Mis on VPN-krüptimine ja kuidas see töötab? [Värskendatud 2022]
Krüpteerimises pole midagi uut. Sellel on pikk ajalugu. Vanad roomlased ja kreeklased saatsid sõnumeid salakeeles, mida saab tõlgendada ainult salajase võtmega.
Tänapäeva kaasaegses maailmas on krüptimise tähtsus suurem kui kunagi varem ja näete selle rakendamist paljudes valdkondades.
Et mõista, mis on VPN-i krüptimine ja kuidas see toimib, pakub see juhend kogu teavet lihtsas keeles. Seega, kui teil on krüpteerimisega seotud teadmisi vähe või null, on see juhend teie jaoks.
Mis on krüpteerimine?
Kui te pole veel filmi "Imitatsioonimäng" näinud, siis tasub seda võimalikult kiiresti vaadata! See kõik puudutab seda, kuidas Briti agentuur M16 1939. aastal matemaatikute abiga natside krüpteeritud koode lõhub.
Matemaatikaprofessor moodustab meeskonna, kes analüüsis natside krüpteeritud sõnumeid ja valmistas seejärel masina nende sõnumite dekrüpteerimiseks. See film on parim viis krüpteerimisprotsessi mõistmiseks ilma igavlemiseta.
Kui aga otsite kiiret lihtsat vastust, on krüptimine protsess, mis teisendab lihtsa teksti algoritmikoode ja võtmeid kasutades šifrtekstiks (krüptitud tekst). Nüüd on šifritekst tõlgendatav ainult siis, kui vastuvõtjal on õige kood ja võti.
Nii olete häkkerite eest kaitstud, kuna nad ei saa teie väärtuslikke andmeid varastada. Selle lihtsamaks muutmiseks vaadake krüpteerimisprotsessi piltnäidet.
Erinevad rakendused, nagu WhatsApp ja, kasutavad krüpteerimisprotsessi. Kuna häkkeritel on teie andmeid ja teavet väga lihtne varastada, on krüptimine parim viis võrgus edastatava või salvestatava teabe kaitsmiseks.
Mis on krüptimine VPN-is?
Kui kasutate VPN-i, krüpteerivad arvutisüsteemid andmed tunneli mõlemas otsas. Siiski nõuab VPN täiendavat turvakihti, mis võimaldab krüptimist rakendada. Sel juhul muutub VPN-i krüptimise roll otsustavaks.
Krüpteerimine on VPN-ide põhikomponent, olenemata sellest, mida kasutate. Krüptimise tähtsust saab hinnata sellest, et ükski VPN-i vorm ei ole kunagi ilma krüptimiseta.
Põhikontseptsioon
Kas olete kunagi kuulnud fraasi "salajane sõnum"? Võib-olla olete loonud selle sõnumi, milles pidite ühe sõnumitähe teisega asendama. Krüptimise kontseptsioon on teatud määral seotud salajase sõnumi reegliga.
Krüpteerimisvõtme pikkus
Kui kasutate uusimaid arvutiseadmeid, saate oma privaatsuse tänapäevaste arvutišifrite abil teisele tasemele tagada. Samuti saate šifri tugevust mõõta rakendatud algoritmi keerukuse abil probleemideta. Seetõttu muutub häkkerite jaoks šifrite lahtimurdmine võimatuks, kui olete rakendanud keerukaid algoritme.
Kuidas VPN-krüptimine töötab?
Siiani arvame, et saate üldise ettekujutuse sellest, mis on krüptimine ja miks see on vajalik. Nüüd on aeg selgitada, kuidas see tänapäeva maailmas toimib. Selleks on vaja teada, mitut tüüpi krüptimist on saadaval.
VPN-id krüpteerivad saatjate liikluse ja võimaldavad vastuvõtjatel saatja liiklust dekrüpteerida. Seega kindlustab nimetatud otsast lõpuni krüpteerimine andmed uutele kõrgustele ja see läbib VPN-i.
Krüptimise ja dekrüpteerimise lähenemisviis põhineb kasutajate valitud protokollidel.
Sümmeetriline krüptimine
Seda tüüpi krüptimisel kasutatakse sama põhimeetodit, see teisendab lihtsa teksti võtme abil krüptitud šifrtekstiks. Vastuvõtja tõlgendab šifreeritud sõnumi lihtsaks tekstiks, kasutades sama krüpteerimisvõtit. Selle lihtsamaks muutmiseks rakendage seda meie stsenaariumile.
Kui John saadab sõnumi Markile, varjab ta lihtteksti sümmeetrilise krüpteerimisvõtmega šifritekstiks. Nüüd saab Mark sõnumi, ta teisendab šifreeritud teksti sarnase võtmega lihttekstiks. Nii ei pääse häkkerid krüptimise tõttu ligi sõnumite tegelikule sisule.
Sümmeetriline võti luuakse seansi kohta ja sama võti on järgmiste sõnumite jaoks keelatud.
Probleemid
- Laiendatavus: asümmeetrilise krüptimise peamine probleem on laiendatavus. Kui 100 inimest kasutaksid üksteisega suhtlemiseks rakendust, vajaksid kõik osalejad turvalise kanali haldamiseks erinevaid krüpteerimisvõtmeid.
- Võtme eraldamine: kui eeldame, et nii Johnil kui ka Markil on sümmeetriline võti, siis kuidas nad üldse krüpteerimisvõtme hankivad? Kui John loob võtme ja edastab selle Markile, võib häkker rünnata andmeid, kui tekib edasine sõnum.
Niisiis, mis on nende probleemide lahendus?
Asümmeetriline krüptimine
Kuigi asümmeetriline krüptimine kasutab sama põhilist krüpteerimisprotsessi, mis sarnaneb sümmeetrilise krüptimisega, kasutab see kahte võtit – avalikku võtit ja privaatvõtit.
Seega algul krüpteeritakse lihtne tekst avaliku võtmega. Nüüd on krüpteeritud tekst tõlgendatav (dekrüpteeritav) ainult vastava privaatvõtmega ja ka muul viisil.
Kahe krüpteerimisvõtme (avalik ja privaatne) kasutamisel saavad kasutajad üle kahe sümmeetrilise võtme probleemist (laiendatavus). Kuid asümmeetrilise krüptimise protsess on aeglasem kui sümmeetriline. Nii et arendajad kasutavad mõlemat koos.
Niisiis, kuidas krüpteerimisprotsess töötab? Avalik krüpteerimisvõti on kõigile kättesaadav, kuid privaatne krüpteerimisvõti kuulub ainult vastavale isikule.
Kui John saadab Markile tekstisõnumi, loob ta algselt sümmeetrilise seansivõtme. Järgmises etapis krüpteerib ta selle Marki avaliku krüpteerimisvõtmega. Mark saab oma privaatse krüpteerimisvõtme. Nüüd on ta ainuke inimene, kes suudab teksti tõlgendada (dekrüpteerida).
Seda krüpteerimisprotsessi kasutades kasutatakse teksti krüptimiseks ja dekrüpteerimiseks seansivõtit. Võtmete eraldamise küsimus lahendatakse kiirust aeglustamata. Selle põhjuseks on asjaolu, et alguses kasutatakse asümmeetrilist krüpteerimisprotsessi.
Kuigi see protsess lahendab varasemad probleemid, pole need lõppenud. See tähendab, et teie turvalisus ja privaatsus võivad hõlmata.
Probleemid
- Kontrollimine ja autentimine: mis on garantii, kui kasutame alguses avalikku krüpteerimisvõtit? Võimalik, et saadud avalik võti võib pärineda igalt häkkerilt.
- Andmete terviklikkus: pole võimalik teada saada, kas tekst on saatmise ajal kohandatud.
Mis siis nüüd?
VPN-i krüptimise tüübid
Õnneks saate erinevate krüpteerimisliikide loendist kasutada oma eelistatud krüptimistüüpi. Siin on VPN-i krüptimise loend, mis koosneb:
- Blowfish
- 3DES
- AES-128
- IPSec
- MPPE
- Kamellia
- AES-256
Blowfish
Blowfish on VPN-i krüpteerimistase pioneer, mis kasutab 64-bitiseid plokke. Kõnealune krüptimistase ei taga aga kasutajate suuremat andmemahtu. Huvitav on see, et OpenVPN rakendab blowfish krüptimise meetodit koos AES 256-bitise sõjalise taseme krüptimisega.
3DES
3DES on üks vanimaid krüptimismeetodeid, mis võimaldab teil oma olulisi andmeid kaitsta. Siiski ei saa te seda pidada üheks kõige turvalisemaks VPN-i krüptimiseks, kuna Blowfish töötab kiiremini kui 3DES-i krüptimine.
AES-128
AES-128-bitine krüptimine on palju turvaline ja kiirem kui Blowfishi ja 3DES-i krüpteerimine. OpenVPN-protokoll kasutab ka AES-128-bitist krüptimist, et pakkuda kasutajatele kaitset ja anonüümsust. Lisaks muudavad ühilduvusfunktsioonid ülalkirjeldatud krüptimise kasutajatele huvitavaks valikuks.
IPSec
Mis puutub saatja ja vastuvõtja vahelise täieliku krüptimise soovitud taseme saavutamisse, pole miski IPSec-i lähedal. L2TP (Layer 2 Tunneling Protocol) ühendus rakendab IPSec-krüptimist. Veelgi enam, see krüpteerib andmed IP-paketi tasemel uutele kõrgustele.
MPPE
MPPE-d nimetatakse Microsofti punkt-punkti krüptimiseks, mida kasutatakse sissehelistamis- ja PPTP-ühendustes. Nimetatud krüpteerimistase kasutab RSA-algoritmi ja abistab 40- ja 128-bitiseid seansivõtmeid.
Kamellia
Camellia on NTT ja Mitsubishi vaimusünnitus. See toimib üsna sarnaselt nagu Blowfish ja ühildub 128-bitiste, 192-bitiste ja 256-bitiste võtmetega. OpenVPN-protokoll kasutab ka Camellia krüptimist.
AES-256
Ei saa eitada, et AES-256 on muutunud üheks enim kasutatavaks ja turvalisemaks krüpteerimistasemeks. Erinevad protokollid, nagu OpenVPN, IKEv2, SSTP ja teised, kasutavad AES-256-bitist krüptimistaset, et pakkuda kasutajate andmetele järgmise taseme turvalisust.
Milline on parim VPN-krüptimine?
Parima VPN-krüptimise valimine võib uutele netimeestele muutuda hirmutavaks ülesandeks. Enne sobiva krüptimise tüübi valimist peate arvestama erinevate teguritega. Õnneks olete jõudnud õigesse kohta. Oleme välja toonud mõned parimad VPN-i krüpteerimistüübid, mis hõlmavad järgmist:
- AES-256
- AES-128
AES (Advanced Encryption Standard) on muutunud elektrooniliste andmete krüpteerimisstandardite uurimisel etaloniks. See koosneb kolmest peamisest plokkšifrist, nagu AES-128, AES-192 ja AES-256. Seetõttu võite eeldada, et AES-256 on kõige turvalisem krüpteerimistase, kuna see tagab kasutajatele nii anonüümsuse kui ka turvalisuse.
AES-128 on seevastu mugavam variant, kuna ei vaja palju ressursse. Siiski, kui te ei soovi oma privaatsuses järeleandmisi teha, on AES-256 õige valik.
Kõige turvalisem krüptimise tüüp
- AES-256 bitine krüptimine
Krüpteerimine võimaldab teil kaitsta oma olulist teavet ja võrguühendusi uutele kõrgustele. Pärast erinevate krüpteerimistasemete üksikasjalikku uurimist on AES-256-bitisel krüptimisel kõik vajalikud koostisosad, mida saab nimetada kõige turvalisemaks VPN-krüptimiseks.
Miks me vajame VPN-krüptimist?
VPN-krüptimise väärtust ei saa iga hinna eest õõnestada. See võimaldab teil kaitsta oma erinevaid võrgutegevusi häkkerite eest. Lisaks kasutavad organisatsioonid oma konfidentsiaalse teabe kaitsmiseks krüpteerimismeetodeid.
Samamoodi kasutavad netiisikud erinevaid krüpteerimistasemeid, et kaitsta oma digitaalset identiteeti kohe nuhkijate eest.
Miks on krüpteerimine tänapäeva maailmas oluline?
Kui kasutate sõprade ja perega suhtlemiseks võrgusõnumirakendust, on oluline hoida oma vestlused privaatsed.
Kui John ja Mark teineteisele sõnumeid saadavad, ilma igasuguse turvalisuseta võivad häkkerid ja teised samasugused vestlused pealt kuulata.
Need ründajad saavad ka teie saadetavat teksti kohandada ja neid ümber suunata. Tehnilises mõttes on see tuntud kui Man in the Middle Attack. Need rünnakud toimuvad siis, kui rakenduse kanal edastab sõnumid lihtsa tekstina.
Nende riskide tõttu kasutab enamik suhtlusrakendusi ja muid programme teie sõnumite ja andmete häkkerite eest kaitsmiseks krüptimist.
Kuid tänapäeva kõrgtehnoloogilises maailmas pole andmete häkkerite eest kaitsmine nii lihtne isegi krüpteerimisprotsessi kasutamisel. Selleks on oluline mõista, kuidas krüptimine töötab.
VPN-i krüpteerimisprotokollid
VPN-i krüpteerimisprotokollid otsustavad, kuidas teie andmed teie arvuti ja VPN-serverite kaudu läbivad. Lisaks pakub iga VPN-i krüpteerimisprotokoll erinevaid spetsifikatsioonikriteeriume, mis pakuvad kasutajatele erinevaid eeliseid.
Krüpteerimine võimaldab vastuvõtjal krüptitud sõnumit õiges suunas dekodeerida. Siin on erinevate VPN-teenuste pakutavate VPN-protokollide loend, mis sisaldab:
- PPTP
- L2TP/IPsec
- OpenVPN
- IKEv2
- SSTP
PPTP
PPTP on üks kiiremaid protokolle, kuid ei paku vajalikku kaitsetaset. Siiski ühildub see kõigi suuremate platvormidega. Need platvormid on Windows, Mac, Android, Linux ja iOS.
L2TP/IPsec
L2TP/IPsec on teine tunneliprotokoll, nagu PPTP, mis pakub nii kasutajatele anonüümsust kui ka kaitset. Lisaks ühildub see operatsioonisüsteemidega nagu Windows, Mac, Android ja iOS.
OpenVPN
Saate oma identiteedi ja isikuandmeid OpenVPN-protokolli kaudu teisele tasemele kaitsta. Selle põhjuseks on asjaolu, et nimetatud protokoll kasutab vaikimisi 256-bitist sõjaväelist krüptimist.
IKEv2
IKEv2 on teine protokoll, nagu OpenVPN, mis pakub võrgukaitset ja kiirust ühe paketi all. Samuti võivad mobiilikasutajad kasutada seda protokolli parema jõudluse saavutamiseks, kui neil on ühendusprobleemid.
SSTP
SSTP on üks neist protokollidest, mis pakuvad Windowsi platvormiga järgmise taseme ühilduvust. Siiski saate seda kasutada ka teistes operatsioonisüsteemides, kuid selle jõudlus võib oluliselt erineda.
VPN-i krüptimise test
Õnneks saate kasutada kahte erinevat lähenemisviisi, mis võimaldavad teil kontrollida oma VPN-teenuse toimivust krüptimise osas. Siin on VPN-i krüpteerimistesti loend, mis koosneb:
- Klaastraat
- Wireshark
Klaastraat
Glasswire on freemium-krüptimise testimise tööriist, mis võimaldab teil VPN-i krüptimistaset üksikasjalikult kontrollida. Siin on, kuidas saate oma missiooni saavutamiseks teha:
- Käivitage Glasswire ja ühendage see pärast allalaadimist ja installimist oma VPN-iga
- Liikluse tekitamiseks laadige alla mis tahes fail või vaadake meediasisu
- Valiku „Kasutus" alt valige alammenüüst vaade „Rakendused”.
- Kui kasutate OpenVPN-i, otsige rakenduste loendist „OpenVPN-deemon”.
- Peaksite kinnitama, et aktiivse liikluse tüüp on "OpenVPN"
Nii saate Glasswire'i kaudu VPN-i krüpteerimistesti teha ilma probleemideta.
WireShark
WireShark on veel üks viis teie VPN-teenuste pakutavate krüpteerimistasemete hindamiseks. See uurib tegelikke andmepakette, mida teie arvuti saadab ja vastu võtab. Sel viisil pakub WireShark täpseid tulemusi võrreldes Glasswire'i testi tulemustega. Saate seda teha järgmiselt.
- Laadige alla ja installige WireShark ning looge VPN-ühendus
- Avage WireShark ja valige eelistatud võrguliides (nt Wi-Fi või Ethernet).
- Alustage ümberkodeerimist ja otsige OpenVPN-protokolliga märgistatud pakette
- Peaksite OpenVPN-i paketil paremklõpsama ja valima "Jälgi… UPP/TCP voogu".
- Kontrollige kogu voogu ja veenduge, et see on krüptitud
Nii saate VPN-i krüptimise WireSharki meetodi abil kohe läbi viia.
Kuidas krüpteerimisprobleeme lahendada?
Digitaalallkiri ja sertifikaadid
Kontrollimiseks on vaja usaldusväärset menetlust. Kontrollitud ja usaldusväärse asutuse, näiteks sertifitseerimisasutuse (CA) abiga kinnitab see, et see avalik krüpteerimisvõti kuulub konkreetsele isikule. Seega kontrollib iga rakenduse kasutaja end CA-ga (annab individuaalseid isikuandmeid).
Nüüd, kui John soovib Markile tekstisõnumeid saata, saab ta CA abiga kontrollida, kas avalik krüpteerimisvõti kuulub Markile. Sama protsessi kasutab HTTPS Internetis. Seega lahendatakse kontrollimise ja autentimise probleem digitaalsete sertifikaatide abil.
Järgmine probleem on andmete terviklikkus. Digiallkiri lahendab selle probleemi. Selle probleemi lahendamise protseduur on pisut keeruline, kuid jagame selle sammudeks:
- Kui John soovib Markile tekstisõnumeid saata, töötab ta esialgu välja seansivõtme ja krüpteerib sellega Marki avaliku krüpteerimisvõtme. Nüüd paneme sellele nimeks Z1.
- Nüüd toodab ta saadaolevatest räsialgoritmidest räsiteksti. Räsiteksti kasutatakse ühepoolseks suhtluseks alates mitmest suurest baidist kuni piiratud üheni. Räsialgoritmi abil on võimatu saada tegelikku teksti ja kunagi ei saa juhtuda, et kahel tekstil on sama räsialgoritm.
- Kui räsi on välja töötatud, krüpteerib John selle oma privaatse krüpteerimisvõtmega. Seda protsessi tuntakse digitaalallkirjana, kuna see pakub funktsiooni Johni saadetud teksti kontrollimiseks ilma kohandamiseta.
- Nüüd on tegelik tekst ja digiallkiri krüptitud sümmeetrilise võtmega (seansivõtmega), paneme sellele nimeks Z2.
- Z1: John-Key (avalik) > (sümmeetriline võti)
- Z2: sümmeetriline võti > (tekst + digitaalallkiri)
- John saadab Markile nii Z1 kui ka Z2. Mark on ainus inimene, kes saab vastava privaatse krüpteerimisvõtme. Seetõttu saab ainult Mark tõlgendada (dekrüpteerida) Z1 ja saada sümmeetrilist võtit juurdepääsuks Z2 (teksti ja digitaalallkirja lunastamine).
- Seejärel saab Mark digitaalse allkirja tõlgendamiseks ja räsiteksti taastamiseks Johni võtme (avalik). Ta mõõdab räsiteksti pikkust ja kui see on sama, mis algetapis, tähendab see, et andmete terviklikkuse ohtu pole ja side on turvaline.
Asjade kokkupakkimine
Loodame, et saate sügavalt aru, mis on VPN-krüptimine ja kuidas see töötab. Sama krüpteerimisprotsessi kasutavad VPN-teenused. Parimad VPN-teenused kasutavad AES 256 sõjaväekvaliteediga krüptimist<\/a>, seega saate oma andmete ja teabe võrgus kaitsmiseks kasutada seda tüüpi teenuseid.
Kui teil on krüptimise kohta küsimusi, kirjutage meile allpool kommentaar.