VPN titkosítás: Mi ez? Hogyan működik?

Michael Gargiulo - vezérigazgató, VPN.com

By: Michael Gargiulo, a VPN.com vezérigazgatója

Frissítve: 7:36 DU. ET hét, április 19. 2021

Bevezetés

Kezdjük az elején azzal, hogy lebontjuk, mi is az a VPN, és mit csinál. Először is, a VPN egy virtuális magánhálózat, amely lehetővé teszi, hogy a felhasználó vagy ügyfél biztosítsa, hogy hálózati tevékenységét csak Ön és a szolgáltató ismerje.Ez hasonlóan működik egy otthoni magánhálózathoz. Az otthoni hálózathoz hasonlóan a VPN-en keresztül megosztott információk és fájlok is biztonságosak és elkülönülnek az internet többi részétől.

A virtuális magánhálózatot, ahogy a neve is mutatja, virtuálisan kezelik, míg az otthoni hálózat ugyanezt a folyamatot egy helyi útválasztón keresztül végzi, amely képes garantálni, hogy az Ön adatai biztonságosak és védettek maradnak.

Hogyan működnek a VPN-ek?

Tehát most már tudjuk, hogy a VPN képes az Ön adatait olyan módon védeni, mint az otthoni routerek nyújtotta biztonság. Az egyetlen különbség az, hogy a a közös útválasztón keresztül megosztott helyi hálózat nem függ az internettől a működéshez.. Míg a VPN kizárólag az interneten keresztül történik, ezzel együtt járnak a velejáró kockázatok, amelyeket további biztonsági protokollokkal kell csökkenteni.

 

 

A VPN használatának megkezdéséhez az ügyfélnek és a szolgáltatónak olyan szoftvert kell telepítenie, amely lehetővé teszi, hogy a gépek kommunikáljanak egymással, miközben egyidejűleg biztosítja a titkosítást. A szolgáltatót általában egy távoli hozzáférési kiszolgáló (Remote Access Server, RAS) vezérli, és lehetővé teszi az átvitt információk ellenőrzését különböző típusú protokollokon és egy alagútépítési folyamaton keresztül.

VPN titkosítás dióhéjban

Amit a VPN titkosításról tudni kell

A VPN-alagút egy titkosított kapcsolat Ön, az ügyfél és az állomás vagy kiszolgáló között. Ez az alagútépítési folyamat biztosítja, hogy az Ön információi kapszulázva legyenek, így senki sem lesz képes elfogni, megváltoztatni vagy akár csak megfigyelni az Ön tevékenységét.. Az alagútépítés nem csak elrejti és alagútba rejti az adatokat az internet többi része elől. Az alagútépítés azt is biztosítja, hogy az Ön tartózkodási helyét csak Ön és a szerver ismeri, amelyhez csatlakozik. Ez úgy történik, hogy a saját IP-címe helyett a VPN által használt host szerver IP-címét küldi ki, így biztosítva a teljes anonimitást.

Ezek a protokollok a következők lehetnek:

 

  • PPTP (Point-to-Point Tunneling Protocol): A PPTP az egyik legrégebbi protokoll. Egyszerűsége miatt ez a protokoll gyorsan beállítható. A bonyolultság hiánya lehetővé teszi, hogy nagy mennyiségű adatot viszonylag gyorsan lehessen kiszámítani és továbbítani. Mivel azonban az MS-CHAP-v1/v2 hitelesítési protokollra épül, bevezetése a biztonsági elemzési tesztek során hibásnak bizonyult, és nem ajánlott, ha a biztonság kiemelten fontos.
  • Layer 2 Tunnel Protocol (L2TP): Az L2TP a PPTP továbbfejlesztéseként került bevezetésre. L2TP egy frissített változatot használ a Layer 2 Forwarding Protocol, miközben kihasználja az IPSec azon képességét, hogy titkosítja és hitelesíti az egyes IP-csomagokat. Bár ez további biztonságot nyújt, a számítási idő lassabb lehet a további rétegek miatt, amelyeken a csomagok továbbításra kerülnek. Egy másik probléma, amely felmerülhet, hogy a kommunikációt blokkolják egyes tűzfalak, amelyek nem engedélyezik a User Datagram Protocol 500 (UDP 500) porton történő tevékenységet.
  • OpenVPN: Az OpenVPN egy nyílt forráskódú szoftveralkalmazás amely pont-pont vagy hely-hely közötti kapcsolatokat használ, amelyek mind az SSL-t, mind a TLS-t használják a kulcscseréhez. A csomagokat a felhasználó küldi ki, és a felhasználónév/jelszó, az előre megosztott kulcs vagy a tanúsítvány megerősítése után hitelesíthetők. Ez az egyik legbiztonságosabb és leghibabiztosabb protokoll. Az L2TP-vel ellentétben az OpenVPN képes UDP vagy TCP portokon keresztül futni, így bármilyen tűzfalat megkerülhet. Mint minden nyílt forráskódú szoftver, az OpenVPN is rendkívül testreszabható és folyamatosan változik.
  • Secure Socket Tunneling Protocol (SSTP): Annak ellenére, hogy az SSTP csak Windows gépeken működik, az egyik legáthatolhatatlanabb protokollnak számít. Az SSTP a 443-as átviteli vezérlő protokollon keresztül fut, és úgy gondolják, hogy nem ütközik ugyanolyan tűzfalproblémákba, mint az L2TP. Annak ellenére, hogy az átlagos Windows-felhasználók számára könnyebben hozzáférhető, mint az L2TP, még mindig hiányzik néhány előnye, amelyet az OpenVPN nyílt forráskódú szoftver biztosít.

 

Internetes kulcscsere (IKEv2): IKEv2: Az IKEv2-t a használt verziótól függően egyszerűen IKE-nek is nevezhetjük az internetes kulcscserére. Az IKEv2 az egyik legújabb protokoll ezért képes futtatni néhány újabb platformon, amelyeket nap mint nap látunk, mint például: Android, iOS, Windows és MAC. Mint minden új és feltörekvő technológiánál, a szoftvert is ki kell próbálni, mielőtt bebizonyosodna, hogy igaz, és ez az IKEv2 esetében is így van. Még mindig úgy gondolják, hogy van néhány sebezhetőség és hiba, például nem lehet Linuxon üzemeltetni.

VPN titkosítási protokollok: Előnyök és hátrányok

Melyik titkosítási protokoll a megfelelő az Ön számára?

Most, hogy már átnéztünk néhányat a VPN-hez használt leggyakoribb biztonsági protokollok közül, íme néhányat. előnyök és hátrányok amelyek segíthetnek a megfelelő kiválasztásában:

 

  • PPTP
    • Előnyök: Könnyen beállítható, széles körben elérhető és gyorsan számol.
    • Hátrányok: Nem túl biztonságos.
  • L2TP
    • Előnyök: Bizonyítottan biztonságosabb, mint a PPTP.
    • Hátrányok: Néhány tűzfal blokkolja.
  • OpenVPN
    • Előnyök: A szoftver nyílt forráskódú jellegének köszönhetően rendkívül jól konfigurálható.
    • Hátrányok: Bonyolult telepítési folyamat a szükséges harmadik féltől származó szoftver miatt.
  • SSTP
    • Előnyök: Bizonyítottan nagyon biztonságos.
    • Hátrányok: Csak Windows alatt támogatott.
  • IKEv2
    • Előnyök: Nagy biztonság, fokozott stabilitás, gyorsaság.
    • Hátrányok: Nem minden platformra nyíltan elérhető, korlátozott konfigurációk állnak rendelkezésre, a nem nyílt forráskódú implementációk megbízhatatlan jellege.

 

Ez az alagútépítési folyamat nagyszerű kezdet annak biztosításához, hogy Ön és adatai védve legyenek az interneten, de ez nem minden, amit egy VPN a teljes biztonság érdekében tesz. A VPN által megvalósított következő biztonsági réteg a titkosítás.

A csomagok az Ön információinak bitjei, amelyeket az alagútépítési folyamaton keresztül küldenek. Bár a VPN-alagút képes jobban védeni az adatait, mint nélküle., a VPN nem áll meg itt. A VPN-alagúton keresztül küldött információk titkosítva vannak, hogy garantálják, hogy még biztonságosabbak maradjanak. A titkosítás további biztonságot nyújt azáltal, hogy az adatcsomagokat olyan módon kódolja, hogy csak Ön, az ügyfél és a szerver, amelyhez csatlakozik, tudja olvasni.

Bár számos különböző biztonsági protokoll létezik, amelyeket a titkosítási folyamat követhet az adatok titkosításához, a legelterjedtebbek az Internet Security Protocols és az OpenVPN. Mindkét protokoll kétféleképpen működik. Először is az adatcsomag titkosítása egy olyan titkosítási kulccsal, amelyet csak a VPN-ügyfél és a kiszolgáló ismer. Másodszor, az Encapsulation Header nevű alprotokoll használatával, amely bizonyos információkat, például a felhasználó IP-címét, kihagyja az átvitelből.

Befejezés

Biztonságos online jelenlét VPN titkosítással

Sokan közülünk nap mint nap elzárják értékeinket. Ezt megtehetjük úgy, hogy bezárjuk a bejárati ajtót, ha elmegyünk, jelszót írunk a mobiltelefonunkra, vagy akár úgy is, hogy kétszer is ellenőrizzük, hogy az autónk zárva van-e, amikor leparkolunk.

Mit jelent a A VPN lehetővé teszi az átlagos felhasználó számára, hogy más fontos dolgokat is biztosítson. a személyes adataik és virtuális identitásuk a rosszindulatúaktól. Számos VPN-típus közül választhat, és végső soron a felhasználó dönti el, hogy melyik felel meg leginkább az egyéni igényeinek.

hu_HUMagyar
DMCA.com védelmi státusz