OpenVPN vs IKEv2 vs PPTP vs L2TP/IPSec vs SSTP – najlepszy przewodnik po szyfrowaniu VPN

wirtualna sieć prywatna (VPN) szyfruje wszystkie dane podczas podróży między komputerem a serwerem VPN. W tym kompletnym przewodniku szyfrowania VPN szczegółowo przyjrzymy się, czym jest szyfrowanie i jak jest ono używane w połączeniach VPN.

być może co najważniejsze, wyjaśnimy szereg terminów szyfrowania używanych przez usługi VPN. Mamy nadzieję, że po przeczytaniu tego przewodnika lepiej zrozumiesz ten złożony temat i będziesz w stanie lepiej ocenić roszczenia dotyczące bezpieczeństwa zgłaszane przez dostawców VPN.

wstępne informacje

jeśli nie masz pewności, czym jest VPN i co można zrobić dla Ciebie, sprawdź nasz przewodnik dla początkujących.

naszym celem jest przedstawienie kluczowych cech szyfrowania VPN w jak najprostszy sposób. Chociaż nie ma ucieczki, od faktu, że szyfrowanie jest złożonym tematem.

jeśli nawet termin szyfrowanie powoduje, że Twoje oczy zaczynają się przeszklać, ale nadal chcesz wiedzieć, na co zwrócić uwagę w dobrej usłudze VPN, możesz przejść od razu do podsumowań, korzystając ze spisu treści.

Co To Jest Szyfrowanie?

„zaczynaj od początku,” rzekł król, bardzo poważnie, ” i idź, aż dojdziesz do końca: więc zatrzymaj się.”

Lewis Carroll, Alicja w Krainie Czarów

najprostszą analogią jest to, że szyfrowanie jest zamkiem. Jeśli masz odpowiedni klucz, zamek można łatwo otworzyć. Jeśli ktoś nie ma odpowiedniego klucza, ale chce uzyskać dostęp do zawartości sejfu (czyli Twoich danych) chronionego przez ten zamek, może spróbować go złamać.

w ten sam sposób, w jaki zamek zabezpieczający skarbiec bankowy jest silniejszy niż zamek zabezpieczający walizkę, niektóre szyfrowanie jest silniejsze niż inne szyfrowanie.

jeśli chcesz mieć VPN z najsilniejszym szyfrowaniem, sprawdź naszą listę najbezpieczniejszych sieci VPN, aby uzyskać więcej informacji.

podstawy

kiedy byłeś dzieckiem, czy kiedykolwiek grałeś w grę, w której tworzyłeś „tajną wiadomość”, zastępując jedną literę wiadomości inną? Podstawienie zostało wykonane według wzoru wybranego przez Ciebie.

możesz na przykład zastąpić każdą literę oryginalnej wiadomości jedną trzema literami w alfabecie. Gdyby ktoś inny wiedział, czym jest ta formuła, lub był w stanie ją wypracować, wówczas byłby w stanie odczytać Twoją „tajną wiadomość.”

w żargonie kryptograficznym to, co robiłeś, to „szyfrowanie” wiadomości (danych) według bardzo prostego algorytmu matematycznego. Kryptografowie nazywają tę formułę ” szyfrem.”Aby go odszyfrować, potrzebujesz klucza. Jest to zmienny parametr, który określa ostateczne wyjście szyfru. Bez tego parametru niemożliwe jest odszyfrowanie szyfru.

jeśli ktoś chce odczytać zaszyfrowaną wiadomość, ale nie ma klucza, to musi spróbować „złamać” szyfr. Gdy szyfrowanie wykorzystuje prosty szyfr podstawienia liter, pękanie jest łatwe. Szyfrowanie można jednak uczynić bardziej bezpiecznym, czyniąc algorytm matematyczny (szyfr) bardziej złożonym.

możesz na przykład zastąpić każdą trzecią literę wiadomości numerem odpowiadającym tej literze.

długość klucza szyfrującego

Współczesne szyfry komputerowe są bardzo złożonymi algorytmami. Nawet przy pomocy superkomputerów są one bardzo trudne do złamania, jeśli nie niemożliwe do wszystkich praktycznych celów. Najpoważniejszym sposobem pomiaru siły szyfru jest złożoność algorytmu użytego do jego utworzenia.

im bardziej złożony algorytm, tym trudniej jest złamać szyfr za pomocą tego, co nazywamy atakiem brute force.

atak brute force jeśli bardzo prymitywna forma ataku jest (znana również jako wyczerpujące wyszukiwanie kluczy), która w zasadzie polega na wypróbowaniu każdej możliwej kombinacji liczb, aż do znalezienia właściwego klucza.

Komputery wykonujÄ … wszystkie obliczenia przy uĹźyciu liczb binarnych: zer i jedynek. Złożoność szyfru zależy od jego wielkości klucza w bitach – surowej liczby jedynek i zer niezbędnych do wyrażenia algorytmu, gdzie każde zero lub Jedynka jest reprezentowane przez pojedynczy bit.

jest to znana jako długość klucza, a także reprezentuje praktyczną wykonalność skutecznego przeprowadzenia ataku brute force na dowolny szyfr.

liczba możliwych kombinacji (a zatem trudność ich brutalnego wymuszenia) zwiększa się wykładniczo wraz z rozmiarem klucza. Korzystanie z szyfru AES (zobacz później):

 Kominacje rozmiaru klucza

:

  • w 2011 r. najszybszym superkomputerem na świecie był Fujitsu K. był on w stanie osiągnąć szczytową prędkość Rmax wynoszącą 10,51 petaflopsa. Opierając się na tej liczbie, złamanie 128 – bitowego klucza AES (Advanced Encryption Standard) zajęłoby Fujitsu K 1,02 x 10^18 – około miliarda miliardów (jeden kwintylion) lat. Jest ona starsza niż wiek Wszechświata (13,75 miliarda lat).
  • najpotężniejszym superkomputerem na świecie obecnie (2017) jest Sunway TaihuLight w Chinach. Ta bestia jest w stanie osiągnąć maksymalną prędkość 93.02 petaflops. Oznacza to, że najpotężniejszy komputer na świecie nadal potrzebowałby około 885 kwadrylionów lat, aby brutalnie wymusić 128-bitowy klucz AES.
  • liczba operacji wymaganych do brutalnego wymuszenia szyfru 256-bitowego wynosi 3,31 x 10^56. Jest to w przybliżeniu równa liczbie atomów we wszechświecie!

szyfry komputerowe

podczas gdy długość klucza szyfrowania odnosi się do ilości nieprzetworzonych liczb, szyfry to matematyka – rzeczywiste formuły lub algorytmy – używane do szyfrowania. Jak widzieliśmy, brutalne wymuszanie nowoczesnych szyfrów komputerowych jest szalenie niepraktyczne.

to słabości (czasami celowe) w tych algorytmach szyfrowania mogą prowadzić do złamania szyfrowania. Dzieje się tak, ponieważ wyjście (źle zaprojektowanego) szyfru może nadal ujawniać pewną strukturę z oryginalnych informacji przed szyfrowaniem. Tworzy to zredukowany zestaw możliwych kombinacji do wypróbowania, co w efekcie zmniejsza efektywną długość klucza.

na przykład szyfr Blowfish jest podatny na atak, który wykorzystuje matematykę stojącą za problemem urodzinowym w teorii prawdopodobieństwa. Badanie słabości algorytmów kryptograficznych jest znane jako cryptoanalysis.

dłuższe długości kluczy kompensują takie słabości, ponieważ znacznie zwiększają liczbę możliwych wyników.

zamiast atakować sam szyfr, przeciwnik może zaatakować sam klucz. Może to mieć wpływ na określoną witrynę lub określone oprogramowanie. Ale bezpieczeństwo algorytmu szyfrowania jest nadal nienaruszone, a inne systemy, które wykorzystują ten sam algorytm, ale mają bezpieczną generację kluczy, nie są naruszone przez złamanie.

długość klucza szyfru

to, jak silny jest szyfr, zależy zarówno od matematyki samego szyfru, jak i od jego długości klucza wyrażonej w bitach. Z tego powodu szyfry są zwykle opisywane wraz z używaną długością klucza.

tak więc AES-256 (szyfr AES o długości klucza 256-bitowego) jest zwykle uważany za silniejszy niż AES-128. Zauważ, że mówię to zwykle dlatego, że mamy tutaj do czynienia z bardzo złożoną matematyką (patrz moje notatki na temat AES później).

Uwaga Icon2 01 150x150

ważne jest, aby pamiętać, że sama długość klucza nie jest dobrym wskaźnikiem siły szyfru. Liczy się kombinacja długości klucza i szyfru. Szyfry używane na przykład do szyfrowania asymetrycznego używają znacznie większych rozmiarów kluczy niż szyfry używane do szyfrowania symetrycznego, aby zapewnić równoważną ochronę.

porównanie rozmiaru klucza

ta tabela jest trochę nieaktualna, ponieważ nie uwzględnia nowszych ataków wykrytych na RSA. Warto również zauważyć, że krzywa eliptyczna i warianty Diffiego-Hellmana RSA są znacznie silniejsze niż tradycyjne. Ale mam nadzieję, że rozumiesz pomysł.

Uwaga Icon2 01 150x150

należy pamiętać, że im wyższa długość klucza, tym więcej obliczeń, więc tym więcej mocy obliczeniowej wymaga. Wpływa to na szybkość szyfrowania i deszyfrowania danych. Dostawcy VPN i tym podobne muszą zatem zdecydować, jak najlepiej zrównoważyć Bezpieczeństwo i praktyczną użyteczność przy wyborze schematów szyfrowania. Jest kilku dostawców VPN, którym udało się osiągnąć tę doskonałą równowagę. Aby uzyskać więcej informacji, zapoznaj się z naszym Przewodnikiem po szybkich VPN.

nieco później omawiamy główne szyfry używane przez różne protokoły VPN, ale najczęstszymi szyframi, które prawdopodobnie napotkasz, są Blowfish i AES. Oprócz tego, RSA jest używany do szyfrowania i deszyfrowania kluczy szyfrowania, a SHA-1 lub SHA-2 jest używany jako funkcja skrótu do uwierzytelniania danych.

szyfrowanie asymetryczneszyfrowanie asymetryczne

Perfect Forward Secrecy

Perfect Forward Secrecy (PFS) jest również określany jako używanie efemerycznych kluczy szyfrowania lub po prostu Forward Secrecy (FS) przez osoby niewygodne z używania słowa „perfect.”

Większość nowoczesnej bezpiecznej komunikacji online opiera się na SSL / TLS. Jest on używany przez strony internetowe HTTPS i protokół OpenVPN. TLS (Transport Layer Security) to asymetryczny protokół szyfrowania. Użycie szyfru asymetrycznego oznacza, że dane są zabezpieczone za pomocą klucza publicznego, który jest udostępniany wszystkim. Może jednak zostać odszyfrowany tylko przez zamierzonego odbiorcę, który posiada prawidłowy klucz prywatny.

ten klucz prywatny musi być utrzymywany w tajemnicy. Jeśli zostanie skradziony lub złamany przez przeciwnika, ten przeciwnik może łatwo przechwycić i odczytać wszelkie zabezpieczone przez niego komunikaty.

niestety, często serwery lub nawet całe firmy używają tylko jednego prywatnego klucza szyfrowania, aby zabezpieczyć całą komunikację. Dlaczego? Bo to proste. Jeśli jednak ten klucz zostanie naruszony, atakujący może uzyskać dostęp do całej komunikacji zaszyfrowanej nim.

ten prywatny klucz szyfrowania staje się zatem „kluczem głównym”, który może być użyty do odblokowania całej komunikacji z serwerem lub firmą. Wiadomo, że NSA wykorzystało tę słabość w celu zebrania ogromnych ryz rzekomo bezpiecznych danych.

rozwiązaniem jest perfekcyjne Przekazywanie danych. Jest to system, w którym dla każdej sesji generowany jest nowy i unikalny prywatny klucz szyfrowania. Jest to prosty pomysł, nawet jeśli matematyka wymiany Diffiego-Hellmana jest złożona. Oznacza to, że każda sesja TLS ma swój własny zestaw kluczy. Stąd termin „klucze efemeryczne” – są one używane raz, a następnie znikają.

nie ma więc „klucza głównego”, który mógłby zostać wykorzystany. Nawet jeśli sesja jest zagrożona, to tylko ta sesja jest zagrożona-nie wszystkie inne sesje, które ktoś ma z tym serwerem lub firmą!

chociaż jest to rzadkie, możliwe jest nawet odświeżanie kluczy PFS w ramach sesji (na przykład co godzinę). To dodatkowo ogranicza ilość danych, które mogą być przechwycone przez przeciwnika, nawet jeśli klucz prywatny jest naruszony.

kiedy pisałem ten artykuł na ten temat kilka lat temu, użycie Perfect Forward Secrecy zarówno dla witryn HTTPS, jak i połączeń OpenVPN było żałośnie rzadkie. Na szczęście sytuacja ta nieco się zmieniła. Choć w żadnym razie uniwersalne, stosowanie kluczy efemerycznych ostatnio znacznie wzrosło.

protokoły szyfrowania VPN

protokół VPN to zestaw instrukcji (mechanizmu) używanych do negocjowania bezpiecznego szyfrowanego połączenia między dwoma komputerami. Wiele takich protokołów VPN jest powszechnie obsługiwanych przez komercyjne usługi VPN. Najważniejsze z nich to PPTP, L2TP/IPSec, OpenVPN, SSTP i IKEv2.

patrzę na każdy z nich poniżej, ale OpenVPN jest teraz standardowym protokołem VPN używanym przez komercyjne usługi VPN – nie bez powodu. Jest bardzo bezpieczny i może być używany na prawie wszystkich urządzeniach obsługujących VPN. Dlatego wydam dodatkowy tusz cyfrowy szczegółowo omawiając OpenVPN.

PPTP

plusy

  • Klient wbudowany w prawie wszystkie platformy
  • bardzo łatwy w konfiguracji

minusy

  • bardzo niepewny
  • zdecydowanie zagrożony przez NSA
  • łatwo zablokował

co to jest PPTP?

jest to tylko protokół VPN i opiera się na różnych metodach uwierzytelniania w celu zapewnienia bezpieczeństwa. Wśród komercyjnych dostawców VPN jest to prawie zawsze MS-CHAP v2. Protokół szyfrowania (podobny do standardowego szyfru) używany przez PPTP to Microsoft Point-to-Point Encryption (MPPE).

Point-to-Point Tunneling Protocol (PPTP) został opracowany przez konsorcjum założone przez Microsoft do tworzenia VPN przez sieci dial-up. Jako taki, PPTP od dawna jest standardowym protokołem dla korporacyjnych sieci VPN.

protokół PPTP jest dostępny standardowo na prawie każdej platformie i urządzeniu obsługującym VPN. Jest łatwy w konfiguracji, bez konieczności instalowania dodatkowego oprogramowania. Dzięki temu PPTP pozostaje popularnym wyborem zarówno dla biznesowych sieci VPN, jak i komercyjnych usług VPN.

ma również tę zaletę, że wymaga niskiego nakładu obliczeniowego do wdrożenia … więc jest to szybkie!

niestety PPTP nie jest bezpieczne. W ogóle. Chociaż obecnie zwykle można go znaleźć tylko przy użyciu 128-bitowych kluczy szyfrujących, w latach, odkąd został po raz pierwszy dołączony do systemu Windows 95 OSR2 w 1999 roku, ujawniono wiele luk w zabezpieczeniach.

najpoważniejszym z nich jest możliwość niezabezpieczonego uwierzytelniania MS-CHAP v2. Korzystając z tego exploita, PPTP został złamany w ciągu dwóch dni. Microsoft załatał tę wadę, ale sam wydał zalecenie, aby zamiast tego używać L2TP/IPsec lub SSTP.

nie powinno dziwić, że NSA prawie na pewno odszyfrowuje szyfrowaną komunikację PPTP jako standard. Jeszcze bardziej niepokojące jest to, że NSA zebrała ogromne ilości starszych danych, które zostały zaszyfrowane, gdy PPTP uznano za bezpieczne. Może prawie na pewno odszyfrować również te starsze dane.

PPTP wymaga zarówno portu TCP 1723, jak i protokołu GRE. Łatwo jest zapora GRE, co ułatwia blokowanie połączeń PPTP.

L2TP/IPsec

zalety

  • zwykle uważany za Bezpieczny
  • łatwy w konfiguracji
  • dostępny na wszystkich nowoczesnych platformach
  • szybszy niż OpenVPN (może)

wady

  • może zostać skompromitowany przez NSA (niesprawdzony)
  • prawdopodobnie celowo osłabiony przez NSA (niesprawdzony)
  • może walczyć z restrykcyjnymi zaporami sieciowymi
  • często źle wdrożony

czym jest L2TP i IPsec?

protokół tunelowania warstwy 2 (L2TP) jest wbudowany w prawie wszystkie nowoczesne systemy operacyjne i urządzenia obsługujące VPN. Dlatego jest tak samo łatwy i szybki w konfiguracji jak PPTP.

sam L2TP nie zapewnia żadnego szyfrowania ani poufności ruchu, który przechodzi przez niego, więc zwykle jest zaimplementowany z pakietem uwierzytelniania IPsec (L2TP/IPsec). Nawet jeśli dostawca odnosi się tylko do L2TP lub IPsec (jak niektórzy to robią), prawie na pewno oznacza to L2TP/IPSec.

L2TP/IPsec może używać szyfrów 3DES lub AES. 3DES jest podatny na ataki kolizji Meet-in-the-middle i Sweet32, więc w praktyce jest mało prawdopodobne, aby go spotkać w dzisiejszych czasach.

problemy mogą wystąpić, ponieważ protokół L2TP/IPSec wykorzystuje tylko ograniczoną liczbę portów. Może to powodować komplikacje w przypadku użycia za zaporami sieciowymi NAT. To poleganie na stałych portach również sprawia, że protokół jest dość łatwy do zablokowania.

L2TP/IPsec dwukrotnie zamyka dane, co spowalnia proces. Jest to zrównoważone faktem, że szyfrowanie/deszyfrowanie występuje w jądrze, a L2TP/IPsec umożliwia wielowątkowość. OpenVPN nie. W rezultacie L2TP / IPsec jest teoretycznie szybszy niż OpenVPN.

L2TP/IPsec używający szyfru AES nie ma większych znanych luk w zabezpieczeniach, a jeśli prawidłowo zaimplementowane mogą być nadal bezpieczne. Jednak rewelacje Edwarda Snowdena mocno sugerują, że standard został skompromitowany przez NSA.

John Gilmore jest specjalistą ds. bezpieczeństwa i członkiem założycielem Electronic Frontier Foundation. Jak wyjaśnia, jest prawdopodobne, że IPSec został celowo osłabiony podczas fazy projektowania.

prawdopodobnie znacznie większym problemem jest to, że wiele usług VPN słabo implementuje L2TP/IPsec. W szczególności używają wstępnie udostępnionych kluczy (PSKs), które można bezpłatnie pobrać z ich stron internetowych.

te PSK są używane tylko do uwierzytelniania połączenia, więc nawet w przypadku naruszenia danych dane pozostają bezpiecznie szyfrowane za pomocą AES. Atakujący może jednak użyć wstępnie udostępnionego klucza, aby podszyć się pod serwer VPN. Może wtedy podsłuchiwać zaszyfrowany ruch lub nawet wstrzykiwać złośliwe dane do połączenia.

Note Icon2 01 150x150

Summary

pomimo pewnych problemów w dużej mierze teoretycznych, L2TP/IPsec jest ogólnie uważany za Bezpieczny, jeśli nie są używane jawnie opublikowane klucze wstępnie udostępnione. Jego wbudowana kompatybilność z wieloma urządzeniami może sprawić, że będzie to bardzo dobry wybór.

SSTP

zalety

  • bardzo bezpieczny
  • całkowicie zintegrowany z systemem Windows
  • obsługa Microsoft
  • może ominąć większość zapór sieciowych

wady

  • zastrzeżony standard należący do Microsoft

co to jest SSTP?

SSTP to rodzaj szyfrowania, który wykorzystuje SSL 3.0 i oferuje podobne korzyści do OpenVPN. Obejmuje to możliwość użycia portu TCP 443 do unikania cenzury. Ścisła integracja z systemem Windows może uczynić go łatwiejszym w użyciu i bardziej stabilnym niż OpenVPN na tej platformie.

w przeciwieństwie do OpenVPN, jednak SSTP jest zastrzeżonym standardem należącym do firmy Microsoft. Oznacza to, że kodeks nie podlega publicznej kontroli. Historia współpracy Microsoftu z NSA i spekulacje na temat możliwych backdoorów wbudowanych w system operacyjny Windows nie budzą zaufania do standardu.

protokół Secure Socket Tunneling Protocol (SSTP) został wprowadzony przez firmę Microsoft w systemie Windows Vista z dodatkiem SP1. Chociaż jest teraz dostępny Dla Linux VPN, a nawet Mac OS X, nadal jest przede wszystkim platformą tylko dla systemu Windows.

innym problemem jest to, że SSL v3.0 jest podatny na atak znany jako POODLE, a teraz nie jest zalecany. Nie jest jasne, czy ten problem dotyczy również SSTP, ale ponownie trudno wzbudza zaufanie.

Uwaga Icon2 01 150X150

podsumowanie

na papierze SSTP oferuje wiele zalet OpenVPN. Jednak bycie zastrzeżonym standardem Microsoftu poważnie podważa jego wiarygodność.

IKEv2

zalety

  • szybki
  • stabilny – szczególnie podczas przełączania sieci lub ponownego łączenia po utracie połączenia internetowego
  • bezpieczny (jeśli używany jest AES)
  • łatwy w konfiguracji (przynajmniej na końcu użytkownika!
  • protokół jest obsługiwany na urządzeniach Blackberry

wady

  • nie jest obsługiwany na wielu platformach
  • implementacja IKEv2 na serwerze jest trudna, co może potencjalnie prowadzić do rozwoju problemów
  • zaufaj tylko implementacjom open source

co to jest IKEv2?

Internet Key Exchange version 2 (IKEv2) został opracowany wspólnie przez Microsoft i Cisco. Jest natywnie obsługiwany przez urządzenia z systemem Windows 7+, Blackberry i iOS. Dlatego wiele usług VPN na iOS używa IKEv2 zamiast OpenVPN.

niezależnie opracowane kompatybilne wersje IKEv2 zostały opracowane dla Linuksa i innych systemów operacyjnych. Wiele z tych iteracji jest open source. Jak zawsze, proponuję być ostrożnym wobec wszystkiego, co zostało opracowane przez Microsoft. Wersje open source IKEv2 nie powinny jednak mieć żadnych problemów.

IKEv2 jest częścią pakietu protokołów IPsec. Zapewnia bezpieczeństwo ruchu, przekazując atrybut SA (Security Association) w ramach IPsec i ulepsza IKEv1 na wiele sposobów. IKEv2 jest zatem czasami określany jako IKEv2 / IPsec. IKEv1, z drugiej strony, jest często określany po prostu jako IPsec.

nazwany VPN Connect przez Microsoft, IKEv2 jest szczególnie dobry w automatycznym przywracaniu połączenia VPN, gdy użytkownicy tymczasowo tracą połączenia internetowe. Na przykład przy wjeździe lub wyjeździe z tunelu kolejowego.

ze względu na wsparcie dla protokołu Mobike (MOBIKE), IKEv2 jest również bardzo odporny na zmieniające się sieci. To sprawia, że IKEv2 jest doskonałym wyborem dla użytkowników telefonów komórkowych, którzy regularnie przełączają się między domowymi połączeniami WiFi i mobilnymi lub regularnie przemieszczają się między hotspotami.

IKEv2 nie jest tak powszechny jak L2TP/IPSec, ponieważ jest obsługiwany na wielu mniejszych platformach (chociaż ta sytuacja szybko się zmienia). Jest on jednak uważany za co najmniej tak dobry, jeśli nie lepszy od L2TP/IPsec pod względem bezpieczeństwa, wydajności (szybkości), stabilności i możliwości nawiązania (i przywrócenia) połączenia.

OpenVPN

zalety

  • bardzo bezpieczny (jeśli używany jest PFS)
  • wysoce konfigurowalny
  • Open-source
  • może ominąć zapory sieciowe
  • potrzebuje oprogramowania innych firm

co to jest OpenVPN?

OpenVPN to technologia open-source, która wykorzystuje bibliotekę OpenSSL i protokoły TLS, wraz z amalgamatem innych technologii, aby zapewnić silne i niezawodne rozwiązanie VPN. Jest to obecnie standardowy protokół VPN używany przez komercyjne usługi VPN-nie bez powodu.

jedną z głównych zalet OpenVPN jest to, że jest wysoce konfigurowalny. Jest on natywnie obsługiwany przez żadną platformę, ale jest dostępny na większości platform za pośrednictwem oprogramowania innych firm. Niestandardowe klienty i aplikacje OpenVPN są często dostępne u poszczególnych dostawców VPN, ale podstawowy kod open source jest opracowywany przez projekt OpenVPN.

wielu programistów i współpracowników projektu OpenVPN pracuje również dla OpenVPN Technologies Inc., który nadzoruje projekt.

OpenVPN działa najlepiej na porcie UDP, ale można go ustawić tak, aby działał na dowolnym porcie (zobacz uwagi później). Obejmuje to port TCP 443, który jest używany przez zwykły ruch HTTPS. Uruchamianie OpenVPN przez port TCP 443 sprawia, że trudno odróżnić połączenia VPN od rodzaju bezpiecznych połączeń używanych przez banki, usługi poczty e-mail i sprzedawców internetowych. To sprawia, że OpenVPN jest bardzo trudny do zablokowania.

Kolejną zaletą OpenVPN jest to, że biblioteka OpenSSL używana do szyfrowania obsługuje wiele szyfrów. W praktyce jednak tylko Blowfish i AES są powszechnie używane przez komercyjne usługi VPN. Omówię je poniżej.

w świetle informacji uzyskanych od Edwarda Snowdena wydaje się, że dopóki stosowana jest perfekcyjna tajność przekazywania, OpenVPN nie został naruszony ani osłabiony przez NSA.

ostatni audyt crowdsourcingu OpenVPN został zakończony, podobnie jak kolejny, finansowany przez Private Internet Access. Nie wykryto żadnych poważnych luk w zabezpieczeniach, które wpływają na prywatność użytkowników. Odkryto kilka luk, które sprawiły, że serwery OpenVPN są potencjalnie otwarte na atak typu Denial of Service (DoS), ale zostały one poprawione w OpenVPN 2.4.2.

OpenVPN jest zwykle uważany za najbezpieczniejszy dostępny protokół VPN i jest szeroko obsługiwany w branży VPN. Dlatego omówię szczegółowo szyfrowanie OpenVPN poniżej.

Szyfrowanie OpenVPN

Szyfrowanie OpenVPN składa się z dwóch części – szyfrowania kanału danych i szyfrowania kanału sterowania. Szyfrowanie kanałów danych służy do zabezpieczenia danych. Szyfrowanie kanału sterowania zabezpiecza połączenie między komputerem a serwerem VPN.

każda obrona jest tak silna, jak jej najsłabszy punkt, więc szkoda, że niektórzy dostawcy VPN używają znacznie silniejszego szyfrowania na jednym kanale niż na drugim (zwykle silniejszego na kanale sterującym).

często zdarza się na przykład, że usługa VPN reklamowana jest jako korzystająca z szyfru AES-256 z szyfrowaniem uścisku dłoni RSA-4096 i uwierzytelnianiem hashowym SHA-512. Brzmi to bardzo imponująco, dopóki nie zdasz sobie sprawy, że odnosi się tylko do szyfrowania kanału sterowania, a nie kanału danych, który jest szyfrowany za pomocą zwykłego Blowfish-128 z uwierzytelnianiem hashowym SHA1. Odbywa się to wyłącznie ze względów marketingowych.

jeśli na kanałach danych i kontroli używane jest inne szyfrowanie, prawdziwa siła połączenia OpenVPN jest mierzona przez używany słabszy pakiet szyfrowania.

aby zapewnić maksymalne bezpieczeństwo, zarówno szyfrowanie danych, jak i kanału sterowania powinno być tak silne, jak to możliwe. Jednak im silniejsze jest szyfrowanie, tym wolniejsze będzie połączenie, dlatego niektórzy dostawcy oszczędzają na szyfrowaniu kanałów danych.

szyfrowanie kanału sterowania jest również nazywane szyfrowaniem TLS, ponieważ TLS jest technologią używaną do bezpiecznego negocjowania połączenia między komputerem a serwerem VPN. Jest to ta sama technologia używana przez przeglądarkę do bezpiecznego negocjowania połączenia z witryną zaszyfrowaną HTTPS.

  • szyfrowanie kanału sterowania składa się z szyfru, szyfrowania uścisku dłoni i uwierzytelniania hashowego.
  • szyfrowanie kanałów danych składa się z szyfrowania i uwierzytelniania hashowego.

dostawcy VPN często używają tego samego poziomu szyfrowania zarówno dla kanałów kontroli, jak i danych. W naszych tabelach recenzji i „traffic light” wymieniamy je osobno tylko wtedy, gdy dla każdego kanału używane są różne wartości.

jeśli stwierdzimy, że dostawca używa szyfru AES-256, oznacza to, że szyfr AES-256 jest używany zarówno dla kanałów sterujących, jak i danych.*

(*tak powinno być przynajmniej. Niektóre starsze recenzje nie spełniają naszych obecnych wytycznych, ale powinny być stopniowo wycofywane z czasem).

szyfry

OpenVPN może używać wielu szyfrów symetrycznych w celu zabezpieczenia danych zarówno na kanałach sterowania, jak i danych. W praktyce jedynymi używanymi przez komercyjnych dostawców VPN są Blowfish, AES i (bardzo rzadko) Kamelia.

Blowfish

Blowfish-128 jest domyślnym szyfrem używanym przez OpenVPN. Rozmiar klucza może teoretycznie wahać się od 32 do 448 bitów, ale Blowfish-128 jest jedyną wersją, którą można spotkać na wolności.

Blowfish jest często uważany za wystarczająco bezpieczny do celów dorywczych, ale ma znane słabości. Został stworzony przez znanego kryptografa Bruce ’ a Schneiera, który w 2007 roku powiedział: „w tym momencie jestem zdumiony, że nadal jest używany.”

naszym zdaniem użycie Blowfish – 128 jest dopuszczalne jako druga linia obrony w kanale danych OpenVPN. Nie należy jednak uważać go za Bezpieczny, gdy jest używany na kanale sterującym.

AES

AES stał się w branży VPN „złotym standardem” symetrycznego szyfru klucza. AES posiada certyfikat NIST i jest prawie powszechnie uważany za bardzo bezpieczny. AES – 256 jest używany przez rząd USA do ochrony „bezpiecznych” danych.

fakt, że ma 128-bitowy rozmiar bloku, a nie 64-bitowy rozmiar bloku Blowfish oznacza również, że może lepiej obsługiwać większe pliki (ponad 4 GB) niż Blowfish. Oprócz tego zestaw instrukcji AES korzysta z wbudowanej akceleracji sprzętowej na większości platform.

AES jest zwykle dostępny w 128-bitowych i 256-bitowych rozmiarach kluczy (istnieje również 192-bitowy AES). AES-128 pozostaje bezpieczny, o ile ktokolwiek wie. Biorąc pod uwagę to, co teraz wiemy o stopniu ataku NSA na standardy szyfrowania, większość ekspertów zgadza się, że AES-256 zapewnia wyższy margines bezpieczeństwa.

tylko po to, aby nikt nigdy nie uznał tego tematu za zbyt łatwy, jest jednak pewna debata na ten temat. AES-128 ma silniejszy kluczowy harmonogram niż AES-256, co prowadzi niektórych wybitnych ekspertów do twierdzenia, że AES-128 jest faktycznie silniejszy niż AES-256.

ogólny konsensus jest jednak taki, że AES-256 jest silniejszy.

Camellia

Camellia jest nowoczesnym bezpiecznym szyfrem i jest co najmniej tak bezpieczny i szybki jak AES. Jest on dostępny w rozmiarach kluczy 128, 192 i 256 bitów. Dzięki certyfikacji NIST i jej zastosowaniu przez rząd USA, jednak AES jest prawie zawsze używany zamiast kamelii.

ale jak omówię poniżej, są powody, aby nie ufać szyfrom z certyfikatem NIST. Fakt, że Kamelia jest szyfrem nie-NIST, jest głównym powodem, aby wybrać ją zamiast AES. Ta opcja jest jednak rzadko dostępna.

warto również zauważyć, że Kamelia nie jest tak dobrze sprawdzona pod kątem słabości jak AES.

Szyfrowanie uzgadniania

aby bezpiecznie negocjować połączenie między urządzeniem a serwerem VPN, OpenVPN używa uzgadniania TLS. Pozwala to klientowi OpenVPN i serwerowi VPN ustalić tajne klucze, za pomocą których się komunikują.

aby chronić ten uścisk dłoni, TLS zwykle używa kryptosystemu klucza publicznego RSA. Jest to algorytm szyfrowania i podpisu cyfrowego używany do identyfikacji certyfikatów TLS / SSL. Może jednak użyć wymiany kluczy Diffie-Hellman lub ECDH.

RSA

RSA jest asymetrycznym systemem szyfrowania – klucz publiczny jest używany do szyfrowania danych, ale inny klucz prywatny jest używany do ich odszyfrowania. Od około 20 lat stanowi podstawę bezpieczeństwa w Internecie.

jest już dobrze ustalone, że RSA o długości klucza 1024-bitów (RSA-1024) lub mniejszej nie jest bezpieczny i prawie na pewno został złamany przez NSA. W konsekwencji nastąpił wspólny ruch wśród firm internetowych w celu migracji z RSA-1024.

niestety nadal znajdujemy, że niektóre usługi VPN nadal używają RSA-1024 do ochrony uścisków dłoni. Niedobrze.

RSA-2048 i wyższe są nadal uważane za bezpieczne. Sama RSA nie zapewnia Perfect Forward Secrecy (PFS). Można to jednak zrealizować poprzez włączenie do zestawu szyfrów wymiany klucza Diffiego-Hellmana (DH) lub krzywej eliptycznej Diffiego-Hellmana (ECDH).

w tym przypadku siła klucza DH lub ECDH nie ma znaczenia, ponieważ jest on używany tylko do zapewnienia doskonałej tajemnicy przekazywania. Połączenie jest zabezpieczone za pomocą RSA.

ponieważ może to powodować zamieszanie, zauważę również, że kryptosystem RSA nie ma nic wspólnego z zhańbioną amerykańską firmą technologiczną RSA Security LLC. Firma ta celowo osłabiła swoje flagowe produkty szyfrujące BSAFE po przekupieniu 10 milionów dolarów przez NSA.

Diffie-Hellman i ECDH

alternatywnym (konkurencyjnym) szyfrowaniem uścisku dłoni, które jest czasami używane przez OpenVPN, jest wymiana kluczy kryptograficznych Diffie-Hellman (DH). Zwykle klucz ma długość 2048 bitów lub 4096 bitów. Należy pamiętać, że należy unikać czegokolwiek mniejszego niż DH-2048 ze względu na podatność na atak logjam.

główną zaletą uścisku dłoni Diffiego-Hellmana nad RSA jest to, że natywnie zapewnia doskonałą poufność przekazywania. Jak już wspomniano, jednak po prostu dodanie wymiany kluczy DH do uścisku dłoni RSA osiąga podobny cel.

Diffie-Hellman wywołał ogromne kontrowersje związane z ponownym użyciem ograniczonego zestawu liczb pierwszych. To sprawia, że jest podatny na złamanie przez potężnego przeciwnika, takiego jak NSA. Diffie-Hellman sam w sobie nie zapewnia więc bezpiecznego szyfrowania handshake. Jest jednak w porządku, gdy jest używany jako część pakietu szyfrów RSA.

Elliptic curve Diffie-Hellman (ECDH) to nowsza forma kryptografii, która nie jest podatna na ten atak. Dzieje się tak, ponieważ używa właściwości określonego typu krzywej algebraicznej zamiast dużych liczb pierwszych do szyfrowania połączeń.

ECDH może być używany jako część uścisku dłoni RSA w celu zapewnienia idealnej tajemnicy przekazywania lub może bezpiecznie szyfrować uścisk dłoni samodzielnie (za pomocą podpisu ECDSA). Zapewnia to również PFS.

długość klucza ECDH zaczyna się od 384 bitów. Jest to uważane za bezpieczne, ale gdy używane samodzielnie do zabezpieczenia uścisku dłoni TLS, im dłużej, tym lepiej (w każdym razie pod względem bezpieczeństwa).

uwierzytelnianie za pomocą skrótu SHA

jest to również określane jako uwierzytelnianie danych lub kod uwierzytelniania wiadomości za pomocą skrótu (HMAC).

Secure Hash Algorithm (SHA) jest kryptograficzną funkcją skrótu używaną (między innymi) do uwierzytelniania danych i połączeń SSL/TLS. Obejmuje to połączenia OpenVPN.

tworzy unikalny odcisk palca ważnego certyfikatu TLS, który może zostać zatwierdzony przez dowolnego klienta OpenVPN. Nawet najmniejsza zmiana jest wykrywalna. Jeśli doszło do naruszenia certyfikatu, zostanie on natychmiast wykryty i połączenie zostanie odrzucone.

jest to ważne w zapobieganiu atakowi typu man-in-the-middle (MitM), w którym przeciwnik próbuje przekierować Twoje połączenie OpenVPN na jeden z własnych serwerów zamiast Twojego dostawcy VPN. Może to zrobić, na przykład, hakując router.

jeśli przeciwnik może złamać hash oryginalnego certyfikatu TLS Twojego dostawcy, może odwrócić hash, aby utworzyć sfałszowany certyfikat. Twoje otwarte oprogramowanie VPN uwierzytelni połączenie jako prawdziwe.

czy SHA jest Bezpieczna?

gdy używany do ochrony witryn HTTPS, SHA-1 jest uszkodzony. Wiadomo o tym od jakiegoś czasu. Strony SHA – 1 nadal można znaleźć, ale są stopniowo wycofywane. Większość przeglądarek będzie teraz wyświetlać ostrzeżenie podczas próby połączenia się ze stroną zabezpieczoną za pomocą SHA-1.

funkcje skrótu SHA-2 i SHA-3 są teraz zalecane i są bezpieczne. SHA-2 obejmuje SHA-256, SHA-384 i SHA-512. Jednak …

OpenVPN używa tylko SHA dla HMAC. Nie sądzę, aby było to przydatne, aby wchodzić w zbyt wiele szczegółów tutaj, ale uwierzytelnianie SHA hash jest częścią algorytmu HMAC. Atakowanie HMAC wbudowanego w SHA-1 jest znacznie trudniejsze niż atakowanie samej funkcji skrótu SHA-1.

innymi słowy, HMAC SHA-1 używany przez OpenVPN jest uważany za Bezpieczny i istnieje na to matematyczny dowód. Oczywiście HMAC SHA-2 i HMAC SHA-3 są jeszcze bezpieczniejsze! Rzeczywiście, niedawny audyt OpenVPN uznaje, że HMAC SHA-1 jest bezpieczny, ale zaleca zamiast tego przejście na HMAC SHA-2 lub HMAC SHA-3.

uwagi

NIST

AES, RSA, SHA-1 i SHA-2 zostały opracowane i/lub certyfikowane przez Narodowy Instytut Standardów i technologii Stanów Zjednoczonych (NIST). Jest to organ, który według własnego uznania ściśle współpracuje z NSA w opracowywaniu jego szyfrów.

biorąc pod uwagę to, co teraz wiemy o systematycznych wysiłkach NSA w celu osłabienia lub zbudowania backdoorów w międzynarodowych standardach szyfrowania, istnieją wszelkie powody, aby kwestionować integralność algorytmów NIST.

NIST oczywiście zdecydowanie obala takie zarzuty:

„NIST nie osłabiłby celowo standardu kryptograficznego.”

Komisja zaprosiła również społeczeństwo do udziału w szeregu nadchodzących proponowanych standardów szyfrowania, w posunięciu mającym na celu zwiększenie zaufania publicznego.

New York Times oskarżył jednak NSA o obejście standardów szyfrowania zatwierdzonych przez NIST poprzez wprowadzenie niewykrywalnych backdoorów lub obalenie publicznego procesu rozwoju w celu osłabienia algorytmów.

ta nieufność została jeszcze wzmocniona, gdy RSA Security (oddział EMC) prywatnie powiedział Klientom, aby zaprzestali używania algorytmu szyfrującego, który podobno zawiera wadę zaprojektowaną przez NSA. Algorytm ten został również zatwierdzony przez NIST.

ponadto Dual_EC_DRBG (Dual Elliptic Curve Deterministic Random Bit Generator) jest standardem szyfrowania opracowanym przez NIST. Od lat wiadomo, że jest niepewny.

w 2006 roku Uniwersytet Techniczny w Eindhoven w Holandii zauważył, że atak na niego był wystarczająco łatwy do uruchomienia na ” zwykłym komputerze.”Inżynierowie Microsoftu wykryli również podejrzany backdoor w algorytmie.

pomimo tych obaw, gdzie NIST jest liderem, branża podąża za nimi. Microsoft, Cisco, Symantec i RSA zawierają algorytm w bibliotekach kryptograficznych swoich produktów. Wynika to w dużej mierze z faktu, że zgodność ze standardami NIST jest warunkiem wstępnym uzyskania kontraktów rządowych w USA.

standardy kryptograficzne z certyfikatem NIST są prawie wszechobecne na całym świecie, we wszystkich obszarach przemysłu i biznesu, które polegają na Prywatności. To sprawia, że cała sytuacja jest raczej chłodna.

być może właśnie dlatego, że tak wiele opiera się na tych standardach, eksperci kryptografii nie chcą stawić czoła temu problemowi.

AES-CBC vs AES-GCM

do niedawna jedynym szyfrem AES, który prawdopodobnie napotkałeś w świecie VPN, był AES-CBC (Cipher Block Chaining). Odnosi się to do trybu szyfrowania blokowego, złożonego tematu, w który tak naprawdę nie warto wchodzić. Chociaż CBC może teoretycznie mieć pewne luki w zabezpieczeniach, ogólna zgoda jest taka, że CBC jest Bezpieczna. CBC jest rzeczywiście zalecane w podręczniku OpenVPN.

OpenVPN obsługuje teraz również AES-GCM (tryb Galios/Counter).

  • GCM zapewnia uwierzytelnianie, eliminując potrzebę funkcji haszującej HMAC SHA.
  • jest również nieco szybszy niż CBC, ponieważ wykorzystuje akcelerację sprzętową (poprzez gwintowanie do wielu rdzeni procesora).

AES-CBC pozostaje najbardziej powszechnym trybem w powszechnym użyciu, ale teraz zaczynamy napotykać AES-GCM „na wolności.”Biorąc pod uwagę zalety GCM, tendencja ta prawdopodobnie się utrzyma. Z perspektywy kryptograficznej, tho9ugh, zarówno AES-CBC, jak i AES-GCM są bardzo bezpieczne.

OpenVPN UDP vs.OpenVPN TCP

OpenVPN może działać przez protokół TCP (Transmission Control Protocol) lub UDP (User Datagram Protocol).

  • TCP = niezawodny. Za każdym razem, gdy komputer wysyła pakiet sieciowy za pomocą TCP, czeka na potwierdzenie, że pakiet przybył przed wysłaniem następnego pakietu. Jeśli nie otrzymasz potwierdzenia, ponownie wyśle pakiet. Jest to znane jako korekcja błędów. Istnieje” Gwarantowana dostawa ” wszystkich danych, ale może być dość powolna.
  • UDP = fast. Przy użyciu UDP taka korekcja błędów nie jest wykonywana. Pakiety są po prostu wysyłane i odbierane bez potwierdzeń lub powtórzeń. To sprawia, że UDP jest znacznie szybsze niż TCP, ale mniej niezawodne.

jeśli masz wybór, sugeruję użycie szybszego protokołu UDP, chyba że wystąpią problemy z połączeniem. Jest to domyślna strategia przyjęta przez większość dostawców VPN.

Pokonaj cenzurę dzięki OpenVPN Na porcie TCP 443

jedną z wielkich zalet OpenVPN jest to, że można go uruchomić na dowolnym porcie, w tym na porcie TCP 443. Jest to port używany przez HTTPS, szyfrowany protokół, który zabezpiecza wszystkie Bezpieczne strony internetowe.

bez HTTPS żadna forma handlu internetowego, taka jak zakupy lub bankowość, nie byłaby możliwa. Dlatego bardzo rzadko blokuje się ten port.

jako bonus, ruch VPN na porcie TCP 443 może być kierowany wewnątrz szyfrowania TLS w taki sam sposób, jak jest używany przez HTTPS. To znacznie utrudnia wykrycie przy użyciu zaawansowanych technik głębokiej kontroli pakietów. Port TCP 443 jest zatem preferowanym portem do unikania bloków VPN.

wielu dostawców VPN oferuje możliwość zmiany numeru portu używanego przez OpenVPN przy użyciu niestandardowego oprogramowania.

nawet jeśli twój Nie, wielu dostawców VPN faktycznie obsługuje OpenVPN przy użyciu portu TCP 443 na poziomie serwera. Możesz przełączyć się na nią za pomocą prostej edycji konfiguracji OpenVPN (.ovpn) plik. Dlatego warto zapytać o to swojego dostawcę VPN.

warto zauważyć, że inżynierom sieci nie podoba się ta taktyka, ponieważ TCP nad TCP jest bardzo nieefektywne. Jeśli chodzi o pokonanie cenzury, to jednak często działa.

SSTP domyślnie używa portu TCP 443.

streszczenia

protokoły VPN

  • protokół PPTP jest bardzo niepewny i należy go unikać. Podczas gdy łatwość konfiguracji i kompatybilność między platformami są atrakcyjne, L2TP / IPsec ma te same zalety i jest znacznie bezpieczniejszy.
  • L2TP/IPsec to dobre rozwiązanie VPN do zastosowań niekrytycznych. Jest to szczególnie prawdziwe na starszych urządzeniach, które nie obsługują OpenVPN. Został on jednak poważnie skompromitowany przez NSA.
  • SSTP oferuje większość zalet OpenVPN, ale jest przede wszystkim tylko protokołem Windows. Oznacza to, że jest lepiej zintegrowany z systemem operacyjnym, ale jest słabo obsługiwany przez dostawców VPN dzięki temu ograniczeniu. Poza tym, jego zastrzeżony charakter i fakt, że został stworzony przez Microsoft, oznaczają, że ja, po pierwsze, nie ufam mu.
  • IKEv2 jest bardzo dobrym (bezpiecznym i szybkim) protokołem. Użytkownicy mobilni, w szczególności, mogą nawet preferować OpenVPN ze względu na jego lepszą zdolność do ponownego połączenia po przerwaniu połączenia z Internetem. Dla użytkowników Blackberry, jest to prawie jedyna opcja dostępna. W miarę możliwości używaj wersji open-source.
  • OpenVPN jest zalecanym protokołem VPN w większości przypadków. Jest szybki, niezawodny, bezpieczny i open source. Nie ma żadnych wad, per se., ale aby być naprawdę bezpiecznym, ważne jest, aby był dobrze wdrożony. Oznacza to silne szyfrowanie z doskonałą tajemnicą przekazywania.

Szyfrowanie OpenVPN

jeśli chodzi o szyfrowanie, diabeł tkwi w szczegółach. Często zdarza się, że dostawcy VPN mówią, że używają „ultra-silnego 256-bitowego” szyfrowania AES OpenVPN, ale w rzeczywistości nie mówi nam to zbyt wiele. AES-256 jest rzeczywiście silnym szyfrem, ale jeśli inne aspekty używanego pakietu szyfrowania są słabe, Twoje dane nie będą bezpieczne.

  • szyfr – to chroni twoje rzeczywiste dane. AES-256 jest obecnie standardem branżowym i jest zalecany.
  • Handshake – to zabezpiecza Twoje połączenie z serwerem VPN. RSA-2048+ lub ECDH-384+ są bezpieczne. Co ważne, uściski dłoni RSA-1024 i Diffie-Hellman nie są.
  • uwierzytelnianie Hash – tworzy unikalny odcisk palca, który jest używany do sprawdzania poprawności danych i certyfikatów TLS (to znaczy do sprawdzania, czy serwer, z którym się łączysz, jest tym, z którym myślisz, że się łączysz). HMAC SHA-1 jest absolutnie w porządku, ale HMAC SHA-2 (SHA-256, SHA-384 i SHA-512) i HMAC SHA-3 są jeszcze bezpieczniejsze! Należy pamiętać, że uwierzytelnianie hashowe nie jest wymagane, jeśli używany jest szyfr AES-GCM.
  • Perfect Forward Secrecy (PFS) – zapewnia to tworzenie nowych kluczy szyfrujących dla każdej sesji. OpenVPN nie powinien być uważany za Bezpieczny, chyba że PFS jest zaimplementowany. Można to zrobić poprzez włączenie wymiany kluczy Diffie-Hellman lub ECDH do uścisku dłoni RSA lub uścisku dłoni DH lub ECDH.
  • szyfrowanie jest tak bezpieczne, jak jego najsłabszy punkt. Oznacza to, że ustawienia szyfrowania powinny być silne zarówno na kanałach danych, jak i kontroli.
  • używanie wyższych długości bitów dla szyfrów i kluczy jest prawie zawsze bezpieczniejsze, ale wiąże się to z kosztem szybkości.

OpenVPN będzie negocjować szyfry między Klientem a serwerem do woli. O ile nie zostaną zdefiniowane bardzo konkretne parametry, OpenVPN może domyślnie ustawiać słabe ustawienia. Co najmniej OpenVPN będzie domyślnie szyfrowany Blowfish-128, RSA-1024 handshake bez PFS i HMAC SHA-1 hash authentication.

wniosek

mam nadzieję, że teraz lepiej rozumiesz, co sprawia, że bezpieczne połączenie VPN. Jeśli jednak chodzi o prawidłową konfigurację VPN, szyfrowanie to tylko połowa historii. Druga połowa to zapewnienie, że żaden ruch nie wchodzi ani nie opuszcza komputera poza połączeniem VPN.

aby dowiedzieć się więcej na ten temat, zapoznaj się z naszym kompletnym przewodnikiem po wyciekach IP.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.