So funktioniert die VPN-Verschlüsselung

0
52
Justin Duino/How-To Geek

VPNs verschlüsseln Ihre Verbindung, indem sie zunächst die Verbindung verstümmeln und dann Verschlüsselungsebenen über den Schlüsseln hinzufügen, die sie entsperren.< p>Ein virtuelles privates Netzwerk ist ein Dienst, der es Ihnen ermöglicht, sich mit Servern überall auf der Welt zu verbinden, so zu tun, als wären Sie an einem Ort, an dem Sie sich nicht befinden, und dabei Ihre Verbindung zu sichern. Doch wie funktioniert die VPN-Verschlüsselung? So bleibt Ihre Verbindung sicher.

VPN-Protokolle

Um die VPN-Verschlüsselung zu verstehen, müssen wir zunächst die VPN-Protokolle durchgehen. Hierbei handelt es sich um Programme, die steuern, wie ein VPN mit anderen Einheiten im Netzwerk, wie Servern oder Standorten, kommuniziert. Dafür wird der Begriff „Protokoll“ verwendet. in der gleichen Bedeutung wie „eine Reihe von Regeln“.

Es gibt mehrere Protokolle, aus denen Sie wählen können, darunter einige, die von VPN-Anbietern selbst entwickelt wurden, wie Nordlynx oder ExpressVPN von NordVPN. #8217;s Lightway. Die zuverlässigsten, die nicht an ein bestimmtes VPN gebunden sind, sind wahrscheinlich das bewährte OpenVPN und der relativ neue WireGuard.

Die Wahl des Protokolls bestimmt mehrere Dinge: Beispielsweise ist WireGuard viel schneller als die meisten anderen Protokolle, während OpenVPN als eines der sichersten gilt. Dies ist auf eine Reihe von Faktoren zurückzuführen, aber in diesem Fall ist es interessant, da das Protokoll auch bestimmt, welche Art von Verschlüsselung Sie in Ihrem VPN-Tunnel verwenden können.

Die Grundlagen der Verschlüsselung

Wenn Sie Informationen verschlüsseln, werden sie mithilfe eines Algorithmus, der die Informationen normalerweise mehr als einmal verschlüsselt, in Unsinn umgewandelt. Als Kind haben Sie zum Beispiel wahrscheinlich eine geheime Nachricht erstellt, indem Sie die Buchstaben des Alphabets durch Zahlen ersetzt haben, sodass der Name Ihres Freundes Al zu 1-12 wurde.

Ein Algorithmus macht das, geht aber noch ein paar tausend Schritte weiter und ersetzt Buchstaben durch Symbole, die dann immer wieder ersetzt werden. Die einzige Möglichkeit, dieses Durcheinander zu entschlüsseln und wieder lesbar zu machen, ist die Verwendung eines sogenannten Schlüssels.

In diesem Fall ist ein “Schlüssel” ist ein Datenelement, das verschlüsselte Informationen entschlüsseln kann. Es ist verlockend, es als Passwort zu betrachten, aber es ist mehr als das: Es ist normalerweise eine lange Folge von Buchstaben, Zahlen und Symbolen, die dem Algorithmus zeigen, dass Sie es sind. Sie sind berechtigt, die Informationen zu entschlüsseln.

Symmetrische Verschlüsselung

Da die Informationen selbst sicher sind, stellt sich natürlich die Frage, was Sie mit dem Schlüssel machen, denn das ist die Schwäche jeder Verschlüsselung: Wenn Sie den Schlüssel haben, können Sie alles entsperren, was er schützt. Die einfachste Art der Schlüsselverarbeitung ist die symmetrische Verschlüsselung, auch Shared-Key-Verschlüsselung genannt. Im Fall von Ihnen und Ihrem Kumpel Al von vorhin haben Sie Al einfach erklärt, wie das System funktioniert, was bedeutet, dass Sie beide den Schlüssel in der Hand hatten, so offensichtlich es auch war.

In komplexeren Systemen funktioniert die symmetrische Verschlüsselung mehr oder weniger auf die gleiche Weise: Der Schlüssel, der zum Verschlüsseln von Informationen verwendet wird, liegt im Besitz beider Parteien. Im Falle eines VPN verschlüsselt Ihre App oder Ihr Client Ihre Daten mit einem Schlüssel, der auch auf dem VPN-Server gespeichert ist, mit dem Sie sich verbunden haben, sodass er die eingehenden Informationen einfach entschlüsseln kann.

AES und Blowfish

Die gebräuchlichsten Arten der symmetrischen Verschlüsselung, sogenannte Chiffren, sind Advanced Encryption Standard (AES) und Blowfish. AES wurde von der US-Regierung entwickelt und ist die militärische Verschlüsselung, mit der viele Unternehmen gerne prahlen. Blowfish wurde als Open-Source-Verschlüsselung entwickelt, es gibt jedoch viele Diskussionen darüber, wie sicher es ist.

Egal welches Sie verwenden, seine Stärke hängt stark davon ab, wie viele Bits es hat, im Wesentlichen davon, wie lang der Codeausschnitt ist, der als Schlüssel dient. Je länger desto besser, daher ist AES-256 (also 256 Bit) sicherer als AES-128. AES-256 ist wahrscheinlich die gebräuchlichste und auch sicherste Variante, daher empfehlen wir Ihnen, in den meisten Fällen dabei zu bleiben.

Übertragung von Schlüsseln

< p>Natürlich gibt es in all dem oben Gesagten einen offensichtlichen Fehler: Wenn beide Parteien im Austausch über den ungesicherten Schlüssel verfügen, könnte ein kluger Betreiber den Schlüssel irgendwie abfangen und die Informationen dann für sich selbst entschlüsseln. Es gibt mehrere Möglichkeiten, dies zu tun, wie z. B. die Nachahmung eines zwischengeschalteten Netzwerkknotens oder andere Formen des Abfangens.

Um dies zu verhindern, müssen Sie die gesendeten gemeinsamen Schlüssel irgendwie verschlüsseln. Nun könnten Sie dies erreichen, indem Sie noch mehr gemeinsame Schlüssel verwenden, aber das wäre nur ein zusätzlicher Schritt für alle, die zuhören. Viel besser ist es stattdessen, eine neue Art von Verschlüsselung einzuführen, die Verschlüsselung mit öffentlichen Schlüsseln verwendet.

“Öffentlicher Schlüssel” ist ein verwirrender Begriff, denn “öffentlich” und „sicher“; sind so ziemlich Antonyme. Der öffentliche Schlüssel ist jedoch nur die halbe Miete. Während in einem Shared-Key-System sowohl Sender als auch Empfänger die gleichen Schlüssel haben, ist in einem Public-Key-System nur die Hälfte des Senders öffentlich, während die des Empfängers geheim und nur ihnen bekannt ist.

Dies ist tatsächlich eine geniale Möglichkeit, das Problem zu beheben: Während die eigentlichen Daten mit gemeinsamen Schlüsseln gesendet werden, die geheim, aber leicht abzufangen sind, übertragen Sie die Schlüssel selbst über ein offenes System, das auf der Empfängerseite geschützt ist. Auf diese Weise können Daten mehr oder weniger frei, aber sicher vor Störungen oder Schnüffeln übertragen werden.

Transport Layer Security

Die Art und Weise, wie die Verteilung und Überprüfung öffentlicher Schlüssel funktioniert, erfolgt durch Zertifizierung, wobei im Grunde genommen ein Dritter für Sie sicherstellt, dass der gesendete Schlüssel echt ist. Die gebräuchlichste Methode hierfür ist die Verwendung des Transport Security Layer-Protokolls, einer Methode, mit der Computer im Web sicher miteinander kommunizieren.

TLS wird in allen Arten von Anwendungen verwendet: häufig, wenn Sie sich anmelden Wenn Sie eine Website oder einen anderen Dienst nutzen, wird Ihr Passwort durch TLS doppelt überprüft. TLS selbst verwendet auch Verschlüsselung zum Sichern von Informationen, häufig unter Verwendung einer einfacheren Verschlüsselung namens RSA.

RSA-Ketten sind viel länger (normalerweise im 1024-Bit-Bereich oder sogar länger) als die von AES oder Blowfish verwendeten, aber da die Informationen nicht um ein Vielfaches verschlüsselt werden, gelten sie nicht als sicher. Daher eignet es sich besser zum Senden von Schlüsseln über das Internet, da es schneller entschlüsselt, da es einfacher ist, aber es ist wahrscheinlich am besten, es nicht für den eigentlichen VPN-Verkehr zu verwenden.

Daraus einen Hash machen

Zusätzlich zu RSA hat TLS noch einen weiteren Trick im Ärmel, nämlich Hashing. In diesem Fall ist Hashing eine zusätzliche Form der Überprüfung, ob eine Abrufanforderung für einen gemeinsam genutzten Schlüssel legitim ist. Es fungiert als Ausfallsicherung für den Fall, dass ein Angreifer herausfindet, wie man ein Zertifikat fälscht.

Es gibt verschiedene Arten von Hashing-Algorithmen: Der am häufigsten verwendete ist SHA, genauer gesagt SHA-2. Es gibt jedoch mehrere Untertypen dieser Chiffre, sodass Sie häufig auf Nomenklaturen wie SHA-256 oder SHA-512 stoßen.

Da der Hashing-Schritt eine Form der doppelten Überprüfung ist, ob alles stimmt Okay, bevor Sie mit der Entschlüsselung fortfahren, nicht jedes VPN wird es verwenden. Die meisten Protokolle erlauben dies jedoch, und viele Anbieter werden Ihnen stolz sagen, dass sie es verwenden.

Schichten über Schichten

Das Endergebnis ist eine Suppe aus Hashes, Algorithmen und Schlüsseln, die wahrscheinlich den Verstand verwirren lässt, aber das Ergebnis ist, dass ein gutes VPN Sie um ein Vielfaches schützt: Zuerst wird die eigentliche Verbindung mit AES oder Blowfish verschlüsselt, und dann Die Schlüssel, die diese Verschlüsselung entsperren, werden erneut geschützt, oft mehr als einmal.

Alle besten VPNs auf dem Markt folgen diesem Schema, und wir empfehlen Ihnen, noch einmal zu überprüfen, ob das VPN Ihrer Wahl dies auch tut. Oft genug bieten VPNs diese Informationen in ihren Werbematerialien an, damit Sie selbst sehen können, wie es funktioniert.

The Best VPN Services of 2023 Bestes VPN insgesamt ExpressVPN ExpressVPN Bester Budget-VPN-Shop für privaten Internetzugang Bestes VPN für Windows NordVPN Shop Bestes kostenloses VPN Windscribe Windscribe Bestes VPN für iPhone Proton VPN Shop Bestes VPN für Android Hide.me Shop Bestes VPN für Streaming ExpressVPN ExpressVPN Bestes VPN für Gaming TorGuard TorGuard Bestes VPN für Torrenting IVPN IVPN Bestes VPN für China VyprVPN VyprVPN Bestes VPN für Datenschutz Mullvad VPN Mullvad WEITER LESEN

  • › Machen Sie sich bereit für weitere Änderungen am Datei-Explorer in Windows 11
  • › Sparen Sie viel bei unseren beliebtesten kabellosen Mäusen, Laptop-Kühlpads und mehr
  • › Minecraft ist jetzt für Ihr Chromebook verfügbar
  • › Samsung könnte im Juli neue Falttelefone vorstellen
  • › Laufen iOS 17 und iPadOS auf meinem iPhone oder iPad?
  • › Ihr iPad wird bald mit USB-Webcams und -Kameras kompatibel sein