Com funciona el xifratge VPN

Les xarxes privades virtuals (VPNs en resum) utilitzen una tècnica anomenada “Encriptació” per fer que les vostres dades transmeses siguin completament il·legibles per qualsevol persona que la intercepte.


Si bé les matemàtiques que hi ha darrere del xifrat són increïblement complicades, en realitat l’ús i el benefici del xifrat és increïblement senzill, gràcies a la gran disponibilitat i compatibilitat del programari VPN.

En aquest article, aprendràs sobre:

  • Què és el xifratge VPN i com funciona
  • Els dos tipus de xifrat xifrat (simètric i asimètric)
  • La força de xifratge i el compromís de velocitat / seguretat
  • Els avantatges i els contres de diferents xifrades de xifratge
  • Els millors paràmetres de xifratge per al vostre programari VPN
  • Com s’ataca el xifrat i com es pot defensar
  • La NSA i la recollida generalitzada de dades
  • Perfect Forward Secret (en què consisteix, i per què voleu una VPN que l’ofereixi).

Els fonaments del xifratge VPN

L’objectiu del xifrat és codificar les vostres dades de manera que només el destinatari previst sigui capaç de desxifrar (desxifrar) les dades. Fa segles, els codis eren senzills perquè els ordinadors no existien. Alguns codis eren fins i tot tan senzills com substituir una lletra per una altra (a = z b = x c = f) etc. Aquest mapa d’1 lletra = alguna altra lletra es coneix com a clau. És la informació secreta que es necessita per trencar el codi. El xifratge VPN utilitza el mateix concepte, però a una escala molt més forta i complicada.

Els ordinadors ens permeten realitzar operacions matemàtiques extremadament complexes en fraccions de segon. Utilitzant un secret clau amb trilions de bilions de diferents valors possibles, una VPN pot xifrar (codificar) les vostres dades de manera que sigui matemàticament impossible de descodificar, sense saber quin clau heu d’encriptar.

Sense la clau correcta, les dades només semblen falses (conegudes com a xifres de text). Per exemple, he utilitzat l’eina gratuïta de xifrat de missatges de aesencryption.net per xifrar el missatge:

“La guineu morena ràpid va saltar sobre el gos mandrós”

que es va convertir en el xifrat de text …

“7KvDGFhsOp + 75keAU0TzcW2vj8VUDeUEBxIrMCL5bMYNmPwsEFQsL2NCVO54rP7L”

Exemple de xifratge AES

Si canvieu la clau (en aquest cas “vpn”) fins i tot per un sol personatge, canviarà tot el text.

Comprensió dels termes habituals de xifrat

Vegem els termes més utilitzats quan es tracta de xifrat VPN. Malauradament, els proveïdors de VPN utilitzen terminologia una mica avançada fins i tot en la seva documentació d’ajuda, assumint que els subscriptors ja saben què volen dir. Evidentment, no sempre és així. Aquesta visió general us ha de proporcionar una millor comprensió dels conceptes més importants.

Protocol VPN

El protocol VPN és el marc de transmissió i xifrat de dades utilitzat pel vostre proveïdor VPN. La majoria de VPN ofereixen accés a diversos protocols inclosos PPTP, L2TP / IPsec i OpenVPN.

Alguns protocols (com OpenVPN) són extremadament flexibles i permeten múltiples opcions sobre transport i xifrat. Per exemple, OpenVPN és compatible amb la biblioteca completa de xifrat d’OpenSSL que permet accedir a més de 10 xifradors únics de xifrat (algorismes).

Per obtenir més informació sobre els protocols VPN, visiteu la nostra guia completa de protocols VPN: PPTP vs. L2TP vs. SSTP vs. OpenVPN que us ensenyarà els avantatges i els contres de cadascun i quan escolliu protocols específics. Per a la majoria dels usuaris, OpenVPN és la millor opció global (sempre que el dispositiu el suporti).

Clau

La clau és com una contrasenya molt forta que només coneixeu vosaltres (bé el vostre equip de totes maneres) i el servidor VPN. La clau s’utilitza per xifrar i desxifrar les dades que envieu / rebeu.

Longitud de la clau

Les claus criptogràfiques tenen diferents longituds. En general, la regla és: com més llarga sigui la clau, més fort serà el xifrat. La longitud de les claus es mesura en “bits”. A una mica és una sola unitat de codi binari (que només consta d’1 i 0). Les longituds habituals de les tecles inclouen 128 o 256 bits.

Una clau de 128 bits consta de 128 dígits binaris. Com que cada bit pot tenir dos valors possibles (1 o 0), una tecla de 128 bits pot tenir-ne 2128 combinacions possibles (aproximadament 3,4 x 10)38). Si un supercomputador pogués comprovar mil milions de claus per segon, encara trigarien més de deu22 anys per comprovar totes les claus possibles.

És a dir, fins i tot una força de xifrat de seguretat moderada com AES-128 és extremadament forta.

RSA Handske Handske

Aquest cop de mà es produeix al principi d’una sessió OpenVPN. RSA és un mètode de xifrat de claus públiques que permet intercanviar claus de xifratge amb el servidor VPN cada cop que inicieu una connexió..

Aquesta tècnica permet fer servir una nova clau única cada vegada que us connecteu a la vostra VPN. Sense ella, haureu de seguir utilitzant la mateixa clau una i altra vegada (no és segur) o obtenir una nova clau abans de cada sessió per correu electrònic o algun altre mètode (no pràctic).

Parlarem més de l’RSA quan parlem de xifrat asimètric, però bàsicament es tracta d’una tècnica que utilitza matemàtiques extremadament complexes per permetre que dues persones (o ordinadors) puguin intercanviar obertament claus secretes en públic, sense que ningú més pugui robar la clau..

La força mínima recomanada per a la mà de la mà de RSA és de 2048 bits. Alguns proveïdors de VPN (com Accés a Internet privat) ofereixen claus de fins a 4096 bits.

Xifrat xifrat / algorisme

El Xifre o Algoritme és el mètode específic pel qual el vostre proveïdor VPN xifra les vostres dades. Cada xifrat té els seus pros i contres. Per exemple, alguns xifrats tenen menys atacs coneguts (punts febles), però són més lents. Altres lluiten amb mides d’arxiu superior a 1 GB.

Alguns proveïdors de VPN ofereixen diverses opcions de xifrat. Les xifrades d’OpenVPN més comunes disponibles són:

  1. AES (Estàndard de xifrat avançat. Orginalment conegut com xifrat de Rijndael)
  2. Espadana (Un xifrat més antic però ràpid creat per l’expert en seguretat Bruce Schneier)

L’AES és l’opció més segura i àmpliament disponible. Pràcticament tots els proveïdors de VPN ofereixen xifrats AES-128 i / o AES-256 bits.

Autenticació SHA Hash

La majoria dels serveis VPN també inclouen la possibilitat de autenticar-se missatges enviats a través de la VPN. Això es fa mitjançant un hash SHA (Secure Hash Algorithm) per signar cada paquet de dades.

Un Hash és una funció única que es fa servir per calcular una signatura única per a cada paquet de dades. Una funció unidireccional significa que és molt fàcil calcular el hash d’un missatge, però pràcticament impossible de recrear el missatge original des d’un hash.

La signatura hash es transmet juntament amb les dades xifrades. Un cop hagueu rebut i desxifrat les dades, la VPN la tornarà a hash i compareu el nou hash amb el hash enviat amb el missatge. Si coincideixen, les dades són autèntiques.

Es protegeix contra els atacs “actius” que poden intentar interceptar les vostres comunicacions i injectar dades diferents. Com que l’atacant no en té clau per xifrar les dades injectades, els hash no coincideixen.

Una altra característica del hashing que el fa tan útil, és que simplement canviar un caràcter al missatge d’entrada canviarà dràsticament la signatura hash resultant. Compareu els exemples següents, l’única diferència és una lletra majúscula:

hash-exemple-1 hash-exemple-2

Algoritmes de hash

Hi ha 2 algoritmes de hash principals utilitzats per VPNs per signar i autenticar les vostres dades:

  • SHA-1 – aquest és el mètode d’autenticació més ràpid, però ara es considera moderatment vulnerable. Un investigador va estimar el cost de trencar un sol hash en 2,77 milions de dòlars. És poc probable que algú gasti aquest tipus de diners per embolicar-se amb les dades de la vostra VPN, tret que siguis un problema real.
  • SHA-2 – Aquest és l’estàndard criptogràfic actual i inclou de fet diversos algorismes de hash diferents. El més popular és el SHA-256. Aquest mètode és més segur que SHA-1 (si ets extremadament prudent), però una mica més lent, de manera que l’ús d’aquest algoritme retardarà lleugerament la velocitat de la teva VPN a menys que estigui en una màquina molt ràpida..

Xifratge simètric vs. asimètric

Quan utilitzeu OpenVPN o L2TP / IPsec, realment utilitzarà dos tipus diferents d’algorismes de xifrat: simètrics i asimètrics. Per obtenir una iniciació ràpida, podeu veure aquest vídeo explicant cada un dels següents:

Xifrat simètric

El xifratge simètric significa que utilitzeu el mateix clau a xifrar i desxifrar les dades. Això vol dir que tu i el servidor VPN utilitzeu la mateixa clau compartida. Un cop establerta la connexió VPN, totes les dades es xifraran i es transmetran mitjançant protocols de xifratge simètrics.

AES i Espadana tots dos són algorismes simètrics.

L’avantatge del xifratge simètric és que és extremadament eficient i ràpid. Això significa que no necessita molta potència de processament de l’ordinador per xifrar i xifrar les dades. Com a resultat, és molt útil per transmetre grans quantitats de dades ràpidament.

A més, el xifratge simètric requereix mides de claus molt més curtes per proporcionar la mateixa quantitat de seguretat en comparació amb un protocol asimètric com el RSA. Les tecles curtes significa un càlcul més ràpid i millors velocitats.

Les mides de clau simètriques típiques són 128, 192 i 256 bits.

La debilitat única del xifrat simètric

El xifratge simètric té una debilitat important. Necessiteu una manera de compartir la clau entre les dues parts intercanviant dades de forma segura. Un mètode per compartir la clau seria utilitzar una contrasenya, que serviria com a clau.

L’inconvenient d’aquest mètode és que totes les sessions VPN utilitzessin la mateixa clau (fins que no canviéssiu la contrasenya), cosa que significa que si la clau es descobrís alguna vegada, permetria a un atacant desxifrar el 100% de les dades xifrades amb aquesta clau..

La solució?

Canvieu de forma segura una nova clau simètrica per a cada sessió VPN. D’aquesta manera, si una clau es veu compromesa, no comprometrà les dades de sessions passades o futures. Però, com es pot intercanviar la clau de manera segura a través d’una xarxa pública? Aquí és on Xifrat asimètric entra.

Xifrat asimètric

És una forma de xifrat asimètric criptografia de clau pública en què cada persona que intercanvia dades disposa de dues claus:

  1. Una clau pública (usada per xifrar les dades)
  2. Una clau privada (usada per desxifrar les dades)

Els serveis VPN utilitzen xifrat asimètric per intercanviar una nova clau de xifrat simètrica al començament de cada sessió VPN.

El seu funcionament és aquesta:

Cada persona que intercanvia dades disposa de dues claus. Una de les claus és pública (tothom la pot veure) i l’altra és privada (ningú hauria de tenir aquesta clau però tu). Les vostres claus públiques i privades seran diferents entre elles i també seran diferents de les claus públiques i privades de la persona amb qui intercanvieu dades.

Per enviar un missatge:

La persona A xifrarà el missatge amb les de la persona B clau pública.

Aquesta clau pública només es pot fer servir Xifra el missatge, un cop xifrat, no el pot fer servir Desxifrar el missatge.

Llavors la persona B utilitza la seva clau privada a desxifrar el missatge de la persona A.

El motiu pel qual funciona aquest mètode és perquè les dues claus (públiques i privades) estan relacionades matemàticament de manera que es pot utilitzar la clau privada per xifrar tots els missatges xifrats amb la clau pública. Les xifres implicades són tan grans, però, i l’algoritme de xifrat està dissenyat de tal manera que és impossible endevinar la clau privada basada en la clau pública..

Aquest tipus d’intercanvi públic es coneix com a intercanvi de claus Diffie-Hellman i és la base del secret secret (del qual parlarem més endavant).

Algorismes asimètrics

L’algoritme de xifrat asimètric més comú és RSA, que s’utilitza per a la mà de l’OpenVPN per intercanviar les claus de sessió simètriques. RSA utilitza habitualment claus de 2048 bits o 4096 bits. Com que la clau pública és visible per a tothom, les claus han de ser molt més llargues per estar segures.

Si us pregunteu amb quina durada té una clau de 2048 bits, aquí teniu el següent:

Una clau de 2048 bits té 22048 combinacions possibles, que és aproximadament 3,23 x 10616 diferents combinacions.

Per què només s’utilitza el xifrat asimètric per a l’encaix de mà VPN

L’inconvenient del xifrat asimètric és que no és gaire ràpid ni eficient (perquè els números implicats són tan grans). Com a resultat, normalment només s’utilitza al començament d’una sessió per intercanviar les claus de xifratge (molt més ràpides) simètriques..

Atacs de xifratge VPN

Els governs, les agències d’espionatge (com l’NSA) i les aliances d’espionatge (com l’aliança Five Eyes) s’estan realitzant massius esforços de desxiframent. L’objectiu final és poder collir i desxifrar el 100% del trànsit VPN xifrat al món.

En aquests moments, no es troben en aquest punt de referència, però els documents filtrats de Snowden indiquen que la NSA està tenint un èxit decent amb els seus programes de desxiframent, especialment pel que fa al desxifrat del trànsit PPTP i L2TP / IPsec. Fins al moment, OpenVPN sembla estar relativament indemne.

Hi ha dues categories principals d’atacs:

Atacs actius

Els atacs actius de xifratge generalment són atacs man-in-the-middle que impliquen manipular o alterar les dades enviades al / del vostre ordinador a través del túnel VPN. L’objectiu és identificar patrons basats en les dades manipulades que facilitin desxifrar les dades o endevinar la clau secreta.

La millor defensa contra atacs actius és l’autenticació hash, que pot verificar l’autenticitat dels paquets de dades transmesos. Gairebé tots els proveïdors VPN principals incorporen automàticament l’autenticació als seus protocols OpenVPN.

D’altra banda, els atacs actius no haurien de suposar una preocupació per al 99,99% del públic que utilitza VPN. Un atac actiu és un atac objectiu contra un usuari, servei o ordinador específic. És molt poc probable que els visitants d’aquest lloc facin qualsevol cosa per generar aquest nivell d’interès d’una agència d’espionatge.

Atacs passius

Un atac passiu sol produir-se després que la sessió de VPN ja ha finalitzat. L’NSA emmagatzema quantitats massives de dades xifrades als seus servidors fins a un moment que es pot desxifrar.

La forma més simple d’un atac passiu és un atac de força bruta, que simplement intenta diferents combinacions de claus fins que s’aconsegueix xifrar les dades. A mesura que els ordinadors s’aconsegueixin més ràpidament, els atacs de força bruta es faran cada vegada més eficients (però això es pot contrarestar fent que les claus VPN siguin més i més llargues).

Les dues millors defenses contra atacs passius són:

  1. Encriptació més forta (tecles més llargues. 256 bits davant 128 bits).
  2. Perfect Forward Secrecy (utilitzeu una tecla diferent per a cada sessió).

Quina configuració de xifratge VPN heu d’utilitzar?

Sovint se’ns pregunta sobre quin algorisme, la força de xifratge i el mode d’autenticació que cal utilitzar. Esperem que això us aclareixi.

Regla núm. 1: Utilitzeu OpenVPN sempre que sigui possible

Hi ha moltes proves que demostren que PPTP i L2TP / IPSec són vulnerables o estan completament compromeses davant les evidències de desxiframent de la NSA. D’altra banda, hi ha molt poques proves que l’ANS ha aconseguit trencar el xifratge AES (l’algorisme més popular utilitzat amb OpenVPN).

Encara millor, OpenVPN és el protocol integrat a la majoria d’aplicacions mòbils i d’empreses VPN privades (que la majoria de la gent tria per connectar-se al servei VPN), de manera que hi ha un bon canvi que ja utilitzeu OpenVPN..

Regla 2: probablement no necessiteu xifrat de 256 bits (però no dubteu a utilitzar-la).

L’AES-128 encara es considera segur i és utilitzat regularment per empreses i governs per a comunicacions segures. És bastant improbable que ningú s’orienti específicament al desxiframent de les vostres dades o que l’ANS estigui molt interessat en el que realment feu en línia.

Com que AES-128 és substancialment més ràpid que l’AES-256, la majoria d’usuaris seria millor triar el xifrat de 128 bits (si voleu maximitzar la vostra velocitat).

Tanmateix, si us preocupa generalment mantenir les dades el més segures possibles (el màxim temps possible), utilitzeu definitivament el xifrat de 256 bits.

Regla núm. 3: AES és més segur que Blowfish (pel que sabem)

Els dos algoritmes més comuns que ofereixen els principals proveïdors de VPN són AES (amb sabors de 128-256 bits) i CBC Blowfish. Blowfish té algunes vulnerabilitats conegudes i, fins i tot, el creador (Bruce Schneier) recomana utilitzar els seus successors (Twofish o Threefish), però cap cosa no ha vist gaire adopció entre els proveïdors principals..

L’un desavantatge d’AES és que és un estàndard NIST que es va aprovar (almenys en part) amb la benedicció de l’NSA. Vol dir que la seva debilitat oculta és coneguda només per a ells? Probablement no, però és possible. El NSA aparentment ha intentat en el passat debilitar deliberadament els estàndards de xifrat.

Pensaments addicionals

El meu suggeriment bàsic és aquest. Si voleu maximitzar les vostres velocitats (sense tenir seguretat de seguretat), opteu per AES-128. Si la seguretat és molt més important per a vosaltres que un cop de velocitat, aneu a buscar AES-256.

Si no esteu segurs de quin algorisme utilitza la vostra VPN, consulteu la documentació d’ajuda o només demaneu assistència.

Sempre heu de deixar l’autenticació SHH hash activada (la majoria de VPN no us donaran l’opció de desactivar-la de totes maneres). La velocitat / despesa computacional és mínima en comparació amb els avantatges de seguretat de l’autenticació de dades.

Si voleu més control, seleccioneu un proveïdor de VPN que ofereixi més configuració de xifrat. L’accés a Internet privat és un dels millors que hem trobat, i et permet controlar la força de xifrat, el cop de mà i el mètode d’autenticació..

Configuració de xifrat d'accés a Internet privat

Configuració de xifratge PIA (bona combinació de seguretat, però ràpid).

Perfecte secret secret endavant

Perfect Forward Secrecy (PFS) també conegut com “Forward Secrecy” és un mètode de comunicacions segures, on cada sessió utilitza una clau diferent i el desxiframent o el compromís d’una sessió no augmenta la vulnerabilitat de cap altra..

Perquè una VPN utilitzi PFS, dues coses han de ser certes:

  1. Cada sessió VPN ha d’utilitzar una clau de xifrat única
  2. La nova clau no ha de derivar de les claus anteriors (sinó que s’ha de generar aleatòriament).

La clau (punt destinat) de PFS és l’intercanvi de claus Diffie-Hellman que hem comentat anteriorment a la secció Asimmètica (clau pública) d’aquest article. Aquest mètode d’intercanvi de claus permet que el vostre servidor VPN permeti intercanviar fàcilment una nova clau de sessió cada vegada que us connecteu a un servidor VPN.

PFS s’utilitza cada vegada més amb connexions web segures HTTPS també. Google va ser un dels primers a adoptar l’estàndard, però centenars de llocs web han seguit el mateix.

En el passat, si es trencava una clau de xifratge de llocs web, totes les dades transmeses cap a aquest lloc serien vulnerables. Ara, cada visita o sessió del lloc web es xifra amb una nova clau única.

Com comprovar el secret perfecte

Per veure si el vostre lloc web bancari favorit, targeta de crèdit o cerca utilitza un secret directe perfecte, simplement feu clic a la icona “bloquejar” a l’esquerra de la URL de la barra del navegador:

Torguard utilitza una seguretat perfecta i perfecta

Certificat SSL de Torguard

A continuació, feu clic a la fletxa situada a la part superior dreta i si apareixerà una finestra amb més informació. Esteu buscant una línia als detalls tècnics que indiqui “ECDHE” que signifiqui una corba el·líptica Diffie Hellman Exchange. Es requereix un intercanvi de DH per PFS. Per exemple, aquí hi ha Torguard:

Torguard ECDHE perfecte secret avançat

Torguard utilitza PFS

Bank of America, en canvi, no (Yikes!).

El secret perfecte perfecte de BOA

Bank of American NO utilitza secret secret perfecte

Comproveu els certificats dels llocs web que més utilitzeu. Si no utilitzen PFS, aviseu-vos que us interessa. En aquests moments i èpoques reals, no hi ha excusa per a les principals institucions financeres per evitar l’aplicació dels estàndards de xifratge més recents.

Resum i Pensaments finals

Si heu llegit fins ara, hauríeu de comprendre com funciona el xifratge i el desxifratge, la diferència entre xifratge simètric i asimètric i com funcionen junts per crear un túnel VPN segur..

Només per resumir, aquí teniu els principals punts d’aquest article:

  • El xifrat es basa en funcions matemàtiques que distorsionen les dades de maneres molt difícils de revertir sense tenir el secret clau utilitzada per xifrar les dades en primer lloc.
  • OpenVPN i IPsec utilitzen el xifrat asimètric i simètric per transmetre dades. El “Handske Hands” utilitza xifrat asimètric per compartir la clau de xifrat simètrica única de la sessió. Totes les dades d’aquesta sessió es xifren amb la clau simètrica. El xifratge simètric és molt més ràpid i eficaç que l’asimètric.
  • El xifrat AES de 128 bits ha de ser prou fort per a la majoria dels usuaris i és una bona barreja de seguretat i velocitat. Si necessiteu una seguretat màxima absoluta, escolliu el xifrat de 256 bits al seu lloc.
  • L’autenticació de hash de SHA s’utilitza per verificar que les dades de VPN entrants / sortints no s’han modificat ni modificat. Prevé atacs “actius”.
  • Perfect Forward Secrecy utilitza una clau simètrica única per xifrar cada sessió VPN. Això vol dir que un atacant hauria de desxifrar cada sessió per separat, i desxifrar-la no els permetria desxifrar cap sessió VPN prèvia o posterior. La majoria de serveis VPN principals són compatibles amb PFS de manera predeterminada (si feu servir OpenVPN).

Gràcies per llegir i deixar qualsevol pregunta als comentaris. Farem tot el possible per respondre-los.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map