การเข้ารหัสเป็นหัวใจสำคัญของเทคโนโลยี VPN ในคู่มือนี้เราจะแยกการทำงานของการเข้ารหัส VPN และวิธีการปกป้องคุณ.

คู่มือการเข้ารหัส VPN

การเข้ารหัสคืออะไร?

การเข้ารหัสเป็นกระบวนการของการเข้ารหัสข้อมูลเพื่อให้เฉพาะผู้ที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงได้เพื่อป้องกันไม่ให้ผู้อื่นทำเช่นนั้น.

เป็นกระบวนการที่เกี่ยวข้องกับการเปลี่ยนตัวอักษรและตัวเลขทำให้ข้อความดูเหมือนพูดไม่ชัดแจ้งเว้นแต่คุณจะใช้กระบวนการที่ถูกต้องในการถอดรหัส - กระบวนการนั้นเป็นที่รู้จักกันในชื่อ.

เมื่อพิจารณาถึงพลังการประมวลผลของคอมพิวเตอร์สมัยใหม่ตัวเลขใด ๆ ก็ตามที่มนุษย์สามารถเกิดขึ้นได้จะง่ายเกินไปที่จะทำลาย.

อัลกอริทึมทางคณิตศาสตร์ที่มีประสิทธิภาพถูกนำมาใช้ในการสร้างวิธีการเข้ารหัสที่แตกต่างกันรวมถึงรหัสลับที่จำเป็นในการถอดรหัส.

บริการ VPN ใช้การเข้ารหัสเพื่อสร้างการเชื่อมต่อที่ปลอดภัย (อุโมงค์ VPN) ระหว่างอุปกรณ์ของคุณและเซิร์ฟเวอร์ VPN ทำให้ข้อมูลอินเทอร์เน็ตของคุณเป็นส่วนตัวจาก ISP แฮกเกอร์และบุคคลที่สามอื่น ๆ ที่สอดแนม.

ในคู่มือนี้คุณจะได้เรียนรู้เกี่ยวกับโปรโตคอล ciphers และ VPN และดูว่าอันไหนดีที่สุดและปลอดภัยที่สุดที่จะใช้.

เราจะแบ่งมันเป็นภาษาอังกฤษล้วนและอธิบายศัพท์แสงทั้งหมดในแง่ง่าย ๆ เพื่อให้คุณสามารถเข้าใจการเข้ารหัส VPN ที่ดีขึ้นและทุกสิ่งที่เกี่ยวข้อง.

Contents

อภิธานศัพท์การเข้ารหัส

สกรีนช็อตของข้อมูลที่เข้ารหัสบนพื้นหลังสีดำ

เริ่มต้นด้วยการกำหนดคำสำคัญที่เราใช้เมื่อพูดถึงการเข้ารหัส:

วาระ
คำนิยาม
ขั้นตอนวิธี ชุดคำสั่งที่จำเป็นต้องปฏิบัติตาม (โดยซอฟต์แวร์) เพื่อแก้ไขปัญหา การเข้ารหัสเป็นอัลกอริทึมสำหรับการเข้ารหัสหรือถอดรหัส.
การรับรอง กระบวนการในการรับรองและยืนยันตัวตนของผู้ใช้.
นิดหน่อย ย่อมาจาก 'binary binary' เป็นหน่วยข้อมูลที่เล็กที่สุดในคอมพิวเตอร์.
บล็อก กลุ่มบิตที่มีความยาวคงที่ (เช่น 64 บิต)
ขนาดบล็อก ความยาวสูงสุดของกลุ่มของบิต.
Brute Force Attack วิธีการลองและคาดเดาความลับด้วยการลองชุดอักขระที่เป็นไปได้ทั้งหมด มันเป็นความพยายามที่ละเอียดและละเอียดลออมากกว่าความซับซ้อนหรือกลยุทธ์ ลองนึกภาพว่าคุณไม่สามารถเปิดกุญแจในล็อกเกอร์ของคุณ - แทนที่จะพยายามจำรหัสโดยบังคับให้คุณลองชุดค่าผสมทุกอย่างตั้งแต่ 000 ถึง 999 ถึงจนกว่าจะเปิดขึ้น.
ตัวเลข อัลกอริทึมสำหรับการเข้ารหัสและถอดรหัส.
การอ่านรหัส ศิลปะแห่งการเขียนและการแก้รหัสเพื่อสร้างการส่งข้อความที่ปลอดภัยออกแบบมาเพื่อให้เฉพาะบุคคลที่ตั้งใจสามารถประมวลผลและอ่านได้.
การเข้ารหัสลับ กระบวนการแปลงข้อมูลเป็นรหัสเพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต.
ไฟร์วอลล์ ซอฟต์แวร์ที่ตรวจสอบและควบคุมแพ็คเก็ตของข้อมูลที่เข้าหรือออกจากเครือข่าย คุณอาจคุ้นเคยกับคอมพิวเตอร์เดสก์ท็อปหรือแล็ปท็อปซึ่งออกแบบมาเพื่อระวังแฮกเกอร์และไวรัส.
การจับมือกัน กระบวนการที่เริ่มต้นการเชื่อมต่อระหว่างคอมพิวเตอร์สองเครื่อง - เช่นชื่อของมันบ่งบอกว่าเป็นคำทักทายที่สร้างกฎสำหรับการสื่อสาร.
HTTPS มันหมายถึง 'Hypertext Transfer Protocol Secure' แต่ไม่มีใครเรียกมันว่า เป็น HTTP รุ่นที่ปลอดภัยโปรโตคอลที่เป็นรากฐานของเว็บและใช้เพื่อให้แน่ใจว่าการสื่อสารระหว่างอุปกรณ์และเว็บไซต์จะยังคงมีการรับรองความถูกต้องเป็นส่วนตัวและปลอดภัย.
เมล็ด แกนหลักของระบบปฏิบัติการ ในคอมพิวเตอร์มันควบคุมการทำงานของคอมพิวเตอร์และฮาร์ดแวร์ของมัน.
สำคัญ สตริงบิตที่ใช้โดยรหัสลับในการแปลง 'ข้อความธรรมดา' (ข้อมูลที่ไม่ได้เข้ารหัส) เป็น ciphertext (ข้อมูลที่เข้ารหัส) และในทางกลับกัน รหัสอาจแตกต่างกันไปตามความยาว - โดยทั่วไปยิ่งใช้มากก็จะยิ่งใช้เวลานานขึ้น.
ห่อ แพ็กเก็ตคือหน่วยของข้อมูลที่ถูกกำหนดเส้นทางระหว่างต้นทางและปลายทางบนเครือข่ายและประกอบด้วยส่วนหัวเพย์โหลด (ข้อมูลของคุณ) และตัวอย่างและปกติขนาดที่กำหนดซึ่งตรงกับเครือข่าย MTU (สูงสุด) ขนาดของชุดเกียร์) เมื่อจำเป็นต้องส่งข้อมูลผ่านเครือข่ายหากมีขนาดใหญ่กว่าแพ็กเก็ตอาจต้องแบ่งออกเป็นแพ็กเก็ตข้อมูลหลายชุดซึ่งจะถูกส่งเป็นรายบุคคลและข้อมูลประกอบที่ปลายทาง.
ท่าเรือ เช่นเดียวกับเรือที่ท่าเรือที่มีอยู่จริงพอร์ตการคำนวณแสดงถึง 'ปลายทาง' ของการสื่อสาร ข้อมูลใด ๆ ที่มาถึงอุปกรณ์ของคุณทำได้ผ่านพอร์ต.
มาตรการ ชุดของกฎที่ใช้ในการเจรจาการเชื่อมต่อระหว่างไคลเอนต์ VPN และเซิร์ฟเวอร์ VPN บางตัวมีความซับซ้อนหรือปลอดภัยกว่าตัวอื่น - OpenVPN และ IKEv2 เป็นตัวเลือกยอดนิยม.

อภิธานศัพท์การเข้ารหัส

ตอนนี้เรารู้แล้วว่าข้อกำหนดหมายถึงอะไรถึงเวลาที่จะอธิบายว่าการเข้ารหัสคืออะไรและทำอะไรในเชิงลึกยิ่งขึ้น.

ประเภทของการเข้ารหัส

ภาพประกอบของปุ่มสองปุ่มหนึ่งอยู่บนอีกปุ่มหนึ่งบนพื้นหลังสีน้ำเงินอ่อน

การเข้ารหัสมีสองประเภท: สมมาตรและไม่สมมาตร.

การเข้ารหัสคีย์ Symmetric

การเข้ารหัสคีย์แบบสมมาตรเป็นที่เดียวเท่านั้นที่ใช้ในการจัดการการเข้ารหัสและการถอดรหัสข้อมูล.

ทั้งสองฝ่ายต้องการคีย์เดียวกันเพื่อสื่อสาร นี่คือประเภทของการเข้ารหัสที่ใช้ในเทคโนโลยี VPN.

พลังของคอมพิวเตอร์สมัยใหม่หมายความว่ากุญแจต้องยาวขึ้นเรื่อย ๆ เพื่อป้องกันการโจมตีที่โหดเหี้ยม (ลองทุกชุดรวมกันเพื่อค้นหาคีย์ที่ถูกต้อง).

มาตรฐานทองคำในปัจจุบันคือคีย์ 256 บิตซึ่งไม่สามารถบังคับสัตว์เดรัจฉานได้เนื่องจากต้องใช้เวลาหลายพันล้านปีในการใช้ชุดค่าผสมที่เป็นไปได้ทั้งหมดโดยใช้คอมพิวเตอร์ที่มีอยู่ในปัจจุบัน.

การเข้ารหัสแบบอสมมาตร

ด้วยการเข้ารหัสแบบอสมมาตร (หรือการเข้ารหัสคีย์สาธารณะ) ผู้เข้าร่วมแต่ละคนที่ต้องการสื่อสารอย่างปลอดภัยใช้ซอฟต์แวร์เพื่อสร้างคีย์สาธารณะและคีย์ส่วนตัวที่เกี่ยวข้อง.

เป็นตัวอย่างลองมาสองคน: คนกและคนข

เมื่อ Person A ต้องการส่งข้อความที่ปลอดภัยไปยัง Person B คีย์สาธารณะของ Person B จะถูกใช้ในการเข้ารหัสเพื่อแปลงข้อความธรรมดาเป็นข้อความที่เข้ารหัส.

ในขณะที่ข้อความที่เข้ารหัสอาจเดินทางจาก A ถึง B ผ่านบุคคลอื่น ๆ (บุคคล C, D, E และ F) ทุกคนที่พยายามอ่านข้อความจะเห็นข้อความที่เข้ารหัสเท่านั้น.

เมื่อ Person B ได้รับข้อความที่เข้ารหัสพวกเขาใช้ไพรเวตคีย์เพื่อถอดรหัสข้อความที่เข้ารหัสกลับเป็นข้อความธรรมดา.

ระบบนี้มีการใช้งานมากขึ้นโดยนักข่าวเช่นผู้เผยแพร่กุญแจสาธารณะของพวกเขาในโปรไฟล์โซเชียลมีเดียของพวกเขาสำหรับแหล่งที่มาเพื่อส่งข้อความที่สามารถถอดรหัสได้ด้วยกุญแจส่วนตัวของนักข่าว.

ระบบดังกล่าวที่รู้จักกันดีที่สุดคือ Pretty Good Privacy (PGP) มีเครื่องมือซอฟต์แวร์ต่าง ๆ มากมายที่ใช้ OpenPGP ซึ่งเป็นเวอร์ชันโอเพ่นซอร์สของมาตรฐาน.

การเข้ารหัสคีย์สาธารณะถูกใช้ระหว่างการจับมือ TLS เพื่อแบ่งปันคีย์สมมาตรระหว่างไคลเอนต์และเซิร์ฟเวอร์อย่างปลอดภัย.

SSL & TLS

TLS / SSL คือการเข้ารหัสที่พวกเราส่วนใหญ่มีประสบการณ์เมื่อท่องเว็บในเว็บไซต์ที่ปลอดภัยซึ่งใช้ HTTPS.

คุณจะรู้ว่าเมื่อใดที่เว็บไซต์กำลังใช้ HTTPS โดยสัญลักษณ์รูปกุญแจในแถบที่อยู่ของเบราว์เซอร์.

โปรโตคอลความปลอดภัยที่ใช้ในที่นี้คือ TLS (Transport Layer Security) ซึ่งขึ้นอยู่กับ Secure Sockets Layer รุ่นก่อน (SSL เวอร์ชัน 3.0).

TLS ใช้การรวมกันของรหัสสาธารณะและการเข้ารหัสแบบสมมาตรเพื่อปกป้องข้อมูลของคุณ.

ระหว่างการจับมือ TLS เบราว์เซอร์ของคุณใช้การเข้ารหัสแบบอสมมาตรเพื่อสื่อสารกับเซิร์ฟเวอร์ของเพจที่ปลอดภัยและสร้างคีย์สมมาตรอย่างปลอดภัย.

จากนั้นจะใช้เพื่อเข้ารหัสข้อมูลที่กำลังถ่ายโอนระหว่างเบราว์เซอร์ของคุณและเซิร์ฟเวอร์.

การสร้างคีย์สมมาตรเพื่อการใช้งานนั้นมีประสิทธิภาพมากกว่าการใช้คีย์อสมมาตรสำหรับการถ่ายโอนข้อมูลทั้งหมด.

เนื่องจากการเข้ารหัสแบบอสมมาตรต้องการพลังการประมวลผลจำนวนมากอย่างไม่น่าเชื่อในการเข้ารหัสและถอดรหัสข้อมูลที่จำเป็นทั้งหมดเมื่อเปรียบเทียบกับการใช้คีย์แบบสมมาตร.

ดังนั้นจึงอาจกล่าวได้ว่าการเข้ารหัสคีย์สมมาตรเป็นวิธีการเข้ารหัสที่เร็วขึ้น.

ในขณะที่ข้างต้นเป็นสิ่งที่ดีและสร้างการเข้ารหัสที่ปลอดภัยทุกเซสชั่นที่ปลอดภัยที่สร้างโดยเซิร์ฟเวอร์นั้นสามารถถอดรหัสได้ด้วยรหัสส่วนตัวของเซิร์ฟเวอร์.

หากคีย์ส่วนตัวนั้นเคยถูกบุกรุกกุญแจส่วนตัวที่ถูกขโมยนั้นสามารถใช้เพื่อถอดรหัสเซสชันที่ปลอดภัยใด ๆ บนเซิร์ฟเวอร์นั้นในอดีตหรือปัจจุบัน.

เพื่อหลีกเลี่ยงปัญหาดังกล่าวปัจจุบันการเชื่อมต่อ HTTPS และ OpenVPN ได้รับการตั้งค่าโดยใช้ Perfect Forward Secrecy โดยใช้อัลกอริทึมที่ชื่อว่า Diffie-Hellman Key Exchange ซึ่งสร้างคีย์สมมาตร.

มันอาจฟังดูสับสน แต่สิ่งที่คุณต้องเข้าใจจริงๆก็คือนี่เป็นวิธีที่ปลอดภัยกว่าในการทำสิ่งต่าง ๆ เนื่องจากคีย์สมมาตรไม่ได้แลกเปลี่ยนผ่านการเชื่อมต่อแทนที่จะสร้างโดยทั้งเซิร์ฟเวอร์และเว็บเบราว์เซอร์.

เบราว์เซอร์สร้างคีย์ส่วนตัวชั่วคราวและกุญแจสาธารณะที่เกี่ยวข้อง.

คีย์สมมาตรสำหรับเซสชัน TLS ขึ้นอยู่กับเอาต์พุตของอัลกอริทึมที่ทำงานกับคีย์ส่วนตัวของอุปกรณ์ (เช่นเซิร์ฟเวอร์) และกุญแจสาธารณะของอุปกรณ์อื่น (เช่นเบราว์เซอร์ของคุณ).

เนื่องจากคุณสมบัติทางคณิตศาสตร์ที่แปลกใหม่ของอัลกอริทึมนี้และความมหัศจรรย์ทางเทคนิคบางอย่างกุญแจที่สร้างขึ้นโดยกระบวนการนี้จะจับคู่กับทั้งเซิร์ฟเวอร์และเบราว์เซอร์.

ซึ่งหมายความว่าหากบุคคลที่สามเช่น ISP ของคุณหรือรัฐบาลกำลังจัดเก็บข้อมูลที่เข้ารหัสของคุณจากเซสชันก่อนหน้านี้และคีย์ส่วนตัวนั้นถูกบุกรุกหรือถูกขโมยพวกเขาจะไม่สามารถถอดรหัสข้อมูลนั้นได้.

ExpressVPN เป็นบริการ VPN หนึ่งรายการที่ใช้ Perfect Forward Secrecy เจรจาต่อรองคีย์ส่วนตัวใหม่ทุกครั้งที่คุณเชื่อมต่อและทุก ๆ 60 นาทีในขณะที่ใช้การเชื่อมต่อ VPN.

การแสดงตัวอย่างของ ExpressVPN แสดงให้เห็นว่าแอปใช้คีย์สาธารณะอย่างไร

ภาพประกอบ ExpressVPN นี้แสดงให้เห็นว่าแอพ VPN ใช้กุญแจสาธารณะของเซิร์ฟเวอร์อย่างไรในการสร้างคู่คีย์แบบสมมาตรโดยใช้การเข้ารหัสแบบอสมมาตร.

ตอนนี้เราได้อธิบายวิธีการเข้ารหัสที่แตกต่างกันแล้วมาพูดคุยเกี่ยวกับโปรโตคอล VPN ต่างๆที่มีให้.

โปรโตคอล VPN

โปรโตคอล VPN คืออะไร?

โปรโตคอล VPN เป็นตัวแทนกระบวนการและชุดคำสั่ง (หรือกฎ) ไคลเอนต์ VPN ใช้เพื่อสร้างการเชื่อมต่อที่ปลอดภัยระหว่างอุปกรณ์และเซิร์ฟเวอร์ VPN เพื่อส่งข้อมูล.

โปรโตคอล VPN เกิดขึ้นจากการรวมกันของโปรโตคอลการส่งและมาตรฐานการเข้ารหัส.

ปัจจุบันโปรโตคอล VPN ใดที่พร้อมใช้งาน?

นี่คือโปรโตคอลการอุโมงค์ VPN หลักที่คุณต้องรู้เกี่ยวกับ:

OpenVPN - ปลอดภัยและรวดเร็วมาก

โลโก้ OpenVPN

OpenVPN เป็นโปรโตคอล VPN มาตรฐานอุตสาหกรรมระดับทองและเราขอแนะนำให้คุณใช้ทุกครั้งที่ทำได้.

เป็นหนึ่งในโปรโตคอล VPN ที่ปลอดภัยและปลอดภัยที่สุดและที่สำคัญคือโอเพ่นซอร์สซึ่งหมายความว่าโปร่งใสและยังคงได้รับการทดสอบและปรับปรุงอย่างต่อเนื่อง.

OpenVPN สามารถกำหนดค่าได้อย่างมากและในขณะที่ไม่รองรับแพลตฟอร์มใด ๆ ผู้ให้บริการ VPN ส่วนใหญ่จะเสนอแอพฟรีที่สนับสนุน.

แอป VPN ที่กำหนดเองเหล่านี้มีให้บริการในแพลตฟอร์มหลัก ๆ เช่น Microsoft Windows, Apple MacOS, Android, Linux และ iOS.

ผู้ให้บริการบางรายเสนอไฟล์กำหนดค่า OpenVPN ซึ่งหมายความว่าคุณสามารถดาวน์โหลดไคลเอนต์ OpenVPN ดั้งเดิมสำหรับแพลตฟอร์มของคุณได้จาก https://openvpn.net/ และใช้เพื่อเชื่อมต่อกับบริการ VPN ที่คุณเลือก.

OpenVPN ทำงานได้ทั้ง UDP และ TCP ซึ่งเป็นโปรโตคอลการสื่อสารประเภทหนึ่ง.

TCP (Transmission Control Protocol) เป็นโปรโตคอลการเชื่อมต่อที่ใช้มากที่สุดบนอินเทอร์เน็ต ข้อมูลที่ถูกส่งจะถูกถ่ายโอนเป็นกลุ่มโดยทั่วไปประกอบด้วยหลายแพ็กเก็ต.

TCP ถูกออกแบบมาเพื่อส่งข้อมูลที่ถ่ายโอนไปยังไคลเอนต์ OpenVPN ตามลำดับที่ส่งจากเซิร์ฟเวอร์ OpenVPN (เช่นแพ็คเก็ต 1, 2, 3, 4 และ 5 ที่ส่งจาก OpenVPN จะได้รับโดยไคลเอนต์ OpenVPN ในลำดับเดียวกัน - 1 , 2, 3, 4, 5).

ในการทำเช่นนี้ TCP สามารถหน่วงเวลาการส่งแพ็กเก็ตที่ได้รับผ่านเครือข่ายไปยังไคลเอนต์ OpenVPN จนกว่าจะได้รับแพ็กเก็ตทั้งหมดที่คาดไว้และจัดเรียงแพ็กเก็ตที่ไม่เป็นไปตามลำดับ.

TCP จะร้องขอใหม่ (และรอรับ) แพ็กเก็ตที่อาจสูญหายระหว่างการส่งระหว่างเซิร์ฟเวอร์และไคลเอนต์เช่นกัน.

การประมวลผลและเวลารอเพิ่มความล่าช้าในการเชื่อมต่อ VPN ทำให้การเชื่อมต่อช้ากว่า UDP.

UDP (User Datagram Protocol) เพียงส่งแพ็กเก็ตข้อมูลโดยไม่ต้องมีการยืนยันการมาถึงและขนาดแพ็คเก็ต UDP มีขนาดเล็กกว่า TCP.

ด้วยการใช้ OpenVPN UDP ขนาดแพ็กเก็ตที่เล็กลงการขาดการตรวจสอบและการจัดระเบียบใหม่ทำให้การเชื่อมต่อเร็วขึ้น.

ดังนั้นจะดีกว่า: TCP หรือ UDP?

ขึ้นอยู่กับผลลัพธ์ที่คุณต้องการ.

หากคุณใช้ VPN เป็นเกมสตรีมหรือใช้บริการ VoIP ดังนั้น UDP จึงเป็นทางออกที่ดีที่สุดของคุณเนื่องจากเร็วกว่า TCP.

ข้อเสียคือคุณอาจพบแพ็คเก็ตที่หายไปซึ่งตัวอย่างเช่นอาจหมายถึงการโทรผ่าน VOIP ที่คุณได้ยินเสียงของบุคคลที่คุณกำลังพูดคุยเพื่อตัดออกสำหรับการพูดกลางที่สอง.

อย่างไรก็ตามคุณควรเปลี่ยนเป็น TCP หากคุณประสบปัญหาการเชื่อมต่อ พอร์ต TCP 443 ยังมีประโยชน์สำหรับการข้ามการเซ็นเซอร์เนื่องจากพอร์ตนี้เป็นพอร์ตเริ่มต้นสำหรับ HTTPS และมีโอกาสน้อยที่จะถูกบล็อกโดยไฟร์วอลล์.

สำหรับการเข้ารหัส OpenVPN ใช้ไลบรารี OpenSSL ซึ่งรองรับช่วงของการเข้ารหัส.

การเข้ารหัส OpenVPN ประกอบด้วยองค์ประกอบหลายประการ: ช่องข้อมูล, ช่องสัญญาณควบคุม, การตรวจสอบเซิร์ฟเวอร์และการตรวจสอบ HMAC:

  • ตรวจสอบเซิร์ฟเวอร์ ฟังก์ชั่นในเดียวกันเป็น TLS หรือ HTTPS OpenVPN สามารถใช้ใบรับรองเพื่อตรวจสอบว่าเซิร์ฟเวอร์ที่คุณกำลังพูดถึงนั้นเชื่อถือได้ด้วยการเข้ารหัสหรือไม่.
  • ช่องทางควบคุม ใช้ในระยะเริ่มต้นการจับมือ TLS เพื่อยอมรับพารามิเตอร์การเข้ารหัสเพื่อส่งข้อมูลอย่างปลอดภัยและรับรองความถูกต้องของไคลเอ็นต์ไปยังเซิร์ฟเวอร์.
  • ช่องทางข้อมูล เป็นเลเยอร์ที่ส่งข้อมูลระหว่างอุปกรณ์ของคุณกับเซิร์ฟเวอร์ OpenVPN เลเยอร์นี้ได้รับการเข้ารหัสโดยใช้รูปแบบการเข้ารหัสแบบสมมาตรเพื่อประสิทธิภาพซึ่งเป็นกุญแจที่ได้รับผ่านช่องทางควบคุม.
  • ตรวจสอบ HMAC ใช้เพื่อรับรองว่าแพ็กเก็ตที่ถูกส่งนั้นไม่มีการเปลี่ยนแปลงในระหว่างการส่งผ่านโดยผู้บุกรุกที่อยู่ตรงกลางซึ่งมีความสามารถในการอ่านหรือแก้ไขข้อมูลตามเวลาจริง.

โปรดทราบว่าบริการ VPN บางตัวไม่ใช้ที่ใดก็ได้ใกล้กับการเข้ารหัสระดับเดียวกันทั้งสองช่อง.

การใช้การเข้ารหัสที่อ่อนแอกว่าในช่องสัญญาณข้อมูลอาจเป็นทางลัดราคาถูกไปสู่การเชื่อมต่อที่รวดเร็วขึ้น.

น่าเสียดายที่ VPN มีความปลอดภัยเท่ากับองค์ประกอบที่อ่อนแอที่สุดดังนั้นคุณควรมองหา VPN ที่แข็งแกร่งที่สุดเท่าที่จะเป็นไปได้ในการเข้ารหัสของทั้งสองช่อง.

เราจะเข้าไปดูรายละเอียดเพิ่มเติมเกี่ยวกับสิ่งนั้นในส่วนด้านล่างเกี่ยวกับยันต์และจับมือ.

ตอนนี้คุณรู้แล้วว่าโปรโตคอล VPN ที่ปลอดภัยที่สุดคืออะไรคุณควรจะรู้ว่าคนอื่นคืออะไร - บวกกับสิ่งที่ควรหลีกเลี่ยงในทุกค่าใช้จ่าย.

PPTP - ความปลอดภัยที่อ่อนแอหลีกเลี่ยง

โปรโตคอลการอุโมงค์แบบจุดต่อจุด (PPTP) หนึ่งในโปรโตคอล VPN ที่เก่าแก่ที่สุดที่ยังคงใช้งานอยู่ในปัจจุบัน ได้รับการพัฒนาโดยทีมงานที่ Microsoft ให้การสนับสนุนและตีพิมพ์ในปี 1999.

แม้จะล้าสมัยแล้ว PPTP ก็มีข้อดีบางอย่าง: มันเข้ากันได้กับทุกอย่างมาก แต่ไม่ต้องการซอฟต์แวร์เพิ่มเติมเนื่องจากมันรวมอยู่ในระบบปฏิบัติการที่ทันสมัยและรวดเร็วมาก.

ปัญหาสำคัญคือการพิสูจน์แล้วว่าไม่ปลอดภัยและแตกง่าย (โดยทั่วไปการโจมตีจะใช้เวลาระหว่างหนึ่งนาทีถึง 24 ชั่วโมง).

ภาพประกอบของแฮกเกอร์ที่ขโมยบัตรเครดิตและข้อมูลระบุตัวตนพร้อมกุญแจล็อคที่ปลดล็อคบนหน้าจอคอมพิวเตอร์

PPTP นั้นง่ายต่อการบล็อกเนื่องจากอาศัยโปรโตคอล GRE ซึ่งเป็นไฟร์วอลล์ได้ง่าย.

คุณควรหลีกเลี่ยงการใช้โปรโตคอลนี้เว้นแต่จำเป็นอย่างยิ่งที่จะต้องเปลี่ยนที่อยู่ IP ของคุณด้วยเหตุผลที่ไม่อ่อนไหว เราพิจารณา PPTP ว่าไม่ปลอดภัย.

L2TP / IPsec - ปลอดภัย แต่อาจช้า

โพรโทคอล Tunneling Layer 2 (LT2P) ใช้คุณสมบัติที่ดีที่สุดของโพรโทคอล Tunneling แบบจุดต่อจุด (PPTP) ของ Microsoft และ Layer 2 Forwarding Protocol (L2F) ของซิสโก้และใช้เพื่อสร้างอุโมงค์ระหว่างอุปกรณ์ไคลเอนต์และเซิร์ฟเวอร์ผ่านเครือข่าย.

L2TP สามารถจัดการการรับรองความถูกต้อง แต่ไม่ได้ให้ความสามารถในการเข้ารหัสใด ๆ.

ดังนั้นโดยทั่วไปแล้ว L2TP จะถูกนำไปใช้กับ Internet Protocol Security (IPsec) เพื่อสร้างแพ็กเก็ตที่ปลอดภัยที่ให้การรับรองความถูกต้องความสมบูรณ์และการเข้ารหัสของข้อมูล.

นี่เป็นที่รู้กันทั่วไปว่า L2TP / IPsec และข้อมูลมักถูกเข้ารหัสโดยใช้รหัส AES ซึ่งคุณสามารถอ่านเพิ่มเติมเกี่ยวกับที่นี่.

เมื่อเชื่อมต่อกับเซิร์ฟเวอร์ VPN ที่มี L2TP / IPsec IPsec จะใช้เพื่อสร้างช่องทางควบคุมที่ปลอดภัยระหว่างไคลเอนต์และเซิร์ฟเวอร์.

ชุดข้อมูลจากแอปพลิเคชันอุปกรณ์ของคุณ (เช่นเว็บเบราว์เซอร์ของคุณ) ถูกห่อหุ้มโดย L2TP จากนั้น IPSec จะเข้ารหัสข้อมูล L2TP นี้และส่งไปยังเซิร์ฟเวอร์ซึ่งจะทำกระบวนการย้อนกลับถอดรหัสและถอดรหัสข้อมูล.

ในแง่ของความเร็วการห่อหุ้มสองครั้งของ L2TP / IPsec (ที่สำคัญคืออุโมงค์ภายในอุโมงค์) ควรทำให้ช้ากว่า OpenVPN.

อย่างไรก็ตามจริงๆแล้วมันเร็วกว่าในทางทฤษฎีเนื่องจากการเข้ารหัสและถอดรหัสเกิดขึ้นในเคอร์เนลซึ่งสามารถประมวลผลแพ็กเก็ตได้อย่างมีประสิทธิภาพโดยมีค่าใช้จ่ายน้อยที่สุด.

L2TP / IPsec โดยทั่วไปถือว่าปลอดภัยเมื่อใช้กับรหัส AES.

แต่มีข้อเสนอแนะว่าโพรโทคอลถูกโจมตีโดย NSA และ IPsec ถูกทำให้อ่อนลงอย่างจงใจระหว่างการสร้าง.

แม้ว่าจะไม่ได้รับการยืนยันอย่างเป็นทางการเกี่ยวกับเรื่องนี้.

ปัญหาหลักของ L2TP / IPsec และการใช้งานในบริการ VPN นั้นอยู่ที่บริการที่ใช้คีย์ที่แชร์ล่วงหน้า (หรือที่รู้จักกันว่าเป็นความลับที่แชร์) ซึ่งสามารถดาวน์โหลดได้จากเว็บไซต์บริการ VPN และทุกคนสามารถใช้ได้.

ในขณะที่คีย์เหล่านี้ใช้เพื่อรับรองความถูกต้องของการเชื่อมต่อกับเซิร์ฟเวอร์ VPN เท่านั้นและข้อมูลยังคงถูกเข้ารหัสผ่านคีย์แยกต่างหาก แต่จะเปิดประตูสู่การโจมตี MITM (Man in-the-middle) ที่มีศักยภาพ.

นี่คือที่ผู้โจมตีปลอมตัวเป็นเซิร์ฟเวอร์ VPN เพื่อถอดรหัสการรับส่งข้อมูลและดักฟังการเชื่อมต่อ.

L2TP / IPsec ใช้พอร์ตคงที่จำนวน จำกัด ซึ่งทำให้บล็อกค่อนข้างง่าย.

แม้จะมีปัญหาเหล่านี้ แต่ LT2P / IPsec เป็นตัวเลือกที่ดีเนื่องจากได้รับการสนับสนุนจากหลาย ๆ แพลตฟอร์มตราบใดที่ไม่ได้ใช้คีย์ที่แบ่งปันล่วงหน้า.

SSTP - แหล่งข้อมูลปิดที่มีความเสี่ยงที่อาจเกิดขึ้น

Secure Socket Tunneling Protocol (SSTP) เป็นโปรโตคอลที่เป็นกรรมสิทธิ์ของ Microsoft ที่ใช้ SSL 3.0 ซึ่งหมายความว่าเช่น OpenVPN สามารถใช้พอร์ต TCP 443.

เนื่องจาก SSTP ไม่ใช่โอเพ่นซอร์สจึงเป็นไปไม่ได้ที่จะหักล้างข้อเสนอแนะของแบ็คดอร์หรือช่องโหว่อื่น ๆ ที่มีอยู่ในโปรโตคอล.

ความเสี่ยงนี้มีมากกว่าประโยชน์ที่ได้จากการรวมเข้ากับ Windows อย่างใกล้ชิด.

การตั้งค่าสถานะสีแดงอื่นคือ SSL 3.0 มีความเสี่ยงต่อการโจมตีแบบ Man-in-the-middle ที่รู้จักในชื่อ POODLE.

ไม่ได้รับการยืนยันว่า SSTP ได้รับผลกระทบหรือไม่ แต่ในมุมมองของเรามันไม่คุ้มกับความเสี่ยง.

IKEv2 / IPSec - รวดเร็วปลอดภัยและเสถียร

Internet Key Exchange เวอร์ชัน 2 (IKEv2) เป็นโปรโตคอล VPN รุ่นใหม่และมาตรฐานปิดแหล่งอื่นที่พัฒนาขึ้นโดยความร่วมมือระหว่าง Microsoft และ Cisco.

IKEv2 รองรับ iOS, BlackBerry และ Windows เวอร์ชัน 7 ขึ้นไป.

อย่างไรก็ตามมี IKEv2 เวอร์ชันโอเพ่นซอร์สที่พัฒนาขึ้นสำหรับ Linux ซึ่งไม่ได้มีปัญหาความน่าเชื่อถือเช่นเดียวกับรุ่นที่เป็นกรรมสิทธิ์.

เช่นเดียวกับ L2TP / IPsec, IKEv2 ใช้ร่วมกับ IPsec เมื่อส่วนหนึ่งของโซลูชัน VPN แต่มีฟังก์ชั่นเพิ่มเติม.

IKEv2 / IPSec สามารถจัดการการเปลี่ยนแปลงเครือข่ายผ่านสิ่งที่เรียกว่าโปรโตคอล MOBIKE - มีประโยชน์สำหรับผู้ใช้มือถือที่มีแนวโน้มที่จะลดการเชื่อมต่อและเร็วกว่าเนื่องจากมีการตั้งโปรแกรมให้ใช้แบนด์วิดท์ได้ดีขึ้น.

IKEv2 / IPSec ยังรองรับช่วงการเข้ารหัสที่กว้างกว่า L2TP / IPSec.

IKEv2 มักจะไม่ถูกตัดเมื่อคุณพยายามเชื่อมต่อจากประเทศที่มีการเซ็นเซอร์สูง นี่เป็นเพราะ IKEv2 ใช้พอร์ตที่ระบุซึ่งง่ายมากสำหรับ Great Firewall ในการบล็อก.

WireGuard - โปรโตคอลใหม่ที่มีแนวโน้ม

โลโก้ WireGuard

Wireguard เป็นโปรโตคอลการทันเนลใหม่ที่มุ่งหวังให้เร็วขึ้นและมีประสิทธิภาพสูงกว่าโปรโตคอลยอดนิยมในปัจจุบันคือ OpenVPN.

WireGuard มีเป้าหมายที่จะจัดการกับปัญหาที่มักเกี่ยวข้องกับ OpenVPN และ IPsec: การตั้งค่าที่ซับซ้อนรวมถึงการยกเลิกการเชื่อมต่อ (โดยไม่ต้องกำหนดค่าเพิ่มเติม) และเวลาในการเชื่อมต่อใหม่ที่เกี่ยวข้อง.

ในขณะที่ OpenVPN + OpenSSL และ IPsec มี codebase ขนาดใหญ่ (~ 100,000 บรรทัดสำหรับโค้ด OpenVPN และ 500,000 สำหรับ SSL) และ IPsec (400,000 บรรทัดของโค้ด) ซึ่งทำให้หาข้อบกพร่องได้ยากปัจจุบัน Wireguard มีน้ำหนักน้อยกว่า 5,000 บรรทัดใน ขนาด.

แต่ Wireguard ยังอยู่ระหว่างการพัฒนา.

ในขณะที่มาตรฐานของ Wireguard แสดงว่ามันเร็วมาก แต่มีปัญหาในการใช้งานที่อาจทำให้ไม่เหมาะสมสำหรับการใช้งานโดยผู้ให้บริการ VPN เชิงพาณิชย์.

หนึ่งในนั้นก็คือมันต้องมีที่อยู่ IP ที่ไม่ใช่แบบสาธารณะที่จะได้รับมอบหมายให้กับผู้ใช้แต่ละคนซึ่งเพิ่มองค์ประกอบของการเข้าสู่ระบบผู้ใช้ VPN ร้ายแรงใด ๆ จะอึดอัดกับ.

ทำไม?

เพราะที่อยู่ IP สาธารณะนี้สามารถใช้ระบุตัวคุณได้.

งานกำลังดำเนินการเพื่อแก้ไขปัญหานี้.

ยังคงเป็นวันเริ่มต้นสำหรับ WireGuard และยังไม่ได้พิสูจน์ตัวเองอย่างเต็มที่ - อย่างไรก็ตามผู้ให้บริการ VPN จำนวนมากกำลังเพิ่มไปยังลูกค้าของพวกเขาเพื่อการทดสอบเท่านั้นรวมถึง IVPN และ AzireVPN.

โปรโมชั่นในเว็บไซต์ของ IVPN ที่พูดถึงการติดตั้ง WireGuard

โปรโตคอล VPN มอบกรอบการทำงานสำหรับการเข้ารหัสที่ปลอดภัยตอนนี้มาดูกันว่าการเล่นบทบาทอะไรและการเข้ารหัสที่หลากหลาย.

ยันต์

รหัสลับเป็นหลักอัลกอริทึมสำหรับการเข้ารหัสและถอดรหัสข้อมูล โปรโตคอล VPN ใช้รหัสยันต์หลากหลายและต่อไปนี้เป็นคำที่ใช้บ่อยที่สุด:

AES

มาตรฐานการเข้ารหัสขั้นสูง (AES) เป็นรหัสลับแบบสมมาตรซึ่งก่อตั้งขึ้นโดยสถาบันมาตรฐานและเทคโนโลยีแห่งชาติสหรัฐอเมริกา (NIST) ในปี 2544.

มันเป็นมาตรฐานทองคำสำหรับโปรโตคอลการเข้ารหัสออนไลน์และมีการใช้อย่างมากในอุตสาหกรรม VPN AES ถือเป็นหนึ่งในยันต์ที่ปลอดภัยที่สุดที่จะใช้.

AES มีขนาดบล็อก 128 บิตซึ่งหมายความว่า AES สามารถจัดการไฟล์ขนาดใหญ่กว่ายันต์อื่น ๆ เช่น Blowfish ซึ่งมีขนาดบล็อก 64- บิต.

AES สามารถใช้กับความยาวคีย์ที่แตกต่างกันได้ ในขณะที่ AES-128 ยังถือว่าปลอดภัย แต่ AES-256 เป็นที่ต้องการเนื่องจากให้การปกป้องที่ดีกว่า AES-192 ก็มีให้เช่นกัน.

ภาพประกอบของธนาคารที่ปลอดภัยบนพื้นหลังสีน้ำเงิน

เมื่อคุณอ่านเกี่ยวกับการเข้ารหัส 'เกรดทหาร' หรือ 'เกรดธนาคาร' บนเว็บไซต์บริการ VPN โดยทั่วไปจะอ้างถึง AES-256 ซึ่งรัฐบาลสหรัฐอเมริกาใช้สำหรับข้อมูลลับสุดยอด.

ปักเป้า

Blowfish เป็นรหัสตัวเลขสมมาตรอื่นออกแบบในปี 1993 โดยนักเขียนรหัสอเมริกัน Bruce Schneier.

ปักเป้าเคยเป็นรหัสเริ่มต้นที่ใช้ใน OpenVPN แต่ส่วนใหญ่ถูกแทนที่ด้วย AES-256.

เมื่อใช้ Blowfish โดยทั่วไปคุณจะเห็นว่ามันใช้กับความยาวของคีย์ 128- บิตแม้ว่าจะสามารถอยู่ในช่วงตั้งแต่ 32 บิตถึง 448 บิต.

ปักเป้ามีจุดอ่อนบางประการรวมถึงความอ่อนแอในการ "โจมตีวันเกิด" ซึ่งหมายความว่าควรใช้เป็นทางเลือกสำหรับ AES-256 เท่านั้น.

ดอกเคมีเลีย

Camellia ยังเป็นรหัสตัวเลขแบบสมมาตรและมันก็คล้ายกับ AES ในแง่ของความปลอดภัยและความเร็ว.

ข้อแตกต่างที่สำคัญคือ Camellia ไม่ได้รับการรับรองโดย NIST ซึ่งเป็นองค์กรของสหรัฐอเมริกาที่สร้าง AES.

แม้ว่าจะมีข้อโต้แย้งในการใช้รหัสที่ไม่เกี่ยวข้องกับรัฐบาลสหรัฐอเมริกา แต่ก็ไม่ค่อยมีในซอฟต์แวร์ VPN และไม่ได้รับการทดสอบอย่างละเอียดเหมือน AES.

จับมือ VPN

ภาพประกอบสองมือสั่น

เช่นเดียวกับการเริ่มเซสชันที่ปลอดภัยบนเว็บไซต์ HTTPS การเชื่อมต่อกับเซิร์ฟเวอร์ VPN อย่างปลอดภัยต้องใช้การเข้ารหัสคีย์สาธารณะ (โดยทั่วไปจะใช้ RSA cryptosystem) ผ่านการจับมือ TLS.

RSA เป็นพื้นฐานของความปลอดภัยทางอินเทอร์เน็ตในช่วงสองทศวรรษที่ผ่านมา แต่น่าเสียดายที่ตอนนี้ดูเหมือนว่าเวอร์ชันที่อ่อนแอกว่านั้นคือ RSA-1024 ซึ่งได้รับความเสียหายจาก NSA.

ในขณะที่บริการ VPN ส่วนใหญ่ย้ายจาก RSA-1024 ไปแล้วผู้ใช้ส่วนน้อยยังคงใช้งานต่อไปดังนั้นจึงควรหลีกเลี่ยง มองหา RSA-2048 ซึ่งยังถือว่าปลอดภัย.

การเข้ารหัสเพิ่มเติมโดยอุดมคติจะถูกใช้เพื่อสร้างการส่งต่อที่สมบูรณ์แบบ โดยทั่วไปแล้วจะเป็นการรวมการแลกเปลี่ยนคีย์ Diffie-Hellman (DH) หรือ Elliptic curve Diffie-Hellman (ECDH).

ในขณะที่ ECDH สามารถใช้งานได้ด้วยตัวเองเพื่อสร้างการจับมือที่ปลอดภัย แต่ควรหลีกเลี่ยง DH เพียงอย่างเดียวเนื่องจากมีความเสี่ยงที่จะถูกแคร็ก นี่ไม่ใช่ปัญหาเมื่อใช้กับ RSA.

การพิสูจน์ตัวตนแฮช SHA

Secure Hash Algorithms (SHA) ใช้เพื่อรับประกันความสมบูรณ์ของข้อมูลที่ส่งและการเชื่อมต่อ SSL / TLS เช่นการเชื่อมต่อ OpenVPN เพื่อให้แน่ใจว่าข้อมูลไม่ได้ถูกเปลี่ยนระหว่างการขนส่งระหว่างต้นทางและปลายทาง.

Secure Hash Algorithms ทำงานโดยแปลงข้อมูลต้นฉบับโดยใช้ฟังก์ชันแฮชโดยที่ข้อความต้นฉบับจะถูกเรียกใช้ผ่านอัลกอริทึมและผลลัพธ์คือสตริงอักขระที่มีความยาวคงที่ซึ่งไม่เหมือนกับต้นฉบับ -“ ค่าแฮช”.

มันเป็นฟังก์ชั่นทางเดียว - คุณไม่สามารถเรียกใช้กระบวนการแฮชเพื่อตรวจสอบข้อความต้นฉบับจากค่าแฮช.

การแฮชมีประโยชน์เพราะการเปลี่ยนแปลงเพียงอักขระเดียวของข้อมูลแหล่งอินพุตจะเปลี่ยนค่าแฮชทั้งหมดที่ส่งออกจากฟังก์ชันแฮช.

ไคลเอนต์ VPN จะเรียกใช้ข้อมูลที่ได้รับจากเซิร์ฟเวอร์รวมกับรหัสลับผ่านฟังก์ชั่นแฮชที่ตกลงกันในระหว่างการจับมือ VPN.

หากค่าแฮชที่ไคลเอ็นต์สร้างแตกต่างจากค่าแฮชในข้อความข้อมูลจะถูกยกเลิกเนื่องจากข้อความได้รับการแก้ไข.

การพิสูจน์ตัวตนแฮช SHA ป้องกันการโจมตีจากคนกลางโดยสามารถตรวจจับการปลอมแปลงด้วยใบรับรอง TLS ที่ถูกต้อง.

หากไม่มีแฮ็กเกอร์อาจปลอมตัวเป็นเซิร์ฟเวอร์ที่ถูกกฎหมายและหลอกให้คุณเชื่อมต่อกับเซิร์ฟเวอร์ที่ไม่ปลอดภัยซึ่งกิจกรรมของคุณจะได้รับการตรวจสอบ.

ขอแนะนำให้ใช้ SHA-2 (หรือสูงกว่า) เพื่อปรับปรุงความปลอดภัยเนื่องจาก SHA-1 ได้พิสูจน์จุดอ่อนที่สามารถลดความปลอดภัยลงได้.

VPN คืออะไร ไดอะแกรมคำอธิบาย

เราได้พูดคุยกันมากมายในคู่มือนี้เกี่ยวกับการเข้ารหัส แต่คุณยังอาจมีคำถามทั่วไปที่เกี่ยวข้องกับ VPN และโปรโตคอลที่ต้องตอบคำถาม.

นี่คือคำถามที่พบบ่อยที่สุดที่เราได้ยิน:

โปรโตคอล VPN ที่ปลอดภัยที่สุดคืออะไร?

OpenVPN ที่ใช้กับรหัส AES-256 นั้นถือว่าเป็นโปรโตคอล VPN ที่ดีที่สุดและปลอดภัยที่สุด OpenVPN เป็นโอเพ่นซอร์สและได้รับการทดสอบเพื่อจุดอ่อน.

OpenVPN มอบความสมดุลที่ยอดเยี่ยมระหว่างความเป็นส่วนตัวและประสิทธิภาพการทำงานและเข้ากันได้กับแพลตฟอร์มยอดนิยมมากมาย บริการ VPN เชิงพาณิชย์หลายแห่งใช้ OpenVPN เป็นค่าเริ่มต้น.

IKEv2 เป็นตัวเลือกที่ดีสำหรับอุปกรณ์มือถือเนื่องจากสามารถจัดการการเปลี่ยนแปลงเครือข่ายได้อย่างมีประสิทธิภาพมากขึ้นโดยอัตโนมัติการกู้คืนการเชื่อมต่อที่หลุดจะได้รับความง่ายดายและรวดเร็ว.

ฉันจะเปลี่ยนโปรโตคอล VPN ได้อย่างไร?

บริการ VPN บางอย่างเช่น ExpressVPN ช่วยให้คุณสามารถเปลี่ยนโปรโตคอล VPN ภายในเมนูการตั้งค่าของแอพ VPN.

ในกรณีนี้ให้เปิดเมนูการตั้งค่าและเลือกโปรโตคอล VPN ที่คุณต้องการใช้.

สกรีนช็อตของเมนูการตั้งค่าโปรโตคอล ExpressVPN

หากไม่มีการเลือกโปรโตคอล VPN ภายในแอปที่กำหนดเองคุณอาจสามารถติดตั้งโปรโตคอลสำรองโดยใช้การกำหนดค่าด้วยตนเอง.

NordVPN เป็นตัวอย่างหนึ่งของบริการ VPN ที่ทำงานบน OpenVPN แต่อนุญาตให้ติดตั้ง IKEv2 ด้วยตนเอง.

หากบริการ VPN ของคุณรองรับการกำหนดค่าโปรโตคอลอื่นให้ปฏิบัติตามคำแนะนำที่ระบุในเว็บไซต์อย่างระมัดระวัง.

ทำ VPN เข้ารหัสข้อมูลทั้งหมด?

VPN มีข้อมูลเข้ารหัสที่เป็นธรรมชาติ แต่มีบริการบางอย่างที่อ้างว่าเป็น VPN ในขณะที่ไม่มีการเข้ารหัส Hola Free VPN เป็นหนึ่งในสิ่งเหล่านี้และคุณควรหลีกเลี่ยงผลิตภัณฑ์ที่มีค่าใช้จ่าย.

ส่วนขยายเบราว์เซอร์ VPN เป็นผลิตภัณฑ์อื่นที่ต้องระวังเล็กน้อย เบราว์เซอร์ส่วนขยายเป็นบริการพร็อกซีมากกว่าบริการ VPN และในขณะที่บางส่วนให้บริการการเข้ารหัสอื่น ๆ ไม่ได้.

ส่วนขยายของเบราว์เซอร์ที่ให้การเข้ารหัสจะป้องกันการเข้าชมเบราว์เซอร์ของคุณในเว็บเบราว์เซอร์ที่ทำงานอยู่เท่านั้นดังนั้นคุณจะต้องใช้ VPN เต็มรูปแบบเพื่อเข้ารหัสแอปอื่น ๆ ทั้งหมดของคุณ.

VPN ทั้งหมดปลอดภัยสำหรับการใช้งานหรือไม่?

ใช่ - ถ้าคุณเลือกถูก.

VPN บางตัวนั้นปลอดภัยที่จะใช้ แม้แต่ผู้ที่ใช้โปรโตคอล VPN และ ciphers ที่ดีที่สุดอาจทำให้ข้อมูลส่วนบุคคลของคุณตกอยู่ในความเสี่ยงด้วยการบันทึกกิจกรรมออนไลน์ของคุณ.

คุณควรมองหา VPN ที่มีนโยบายการบันทึกข้อมูลที่เป็นมิตรรวมถึงนโยบายที่สนับสนุนโปรโตคอล VPN และ ciphers ที่ปลอดภัยที่สุด.

เพื่อให้สิ่งต่าง ๆ ง่ายขึ้นสำหรับคุณทำไมไม่ลองดู VPN ที่แนะนำสูงสุดของเรา - มันเป็นสิ่งที่ปลอดภัยที่สุด.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me