Hur VPN-kryptering fungerar

0
49
Justin Duino/How-To Geek

VPN:er krypterar din anslutning, först genom att förstöra anslutningen och sedan lägga till lager av kryptering över nycklarna som låser upp den.< p>Ett virtuellt privat nätverk är en tjänst som låter dig ansluta till servrar var som helst i världen, som låter dig låtsas att du är någonstans du inte är och säkrar din anslutning i processen. Hur fungerar VPN-kryptering dock? Så här håller den din anslutning säker.

VPN-protokoll

För att förstå VPN-kryptering måste vi först gå över VPN-protokoll. Dessa är program som styr hur en VPN pratar med andra enheter på nätverket, som servrar eller webbplatser—den använder termen “protokoll” i samma betydelse som “en uppsättning regler.”

Det finns flera protokoll du kan välja mellan, inklusive några utvecklade av VPN-leverantörer själva som NordVPN’s Nordlynx eller ExpressVPN’s Lightway. De mest pålitliga som inte är knutna till ett visst VPN är förmodligen den beprövade OpenVPN och den relativa nykomlingen WireGuard.

Valet av protokoll avgör ett antal saker: till exempel är WireGuard mycket snabbare än de flesta andra protokoll, medan OpenVPN anses vara bland de säkraste. Detta beror på ett antal faktorer, men i det här fallet är det intressant eftersom protokollet också avgör vilken typ av kryptering du kan använda på din VPN-tunnel.

Grunderna för kryptering

När du krypterar information förvandlas det till skratt genom att använda en algoritm som vanligtvis förvränger informationen mer än en gång. Till exempel, när du var barn skapade du förmodligen ett hemligt meddelande genom att ersätta bokstäverna i alfabetet med siffror, så din vän Al’s namn blev 1-12.

En algoritm gör detta, men tar det några tusen steg längre och ersätter bokstäver med symboler som sedan byts ut igen och igen och igen. Det enda sättet att låsa upp den här röran och göra den läsbar igen är att använda en så kallad nyckel.

I det här fallet visas en “nyckel” är en bit data som kan låsa upp krypterad information. Det är frestande att tänka på det som ett lösenord, men det är mer än så: det är vanligtvis en lång rad bokstäver, siffror och symboler som visar för algoritmen att du’ åter behörig att dekryptera informationen.

Symmetrisk kryptering

Med själva informationen säker är det naturligtvis frågan om vad du gör med nyckeln, eftersom det är krypteringens svaghet: om du har nyckeln kan du låsa upp vad det än är som den skyddar. Det mest grundläggande sättet att hantera nycklar är symmetrisk kryptering, även känd som delad nyckelkryptering. När det gäller dig och din kompis Al från tidigare berättade du helt enkelt för Al hur systemet fungerade, vilket betyder att ni båda höll nyckeln, uppenbar som den var.

I mer komplexa system fungerar symmetrisk kryptering mer eller mindre på samma sätt: nyckeln som används för att kryptera information innehas av båda parter. När det gäller ett VPN, krypterar din app eller klient din data med en nyckel som också hålls av VPN-servern du anslutit till, så att den helt enkelt kan dekryptera informationen när den kommer in.

AES och Blowfish

De vanligaste typerna av symmetrisk kryptering, kallade chiffer, är Advanced Encryption Standard (AES) och Blowfish. AES utvecklades av den amerikanska regeringen och är den militärklassade kryptering så många företag gillar att skryta med. Blowfish utvecklades som ett chiffer med öppen källkod, men det diskuteras mycket om hur säkert det är.

Oavsett vilken du använder beror dess styrka mycket på hur många bitar den har, i huvudsak hur lång kodavsnittet är som fungerar som nyckel. Ju längre desto bättre, så AES-256 (alltså 256 bitar) är säkrare än AES-128. AES-256 är förmodligen den vanligaste och även säkraste varianten, så vi rekommenderar att du håller dig till den i de flesta fall.

Sändning av nycklar

< p>Naturligtvis finns det ett uppenbart fel i allt ovan: om båda parter i utbytet båda har den osäkrade nyckeln, kan en kunnig operatör fånga upp nyckeln på något sätt och sedan dekryptera informationen för sig själv. Det finns flera sätt att göra detta, som att utge sig för att vara en mellanliggande nätverksnod eller andra former av avlyssning.

För att förhindra att detta händer måste du på något sätt kryptera de delade nycklarna som skickas. Nu skulle du kunna göra det genom att använda ännu fler delade nycklar, men det skulle bara lägga till ett steg för alla som lyssnar på. Det är mycket bättre att istället introducera en ny typ av chiffer, med kryptering av offentlig nyckel.

“Offentlig nyckel” är ett förvirrande begrepp, eftersom “offentligt” och “säkert” är ganska mycket antonymer. Den publika nyckeln är dock bara hälften av ekvationen. Där i ett system med delad nyckel, både avsändare och mottagare har samma nycklar, i ett system med offentliga nyckel är endast avsändarens halva offentlig, medan mottagarens är hemlig och endast känd för dem.

Detta är faktiskt ett genialiskt sätt att lösa problemet: medan själva data skickas med delade nycklar, som är hemliga men lätta att fånga upp, överför du själva nycklarna med ett öppet system som är skyddat på mottagarens sida. På detta sätt kan data överföras mer eller mindre fritt men säkert från störningar eller snooping.

Transport Layer Security

Sättet som distribution och kontroll av offentliga nycklar fungerar är genom certifiering, i princip att ha en tredje part försäkrar dig om att nyckeln som skickas är godkänd. Det vanligaste sättet att göra detta är att använda protokollet Transport Security Layer, ett sätt på vilket datorer pratar med varandra på ett säkert sätt på webben.

TLS används i alla typer av applikationer: ofta när du loggar in på en webbplats eller annan tjänst dubbelkontrolleras ditt lösenord genom TLS. TLS själv använder också kryptering för att säkra information, ofta med ett enklare krypteringschiffer som kallas RSA.

RSA-kedjor är mycket längre (vanligtvis i 1024-bitarsintervallet eller till och med längre) än de som används av AES eller Blowfish, men eftersom det inte förvränger information många gånger om, anses det inte vara säkert. Som sådan är det bättre att använda för att skicka nycklar över webben eftersom det dekrypterar snabbare eftersom det är enklare, men det är förmodligen bäst att det inte används för den faktiska VPN-trafiken.

Gör en hash av det

Utöver RSA har TLS ytterligare ett trick i rockärmen, nämligen hash. I det här fallet är hash en extra form av att kontrollera att en begäran om hämtning av en delad nyckel är legitim. Det fungerar som en felsäker i fall en angripare kommer på hur man förfalskar ett certifikat.

Det finns flera typer av hashalgoritmer: den vanligaste är SHA, mer specifikt SHA-2. Det finns dock flera undertyper av detta chiffer, så du kommer ofta att stöta på nomenklatur som SHA-256 eller SHA-512.

Eftersom hashningssteget är en form av dubbelkontroll om allt är okej innan du går över till dekryptering kommer inte alla VPN att använda det. Men de flesta protokoll tillåter det, och många leverantörer kommer att berätta stolt att de använder det.

Lager på lager

Slutresultatet är en soppa av hash, algoritmer och nycklar som förmodligen får tankarna att bli galna, men resultatet är att en bra VPN kommer att skydda dig själv några gånger om: först krypteras den faktiska anslutningen med AES eller Blowfish, och sedan nycklarna som låser upp denna kryptering är skyddade igen, ofta mer än en gång.

Alla de bästa VPN:erna där ute följer denna ritning, och vi rekommenderar att du dubbelkollar att det VPN du väljer också gör det. Ofta nog erbjuder VPN:er denna information i sitt reklammaterial så att du själv kan se hur det fungerar.

The Best VPN Services of 2023 Best Overall VPN ExpressVPN ExpressVPN Bästa budget VPN-butik för privat internetåtkomst Bästa VPN för Windows NordVPN-butik Bästa gratis VPN Windscribe Windscribe Bästa VPN för iPhone Proton VPN Shop Bästa VPN för Android Hide.me Shop Bästa VPN för strömmande ExpressVPN ExpressVPN Bästa VPN för spel TorGuard TorGuard Bästa VPN för Torrenting IVPN IVPN Bästa VPN för Kina VyprVPN VyprVPN < img src="http://www.howtogeek.com/pagespeed_static/1.JiBnMqyl6S.gif" /> Bästa VPN för integritet Mullvad VPN Mullvad LÄS NÄSTA

  • › Android 14 når “plattformsstabilitet” Med Beta 3 Release
  • › Acer Aspire Vero 15 (2023) recension: En trevlig grön bärbar dator med några brister
  • › Kommer macOS 14 Sonoma att köras på min MacBook eller stationära Mac?
  • › Vad du ska göra om OpenAI’s tjänster inte är tillgängliga i ditt land
  • › Du kan nu ladda ner Apple Developer Previews gratis (men du borde inte göra det)
  • › 4 mycket populära Apple-produkter som kritiserades vid lanseringen