det sikrer at trafikken er sikker ved å levere sa-attributtet (Security Association) i IPsec og forbedrer IKEv1 på mange måter. IKEv2 er derfor noen ganger referert Til Som IKEv2 / IPsec. IKEv1, derimot, blir ofte referert til Som IPsec.

Kalt VPN Connect Av Microsoft, IKEv2 er spesielt god til automatisk å gjenopprette EN VPN-tilkobling når brukere midlertidig mister internett-tilkoblingene. For eksempel, når du går inn eller forlater en togtunnel.

På grunn Av sin støtte til MOBIKE-protokollen (Mobility and Multihoming), Er IKEv2 også svært motstandsdyktig mot skiftende nettverk. Dette gjør IKEv2 til et godt valg for mobiltelefonbrukere som regelmessig bytter mellom hjemme WiFi og mobile tilkoblinger, eller som regelmessig flytter mellom hotspots.

IKEv2 er ikke like vanlig SOM L2TP/IPSec som den støttes på mange færre plattformer (selv om denne situasjonen endrer seg raskt). Det anses imidlertid minst like godt SOM, OM ikke bedre ENN, L2TP/IPsec når DET gjelder sikkerhet, ytelse (hastighet), stabilitet og evnen til å etablere (og gjenopprette) en tilkobling.

OpenVPN

PROS

  • Veldig sikker (HVIS PFS brukes)
  • svært konfigurerbar
  • Åpen kildekode
  • kan omgå brannmurer
  • Trenger tredjeparts programvare

Hva Er OpenVPN?

OpenVPN er en åpen kildekode-teknologi som bruker OpenSSL-biblioteket OG tls-protokollene, sammen med en blanding av andre teknologier, for å gi en sterk OG pålitelig VPN-løsning. DET er NÅ INDUSTRISTANDARD VPN-protokollen som brukes av kommersielle VPN-tjenester – med god grunn.

En Av Openvpns store styrker er at Den er svært konfigurerbar. Den støttes opprinnelig av no platform, men er tilgjengelig på de fleste plattformer via tredjeparts programvare. Tilpassede OpenVPN-klienter og apper er ofte tilgjengelige fra individuelle VPN-leverandører, men kjernen åpen kildekode er utviklet Av OpenVPN-prosjektet.

Mange utviklere og bidragsytere til OpenVPN prosjektet også arbeide For OpenVPN Technologies Inc. som overvåker prosjektet.

OpenVPN kjører best på EN UDP-port, men Den kan settes til å kjøre på en hvilken som helst port(se notater senere). DETTE inkluderer TCP-port 443, som brukes av vanlig HTTPS-trafikk. Kjører OpenVPN over TCP port 443 gjør det vanskelig å fortelle VPN-tilkoblinger bortsett fra den typen sikre tilkoblinger som brukes av banker, e-posttjenester og nettbutikker. Dette gjør OpenVPN veldig vanskelig å blokkere.

En annen fordel Med OpenVPN er At OpenSSL-biblioteket som brukes til å gi kryptering, støtter en rekke cifre. I praksis er Imidlertid Bare Blowfish og AES ofte brukt av kommersielle VPN-tjenester. Jeg diskuterer disse nedenfor.

I lys av informasjon hentet fra Edward Snowden, ser Det ut til at Så Lenge Perfect Forward Secrecy brukes, Har OpenVPN ikke blitt kompromittert eller svekket av NSA.

en nylig crowdsourced revisjon Av OpenVPN er nå fullført, som er en annen finansiert Av Private Internet Access. Ingen alvorlige sårbarheter som påvirker personvernet til brukerne ble oppdaget. Et par sårbarheter ble oppdaget som gjorde OpenVPN-servere potensielt åpne for Et Dos-angrep, men disse har blitt oppdatert I OpenVPN 2.4.2.

OpenVPN regnes vanligvis som den sikreste VPN-protokollen som er tilgjengelig og støttes bredt på TVERS AV VPN-bransjen. Jeg vil derfor diskutere OpenVPN kryptering i detalj nedenfor.

OpenVPN Kryptering

OpenVPN kryptering består av to deler-datakanal kryptering og kontroll kanal kryptering. Datakanalkryptering brukes til å sikre dataene dine. Kontrollkanalkryptering sikrer forbindelsen mellom datamaskinen og VPN-serveren.

ethvert forsvar er bare så sterkt som det svakeste punktet, så det er uheldig at NOEN VPN-leverandører bruker en mye sterkere kryptering på en kanal enn den andre (vanligvis sterkere på kontrollkanalen).

det er for eksempel ikke uvanlig å se EN VPN-tjeneste annonsert som å bruke EN AES – 256-kryptering med rsa-4096 håndtrykkskryptering og SHA-512 hash-autentisering. Dette høres veldig imponerende til du innser at det bare refererer til kontrollkanalkryptering og ikke datakanalen, som er kryptert med bare Blowfish-128 med SHA1 hash-godkjenning. Dette gjøres kun av markedsføringshensyn.

hvis annen kryptering brukes på data-og kontrollkanaler, måles Den sanne styrken Til OpenVPN-tilkoblingen av den svakere krypteringspakken som brukes.

for maksimal sikkerhet bør både data-og kontrollkanalkryptering være så sterk som mulig. Men jo sterkere kryptering som brukes, jo tregere blir forbindelsen, og det er derfor noen leverandører scrimp på datakanalkryptering.

Kontrollkanalkryptering kalles OGSÅ TLS-kryptering fordi TLS er teknologien som brukes til å forhandle forbindelsen mellom datamaskinen og VPN-serveren på en sikker måte. Dette er den samme teknologien som nettleseren din bruker for å forhandle en sikker forbindelse til ET HTTPS-kryptert nettsted.

  • Kontrollkanalkryptering består av en kryptering, håndtrykkskryptering og hash-autentisering.
  • datakanalkryptering består av en kryptering og hash-autentisering.

VPN-leverandører bruker ofte samme krypteringsnivå for både kontroll-og datakanaler. I våre vurderinger og «traffic light» – tabeller lister vi dem bare separat hvis forskjellige verdier brukes for hver kanal.

hvis vi oppgir at en leverandør bruker EN aes-256-kryptering, betyr dette at EN AES – 256-kryptering brukes til både kontroll-og datakanaler.*

(*Dette bør være tilfelle, i det minste. Noen eldre anmeldelser oppfyller ikke våre nåværende retningslinjer, men disse skal fases ut i tide).

Ciphers

OpenVPN kan bruke en rekke symmetriske nøkkelchiffer for å sikre data på både kontroll og datakanaler. I praksis er De eneste som brukes av kommersielle VPN-leverandører Blowfish, AES og (svært sjelden) Camellia.

Blowfish

Blowfish-128 er standard chiffer som Brukes Av OpenVPN. Nøkkelstørrelser kan i teorien variere fra 32 biter til 448 biter, Men Blowfish-128 er den eneste versjonen du sannsynligvis vil støte på i naturen.

Blowfish anses ofte som sikker nok til uformelle formål, men har kjente svakheter. Det ble skapt Av den anerkjente kryptografen Bruce Schneier, som i 2007 sa: «på dette punktet er jeg overrasket over at det fortsatt blir brukt.»

Etter vårt syn er Bruk Av Blowfish-128 akseptabelt som en andre forsvarslinje på OpenVPN datakanal. Det bør imidlertid ikke anses som sikkert når det brukes på kontrollkanalen.

AES

AES har blitt VPN bransjens «gullstandard» symmetrisk nøkkel chiffer. AES er NIST-sertifisert og er nesten universelt ansett som svært sikker. AES-256 brukes AV den AMERIKANSKE regjeringen for å beskytte «sikre» data.

det faktum at Den har en 128-biters blokkstørrelse i stedet For Blowfish 64-biters blokkstørrelse, betyr også at den kan håndtere større filer (over 4 GB) bedre enn Blowfish. I tillegg til dette drar aes instruksjonssettet nytte av innebygd maskinvareakselerasjon på de fleste plattformer.

AES er vanligvis tilgjengelig i 128-biters og 256-biters nøkkelstørrelser (192-biters AES finnes også). AES-128 forblir sikker så langt som noen er klar over. Gitt det vi nå vet om omfanget AV NSAS angrep på krypteringsstandarder, er de fleste eksperter enige om AT AES – 256 gir en høyere sikkerhetsmargin.

Bare for å sikre at ingen noensinne finner dette emnet for lett, er det imidlertid noen debatt om dette problemet. AES-128 har en sterkere nøkkelplan enn AES-256, noe som fører til at noen svært fremtredende eksperter hevder AT AES-128 faktisk er sterkere ENN AES-256.

den generelle konsensus er imidlertid at AES-256 er sterkere.

Camellia

Camellia er en moderne sikker kryptering og er minst like sikker og rask som AES. Den er tilgjengelig i nøkkelstørrelser på 128, 192 og 256 bits. Takket VÆRE nist-sertifisering og BRUK AV DEN AMERIKANSKE regjeringen, ER AES nesten alltid brukt i stedet for Kamelia.

Men som jeg diskuterer nedenfor, er det grunner til ikke å stole PÅ NIST-sertifiserte cifre. Det Faktum At Camellia er en ikke-NIST chiffer er den viktigste grunnen til å velge den over AES. Dette alternativet er bare sjelden tilgjengelig, men.

Det er også verdt å merke Seg At Camellia ikke er nesten like godt testet for svakhet som AES.

Handshake Encryption

For å sikkert forhandle en forbindelse mellom enheten og EN VPN-server, Bruker OpenVPN ET tls-håndtrykk. Dette gjør At OpenVPN-klienten og VPN-serveren kan etablere de hemmelige nøklene som de kommuniserer med.

FOR å beskytte dette håndtrykket bruker TLS vanligvis RSA-kryptosystemet med offentlig nøkkel. Dette er en kryptering og digital signaturalgoritme som brukes til å identifisere TLS / SSL-sertifikater. Det kan imidlertid også bruke En Diffie-Hellman eller ECDH nøkkelutveksling i stedet.

RSA

RSA er et asymmetrisk krypteringssystem – en offentlig nøkkel brukes til å kryptere dataene, men en annen privat nøkkel brukes til å dekryptere den. Det har vært grunnlaget for sikkerhet på internett de siste 20 årene eller så.

DET er nå godt etablert at RSA med en nøkkellengde på 1024-bits (RSA-1024) eller mindre ikke er sikkert, og har nesten helt sikkert blitt sprukket av NSA. Det har derfor vært en samordnet bevegelse blant internett-selskaper for å migrere bort FRA RSA-1024.

Dessverre, vi fortsatt som finner NOEN VPN-tjenester fortsette å bruke RSA-1024 for å beskytte håndtrykk. Dette er ikke bra.

RSA-2048 og høyere anses fortsatt som sikre. PÅ EGEN HÅND gir RSA Ikke Perfect Forward Secrecy (Pfs). Dette kan imidlertid implementeres ved å inkludere En Diffie-Hellman (DH) eller Elliptisk kurve Diffie-Hellman (ECDH) nøkkelutveksling i sin krypteringspakke.

i dette tilfellet spiller styrken TIL dh-eller ECDH-nøkkelen ingen rolle, da den bare brukes Til Å gi Perfekt Fremoverhemmelighet. Tilkoblingen er sikret ved HJELP AV RSA.

Fordi DET kan føre til forvirring, vil jeg også merke at rsa kryptosystem har ingenting å gjøre med vanæret OSS tech fast RSA Security LLC. Dette selskapet svekket bevisst sitt flaggskip BSAFE-krypteringsprodukter etter å ha blitt bestukket $ 10 millioner av NSA.

Diffie-Hellman og ECDH

en alternativ (rival) håndtrykk kryptering som noen ganger brukes Av OpenVPN Er Diffie-Hellman (DH) kryptografisk nøkkel utveksling. Dette har vanligvis en nøkkellengde på 2048-bits eller 4096-bits. Merk at noe mindre ENN DH-2048 bør unngås på grunn av følsomhet for logjam-angrepet.

den største fordelen Med Et Diffie-Hellman-håndtrykk over RSA er At det gir Perfekt Hemmelighold. Som allerede nevnt, oppnår imidlertid bare å legge TIL EN dh-nøkkelutveksling til ET rsa-håndtrykk en lignende slutt.

Diffie-Hellman har forårsaket stor kontrovers over sin gjenbruk av et begrenset sett med primtall. Dette gjør det sårbart for å bli sprukket av en kraftig motstander, som NSA. Diffie-Hellman på egen hånd, derfor gjør ikke for sikker håndtrykk kryptering. Det er greit, men når det brukes som en DEL AV EN RSA chiffer suite.

Elliptisk kurve Diffie-Hellman (ECDH) er en nyere form for kryptografi som ikke er sårbar for dette angrepet. Dette skyldes at den bruker egenskapene til en bestemt type algebraisk kurve i stedet for store primtall for å kryptere tilkoblinger.

ECDH kan brukes som en del AV et rsa-håndtrykk for Å gi Perfekt Hemmelighold, eller kan kryptere et håndtrykk på egen hånd (MED EN ECDSA-signatur). Dette gir OGSÅ PFS.

ECDH-nøkkellengde starter ved 384 biter. Dette betraktes som sikkert, men når det brukes alene for å sikre ET tls-håndtrykk, jo lengre jo bedre(når det gjelder sikkerhet, uansett).

SHA Hash-Godkjenning

dette kalles også dataautentisering eller HASH message authentication code (HMAC).

Secure Hash Algorithm (SHA) er en kryptografisk hash-funksjon som blant annet brukes til å godkjenne data og SSL/TLS-tilkoblinger. Dette inkluderer OpenVPN-tilkoblinger.

det skaper et unikt fingeravtrykk av et gyldig tls-sertifikat, som kan valideres av Enhver OpenVPN-klient. Selv den minste endring kan oppdages. Hvis sertifikatet er manipulert, vil dette umiddelbart bli oppdaget og forbindelsen nektet.

Dette er viktig for å forhindre Et Man-in-the-middle (MitM) angrep, hvor en motstander forsøker å avlede OpenVPN-tilkoblingen din til en av sine egne servere i stedet for VPN-leverandøren din. Det kan gjøre dette, for eksempel ved hacking ruteren.

hvis en motstander kan knekke hashen til leverandørens ekte tls-sertifikat, kan den reversere hashen for å lage et forfalsket sertifikat. DIN ÅPNE VPN-programvare vil da godkjenne tilkoblingen som ekte.

ER SHA Sikker?

NÅR DET brukes til å beskytte HTTPS-nettsteder, ER SHA-1 ødelagt. Dette har vært kjent om i noen tid. SHA-1 nettsteder kan fortsatt bli funnet, men blir faset ut. De fleste nettlesere vil nå utstede en advarsel når du prøver å koble til et nettsted som er sikret MED SHA-1.

SHA-2 og SHA-3 hash-funksjoner anbefales nå i stedet, og er sikre. SHA-2 inkluderer SHA-256, SHA-384 OG SHA-512. Men…

OpenVPN bruker BARE SHA FOR HMAC. Jeg tror ikke det er nyttig å gå inn i for mye detalj her, MEN SHA hash-godkjenning er en del AV HMAC-algoritmen. Å angripe HMAC innebygd MED SHA-1 er mye vanskeligere enn å bare angripe SHA-1 hash-funksjonen selv.

MED andre ord, HMAC SHA-1 som Brukes Av OpenVPN regnes som sikker og Det Er Matematisk bevis på dette. SELVFØLGELIG ER HMAC SHA-2 OG HMAC SHA-3 enda sikrere! Faktisk anerkjenner Den nylige OpenVPN-revisjonen AT HMAC SHA-1 er sikker, men anbefaler overgang til HMAC SHA-2 eller HMAC SHA-3 i stedet.

Notater

NIST

AES, RSA, SHA-1 og SHA-2 ble alle utviklet og / eller sertifisert av United States National Institute Of Standards and Technology (NIST). Dette er en kropp som ved egen opptak jobber tett med NSA i utviklingen av sine cifre.

Gitt DET VI nå vet om NSAS systematiske innsats for å svekke eller bygge bakdører i internasjonale krypteringsstandarder, er det all grunn til å stille spørsmål ved integriteten TIL nist-algoritmer.

NIST, selvfølgelig, sterkt tilbakeviser slike påstander:

» NIST ville ikke bevisst svekke en kryptografisk standard.»

Det har også invitert offentlig deltakelse i en rekke kommende foreslåtte krypteringsstandarder, i et trekk som er utformet for å styrke offentlig tillit.

the New York Times anklaget IMIDLERTID NSA for å omgå nist-godkjente krypteringsstandarder ved enten å introdusere uoppdagbare bakdører eller undergrave den offentlige utviklingsprosessen for å svekke algoritmene.

denne mistilliten ble ytterligere styrket da RSA Security (EN divisjon AV EMC) privat fortalte kundene å slutte å bruke en krypteringsalgoritme som angivelig inneholder en feil utviklet av NSA. Denne algoritmen hadde også blitt godkjent AV NIST.

Videre Er Dual_EC_DRBG (Dual Elliptic Curve Deterministic Random Bit Generator) en krypteringsstandard konstruert AV NIST. Det har vært kjent for å være usikkert i årevis.

I 2006 eindhoven University Of Technology I Nederland bemerket at et angrep mot det var lett nok til å starte på «en vanlig PC.»Microsoft ingeniører også flagget opp en mistenkt bakdør i algoritmen.

til tross for disse bekymringene, HVOR NIST fører, følger industrien. Microsoft, Cisco, Symantec og RSA inkluderer alle algoritmen i produktets kryptografiske biblioteker. Dette er i stor grad fordi overholdelse AV nist-standarder er en forutsetning for å skaffe amerikanske regjeringskontrakter.

NIST-sertifiserte kryptografiske standarder er ganske mye allestedsnærværende over hele verden, gjennom alle områder av industri og næringsliv som er avhengige av personvern. Dette gjør hele situasjonen ganske chilling.

kanskje nettopp fordi så mye er avhengig av disse standardene, har kryptografieksperter ikke vært villige til å møte problemet.

AES-CBC vs AES-GCM

Inntil nylig var DEN eneste aes-krypteringen som du sannsynligvis ville støte på I VPN-verdenen aes-CBC (Cipher Block Chaining). Dette refererer til blokkchiffer-modusen, et komplekst emne som egentlig ikke er verdt å gå inn på her. SELV OM CBC teoretisk sett kan ha noen sårbarheter, er den generelle konsensus AT CBC er sikker. CBC er faktisk anbefalt I OpenVPN-håndboken.

OpenVPN støtter nå også AES-GCM (Galios/Counter Mode).

  • GCM gir godkjenning, og fjerner behovet for EN HMAC SHA hashing-funksjon.
  • DET er også litt raskere enn CBC fordi det bruker maskinvareakselerasjon (ved å tre til flere prosessorkjerner).

AES-CBC er fortsatt den vanligste modusen i generell bruk ,men vi begynner nå å møte AES-GCM » i naturen.»Gitt fordelene MED GCM, er denne trenden bare sannsynlig å fortsette. Fra et kryptografisk perspektiv er tho9ugh, BÅDE AES-CBC og AES-GCM veldig sikre.

OpenVPN UDP vs OpenVPN TCP

OpenVPN kan kjøre OVER TCP (Transmission Control Protocol) eller UDP (User Datagram Protocol).

  • tcp = pålitelig. Når en datamaskin sender en nettverkspakke ved HJELP AV TCP, venter den på bekreftelse på at pakken er ankommet før du sender neste pakke. Hvis ingen bekreftelse er mottatt, vil den sende pakken på nytt. Dette kalles feilkorreksjon. Det er «garantert levering» av alle data, men det kan være ganske sakte.
  • UDP = rask. VED HJELP AV UDP utføres ingen slik feilkorreksjon. Pakker sendes og mottas uten bekreftelser eller forsøk. DETTE gjør UDP mye raskere ENN TCP, men mindre pålitelig.

hvis du får valget, foreslår jeg at du bruker den raskere UDP-protokollen, med mindre du opplever tilkoblingsproblemer. Dette er standardstrategien vedtatt av DE FLESTE VPN-leverandører.

Bekjemp Sensur med OpenVPN På TCP Port 443

En av de store fordelene Med OpenVPN er at Den kan kjøres over hvilken som helst port, inkludert TCP port 443. DETTE er porten SOM BRUKES AV HTTPS, den krypterte protokollen som sikrer alle sikre nettsteder.

UTEN HTTPS ville ingen form for netthandel, som shopping eller bank, være mulig. Det er derfor svært sjelden at denne porten blir blokkert.

SOM en bonus KAN VPN-trafikk på TCP-port 443 rutes inne I tls-kryptering på samme måte som BRUKES AV HTTPS. Dette gjør det mye vanskeligere å oppdage ved hjelp av avanserte Deep Packet Inspeksjonsteknikker. TCP port 443 er derfor den favoriserte porten for å unngå VPN-blokker.

MANGE VPN-leverandører tilbyr muligheten til å endre portnummeret Som Brukes Av OpenVPN ved hjelp av deres tilpassede programvare.

selv om din ikke gjør det, støtter MANGE VPN-leverandører Faktisk OpenVPN ved HJELP AV TCP port 443 på servernivå. Du kan bytte til Det med en enkel redigering Til OpenVPN konfigurasjon (.ovpn) fil. Det er derfor verdt å spørre VPN-leverandøren din om dette.

det er verdt å merke seg at nettverksingeniører misliker denne taktikken da TCP over TCP er svært ineffektiv. Når det gjelder å beseire sensur, fungerer det imidlertid ofte.

SSTP bruker TCP-port 443 som standard.

Sammendrag

VPN-Protokoller

  • PPTP er svært usikker og bør unngås. SELV om enkel oppsett og kompatibilitet på tvers av plattformer er attraktiv, HAR L2TP/IPsec de samme fordelene og er mye sikrere.
  • L2TP / IPsec er en GOD VPN-løsning for ikke-kritisk bruk. Dette gjelder spesielt på eldre enheter som ikke støtter OpenVPN. Det har imidlertid blitt alvorlig kompromittert av NSA.
  • SSTP tilbyr de fleste fordelene Med OpenVPN, men er først Og fremst Bare En Windows-protokoll. Dette betyr at DET er bedre integrert I OPERATIVSYSTEMET, men det støttes dårlig av VPN-leverandører takket være denne begrensningen. I tillegg til dette, sin proprietære natur og det faktum at er ble skapt Av Microsoft mener at jeg, for en, ikke stoler på det.
  • IKEv2 er en veldig god (sikker og rask) protokoll. Mobilbrukere, spesielt, kan til og med foretrekke Det Til OpenVPN på grunn av sin forbedrede evne til å koble til igjen når en internettforbindelse avbrytes. For Blackberry-brukere er det ganske mye det eneste alternativet tilgjengelig. Bruk åpen kildekode-versjoner der det er mulig.
  • OpenVPN er den anbefalte VPN-protokollen under de fleste omstendigheter. Den er rask, pålitelig, sikker og åpen kildekode. Det har ingen reelle ulemper, per se., men for å være virkelig sikker er det viktig at det implementeres godt. Dette betyr sterk kryptering Med Perfekt Fremoverhemmelighet.

OpenVPN Kryptering

når det gjelder kryptering, djevelen er i detalj. Det er vanlig å se At Vpn-leverandører sier at de bruker «ultra-sterk 256-bit» Aes OpenVPN-kryptering, men dette forteller oss i virkeligheten ikke så mye. AES-256 er faktisk en sterk kryptering, men hvis andre aspekter av krypteringspakken som brukes er svake, vil dataene dine ikke være sikre.

  • Chiffer – dette beskytter dine faktiske data. AES-256 er nå industristandarden og anbefales.
  • Håndtrykk-dette sikrer tilkoblingen til VPN-serveren. RSA-2048 + ELLER ECDH-384+ er sikre. Det er VIKTIG AT RSA-1024 Og Diffie-Hellman håndtrykk ikke er.
  • Hash – autentisering-oppretter et unikt fingeravtrykk, som brukes til å validere data og tls-sertifikater(det vil si å sjekke at serveren du kobler til virkelig er den du tror du kobler til). HMAC SHA-1 er helt greit, MEN HMAC SHA-2 (SHA-256, SHA-384 og SHA-512) og HMAC SHA-3 er enda sikrere! Merk at hash-godkjenning ikke er nødvendig hvis AES-GCM-krypteringen brukes.
  • Perfect Forward Secrecy (Pfs) – dette sikrer at nye krypteringsnøkler opprettes for hver økt. OpenVPN bør ikke betraktes som sikker med MINDRE PFS er implementert. Dette kan gjøres enten ved å inkludere En Diffie-Hellman-eller ECDH-nøkkelutveksling i ET rsa-håndtrykk, eller ET DH-eller ECDH-håndtrykk.
  • Kryptering er bare så sikker som det svakeste punktet. Dette betyr at krypteringsinnstillingene skal være sterke på både data-og kontrollkanaler.
  • bruk av høyere bitlengder for cifre og nøkler er nesten alltid sikrere, men dette kommer til en kostnad i fart.

OpenVPN vil forhandle koder mellom klient og server på vilje. Med mindre svært spesifikke parametere er definert, Kan OpenVPN standard til svake innstillinger. Som et minimum, Vil OpenVPN standard Blowfish – 128 chiffer, RSA – 1024 håndtrykk uten PFS, OG HMAC SHA-1 hash autentisering.

Konklusjon

Forhåpentligvis har du nå en bedre forståelse av hva som gir en sikker VPN-tilkobling. Når DET gjelder riktig konfigurering AV EN VPN, er kryptering bare halvparten av historien. Den andre halvdelen sørger for at ingen trafikk kommer inn eller forlater datamaskinen utenfor VPN-tilkoblingen.

for å lære mer om DETTE, vennligst sjekk ut Vår Komplette Guide TIL IP-Lekkasjer.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.