Шифровање је у самом срцу ВПН технологије. У овом водичу објашњавамо како функционише ВПН шифрирање и како вас штити.

Водич за шифровање ВПН-а

Шта је заправо шифрирање?

Шифрирање је поступак кодирања података тако да им могу приступити само они који имају ауторизацију и спречавају било кога другога да то учини.

То је процес који укључује замену слова и бројева, чинећи да поруке изгледају попут глупости уколико не примените исправан поступак за дешифровање - тај процес је познат и као 'шифра'.

С обзиром на процесну моћ савремених рачунара, било који шифар који би човек могао да осмисли било би превише лако разбити.

Снажни математички алгоритми се сада користе за креирање различитих метода шифрирања, плус тајне шифре потребне за дешифровање.

ВПН услуге користе шифровање како би створили сигурну везу (ВПН тунел) између вашег уређаја и ВПН сервера, чувајући ваше интернетске податке приватним од вашег даватеља интернетских услуга, хакера и свих других трећих страна.

У овом водичу сазнаћете све о шифрантима и ВПН протоколима и сазнаћете који су најбољи и најсигурнији за употребу.

Све ћемо то рашчланити на обичан енглески и објаснити све жаргоне на једноставан начин, тако да можете боље разумети ВПН шифрирање и све оно што укључује.

Глосар за шифровање

Снимак екрана шифрованих података на црној позадини

Започнимо дефинисањем неких важних израза које користимо када говоримо о шифровању:

Терм
Дефиниција
Алгоритам Скуп упутстава која треба да се придржавају (софтверски) да би се решио проблем. Шифра је алгоритам за извођење шифрирања или дешифровања.
Аутентикација Процес за обезбеђивање и потврђивање идентитета корисника.
Мало Скраћено за 'бинарни број', то је најмања јединица података у рачунару.
Блокирати Група бита фиксне дужине (нпр. 64 бита)
Величина блока Максимална дужина групе бита.
Бруте Форце Аттацк Метода којом се покушава погодити тајна испробавањем сваке могуће комбинације ликова. То је груби, исцрпни напор, а не компликованији или стратешки. Замислите да не можете да отворите катанац на вашем ормарићу - уместо да покушавате да запамтите код, тако што га једноставно форсирате једноставно испробате сваку комбинацију од 000 до 999 док се не отвори.
Шифра Алгоритам за извођење шифровања и дешифровања.
Криптографија Уметност писања и решавања кодова за креирање сигурних порука, дизајнирана тако да их могу користити и читати само странке које их планирају.
Шифровање Процес претварања података у код како би се спречио неовлашћени приступ њему.
Ватрени зид Софтвер који прати и контролише пакете података који долазе и одлазе из мреже. Вероватно ћете бити упознати са оним на вашем десктоп или преносном рачунару, који је дизајниран да пази на хакере и вирусе.
Руковање Процес који иницијализује везу између два рачунара - као што му име каже, то је поздрав који утврђује правила за комуникацију.
ХТТПС То је 'Хипертект Трансфер Протоцол Сецуре', али нико то никад не зове. То је сигурна верзија ХТТП-а, протокола који је темељ веба, а користи се за обезбеђивање комуникације између уређаја и веб локација која остаје аутентична, приватна и сигурна..
Кернел Језгра оперативног система. У рачунару он контролише рад рачунара и његовог хардвера.
Кључ Низ битова који шифер користи за претварање 'обичног текста' (некодиране информације) у шифрични текст (шифроване информације) и обрнуто. Кључ може да се разликује у дужини - генерално, што је дуже, дуже ће требати да се пукне.
Пакет Пакет је јединица података која се усмјерава између поријекла и одредишта на мрежи, а састоји се од заглавља, корисног терета (ваших података) и приколице и обично одређене величине која одговара мрежној МТУ (максимум Трансмиссион Унит) величина. Када се подаци требају слати преко мреже, ако је већи од пакета, можда ће требати да се разграде на више пакета података, који се затим појединачно шаљу, а подаци поново састављају на одредишту.
Лука Као што брод пристаје у физички порт, рачунарски портови представљају „крајњу тачку“ комуникације. Све информације које стигну до вашег уређаја то чине преко порта.
Протокол Скуп правила која се користе за договарање везе између ВПН клијента и ВПН сервера. Неки су сложенији или сигурнији од осталих - ОпенВПН и ИКЕв2 су неки од популарних избора.

Глосар за шифровање

Сада знамо шта појмови значе, време је да објаснимо шта је шифрирање и шта се дубље ради.

Врсте шифровања

Илустрација два тастера, један изнад другог на бледо плавој позадини

Постоје две врсте шифрирања: симетрична и асиметрична.

Шифрирање кључа са симетричним кључем

Шифрирање кључем са симетричним кључем је онај где се користи само један кључ за обраду и шифрирања и дешифровања података.

Обје стране захтијевају исти кључ за комуникацију. Ово је врста шифрирања која се користи у ВПН технологији.

Снага савремених рачунара значи да су тастери морали постајати све дужи да би спречили нападе бруталним силама (покушавајући сваку комбинацију да нађу прави кључ).

Тренутни златни стандард је 256-битни кључ, који не може бити силовит јер би било потребно милијарде година да прођу све могуће комбинације користећи рачунаре који су данас доступни.

Асиметрична шифрирање

Помоћу асиметричне криптографије (или криптографије с јавним кључем), сваки учесник који жели безбедно комуницирати користи софтвер за генерисање јавног кључа и одговарајућег приватног кључа.

Као пример, узмимо две особе: особу А и особу Б

Када особа А жели да пошаље сигурну поруку особи Б, јавни кључ особе Б користи се у шифру за претварање обичне текстуалне поруке у шифровану поруку.

Иако шифрована порука може путовати од А до Б кроз разне друге стране (Особе Ц, Д, Е и Ф), свако ко покуша да прочита поруку видеће само шифровани текст.

Кад особа Б прими шифровану поруку, користи свој приватни кључ за декодирање шифроване поруке натраг у обичан текст.

Овај систем све више користе новинари, на пример, који на својим профилима на друштвеним медијима објављују свој јавни кључ како би им послали поруке које се могу дешифровати само приватним кључем новинара.

Најпознатији такав систем је прилично добра приватност (ПГП). Постоји пуно различитих софтверских алата који користе ОпенПГП, верзију отвореног кода стандарда.

Енкрипција јавним кључем користи се током ТЛС руковања ради сигурног дељења симетричног кључа између клијента и сервера.

ССЛ & ТЛС

ТЛС / ССЛ је енкрипција коју је већина нас искусила приликом прегледавања веба на сигурном веб месту који користи ХТТПС.

Знат ћете када веб локација користи ХТТПС по симболу катанца у адресној траци прегледача.

Сигурносни протокол који се овде користи је ТЛС (Транспорт Лаиер Сецурити), који је заснован на његовом претходном слоју сигурних утичница (ССЛ верзија 3.0).

ТЛС користи комбинацију шифрирања јавног кључа и симетричне енкрипције за заштиту података.

Током ТЛС руковања, прегледач користи асиметричну енкрипцију за комуникацију са сервером сигурне странице и сигурно генерише симетрични кључ.

Затим се користи за шифровање података који се преносе између прегледача и сервера.

Генерисање симетричног кључа за употребу много је ефикасније од коришћења асиметричних кључева за сав пренос података.

То је зато што је за асиметрично шифрирање потребна невероватна количина више рачунарске снаге за шифровање и дешифровање свих потребних података у поређењу са коришћењем симетричног кључа.

Стога се може рећи да је симетрично шифрирање кључа бржи начин шифрирања.

Иако је горе наведено добро и ствара сигурну енкрипцију, свака сигурна сесија коју генерише сервер може да се дешифрује помоћу приватног кључа сервера.

Ако тај приватни кључ икада буде угрожен, украдени приватни кључ може се потом користити за дешифровање било које сигурне сесије на том серверу, прошле или садашње.

Да би се то избегло, ХТТПС и ОпенВПН везе се обично постављају коришћењем Перфецт Форвард Сецреци, користећи алгоритам назван Диффие-Хеллман Кеи Екцханге који генерише симетрични кључ.

Можда звучи збуњујуће, али све што стварно требате да схватите је да је ово најсигурнији начин да се ствари почну водити јер се симетрични кључ никада не размењује преко везе, већ га аутоматски генеришу и сервер и веб претраживач..

Прегледник генерише привремени приватни кључ и одговарајући јавни кључ.

Симетрични кључ за ТЛС сесију заснован је на резултату алгоритма који ради на приватном кључу уређаја (нпр. Сервера) и на јавном кључу другог уређаја (нпр. Прегледача).

Због маштовних математичких својстава овог алгоритма и неке техничке магије кључ генерисан овим процесом ће се подударати и на серверу и у прегледачу.

То значи да ако трећа страна, попут вашег даватеља интернетских услуга или владе, похрањује ваше шифроване податке са претходних сесија, а приватни кључ је на неки други начин компромитован или украден, они неће моћи да дешифрују те податке.

ЕкпрессВПН је једна ВПН услуга која користи савршену тајну унапред, преговарајући о новом приватном кључу сваки пут када се повежете и сваких 60 минута док се користи ВПН веза..

ЕкпрессВПН приказује како демонстрира како апликација користи јавне кључеве

Ова ЕкпрессВПН илустрација приказује како ВПН апликација користи јавни кључ сервера за производњу симетричног пара кључева, користећи асиметричну шифрирање.

Сада када смо објаснили различите начине шифрирања који су доступни, разговарајмо о различитим ВПН протоколима који су доступни.

ВПН протоколи

Шта је ВПН протокол?

ВПН протоколи представљају процесе и скупове упутстава (или правила) ВПН клијенти се ослањају на успостављање сигурних веза између уређаја и ВПН сервера у циљу преноса података.

ВПН протоколи су формирани из комбинације протокола преноса и стандарда шифрирања.

Који су ВПН протоколи тренутно доступни?

Ево главних протокола ВПН тунелирања о којима треба да знате:

ОпенВПН - Веома сигуран и брз

ОпенВПН Лого

ОпенВПН је златни стандардни ВПН протокол и препоручујемо да га користите кад год можете.

То је један од најсигурнијих и најсигурнијих ВПН протокола, и што је најважније, опен-соурце, што значи да је потпуно транспарентан и наставља да се јавно тестира и побољшава.

ОпенВПН је врло подесив и, иако га локално не подржава ниједна платформа, већина ВПН провајдера нуди бесплатне апликације које га подржавају.

Ове прилагођене ВПН апликације доступне су на већини главних платформи као што су Мицрософт Виндовс, Аппле МацОС, Андроид, Линук и иОС.

Неки пружаоци нуде и ОпенВПН конфигурационе датотеке, што значи да можете преузети оригинални ОпенВПН клијент за своју платформу са хттпс://опенвпн.нет/ и користити га за повезивање са одабраном ВПН услугом.

ОпенВПН ради и на УДП и ТЦП, што су врсте комуникацијских протокола.

ТЦП (Протокол контроле преноса) је најчешће кориштен протокол веза на Интернету. Подаци који се шаљу преносе се у комадима, који се обично састоје од неколико пакета.

ТЦП је дизајниран да испоручује пренесене податке ОпенВПН клијенту редоследом којим су послати са ОпенВПН сервера (нпр. Пакети 1, 2, 3, 4 и 5 послати са ОпенВПН примају клијенти ОпенВПН истим редоследом - 1 , 2, 3, 4, 5).

Да би то постигао, ТЦП може одложити испоруку пакета које је примио преко мреже ОпенВПН клијенту све док не прими све очекиване пакете и преуреди све пакете ван наруџбе на своје место..

ТЦП ће поново затражити (а затим сачекати да примите) пакете који су можда изгубљени у преносу између сервера и клијента.

Ова обрада и време чекања додаје латенцију на ВПН везу, чинећи везу споријом од УДП.

УДП (Усер Датаграм Протоцол) једноставно преноси пакете података без тражења потврде о доласку, а величине УДП пакета су мање од ТЦП.

Кориштењем ОпенВПН УДП-а, мања величина пакета, недостатак провјера и реорганизација резултира бржом везом.

Дакле, што је боље: ТЦП или УДП?

То зависи од вашег жељеног исхода.

Ако користите ВПН за игру, стреаминг или употребу ВоИП услуга, тада је УДП најбоља опклада, јер је бржа од ТЦП.

Лоша страна је што можете да наиђете на неке изгубљене пакете, што на пример може значити да на ВОИП позиву чујете глас особе са којом разговарате да исечете део секунде другог говора.

Међутим, требало би да пређете на ТЦП ако имате проблема са повезивањем. ТЦП порт 443 је такође користан за заобилажење цензуре, јер је овај порт подразумевани порт за ХТТПС, па је мања вероватноћа да ће га заштитни зидови блокирати.

За шифровање, ОпенВПН користи ОпенССЛ библиотеку, која подржава низ шифри.

ОпенВПН енкрипција се састоји од неколико елемената: канал података, контролни канал, аутентификација сервера и ХМАЦ аутентификација:

  • Аутентификација сервера функције у истом су биле као ТЛС или ХТТПС. ОпенВПН може да користи сертификате за потврду да је сервер коме разговарате криптографски поуздан.
  • Тхе контролни канал користи се у почетној фази, изводећи ТЛС руковање како би се сложили параметри шифрирања за сигуран пренос података и аутентификацију клијента на сервер.
  • Тхе канал података је слој који преноси информације између вашег уређаја и ОпенВПН сервера. Овај слој се шифрује користећи симетричну шему шифрирања за перформансе, кључ за који је добијен преко контролног канала.
  • ХМАЦ аутентификација користи се за осигуравање да пакети који се шаљу нису током промене изменили нападача који је у средини и који има могућност читања или измене података у реалном времену.

Имајте на уму да неке ВПН услуге не користе било где близу истог нивоа енкрипције на оба канала.

Употреба слабијег шифрирања на каналу података може бити јефтина пречица до брже везе, јер боља сигурност долази на штету брзине.

Нажалост, ВПН је сигуран само колико је најслабији, па бисте требали потражити ВПН који је што јачи у шифровању оба канала..

О томе ћемо детаљније говорити у одељцима испод о шифри и руковању.

Сада када знате шта је најсигурнији ВПН протокол, требали бисте знати шта су други - плус који треба избегавати по сваку цену.

ППТП - слаба безбедност, избегавајте

Протокол тунелирања од точке до тачке (ППТП) један је од најстаријих ВПН протокола који се и данас користи. Развио га је тим који је финансирао Мицрософт и објавио 1999. године.

Иако је застарио, ППТП има и неке позитивне могућности: компатибилан је са готово свим, не треба му додатни софтвер јер је укључен у модерне оперативне системе, и веома је брз.

Главни проблем је што се показало да је несигурно и лако да се поквари (напад обично траје од једне минуте до 24 сата).

Илустрација хакера који краду кредитну картицу и идентитет, са откључаним блокадом на екрану рачунара

ППТП је такође једноставно блокирати јер се ослања на ГРЕ протокол, који се лако контролира.

Избегавајте употребу овог протокола, осим ако је апсолутно неопходно да промените своју ИП адресу из несетљивих разлога. Сматрамо да ППТП није сигуран.

Л2ТП / ИПсец - сигуран, али може бити спор

Протокол тунелирања слоја 2 (ЛТ2П) има најбоље карактеристике и Мицрософтовог протокола тунелирања од точке до тачке (ППТП) и Цисцовог протокола прослеђивања нивоа 2 (Л2Ф) и користи се за стварање тунела између клијентског уређаја и сервера преко мреже..

Л2ТП може управљати аутентификацијом, али не пружа никакве могућности шифровања.

Стога се Л2ТП обично имплементира са заштитом Интернет протокола (ИПсец) да би се створили сигурни пакети који обезбеђују аутентичност, интегритет и шифровање података.

Ово је чешће познато као Л2ТП / ИПсец, а подаци се обично шифрују помоћу АЕС шифре, о чему више можете прочитати овде.

При повезивању на ВПН сервер са Л2ТП / ИПсец, ИПсец се користи за креирање сигурног контролног канала између клијента и сервера.

Пакети података из ваше апликације уређаја (као што је веб прегледач, на пример) Л2ТП су у капсули. ИПСец затим шифрира ове Л2ТП податке и шаље их серверу, који затим врши обрнути поступак, дешифрује и декапсулира податке.

Што се тиче брзине, Л2ТП / ИПсец двострука енкапсулација (у основи тунел у тунелу) требало би да чини спорије од ОпенВПН-а.

Међутим, заправо је теоретски брже јер се кодирање и дешифровање дешавају у језгри, која пакете може ефикасно обрадити уз минималне надземне трошкове.

Л2ТП / ИПсец се обично сматра сигурним када се користи са АЕС шифром.

Али било је сугестија да је НСА компромитовала протокол и да је ИПсец намерно ослабио током свог стварања.

Ипак, за сада нема званичне потврде о томе.

Главни проблем Л2ТП / ИПсец и његове употребе у ВПН услугама лежи у оним сервисима који користе унапред дељене кључеве (познате и као дељена тајна) који се могу преузети са веб локација ВПН сервиса и због тога су доступни свима.

Иако се ови кључеви користе само за аутентификацију везе са ВПН серверима, а сами подаци остају шифровани засебним кључем, она отварају врата потенцијалним МИТМ (Ман ин тхе мид) нападима.

Овде нападач лажно представља ВПН сервер да би дешифровао саобраћај и прислушкивао везу.

Л2ТП / ИПсец такође користи ограничен број фиксних портова, што га чини релативно лаким за блокирање.

Упркос овим проблемима, ЛТ2П / ИПсец је добар избор с обзиром да га изворно подржава толико платформи, све док се не користе унапред дељени кључеви.

ССТП - Затворени извор с потенцијалним ризицима

Сецуре Соцкет Туннелинг Протоцол (ССТП) је Мицрософтов власнички протокол заснован на ССЛ 3.0, што значи да, попут ОпенВПН, може да користи ТЦП порт 443.

Како ССТП није опен-соурце, немогуће је оповргнути сугестије позадинских или других рањивости присутних у протоколу.

Овај ризик далеко превазилази користи од његове блиске интеграције са Виндовс-ом.

Још једна црвена застава је да је ССЛ 3.0 рањив на напад човека у средини познат као ПООДЛЕ.

Није потврђено да ли је утицао ССТП, али по нашем мишљењу није вредно ризика.

ИКЕв2 / ИПСец - Веома брз, сигуран и стабилан

Интернет Екцханге Екцханге верзија 2 (ИКЕв2) је новији ВПН протокол и још један стандард затвореног кода развијен у сарадњи између Мицрософта и Цисцо-а.

ИКЕв2 изворно подржава иОС, БлацкБерри и Виндовс верзије 7 и новије верзије.

Међутим, постоје верзије ИКЕв2 отвореног кода развијене за Линук које немају исте проблеме поверења као власничке верзије.

Слично као Л2ТП / ИПсец, ИКЕв2 се користи заједно са ИПсец-ом када је део ВПН решења, али нуди више функционалности.

ИКЕв2 / ИПСец може управљати променом мрежа путем нечега што се назива МОБИКЕ протокол - користан за мобилне кориснике који су склони прекиду везе и бржи је због програмирања да боље користи пропусну ширину.

ИКЕв2 / ИПСец такође подржава шири спектар шифровања шифрирања од Л2ТП / ИПСец.

ИКЕв2, међутим, често је неће пресећи када покушавате да се повежете из земље која је високо цензурирана. То је зато што ИКЕв2 користи одређене портове које је Велики фиревалл блокирати.

ВиреГуард - обећавајући нови протокол

ВиреГуард Лого

Вирегуард је нови протокол за тунелирање који има за циљ да буде бржи и ефикаснији од тренутно најпопуларнијег протокола, ОпенВПН.

ВиреГуард има за циљ да реши проблеме који су често повезани са ОпенВПН и ИПсец: наиме, компликовано подешавање, плус прекида везе (без додатне конфигурације) и придружена дуга времена поновног повезивања која следе.

Док ОпенВПН + ОпенССЛ и ИПсец имају велику базу кодова (~ 100.000 линија кода за ОпенВПН и 500.000 за ССЛ) и ИПсец (400.000 линија кода), што отежава проналажење грешака, Вирегуард тренутно има мање од 5000 линија у величина.

Али Вирегуард је још увек у фази развоја.

Иако референтни показатељи Вирегуард-а показују да је то врло брзо, постоје проблеми у имплементацији због којих их комерцијални ВПН провајдер може употребити..

Једна од њих је та што захтева да се нејавна ИП адреса додељује сваком кориснику, што додаје да је елемент записивања било ког озбиљног ВПН корисника било непријатно.

Зашто?

Зато што се ова нејавна ИП адреса може користити за идентификацију.

Ипак се ради на решавању овог проблема.

Још су рани дани за ВиреГуард, а он се још није у потпуности доказао - међутим, све већи број ВПН провајдера додаје их својим клијентима само у сврху тестирања, укључујући ИВПН и АзиреВПН.

Промоција на веб локацији ИВПН-а говори о њеној имплементацији ВиреГуарда

ВПН протоколи пружају оквир за сигурно шифровање, сада ћемо сазнати какву шифру играју улоге и које су шифре доступне.

Шифре

Шифра је у основи алгоритам за шифровање и дешифровање података. ВПН протоколи користе различите шифре, а следеће се најчешће користе:

АЕС

Напредни стандард шифрирања (АЕС) је шифрични кључ симетричног кључа који је успоставио амерички Национални институт за стандарде и технологију (НИСТ) 2001. године.

То је златни стандард за интернетске протоколе за шифровање и јако га користи ВПН индустрија. АЕС се сматра једним од најсигурнијих шифри за употребу.

АЕС има величину блока од 128 бита, што значи да АЕС може да обрађује веће величине датотека од осталих шифри, као што је Бловфисх који има величину блока од 64 бита..

АЕС се може користити са различитим дужинама кључева. Док се АЕС-128 још увек сматра сигурним, предност му је АЕС-256 јер пружа већу заштиту. АЕС-192 је такође доступан.

Илустрација банкарског сефа на плавој позадини

Када на веб локацији ВПН сервиса читате о шифрирању „војне класе“ или „банкарске оцене“, то се углавном односи на АЕС-256 који америчка влада користи за податке Топ Сецрет.

Бловфисх

Бловфисх је друга шифра са симетричним кључем, коју је 1993. дизајнирао амерички криптограф Бруце Сцхнеиер.

Бловфисх је некада био подразумевани шифар који се користи у ОпенВПН, али је у великој мери замењен АЕС-256.

Када се користи Бловфисх, обично ћете је користити са 128-битном дужином кључа, мада може бити у распону од 32 до 448 бита.

Бловфисх има неке слабости, укључујући његову рањивост на „рођенданске нападе“, што значи да би га заиста требало користити само као повратну верзију АЕС-256.

Цамеллиа

Цамеллиа је такође шифра симетричног кључа и по сигурности и брзини врло је слична АЕС-у.

Главна разлика је у томе што Цамеллиа није цертифицирана од стране НИСТ-а, америчке организације која је створила АЕС.

Иако постоји аргумент за коришћење шифре који није повезан са америчком владом, он је ретко доступан у ВПН софтверу, нити је темељно тестиран као АЕС.

ВПН Руковање

Илустрација дрхтаја две руке

Као и код покретања сигурне сесије на ХТТПС веб локацији, сигурно повезивање са ВПН сервером захтева употребу шифрирања јавним кључем (обично коришћењем РСА криптосистема) путем ТЛС руковања.

РСА је основа за интернет безбедност у последње две деценије, али нажалост, сада се чини вероватно да је НСА пробила слабију верзију, РСА-1024.

Иако се већина ВПН услуга удаљила од РСА-1024, мањина и даље користи и зато је треба избегавати. Потражите РСА-2048 који се још увек сматра безбедним.

У идеалном случају додатна енкрипција користиће се за стварање савршене тајности унапред. Обично ће то бити укључењем Диффие-Хеллман (ДХ) или Елиптичне криве Диффие-Хеллман (ЕЦДХ) размјене кључева.

Иако се ЕЦДХ може самостално користити за стварање сигурног стискања руку, само ДХ треба избегавати јер је рањиво на пуцање. Ово није проблем када се користи са РСА.

СХА Хасх Аутентификација

Алгоритми сигурног хасх-а (СХА) користе се за гарантовање интегритета послатих података и ССЛ / ТЛС веза, као што су ОпенВПН везе, како би се осигурало да информације нису промењене у транзиту између извора и одредишта.

Сигурни Хасх алгоритми раде трансформишући изворне податке користећи оно што је познато као хасх функција, при чему се оригинална изворна порука покреће кроз алгоритам, а резултат је низ знакова фиксне дужине који не личи на оригинал - „хасх валуе“.

То је једносмјерна функција - не можете покренути поступак де-хасх-а да бисте одредили оригиналну поруку из хасх вриједности.

Хасхинг је корисно јер промена само једног знака улазних података у потпуности ће променити хасх вредност која се изводи из хасх функције.

ВПН клијент ће покренути податке добијене са сервера, у комбинацији са тајним кључем, преко хасх функције договорене током ВПН руковања.

Ако се хеш вредност коју клијент генерише разликује од хасх вредности у поруци, подаци ће се одбацити јер је порука била приређена.

СХА хасх аутентификација спречава нападе човека у средини тако да могу да открију било какво неовлашћено вађење ваљаног ТЛС сертификата.

Без тога хакер може лажно представљати легитимни сервер и навести вас на повезивање са несигурним, где би се могла пратити ваша активност.

Препоручује се употреба СХА-2 (или више) за побољшање сигурности, јер СХА-1 има доказане слабости које могу угрозити сигурност.

Шта је ВПН? Дијаграм објашњења

Пуно смо тога покренули у овом водичу за шифровање, али можда ћете имати још неких општих питања која се односе на ВПН и протоколе на која је потребно одговорити.

Ево најчешћих питања која чујемо:

Шта је најсигурнији ВПН протокол?

ОпенВПН који се користи са АЕС-256 шифром опћенито се сматра најбољим и најсигурнијим ВПН протоколом. ОпенВПН је опен-соурце и јавно је тестиран на слабости.

ОпенВПН нуди одличан баланс између приватности и перформанси и компатибилан је с многим популарним платформама. Многи комерцијални ВПН сервиси користе ОпенВПН као подразумевани.

ИКЕв2 је добра опција за мобилне уређаје јер ефикасније управља мрежним променама, аутоматски обнављајући прекинуте везе с лакоћом и брзином.

Како да променим ВПН протокол?

Неки ВПН сервиси, попут ЕкпрессВПН, омогућавају вам да промените ВПН протокол у менију подешавања ВПН апликације.

Ако је то случај, једноставно отворите мени поставки и изаберите ВПН протокол који желите да користите.

Снимак екрана менија поставки протокола ЕкпрессВПН

Ако у прилагођеној апликацији не буде одабран ВПН протокол, можда ћете моћи инсталирати алтернативне протоколе користећи ручну конфигурацију.

НордВПН је један пример ВПН услуге која се покреће на ОпенВПН али омогућава ручну инсталацију ИКЕв2.

Ако ваша ВПН услуга подржава алтернативну конфигурацију протокола, обавезно пажљиво следите упутства дата на њеној веб локацији.

Да ли сви ВПН-ови шифрирају податке?

ВПН-ови по својој природи криптирају податке, али постоје неке услуге за које тврде да су ВПН, а не пружају енкрипцију. Хола Фрее ВПН је један од таквих, и производе би требало да избегавате по сваку цену.

Проширења ВПН прегледача су још један производ на који треба мало пазити. Проширења претраживача су проки услуге, а не ВПН услуге, а неке пружају шифровање, а друге не.

Проширења прегледача која омогућавају шифровање заштитиће само саобраћај вашег веб прегледача у веб прегледачу у којем се покреће, тако да ћете морати да користите пун ВПН да бисте шифровали све своје остале апликације.

Да ли су све ВПН безбедне за употребу?

Да - ако се одлучите правилно.

Нису све ВПН безбедне за употребу. Чак и они који користе најбоље ВПН протоколе и шифре могу ваше ризике изложити личним подацима пријављивањем ваших мрежних активности.

Требали бисте потражити ВПН са правилима евидентирања прилагођеним приватности, као и онај који подржава најсигурније ВПН протоколе и шифре..

Да бисте вам олакшали ствари, зашто не бисте погледали наше највише препоручене ВПН-ове - оне су најсигурније.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me