การเข้ารหัสเป็นหัวใจสำคัญของเทคโนโลยี VPN ในคู่มือนี้เราจะแยกการทำงานของการเข้ารหัส VPN และวิธีการปกป้องคุณ.
การเข้ารหัสคืออะไร?
การเข้ารหัสเป็นกระบวนการของการเข้ารหัสข้อมูลเพื่อให้เฉพาะผู้ที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงได้เพื่อป้องกันไม่ให้ผู้อื่นทำเช่นนั้น.
เป็นกระบวนการที่เกี่ยวข้องกับการเปลี่ยนตัวอักษรและตัวเลขทำให้ข้อความดูเหมือนพูดไม่ชัดแจ้งเว้นแต่คุณจะใช้กระบวนการที่ถูกต้องในการถอดรหัส - กระบวนการนั้นเป็นที่รู้จักกันในชื่อ.
เมื่อพิจารณาถึงพลังการประมวลผลของคอมพิวเตอร์สมัยใหม่ตัวเลขใด ๆ ก็ตามที่มนุษย์สามารถเกิดขึ้นได้จะง่ายเกินไปที่จะทำลาย.
อัลกอริทึมทางคณิตศาสตร์ที่มีประสิทธิภาพถูกนำมาใช้ในการสร้างวิธีการเข้ารหัสที่แตกต่างกันรวมถึงรหัสลับที่จำเป็นในการถอดรหัส.
บริการ VPN ใช้การเข้ารหัสเพื่อสร้างการเชื่อมต่อที่ปลอดภัย (อุโมงค์ VPN) ระหว่างอุปกรณ์ของคุณและเซิร์ฟเวอร์ VPN ทำให้ข้อมูลอินเทอร์เน็ตของคุณเป็นส่วนตัวจาก ISP แฮกเกอร์และบุคคลที่สามอื่น ๆ ที่สอดแนม.
ในคู่มือนี้คุณจะได้เรียนรู้เกี่ยวกับโปรโตคอล ciphers และ VPN และดูว่าอันไหนดีที่สุดและปลอดภัยที่สุดที่จะใช้.
เราจะแบ่งมันเป็นภาษาอังกฤษล้วนและอธิบายศัพท์แสงทั้งหมดในแง่ง่าย ๆ เพื่อให้คุณสามารถเข้าใจการเข้ารหัส VPN ที่ดีขึ้นและทุกสิ่งที่เกี่ยวข้อง.
Contents
- 1 อภิธานศัพท์การเข้ารหัส
- 2 ประเภทของการเข้ารหัส
- 3 SSL & TLS
- 4 โปรโตคอล VPN
- 5 ยันต์
- 6 จับมือ VPN
- 7 การพิสูจน์ตัวตนแฮช SHA
- 8 โปรโตคอล VPN ที่ปลอดภัยที่สุดคืออะไร?
- 9 ฉันจะเปลี่ยนโปรโตคอล VPN ได้อย่างไร?
- 10 ทำ VPN เข้ารหัสข้อมูลทั้งหมด?
- 11 VPN ทั้งหมดปลอดภัยสำหรับการใช้งานหรือไม่?
อภิธานศัพท์การเข้ารหัส
เริ่มต้นด้วยการกำหนดคำสำคัญที่เราใช้เมื่อพูดถึงการเข้ารหัส:
ขั้นตอนวิธี | ชุดคำสั่งที่จำเป็นต้องปฏิบัติตาม (โดยซอฟต์แวร์) เพื่อแก้ไขปัญหา การเข้ารหัสเป็นอัลกอริทึมสำหรับการเข้ารหัสหรือถอดรหัส. |
การรับรอง | กระบวนการในการรับรองและยืนยันตัวตนของผู้ใช้. |
นิดหน่อย | ย่อมาจาก 'binary binary' เป็นหน่วยข้อมูลที่เล็กที่สุดในคอมพิวเตอร์. |
บล็อก | กลุ่มบิตที่มีความยาวคงที่ (เช่น 64 บิต) |
ขนาดบล็อก | ความยาวสูงสุดของกลุ่มของบิต. |
Brute Force Attack | วิธีการลองและคาดเดาความลับด้วยการลองชุดอักขระที่เป็นไปได้ทั้งหมด มันเป็นความพยายามที่ละเอียดและละเอียดลออมากกว่าความซับซ้อนหรือกลยุทธ์ ลองนึกภาพว่าคุณไม่สามารถเปิดกุญแจในล็อกเกอร์ของคุณ - แทนที่จะพยายามจำรหัสโดยบังคับให้คุณลองชุดค่าผสมทุกอย่างตั้งแต่ 000 ถึง 999 ถึงจนกว่าจะเปิดขึ้น. |
ตัวเลข | อัลกอริทึมสำหรับการเข้ารหัสและถอดรหัส. |
การอ่านรหัส | ศิลปะแห่งการเขียนและการแก้รหัสเพื่อสร้างการส่งข้อความที่ปลอดภัยออกแบบมาเพื่อให้เฉพาะบุคคลที่ตั้งใจสามารถประมวลผลและอ่านได้. |
การเข้ารหัสลับ | กระบวนการแปลงข้อมูลเป็นรหัสเพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต. |
ไฟร์วอลล์ | ซอฟต์แวร์ที่ตรวจสอบและควบคุมแพ็คเก็ตของข้อมูลที่เข้าหรือออกจากเครือข่าย คุณอาจคุ้นเคยกับคอมพิวเตอร์เดสก์ท็อปหรือแล็ปท็อปซึ่งออกแบบมาเพื่อระวังแฮกเกอร์และไวรัส. |
การจับมือกัน | กระบวนการที่เริ่มต้นการเชื่อมต่อระหว่างคอมพิวเตอร์สองเครื่อง - เช่นชื่อของมันบ่งบอกว่าเป็นคำทักทายที่สร้างกฎสำหรับการสื่อสาร. |
HTTPS | มันหมายถึง 'Hypertext Transfer Protocol Secure' แต่ไม่มีใครเรียกมันว่า เป็น HTTP รุ่นที่ปลอดภัยโปรโตคอลที่เป็นรากฐานของเว็บและใช้เพื่อให้แน่ใจว่าการสื่อสารระหว่างอุปกรณ์และเว็บไซต์จะยังคงมีการรับรองความถูกต้องเป็นส่วนตัวและปลอดภัย. |
เมล็ด | แกนหลักของระบบปฏิบัติการ ในคอมพิวเตอร์มันควบคุมการทำงานของคอมพิวเตอร์และฮาร์ดแวร์ของมัน. |
สำคัญ | สตริงบิตที่ใช้โดยรหัสลับในการแปลง 'ข้อความธรรมดา' (ข้อมูลที่ไม่ได้เข้ารหัส) เป็น ciphertext (ข้อมูลที่เข้ารหัส) และในทางกลับกัน รหัสอาจแตกต่างกันไปตามความยาว - โดยทั่วไปยิ่งใช้มากก็จะยิ่งใช้เวลานานขึ้น. |
ห่อ | แพ็กเก็ตคือหน่วยของข้อมูลที่ถูกกำหนดเส้นทางระหว่างต้นทางและปลายทางบนเครือข่ายและประกอบด้วยส่วนหัวเพย์โหลด (ข้อมูลของคุณ) และตัวอย่างและปกติขนาดที่กำหนดซึ่งตรงกับเครือข่าย MTU (สูงสุด) ขนาดของชุดเกียร์) เมื่อจำเป็นต้องส่งข้อมูลผ่านเครือข่ายหากมีขนาดใหญ่กว่าแพ็กเก็ตอาจต้องแบ่งออกเป็นแพ็กเก็ตข้อมูลหลายชุดซึ่งจะถูกส่งเป็นรายบุคคลและข้อมูลประกอบที่ปลายทาง. |
ท่าเรือ | เช่นเดียวกับเรือที่ท่าเรือที่มีอยู่จริงพอร์ตการคำนวณแสดงถึง 'ปลายทาง' ของการสื่อสาร ข้อมูลใด ๆ ที่มาถึงอุปกรณ์ของคุณทำได้ผ่านพอร์ต. |
มาตรการ | ชุดของกฎที่ใช้ในการเจรจาการเชื่อมต่อระหว่างไคลเอนต์ VPN และเซิร์ฟเวอร์ VPN บางตัวมีความซับซ้อนหรือปลอดภัยกว่าตัวอื่น - OpenVPN และ IKEv2 เป็นตัวเลือกยอดนิยม. |
อภิธานศัพท์การเข้ารหัส
ตอนนี้เรารู้แล้วว่าข้อกำหนดหมายถึงอะไรถึงเวลาที่จะอธิบายว่าการเข้ารหัสคืออะไรและทำอะไรในเชิงลึกยิ่งขึ้น.
ประเภทของการเข้ารหัส
การเข้ารหัสมีสองประเภท: สมมาตรและไม่สมมาตร.
การเข้ารหัสคีย์ Symmetric
การเข้ารหัสคีย์แบบสมมาตรเป็นที่เดียวเท่านั้นที่ใช้ในการจัดการการเข้ารหัสและการถอดรหัสข้อมูล.
ทั้งสองฝ่ายต้องการคีย์เดียวกันเพื่อสื่อสาร นี่คือประเภทของการเข้ารหัสที่ใช้ในเทคโนโลยี VPN.
พลังของคอมพิวเตอร์สมัยใหม่หมายความว่ากุญแจต้องยาวขึ้นเรื่อย ๆ เพื่อป้องกันการโจมตีที่โหดเหี้ยม (ลองทุกชุดรวมกันเพื่อค้นหาคีย์ที่ถูกต้อง).
มาตรฐานทองคำในปัจจุบันคือคีย์ 256 บิตซึ่งไม่สามารถบังคับสัตว์เดรัจฉานได้เนื่องจากต้องใช้เวลาหลายพันล้านปีในการใช้ชุดค่าผสมที่เป็นไปได้ทั้งหมดโดยใช้คอมพิวเตอร์ที่มีอยู่ในปัจจุบัน.
การเข้ารหัสแบบอสมมาตร
ด้วยการเข้ารหัสแบบอสมมาตร (หรือการเข้ารหัสคีย์สาธารณะ) ผู้เข้าร่วมแต่ละคนที่ต้องการสื่อสารอย่างปลอดภัยใช้ซอฟต์แวร์เพื่อสร้างคีย์สาธารณะและคีย์ส่วนตัวที่เกี่ยวข้อง.
เป็นตัวอย่างลองมาสองคน: คนกและคนข
เมื่อ Person A ต้องการส่งข้อความที่ปลอดภัยไปยัง Person B คีย์สาธารณะของ Person B จะถูกใช้ในการเข้ารหัสเพื่อแปลงข้อความธรรมดาเป็นข้อความที่เข้ารหัส.
ในขณะที่ข้อความที่เข้ารหัสอาจเดินทางจาก A ถึง B ผ่านบุคคลอื่น ๆ (บุคคล C, D, E และ F) ทุกคนที่พยายามอ่านข้อความจะเห็นข้อความที่เข้ารหัสเท่านั้น.
เมื่อ Person B ได้รับข้อความที่เข้ารหัสพวกเขาใช้ไพรเวตคีย์เพื่อถอดรหัสข้อความที่เข้ารหัสกลับเป็นข้อความธรรมดา.
ระบบนี้มีการใช้งานมากขึ้นโดยนักข่าวเช่นผู้เผยแพร่กุญแจสาธารณะของพวกเขาในโปรไฟล์โซเชียลมีเดียของพวกเขาสำหรับแหล่งที่มาเพื่อส่งข้อความที่สามารถถอดรหัสได้ด้วยกุญแจส่วนตัวของนักข่าว.
ระบบดังกล่าวที่รู้จักกันดีที่สุดคือ Pretty Good Privacy (PGP) มีเครื่องมือซอฟต์แวร์ต่าง ๆ มากมายที่ใช้ OpenPGP ซึ่งเป็นเวอร์ชันโอเพ่นซอร์สของมาตรฐาน.
การเข้ารหัสคีย์สาธารณะถูกใช้ระหว่างการจับมือ TLS เพื่อแบ่งปันคีย์สมมาตรระหว่างไคลเอนต์และเซิร์ฟเวอร์อย่างปลอดภัย.
SSL & TLS
TLS / SSL คือการเข้ารหัสที่พวกเราส่วนใหญ่มีประสบการณ์เมื่อท่องเว็บในเว็บไซต์ที่ปลอดภัยซึ่งใช้ HTTPS.
คุณจะรู้ว่าเมื่อใดที่เว็บไซต์กำลังใช้ HTTPS โดยสัญลักษณ์รูปกุญแจในแถบที่อยู่ของเบราว์เซอร์.
โปรโตคอลความปลอดภัยที่ใช้ในที่นี้คือ TLS (Transport Layer Security) ซึ่งขึ้นอยู่กับ Secure Sockets Layer รุ่นก่อน (SSL เวอร์ชัน 3.0).
TLS ใช้การรวมกันของรหัสสาธารณะและการเข้ารหัสแบบสมมาตรเพื่อปกป้องข้อมูลของคุณ.
ระหว่างการจับมือ TLS เบราว์เซอร์ของคุณใช้การเข้ารหัสแบบอสมมาตรเพื่อสื่อสารกับเซิร์ฟเวอร์ของเพจที่ปลอดภัยและสร้างคีย์สมมาตรอย่างปลอดภัย.
จากนั้นจะใช้เพื่อเข้ารหัสข้อมูลที่กำลังถ่ายโอนระหว่างเบราว์เซอร์ของคุณและเซิร์ฟเวอร์.
การสร้างคีย์สมมาตรเพื่อการใช้งานนั้นมีประสิทธิภาพมากกว่าการใช้คีย์อสมมาตรสำหรับการถ่ายโอนข้อมูลทั้งหมด.
เนื่องจากการเข้ารหัสแบบอสมมาตรต้องการพลังการประมวลผลจำนวนมากอย่างไม่น่าเชื่อในการเข้ารหัสและถอดรหัสข้อมูลที่จำเป็นทั้งหมดเมื่อเปรียบเทียบกับการใช้คีย์แบบสมมาตร.
ดังนั้นจึงอาจกล่าวได้ว่าการเข้ารหัสคีย์สมมาตรเป็นวิธีการเข้ารหัสที่เร็วขึ้น.
ในขณะที่ข้างต้นเป็นสิ่งที่ดีและสร้างการเข้ารหัสที่ปลอดภัยทุกเซสชั่นที่ปลอดภัยที่สร้างโดยเซิร์ฟเวอร์นั้นสามารถถอดรหัสได้ด้วยรหัสส่วนตัวของเซิร์ฟเวอร์.
หากคีย์ส่วนตัวนั้นเคยถูกบุกรุกกุญแจส่วนตัวที่ถูกขโมยนั้นสามารถใช้เพื่อถอดรหัสเซสชันที่ปลอดภัยใด ๆ บนเซิร์ฟเวอร์นั้นในอดีตหรือปัจจุบัน.
เพื่อหลีกเลี่ยงปัญหาดังกล่าวปัจจุบันการเชื่อมต่อ HTTPS และ OpenVPN ได้รับการตั้งค่าโดยใช้ Perfect Forward Secrecy โดยใช้อัลกอริทึมที่ชื่อว่า Diffie-Hellman Key Exchange ซึ่งสร้างคีย์สมมาตร.
มันอาจฟังดูสับสน แต่สิ่งที่คุณต้องเข้าใจจริงๆก็คือนี่เป็นวิธีที่ปลอดภัยกว่าในการทำสิ่งต่าง ๆ เนื่องจากคีย์สมมาตรไม่ได้แลกเปลี่ยนผ่านการเชื่อมต่อแทนที่จะสร้างโดยทั้งเซิร์ฟเวอร์และเว็บเบราว์เซอร์.
เบราว์เซอร์สร้างคีย์ส่วนตัวชั่วคราวและกุญแจสาธารณะที่เกี่ยวข้อง.
คีย์สมมาตรสำหรับเซสชัน TLS ขึ้นอยู่กับเอาต์พุตของอัลกอริทึมที่ทำงานกับคีย์ส่วนตัวของอุปกรณ์ (เช่นเซิร์ฟเวอร์) และกุญแจสาธารณะของอุปกรณ์อื่น (เช่นเบราว์เซอร์ของคุณ).
เนื่องจากคุณสมบัติทางคณิตศาสตร์ที่แปลกใหม่ของอัลกอริทึมนี้และความมหัศจรรย์ทางเทคนิคบางอย่างกุญแจที่สร้างขึ้นโดยกระบวนการนี้จะจับคู่กับทั้งเซิร์ฟเวอร์และเบราว์เซอร์.
ซึ่งหมายความว่าหากบุคคลที่สามเช่น ISP ของคุณหรือรัฐบาลกำลังจัดเก็บข้อมูลที่เข้ารหัสของคุณจากเซสชันก่อนหน้านี้และคีย์ส่วนตัวนั้นถูกบุกรุกหรือถูกขโมยพวกเขาจะไม่สามารถถอดรหัสข้อมูลนั้นได้.
ExpressVPN เป็นบริการ VPN หนึ่งรายการที่ใช้ Perfect Forward Secrecy เจรจาต่อรองคีย์ส่วนตัวใหม่ทุกครั้งที่คุณเชื่อมต่อและทุก ๆ 60 นาทีในขณะที่ใช้การเชื่อมต่อ VPN.
ภาพประกอบ ExpressVPN นี้แสดงให้เห็นว่าแอพ VPN ใช้กุญแจสาธารณะของเซิร์ฟเวอร์อย่างไรในการสร้างคู่คีย์แบบสมมาตรโดยใช้การเข้ารหัสแบบอสมมาตร.
ตอนนี้เราได้อธิบายวิธีการเข้ารหัสที่แตกต่างกันแล้วมาพูดคุยเกี่ยวกับโปรโตคอล VPN ต่างๆที่มีให้.
โปรโตคอล VPN
โปรโตคอล VPN คืออะไร?
โปรโตคอล VPN เป็นตัวแทนกระบวนการและชุดคำสั่ง (หรือกฎ) ไคลเอนต์ VPN ใช้เพื่อสร้างการเชื่อมต่อที่ปลอดภัยระหว่างอุปกรณ์และเซิร์ฟเวอร์ VPN เพื่อส่งข้อมูล.
โปรโตคอล VPN เกิดขึ้นจากการรวมกันของโปรโตคอลการส่งและมาตรฐานการเข้ารหัส.
ปัจจุบันโปรโตคอล VPN ใดที่พร้อมใช้งาน?
นี่คือโปรโตคอลการอุโมงค์ VPN หลักที่คุณต้องรู้เกี่ยวกับ:
OpenVPN - ปลอดภัยและรวดเร็วมาก
OpenVPN เป็นโปรโตคอล VPN มาตรฐานอุตสาหกรรมระดับทองและเราขอแนะนำให้คุณใช้ทุกครั้งที่ทำได้.
เป็นหนึ่งในโปรโตคอล VPN ที่ปลอดภัยและปลอดภัยที่สุดและที่สำคัญคือโอเพ่นซอร์สซึ่งหมายความว่าโปร่งใสและยังคงได้รับการทดสอบและปรับปรุงอย่างต่อเนื่อง.
OpenVPN สามารถกำหนดค่าได้อย่างมากและในขณะที่ไม่รองรับแพลตฟอร์มใด ๆ ผู้ให้บริการ VPN ส่วนใหญ่จะเสนอแอพฟรีที่สนับสนุน.
แอป VPN ที่กำหนดเองเหล่านี้มีให้บริการในแพลตฟอร์มหลัก ๆ เช่น Microsoft Windows, Apple MacOS, Android, Linux และ iOS.
ผู้ให้บริการบางรายเสนอไฟล์กำหนดค่า OpenVPN ซึ่งหมายความว่าคุณสามารถดาวน์โหลดไคลเอนต์ OpenVPN ดั้งเดิมสำหรับแพลตฟอร์มของคุณได้จาก https://openvpn.net/ และใช้เพื่อเชื่อมต่อกับบริการ VPN ที่คุณเลือก.
OpenVPN ทำงานได้ทั้ง UDP และ TCP ซึ่งเป็นโปรโตคอลการสื่อสารประเภทหนึ่ง.
TCP (Transmission Control Protocol) เป็นโปรโตคอลการเชื่อมต่อที่ใช้มากที่สุดบนอินเทอร์เน็ต ข้อมูลที่ถูกส่งจะถูกถ่ายโอนเป็นกลุ่มโดยทั่วไปประกอบด้วยหลายแพ็กเก็ต.
TCP ถูกออกแบบมาเพื่อส่งข้อมูลที่ถ่ายโอนไปยังไคลเอนต์ OpenVPN ตามลำดับที่ส่งจากเซิร์ฟเวอร์ OpenVPN (เช่นแพ็คเก็ต 1, 2, 3, 4 และ 5 ที่ส่งจาก OpenVPN จะได้รับโดยไคลเอนต์ OpenVPN ในลำดับเดียวกัน - 1 , 2, 3, 4, 5).
ในการทำเช่นนี้ TCP สามารถหน่วงเวลาการส่งแพ็กเก็ตที่ได้รับผ่านเครือข่ายไปยังไคลเอนต์ OpenVPN จนกว่าจะได้รับแพ็กเก็ตทั้งหมดที่คาดไว้และจัดเรียงแพ็กเก็ตที่ไม่เป็นไปตามลำดับ.
TCP จะร้องขอใหม่ (และรอรับ) แพ็กเก็ตที่อาจสูญหายระหว่างการส่งระหว่างเซิร์ฟเวอร์และไคลเอนต์เช่นกัน.
การประมวลผลและเวลารอเพิ่มความล่าช้าในการเชื่อมต่อ VPN ทำให้การเชื่อมต่อช้ากว่า UDP.
UDP (User Datagram Protocol) เพียงส่งแพ็กเก็ตข้อมูลโดยไม่ต้องมีการยืนยันการมาถึงและขนาดแพ็คเก็ต UDP มีขนาดเล็กกว่า TCP.
ด้วยการใช้ OpenVPN UDP ขนาดแพ็กเก็ตที่เล็กลงการขาดการตรวจสอบและการจัดระเบียบใหม่ทำให้การเชื่อมต่อเร็วขึ้น.
ดังนั้นจะดีกว่า: TCP หรือ UDP?
ขึ้นอยู่กับผลลัพธ์ที่คุณต้องการ.
หากคุณใช้ VPN เป็นเกมสตรีมหรือใช้บริการ VoIP ดังนั้น UDP จึงเป็นทางออกที่ดีที่สุดของคุณเนื่องจากเร็วกว่า TCP.
ข้อเสียคือคุณอาจพบแพ็คเก็ตที่หายไปซึ่งตัวอย่างเช่นอาจหมายถึงการโทรผ่าน VOIP ที่คุณได้ยินเสียงของบุคคลที่คุณกำลังพูดคุยเพื่อตัดออกสำหรับการพูดกลางที่สอง.
อย่างไรก็ตามคุณควรเปลี่ยนเป็น TCP หากคุณประสบปัญหาการเชื่อมต่อ พอร์ต TCP 443 ยังมีประโยชน์สำหรับการข้ามการเซ็นเซอร์เนื่องจากพอร์ตนี้เป็นพอร์ตเริ่มต้นสำหรับ HTTPS และมีโอกาสน้อยที่จะถูกบล็อกโดยไฟร์วอลล์.
สำหรับการเข้ารหัส OpenVPN ใช้ไลบรารี OpenSSL ซึ่งรองรับช่วงของการเข้ารหัส.
การเข้ารหัส OpenVPN ประกอบด้วยองค์ประกอบหลายประการ: ช่องข้อมูล, ช่องสัญญาณควบคุม, การตรวจสอบเซิร์ฟเวอร์และการตรวจสอบ HMAC:
- ตรวจสอบเซิร์ฟเวอร์ ฟังก์ชั่นในเดียวกันเป็น TLS หรือ HTTPS OpenVPN สามารถใช้ใบรับรองเพื่อตรวจสอบว่าเซิร์ฟเวอร์ที่คุณกำลังพูดถึงนั้นเชื่อถือได้ด้วยการเข้ารหัสหรือไม่.
- ช่องทางควบคุม ใช้ในระยะเริ่มต้นการจับมือ TLS เพื่อยอมรับพารามิเตอร์การเข้ารหัสเพื่อส่งข้อมูลอย่างปลอดภัยและรับรองความถูกต้องของไคลเอ็นต์ไปยังเซิร์ฟเวอร์.
- ช่องทางข้อมูล เป็นเลเยอร์ที่ส่งข้อมูลระหว่างอุปกรณ์ของคุณกับเซิร์ฟเวอร์ OpenVPN เลเยอร์นี้ได้รับการเข้ารหัสโดยใช้รูปแบบการเข้ารหัสแบบสมมาตรเพื่อประสิทธิภาพซึ่งเป็นกุญแจที่ได้รับผ่านช่องทางควบคุม.
- ตรวจสอบ HMAC ใช้เพื่อรับรองว่าแพ็กเก็ตที่ถูกส่งนั้นไม่มีการเปลี่ยนแปลงในระหว่างการส่งผ่านโดยผู้บุกรุกที่อยู่ตรงกลางซึ่งมีความสามารถในการอ่านหรือแก้ไขข้อมูลตามเวลาจริง.
โปรดทราบว่าบริการ VPN บางตัวไม่ใช้ที่ใดก็ได้ใกล้กับการเข้ารหัสระดับเดียวกันทั้งสองช่อง.
การใช้การเข้ารหัสที่อ่อนแอกว่าในช่องสัญญาณข้อมูลอาจเป็นทางลัดราคาถูกไปสู่การเชื่อมต่อที่รวดเร็วขึ้น.
น่าเสียดายที่ VPN มีความปลอดภัยเท่ากับองค์ประกอบที่อ่อนแอที่สุดดังนั้นคุณควรมองหา VPN ที่แข็งแกร่งที่สุดเท่าที่จะเป็นไปได้ในการเข้ารหัสของทั้งสองช่อง.
เราจะเข้าไปดูรายละเอียดเพิ่มเติมเกี่ยวกับสิ่งนั้นในส่วนด้านล่างเกี่ยวกับยันต์และจับมือ.
ตอนนี้คุณรู้แล้วว่าโปรโตคอล VPN ที่ปลอดภัยที่สุดคืออะไรคุณควรจะรู้ว่าคนอื่นคืออะไร - บวกกับสิ่งที่ควรหลีกเลี่ยงในทุกค่าใช้จ่าย.
PPTP - ความปลอดภัยที่อ่อนแอหลีกเลี่ยง
โปรโตคอลการอุโมงค์แบบจุดต่อจุด (PPTP) หนึ่งในโปรโตคอล VPN ที่เก่าแก่ที่สุดที่ยังคงใช้งานอยู่ในปัจจุบัน ได้รับการพัฒนาโดยทีมงานที่ Microsoft ให้การสนับสนุนและตีพิมพ์ในปี 1999.
แม้จะล้าสมัยแล้ว PPTP ก็มีข้อดีบางอย่าง: มันเข้ากันได้กับทุกอย่างมาก แต่ไม่ต้องการซอฟต์แวร์เพิ่มเติมเนื่องจากมันรวมอยู่ในระบบปฏิบัติการที่ทันสมัยและรวดเร็วมาก.
ปัญหาสำคัญคือการพิสูจน์แล้วว่าไม่ปลอดภัยและแตกง่าย (โดยทั่วไปการโจมตีจะใช้เวลาระหว่างหนึ่งนาทีถึง 24 ชั่วโมง).
PPTP นั้นง่ายต่อการบล็อกเนื่องจากอาศัยโปรโตคอล GRE ซึ่งเป็นไฟร์วอลล์ได้ง่าย.
คุณควรหลีกเลี่ยงการใช้โปรโตคอลนี้เว้นแต่จำเป็นอย่างยิ่งที่จะต้องเปลี่ยนที่อยู่ IP ของคุณด้วยเหตุผลที่ไม่อ่อนไหว เราพิจารณา PPTP ว่าไม่ปลอดภัย.
L2TP / IPsec - ปลอดภัย แต่อาจช้า
โพรโทคอล Tunneling Layer 2 (LT2P) ใช้คุณสมบัติที่ดีที่สุดของโพรโทคอล Tunneling แบบจุดต่อจุด (PPTP) ของ Microsoft และ Layer 2 Forwarding Protocol (L2F) ของซิสโก้และใช้เพื่อสร้างอุโมงค์ระหว่างอุปกรณ์ไคลเอนต์และเซิร์ฟเวอร์ผ่านเครือข่าย.
L2TP สามารถจัดการการรับรองความถูกต้อง แต่ไม่ได้ให้ความสามารถในการเข้ารหัสใด ๆ.
ดังนั้นโดยทั่วไปแล้ว L2TP จะถูกนำไปใช้กับ Internet Protocol Security (IPsec) เพื่อสร้างแพ็กเก็ตที่ปลอดภัยที่ให้การรับรองความถูกต้องความสมบูรณ์และการเข้ารหัสของข้อมูล.
นี่เป็นที่รู้กันทั่วไปว่า L2TP / IPsec และข้อมูลมักถูกเข้ารหัสโดยใช้รหัส AES ซึ่งคุณสามารถอ่านเพิ่มเติมเกี่ยวกับที่นี่.
เมื่อเชื่อมต่อกับเซิร์ฟเวอร์ VPN ที่มี L2TP / IPsec IPsec จะใช้เพื่อสร้างช่องทางควบคุมที่ปลอดภัยระหว่างไคลเอนต์และเซิร์ฟเวอร์.
ชุดข้อมูลจากแอปพลิเคชันอุปกรณ์ของคุณ (เช่นเว็บเบราว์เซอร์ของคุณ) ถูกห่อหุ้มโดย L2TP จากนั้น IPSec จะเข้ารหัสข้อมูล L2TP นี้และส่งไปยังเซิร์ฟเวอร์ซึ่งจะทำกระบวนการย้อนกลับถอดรหัสและถอดรหัสข้อมูล.
ในแง่ของความเร็วการห่อหุ้มสองครั้งของ L2TP / IPsec (ที่สำคัญคืออุโมงค์ภายในอุโมงค์) ควรทำให้ช้ากว่า OpenVPN.
อย่างไรก็ตามจริงๆแล้วมันเร็วกว่าในทางทฤษฎีเนื่องจากการเข้ารหัสและถอดรหัสเกิดขึ้นในเคอร์เนลซึ่งสามารถประมวลผลแพ็กเก็ตได้อย่างมีประสิทธิภาพโดยมีค่าใช้จ่ายน้อยที่สุด.
L2TP / IPsec โดยทั่วไปถือว่าปลอดภัยเมื่อใช้กับรหัส AES.
แต่มีข้อเสนอแนะว่าโพรโทคอลถูกโจมตีโดย NSA และ IPsec ถูกทำให้อ่อนลงอย่างจงใจระหว่างการสร้าง.
แม้ว่าจะไม่ได้รับการยืนยันอย่างเป็นทางการเกี่ยวกับเรื่องนี้.
ปัญหาหลักของ L2TP / IPsec และการใช้งานในบริการ VPN นั้นอยู่ที่บริการที่ใช้คีย์ที่แชร์ล่วงหน้า (หรือที่รู้จักกันว่าเป็นความลับที่แชร์) ซึ่งสามารถดาวน์โหลดได้จากเว็บไซต์บริการ VPN และทุกคนสามารถใช้ได้.
ในขณะที่คีย์เหล่านี้ใช้เพื่อรับรองความถูกต้องของการเชื่อมต่อกับเซิร์ฟเวอร์ VPN เท่านั้นและข้อมูลยังคงถูกเข้ารหัสผ่านคีย์แยกต่างหาก แต่จะเปิดประตูสู่การโจมตี MITM (Man in-the-middle) ที่มีศักยภาพ.
นี่คือที่ผู้โจมตีปลอมตัวเป็นเซิร์ฟเวอร์ VPN เพื่อถอดรหัสการรับส่งข้อมูลและดักฟังการเชื่อมต่อ.
L2TP / IPsec ใช้พอร์ตคงที่จำนวน จำกัด ซึ่งทำให้บล็อกค่อนข้างง่าย.
แม้จะมีปัญหาเหล่านี้ แต่ LT2P / IPsec เป็นตัวเลือกที่ดีเนื่องจากได้รับการสนับสนุนจากหลาย ๆ แพลตฟอร์มตราบใดที่ไม่ได้ใช้คีย์ที่แบ่งปันล่วงหน้า.
SSTP - แหล่งข้อมูลปิดที่มีความเสี่ยงที่อาจเกิดขึ้น
Secure Socket Tunneling Protocol (SSTP) เป็นโปรโตคอลที่เป็นกรรมสิทธิ์ของ Microsoft ที่ใช้ SSL 3.0 ซึ่งหมายความว่าเช่น OpenVPN สามารถใช้พอร์ต TCP 443.
เนื่องจาก SSTP ไม่ใช่โอเพ่นซอร์สจึงเป็นไปไม่ได้ที่จะหักล้างข้อเสนอแนะของแบ็คดอร์หรือช่องโหว่อื่น ๆ ที่มีอยู่ในโปรโตคอล.
ความเสี่ยงนี้มีมากกว่าประโยชน์ที่ได้จากการรวมเข้ากับ Windows อย่างใกล้ชิด.
การตั้งค่าสถานะสีแดงอื่นคือ SSL 3.0 มีความเสี่ยงต่อการโจมตีแบบ Man-in-the-middle ที่รู้จักในชื่อ POODLE.
ไม่ได้รับการยืนยันว่า SSTP ได้รับผลกระทบหรือไม่ แต่ในมุมมองของเรามันไม่คุ้มกับความเสี่ยง.
IKEv2 / IPSec - รวดเร็วปลอดภัยและเสถียร
Internet Key Exchange เวอร์ชัน 2 (IKEv2) เป็นโปรโตคอล VPN รุ่นใหม่และมาตรฐานปิดแหล่งอื่นที่พัฒนาขึ้นโดยความร่วมมือระหว่าง Microsoft และ Cisco.
IKEv2 รองรับ iOS, BlackBerry และ Windows เวอร์ชัน 7 ขึ้นไป.
อย่างไรก็ตามมี IKEv2 เวอร์ชันโอเพ่นซอร์สที่พัฒนาขึ้นสำหรับ Linux ซึ่งไม่ได้มีปัญหาความน่าเชื่อถือเช่นเดียวกับรุ่นที่เป็นกรรมสิทธิ์.
เช่นเดียวกับ L2TP / IPsec, IKEv2 ใช้ร่วมกับ IPsec เมื่อส่วนหนึ่งของโซลูชัน VPN แต่มีฟังก์ชั่นเพิ่มเติม.
IKEv2 / IPSec สามารถจัดการการเปลี่ยนแปลงเครือข่ายผ่านสิ่งที่เรียกว่าโปรโตคอล MOBIKE - มีประโยชน์สำหรับผู้ใช้มือถือที่มีแนวโน้มที่จะลดการเชื่อมต่อและเร็วกว่าเนื่องจากมีการตั้งโปรแกรมให้ใช้แบนด์วิดท์ได้ดีขึ้น.
IKEv2 / IPSec ยังรองรับช่วงการเข้ารหัสที่กว้างกว่า L2TP / IPSec.
IKEv2 มักจะไม่ถูกตัดเมื่อคุณพยายามเชื่อมต่อจากประเทศที่มีการเซ็นเซอร์สูง นี่เป็นเพราะ IKEv2 ใช้พอร์ตที่ระบุซึ่งง่ายมากสำหรับ Great Firewall ในการบล็อก.
WireGuard - โปรโตคอลใหม่ที่มีแนวโน้ม
Wireguard เป็นโปรโตคอลการทันเนลใหม่ที่มุ่งหวังให้เร็วขึ้นและมีประสิทธิภาพสูงกว่าโปรโตคอลยอดนิยมในปัจจุบันคือ OpenVPN.
WireGuard มีเป้าหมายที่จะจัดการกับปัญหาที่มักเกี่ยวข้องกับ OpenVPN และ IPsec: การตั้งค่าที่ซับซ้อนรวมถึงการยกเลิกการเชื่อมต่อ (โดยไม่ต้องกำหนดค่าเพิ่มเติม) และเวลาในการเชื่อมต่อใหม่ที่เกี่ยวข้อง.
ในขณะที่ OpenVPN + OpenSSL และ IPsec มี codebase ขนาดใหญ่ (~ 100,000 บรรทัดสำหรับโค้ด OpenVPN และ 500,000 สำหรับ SSL) และ IPsec (400,000 บรรทัดของโค้ด) ซึ่งทำให้หาข้อบกพร่องได้ยากปัจจุบัน Wireguard มีน้ำหนักน้อยกว่า 5,000 บรรทัดใน ขนาด.
แต่ Wireguard ยังอยู่ระหว่างการพัฒนา.
ในขณะที่มาตรฐานของ Wireguard แสดงว่ามันเร็วมาก แต่มีปัญหาในการใช้งานที่อาจทำให้ไม่เหมาะสมสำหรับการใช้งานโดยผู้ให้บริการ VPN เชิงพาณิชย์.
หนึ่งในนั้นก็คือมันต้องมีที่อยู่ IP ที่ไม่ใช่แบบสาธารณะที่จะได้รับมอบหมายให้กับผู้ใช้แต่ละคนซึ่งเพิ่มองค์ประกอบของการเข้าสู่ระบบผู้ใช้ VPN ร้ายแรงใด ๆ จะอึดอัดกับ.
ทำไม?
เพราะที่อยู่ IP สาธารณะนี้สามารถใช้ระบุตัวคุณได้.
งานกำลังดำเนินการเพื่อแก้ไขปัญหานี้.
ยังคงเป็นวันเริ่มต้นสำหรับ WireGuard และยังไม่ได้พิสูจน์ตัวเองอย่างเต็มที่ - อย่างไรก็ตามผู้ให้บริการ VPN จำนวนมากกำลังเพิ่มไปยังลูกค้าของพวกเขาเพื่อการทดสอบเท่านั้นรวมถึง IVPN และ AzireVPN.
โปรโตคอล VPN มอบกรอบการทำงานสำหรับการเข้ารหัสที่ปลอดภัยตอนนี้มาดูกันว่าการเล่นบทบาทอะไรและการเข้ารหัสที่หลากหลาย.
ยันต์
รหัสลับเป็นหลักอัลกอริทึมสำหรับการเข้ารหัสและถอดรหัสข้อมูล โปรโตคอล VPN ใช้รหัสยันต์หลากหลายและต่อไปนี้เป็นคำที่ใช้บ่อยที่สุด:
AES
มาตรฐานการเข้ารหัสขั้นสูง (AES) เป็นรหัสลับแบบสมมาตรซึ่งก่อตั้งขึ้นโดยสถาบันมาตรฐานและเทคโนโลยีแห่งชาติสหรัฐอเมริกา (NIST) ในปี 2544.
มันเป็นมาตรฐานทองคำสำหรับโปรโตคอลการเข้ารหัสออนไลน์และมีการใช้อย่างมากในอุตสาหกรรม VPN AES ถือเป็นหนึ่งในยันต์ที่ปลอดภัยที่สุดที่จะใช้.
AES มีขนาดบล็อก 128 บิตซึ่งหมายความว่า AES สามารถจัดการไฟล์ขนาดใหญ่กว่ายันต์อื่น ๆ เช่น Blowfish ซึ่งมีขนาดบล็อก 64- บิต.
AES สามารถใช้กับความยาวคีย์ที่แตกต่างกันได้ ในขณะที่ AES-128 ยังถือว่าปลอดภัย แต่ AES-256 เป็นที่ต้องการเนื่องจากให้การปกป้องที่ดีกว่า AES-192 ก็มีให้เช่นกัน.
เมื่อคุณอ่านเกี่ยวกับการเข้ารหัส 'เกรดทหาร' หรือ 'เกรดธนาคาร' บนเว็บไซต์บริการ VPN โดยทั่วไปจะอ้างถึง AES-256 ซึ่งรัฐบาลสหรัฐอเมริกาใช้สำหรับข้อมูลลับสุดยอด.
ปักเป้า
Blowfish เป็นรหัสตัวเลขสมมาตรอื่นออกแบบในปี 1993 โดยนักเขียนรหัสอเมริกัน Bruce Schneier.
ปักเป้าเคยเป็นรหัสเริ่มต้นที่ใช้ใน OpenVPN แต่ส่วนใหญ่ถูกแทนที่ด้วย AES-256.
เมื่อใช้ Blowfish โดยทั่วไปคุณจะเห็นว่ามันใช้กับความยาวของคีย์ 128- บิตแม้ว่าจะสามารถอยู่ในช่วงตั้งแต่ 32 บิตถึง 448 บิต.
ปักเป้ามีจุดอ่อนบางประการรวมถึงความอ่อนแอในการ "โจมตีวันเกิด" ซึ่งหมายความว่าควรใช้เป็นทางเลือกสำหรับ AES-256 เท่านั้น.
ดอกเคมีเลีย
Camellia ยังเป็นรหัสตัวเลขแบบสมมาตรและมันก็คล้ายกับ AES ในแง่ของความปลอดภัยและความเร็ว.
ข้อแตกต่างที่สำคัญคือ Camellia ไม่ได้รับการรับรองโดย NIST ซึ่งเป็นองค์กรของสหรัฐอเมริกาที่สร้าง AES.
แม้ว่าจะมีข้อโต้แย้งในการใช้รหัสที่ไม่เกี่ยวข้องกับรัฐบาลสหรัฐอเมริกา แต่ก็ไม่ค่อยมีในซอฟต์แวร์ VPN และไม่ได้รับการทดสอบอย่างละเอียดเหมือน AES.
จับมือ VPN
เช่นเดียวกับการเริ่มเซสชันที่ปลอดภัยบนเว็บไซต์ HTTPS การเชื่อมต่อกับเซิร์ฟเวอร์ VPN อย่างปลอดภัยต้องใช้การเข้ารหัสคีย์สาธารณะ (โดยทั่วไปจะใช้ RSA cryptosystem) ผ่านการจับมือ TLS.
RSA เป็นพื้นฐานของความปลอดภัยทางอินเทอร์เน็ตในช่วงสองทศวรรษที่ผ่านมา แต่น่าเสียดายที่ตอนนี้ดูเหมือนว่าเวอร์ชันที่อ่อนแอกว่านั้นคือ RSA-1024 ซึ่งได้รับความเสียหายจาก NSA.
ในขณะที่บริการ VPN ส่วนใหญ่ย้ายจาก RSA-1024 ไปแล้วผู้ใช้ส่วนน้อยยังคงใช้งานต่อไปดังนั้นจึงควรหลีกเลี่ยง มองหา RSA-2048 ซึ่งยังถือว่าปลอดภัย.
การเข้ารหัสเพิ่มเติมโดยอุดมคติจะถูกใช้เพื่อสร้างการส่งต่อที่สมบูรณ์แบบ โดยทั่วไปแล้วจะเป็นการรวมการแลกเปลี่ยนคีย์ Diffie-Hellman (DH) หรือ Elliptic curve Diffie-Hellman (ECDH).
ในขณะที่ ECDH สามารถใช้งานได้ด้วยตัวเองเพื่อสร้างการจับมือที่ปลอดภัย แต่ควรหลีกเลี่ยง DH เพียงอย่างเดียวเนื่องจากมีความเสี่ยงที่จะถูกแคร็ก นี่ไม่ใช่ปัญหาเมื่อใช้กับ RSA.
การพิสูจน์ตัวตนแฮช SHA
Secure Hash Algorithms (SHA) ใช้เพื่อรับประกันความสมบูรณ์ของข้อมูลที่ส่งและการเชื่อมต่อ SSL / TLS เช่นการเชื่อมต่อ OpenVPN เพื่อให้แน่ใจว่าข้อมูลไม่ได้ถูกเปลี่ยนระหว่างการขนส่งระหว่างต้นทางและปลายทาง.
Secure Hash Algorithms ทำงานโดยแปลงข้อมูลต้นฉบับโดยใช้ฟังก์ชันแฮชโดยที่ข้อความต้นฉบับจะถูกเรียกใช้ผ่านอัลกอริทึมและผลลัพธ์คือสตริงอักขระที่มีความยาวคงที่ซึ่งไม่เหมือนกับต้นฉบับ -“ ค่าแฮช”.
มันเป็นฟังก์ชั่นทางเดียว - คุณไม่สามารถเรียกใช้กระบวนการแฮชเพื่อตรวจสอบข้อความต้นฉบับจากค่าแฮช.
การแฮชมีประโยชน์เพราะการเปลี่ยนแปลงเพียงอักขระเดียวของข้อมูลแหล่งอินพุตจะเปลี่ยนค่าแฮชทั้งหมดที่ส่งออกจากฟังก์ชันแฮช.
ไคลเอนต์ VPN จะเรียกใช้ข้อมูลที่ได้รับจากเซิร์ฟเวอร์รวมกับรหัสลับผ่านฟังก์ชั่นแฮชที่ตกลงกันในระหว่างการจับมือ VPN.
หากค่าแฮชที่ไคลเอ็นต์สร้างแตกต่างจากค่าแฮชในข้อความข้อมูลจะถูกยกเลิกเนื่องจากข้อความได้รับการแก้ไข.
การพิสูจน์ตัวตนแฮช SHA ป้องกันการโจมตีจากคนกลางโดยสามารถตรวจจับการปลอมแปลงด้วยใบรับรอง TLS ที่ถูกต้อง.
หากไม่มีแฮ็กเกอร์อาจปลอมตัวเป็นเซิร์ฟเวอร์ที่ถูกกฎหมายและหลอกให้คุณเชื่อมต่อกับเซิร์ฟเวอร์ที่ไม่ปลอดภัยซึ่งกิจกรรมของคุณจะได้รับการตรวจสอบ.
ขอแนะนำให้ใช้ SHA-2 (หรือสูงกว่า) เพื่อปรับปรุงความปลอดภัยเนื่องจาก SHA-1 ได้พิสูจน์จุดอ่อนที่สามารถลดความปลอดภัยลงได้.
เราได้พูดคุยกันมากมายในคู่มือนี้เกี่ยวกับการเข้ารหัส แต่คุณยังอาจมีคำถามทั่วไปที่เกี่ยวข้องกับ VPN และโปรโตคอลที่ต้องตอบคำถาม.
นี่คือคำถามที่พบบ่อยที่สุดที่เราได้ยิน:
โปรโตคอล VPN ที่ปลอดภัยที่สุดคืออะไร?
OpenVPN ที่ใช้กับรหัส AES-256 นั้นถือว่าเป็นโปรโตคอล VPN ที่ดีที่สุดและปลอดภัยที่สุด OpenVPN เป็นโอเพ่นซอร์สและได้รับการทดสอบเพื่อจุดอ่อน.
OpenVPN มอบความสมดุลที่ยอดเยี่ยมระหว่างความเป็นส่วนตัวและประสิทธิภาพการทำงานและเข้ากันได้กับแพลตฟอร์มยอดนิยมมากมาย บริการ VPN เชิงพาณิชย์หลายแห่งใช้ OpenVPN เป็นค่าเริ่มต้น.
IKEv2 เป็นตัวเลือกที่ดีสำหรับอุปกรณ์มือถือเนื่องจากสามารถจัดการการเปลี่ยนแปลงเครือข่ายได้อย่างมีประสิทธิภาพมากขึ้นโดยอัตโนมัติการกู้คืนการเชื่อมต่อที่หลุดจะได้รับความง่ายดายและรวดเร็ว.
ฉันจะเปลี่ยนโปรโตคอล VPN ได้อย่างไร?
บริการ VPN บางอย่างเช่น ExpressVPN ช่วยให้คุณสามารถเปลี่ยนโปรโตคอล VPN ภายในเมนูการตั้งค่าของแอพ VPN.
ในกรณีนี้ให้เปิดเมนูการตั้งค่าและเลือกโปรโตคอล VPN ที่คุณต้องการใช้.
หากไม่มีการเลือกโปรโตคอล VPN ภายในแอปที่กำหนดเองคุณอาจสามารถติดตั้งโปรโตคอลสำรองโดยใช้การกำหนดค่าด้วยตนเอง.
NordVPN เป็นตัวอย่างหนึ่งของบริการ VPN ที่ทำงานบน OpenVPN แต่อนุญาตให้ติดตั้ง IKEv2 ด้วยตนเอง.
หากบริการ VPN ของคุณรองรับการกำหนดค่าโปรโตคอลอื่นให้ปฏิบัติตามคำแนะนำที่ระบุในเว็บไซต์อย่างระมัดระวัง.
ทำ VPN เข้ารหัสข้อมูลทั้งหมด?
VPN มีข้อมูลเข้ารหัสที่เป็นธรรมชาติ แต่มีบริการบางอย่างที่อ้างว่าเป็น VPN ในขณะที่ไม่มีการเข้ารหัส Hola Free VPN เป็นหนึ่งในสิ่งเหล่านี้และคุณควรหลีกเลี่ยงผลิตภัณฑ์ที่มีค่าใช้จ่าย.
ส่วนขยายเบราว์เซอร์ VPN เป็นผลิตภัณฑ์อื่นที่ต้องระวังเล็กน้อย เบราว์เซอร์ส่วนขยายเป็นบริการพร็อกซีมากกว่าบริการ VPN และในขณะที่บางส่วนให้บริการการเข้ารหัสอื่น ๆ ไม่ได้.
ส่วนขยายของเบราว์เซอร์ที่ให้การเข้ารหัสจะป้องกันการเข้าชมเบราว์เซอร์ของคุณในเว็บเบราว์เซอร์ที่ทำงานอยู่เท่านั้นดังนั้นคุณจะต้องใช้ VPN เต็มรูปแบบเพื่อเข้ารหัสแอปอื่น ๆ ทั้งหมดของคุณ.
VPN ทั้งหมดปลอดภัยสำหรับการใช้งานหรือไม่?
ใช่ - ถ้าคุณเลือกถูก.
VPN บางตัวนั้นปลอดภัยที่จะใช้ แม้แต่ผู้ที่ใช้โปรโตคอล VPN และ ciphers ที่ดีที่สุดอาจทำให้ข้อมูลส่วนบุคคลของคุณตกอยู่ในความเสี่ยงด้วยการบันทึกกิจกรรมออนไลน์ของคุณ.
คุณควรมองหา VPN ที่มีนโยบายการบันทึกข้อมูลที่เป็นมิตรรวมถึงนโยบายที่สนับสนุนโปรโตคอล VPN และ ciphers ที่ปลอดภัยที่สุด.
เพื่อให้สิ่งต่าง ๆ ง่ายขึ้นสำหรับคุณทำไมไม่ลองดู VPN ที่แนะนำสูงสุดของเรา - มันเป็นสิ่งที่ปลอดภัยที่สุด.