VPN-kryptering: Vad är det? Hur fungerar det?

Michael Gargiulo - CEO, VPN.com

Av: Michael Gargiulo, VD på VPN.com

Uppdaterad: 2021: 7:36 e m ET mån, april 19, 2021

Introduktion

Låt oss börja från början med att förklara vad en VPN är och vad den gör. För det första är en VPN ett virtuellt privat nätverk, som gör det möjligt för dig som användare eller klient att se till att din nätverksaktivitet endast är känd för dig och leverantören.Detta fungerar på samma sätt till ett privat hemnätverk. Precis som i ett hemnätverk är informationen och filerna som delas via en VPN säkra och hålls åtskilda från resten av Internet.

Ett virtuellt privat nätverk hanteras, som namnet antyder, virtuellt, medan ett hemnätverk gör samma sak genom en lokal router som kan garantera att din information förblir säker och skyddad.

Hur fungerar VPN-tjänster?

Nu vet vi alltså att en VPN kan skydda din information på ett sätt som liknar den säkerhet som en hemrouter ger. Den enda skillnaden är att en Ett lokalt nätverk som delas via en gemensam router är inte beroende av Internet för att fungera.. Även om en VPN uteslutande sker över Internet finns det inneboende risker som måste minskas med hjälp av ytterligare säkerhetsprotokoll.

 

 

För att komma igång med en VPN måste klienten och leverantören installera programvara som gör att maskinerna kan kommunicera med varandra samtidigt som de säkerställer kryptering. Leverantören styrs vanligen via en Remote Access Server, eller RAS, och gör det möjligt att verifiera den överförda informationen genom olika typer av protokoll och en tunnlingsprocess.

VPN-kryptering i ett nötskal

What you need to know about VPN encryption

En VPN-tunnel är en krypterad anslutning mellan dig, klienten, och värden eller servern. Denna tunnlingsprocess säkerställer att din information kapslas in så att ingen kan avlyssna, ändra eller ens övervaka din aktivitet.. Tunnling gör mer än att bara dölja och tunnla dina data från resten av Internet. Tunnling säkerställer också att din plats endast är känd för dig och den server du är ansluten till. Detta görs genom att skicka ut IP-adressen till värdservern som VPN-tunneln körs via i stället för din egen IP-adress, vilket garanterar fullständig anonymitet.

Dessa protokoll kan omfatta följande:

 

  • PPTP (Point-to-Point Tunneling Protocol): PPTP är ett av de äldsta protokollen som finns. På grund av sin enkelhet kan detta protokoll snabbt inrättas. Bristen på komplexitet gör det möjligt att beräkna och överföra stora datamängder i relativt snabb takt. På grund av att det bygger på autentiseringsprotokollet MS-CHAP-v1/v2 har det visat sig vara felaktigt i säkerhetsanalyser och kan inte rekommenderas om säkerheten är av största vikt.
  • Layer 2 Tunnel Protocol (L2TP): L2TP lanserades som en förbättring av PPTP. L2TP använder en uppgraderad version av Layer 2 Forwarding Protocol samtidigt som IPSecs förmåga att kryptera och autentisera enskilda IP-paket utnyttjas. Även om detta ger ytterligare säkerhet kan beräkningstiden bli långsammare på grund av de ytterligare lager som paketen överförs genom. Ett annat problem som kan uppstå är att kommunikationen blockeras av vissa brandväggar som inte tillåter aktivitet på UDP 500-porten (User Datagram Protocol 500).
  • OpenVPN: OpenVPN är en programvarutillämpning med öppen källkod som använder punkt-till-punkt- eller plats-till-plats-anslutningar som använder både SSL och TLS för nyckelutbyte. Paketen skickas från användaren och kan autentiseras efter att ett användarnamn/lösenord, en för-delad nyckel eller ett certifikat har bekräftats. Detta är ett av de säkraste och mest felsäkra protokollen som finns. Till skillnad från L2TP kan OpenVPN köras via UDP- eller TCP-portar, vilket gör att det kan kringgå alla brandväggar. Som med all programvara med öppen källkod är OpenVPN mycket anpassningsbart och ständigt föränderligt.
  • SSTP (Secure Socket Tunneling Protocol): Även om SSTP endast kan användas på Windows-maskiner anses det vara ett av de mest ogenomträngliga protokollen som finns. SSTP körs via Transmission Control Protocol 443 och anses inte stöta på samma brandväggsproblem som L2TP. Även om det är mer lättillgängligt för den genomsnittliga Windows-användaren än L2TP saknar det fortfarande några av de fördelar som OpenVPN:s programvara med öppen källkod erbjuder.

 

Internet Key Exchange (IKEv2): IKEv2 kan bara kallas IKE för Internet Key Exchange beroende på vilken version som används. IKEv2 är ett av de nyaste protokollen som finns Därför kan den köras på några av de nyare plattformar som vi ser från dag till dag, till exempel Android, iOS, Windows och MAC. Som med all ny och framväxande teknik måste programvaran prövas innan den kan bevisas vara sann och det är fortfarande fallet med IKEv2. Den anses fortfarande ha vissa sårbarheter och fel, t.ex. att den inte kan användas på Linux.

VPN-krypteringsprotokoll: För- och nackdelar

Which encryption protocol is right for you?

Nu när vi har gått igenom några av de vanligaste säkerhetsprotokollen för din VPN, så här är några av dem För- och nackdelar som kan hjälpa dig att välja rätt:

 

  • PPTP
    • Fördelar: Lätt att installera, allmänt tillgänglig och kan beräkna snabbt.
    • Minus: Inte särskilt säkert.
  • L2TP
    • Fördelar: Lätt att installera, allmänt tillgänglig, har visat sig vara säkrare än PPTP.
    • Nackdelar: Blockeras av vissa brandväggar.
  • OpenVPN
    • Fördelar: Det har visat sig vara det säkraste alternativet, det kan kringgå brandväggar och är mycket konfigurerbart tack vare programvarans öppna källkod.
    • Nackdelar: Komplicerad installationsprocess på grund av att det krävs programvara från tredje part.
  • SSTP
    • Fördelar: Kan kringgå brandväggar, har visat sig vara mycket säkert.
    • Nackdelar: Stöds endast på Windows.
  • IKEv2
    • Fördelar: Mycket säker, ökad stabilitet, snabb.
    • Nackdelar: Inte öppet tillgänglig för alla plattformar, begränsade konfigurationer, opålitliga implementationer som inte har öppen källkod.

 

Denna tunnlingsprocess är en bra början för att se till att du och dina data är skyddade på Internet, men det är inte allt som en VPN gör för att garantera fullständig säkerhet. Nästa säkerhetslager som implementeras av din VPN är kryptering.

Paket är de bitar av din information som skickas genom tunneln. Även om VPN-tunneln kan skydda din information bättre än utan denMen VPN-tjänsten slutar inte där. Informationen som skickas genom VPN-tunneln krypteras för att garantera att den är ännu säkrare. Kryptering garanterar ytterligare säkerhet genom att datapaketen kodas på ett sätt som endast kan läsas av dig, klienten och den server som du är ansluten till.

Även om det finns ett antal olika säkerhetsprotokoll som krypteringsprocessen kan följa för att kryptera dina data är de vanligaste Internet Security Protocols och OpenVPN. Båda dessa protokoll fungerar på två sätt. För det första genom att datapaketet krypteras med en krypteringsnyckel som endast VPN-klienten och servern känner till. För det andra genom att använda ett underprotokoll som kallas Encapsulation Header som utelämnar viss information från överföringen, t.ex. användarens IP-adress.

Sammanfattning

Secure your online presence with VPN encryption

Många av oss låser in våra värdesaker varje dag. Det kan vara genom att låsa ytterdörren när du går ut, genom att lägga in ett lösenord på din mobiltelefon eller till och med genom att dubbelkolla att bilen är låst när du parkerar.

Vad innebär det att använda en VPN gör det möjligt för den genomsnittliga användaren att säkra andra viktiga saker. deras personliga uppgifter och virtuella identitet från personer som är illvilliga.. Det finns flera olika typer av VPN-tjänster att välja mellan och i slutändan är det upp till användaren att välja vilken som passar bäst för hans eller hennes individuella behov.

sv_SESvenska
DMCA.com Protection Status