VPN (가상 사설망)의 가장 중요한 기능은 컴퓨터와 VPN 제공 업체의 서버간에 전송되는 데이터를 암호화하는 기능입니다..
VPN의 암호화는 개인 및 비즈니스 데이터를 보호 할뿐만 아니라 온라인 활동이 눈에 띄지 않도록 보호합니다..
이 기사에서는 암호화에 대해 자세히 살펴 보겠습니다. 암호화의 개념, 작동 방식 및 최고의 VPN 제공 업체가 고객의 IP 주소와 데이터를 노출되지 않도록 안전하게 사용하는 방법에 대해 설명합니다..
이 기사가 끝날 무렵, 당신은 당신이 꿈꿔 왔던 것보다 암호화에 대해 더 많이 알게 될 것이며 VPN 제공 업체의 판촉 주장을 더 잘 파악할 수 있습니다..
암호화 란?
암호화 변환하는 과정입니다 일반 텍스트 (읽을 수있는 정보) 암호문 (읽을 수없는 정보).
복호화 돌리는 과정입니다 암호문 다시 일반 텍스트 다시 이해할 수 있도록.
당신과 친구들이 어떻게“비밀 코드”를 사용하여 초등학교에 메모를 보냈는지 기억하십니까? 최신 암호화 기술은 비슷하지만“A = 1, B = 2”보다 해독하기가 훨씬 어렵습니다..
최신 암호화 기술은 비밀 암호 키를 사용하여 사용자 데이터를 “스크램블”하여 암호 키를 소유하지 않은 사람이 읽을 수 없도록하여 외부인이 개인 정보를 읽지 못하게합니다..
하기 위해 인코딩 평문 또는 풀다 암호문, a 비밀 키 필요합니다. 두 키 모두 암호, 암호문을 생성하고 해독하기 위해 평문에 적용되는 알고리즘입니다..
은행, 신용 카드 처리 업체, 가맹점 및 기타 업체는 암호화를 사용하여 신용 카드 번호, 주문 정보 및 기타 민감한 데이터와 같은 민감한 정보를 외부인의 눈에 띄지 않도록 보호합니다..
그러나이 기사의 목적 상, 우리는 VPN 제공 업체 웹 트래픽, 다운로드 한 파일 및 액세스 된 서비스와 같은 사용자 정보를 개인 활동을 엿보고 싶어하는 사람들로부터 보호하는 데 사용.
VPN은“터널”암호화를 통해 인터넷 연결을 라우팅하여 인터넷 서비스 제공 업체, 법 집행 기관 또는 해커와 같은 외부인이 IP 주소와 온라인 여행 및 이와 관련된 민감한 개인 및 비즈니스를 모니터링하지 못하게합니다. 정보.
그만큼 암호화 터널 지하철이나 고속도로 터널 작품처럼 작동하기 때문에.
예를 들어 지하철이 발 아래 있다는 것을 알지만 터널을 통과하는 열차 수, 각 차량 수, 승객 수, 탑승 장소 또는 위치를 모릅니다. 간다.
VPN 연결은 가상 “터널”로 작동하여 외부인으로부터 온라인 여행을 보호하고 그들이 무엇을하고 있는지 알지 못하게합니다..
암호화 작동 방식
이 기사 초반에 암호화 작동 방식에 대한 간단한 설명을 제공했습니다..
물론 21 세기의 데이터를 보호하는 데 사용 된 최신 암호화는 그렇게 간단하게 작동하지 않지만 프로세스는 비슷합니다..
사용하는 암호화가 알파벳 또는 숫자 대체 (예 : 초등학교에서 사용한 것과 같은)로 간단하면 해독하기 쉽습니다..
최신 암호화는 정교한 수학을 기반으로합니다. 알고리즘 암호화 및 암호 해독 많은 더 복잡한.
오늘날 사용되는 암호화 키에는 두 가지 주요 유형이 있습니다 : 대칭 및 비대칭.
대칭 키 알고리즘 (개인 키)
- 프로 : 빠름
- 단점 : 비대칭보다 덜 안전
ㅏ 대칭 키 알고리즘 평문 데이터 소스의 암호화 및 결과 암호문의 해독에 동일한 암호화 키를 사용합니다..
정보를 공유하는 두 당사자는 데이터를 암호화하고 해독하는 데 사용하기 위해 특정 비밀번호 (키)에 동의해야합니다. 관련 당사자가 키를 한 번만 교환하면되므로 간단하게 유지.
대칭 키 개인 키)는 일회성 상황에서 일반적으로 사용되며 매번 새 키가 생성됩니다. Apple Pay 또는 Android Pay와 같은 결제 솔루션은 일회성 토큰 형태의 일회성 대칭 키 알고리즘을 사용하여 결제를 보호합니다..
대칭 키 알고리즘은 더 빠른 키가 하나만 있기 때문에 비대칭 키보다. 그러나 이것은 또한 단점입니다. 열쇠를 얻는 외부인 당사자가 보내고받는 모든 암호화 된 정보를 쉽게 해독 할 수 있습니다..
사용자는 키를 통해 미리 키에 동의해야하기 때문에 완전히 차단할 수 있습니다. 암호화되지 않은 채널, 전화, 이메일 또는 문자 메시지와 같이 모두 고유 한 방식으로 안전하지 않습니다..
이 프로세스는 또한 여러 당사자와 데이터를 공유해야하는 사용자에게는 문제가됩니다. 이는 각 당사자와 함께 고유 키를 사용해야하기 때문입니다. 물론, 모든 사용자에게 동일한 키를 사용할 수 있지만 모든 사람이 다른 사람의 데이터를 해독 할 수 있습니다.
비대칭 키 알고리즘 (공개 키)
- Pro : 대칭보다 안전
- 단점 : 느리게
안 비대칭 키 알고리즘 사용 다른 일반 텍스트의 암호화 및 결과 암호문의 암호 해독을위한 키 이 프로세스는 공개 키와 개인 키를 모두 사용합니다.
그만큼 공개 키 에 사용된다 암호화 데이터 및 개인 키 에 사용된다 해독 자료. 의도 한 데이터 수신자 만 개인 키를 알고 있습니다. 공개 키를 사용하여 암호화 된 모든 메시지는 해당 개인 키를 사용해야 만 해독 할 수 있습니다.
비대칭 암호화의 작동 방식을 설명하기 위해 Apple의 iMessage 서비스를 사용하겠습니다..
가족 상봉이 있고 할머니의 이중 초콜릿 코카콜라 케이크를 만들고 싶지만 조리법이 없습니다. 그래서, 당신은 당신의 iPad를 들고 엄마의 iPhone에 메시지를 보내.
귀하와 엄마가 iPad를 설정하고있을 때 iMessage를 켜 셨습니다. 이것은 SMS 메시징 서비스처럼 작동하지만 메시지를 보지 못하도록 보호하는 종단 간 암호화 메시징 서비스입니다..
iPad에서 iMessage 앱은 iPad에서받은 데이터를 해독하는 데 사용할 개인 키를 생성했습니다..
엄마의 iPhone에서 iMessage 앱은 iPhone에서 수신 한 데이터의 암호를 해독하는 데 사용할 (다른) 개인 키를 만들었습니다..
두 경우 모두 개인 키는 특정 장비에 고유합니다 (iPad의 개인 키와 엄마의 iPhone에 대한 개인 키).
또한이 앱은 Apple 서버에 고유 한 제품을 만들도록 지시했습니다. 공공의 해당 서버에 저장되는 각 사용자의 키.
엄마에게 메시지를 보내면 기기가 Apple 서버에서 어머니의 공개 키를 검색하여 사용합니다. 공공의 열쇠 암호화 전화를 떠나기 전에 발신 메시지.
보내기를 누르면 Apple 서버는 암호화 된 메시지를 어머니의 iPhone으로 전달합니다. 은밀한 키 해독하다 당신의 메시지.
엄마가 대답하면 프로세스가 다시 수행되지만 반대로 진행됩니다. 이번에는 어머니의 메시지가 너의 공개 키 (Apple 서버에서 검색)를 사용하여 iPad에서 메시지를 해독합니다. 너의 개인 키.
이것은 비대칭 암호화를 만듭니다 더 안전한 단일 키를 공유 할 필요가 없기 때문에 대칭 암호화보다.
그러나 비대칭 암호화 프로세스는 대칭 암호화보다 수학적으로 더 복잡하기 때문에 컴퓨팅 오버 헤드에 추가되는 암호화 / 암호 해독 프로세스 오래 걸립니다, 전송 속도가 약간 느려짐.
VPN은 비대칭 암호화를 사용하여 대칭 세션 키를 교환 한 다음 나머지 세션에 사용됩니다. 위에서 언급 한 컴퓨팅 오버 헤드로 인해 일반적인 ISP 연결과 달리 VPN을 사용할 때 일반적으로 연결 속도가 느려집니다..
암호화 키 길이
암호화의 강도는 암호화 키에 따라 다릅니다. 비트 크기. 일반적으로 키가 길수록 암호화가 강력 해집니다..
기본적으로 키 길이가 길수록 키 조합을 더 많이 만들 수 있으므로 무차별 대입 시도가 키의 올바른 값을 찾기가 더 어려워집니다.
그만큼 비트 크기 키는 알고리즘을 표현하는 데 사용되는 1과 0 (이진)의 수를 나타냅니다. 이것은 키 길이. “키 길이”가 더 널리 사용되는 용어이지만 두 용어를 서로 바꿔 사용할 수 있습니다..
아래 표는 키 크기가 증가함에 따라 가능한 암호화 키 조합이 기하 급수적으로 증가하는 방법을 보여줍니다.
키 크기 | 가능한 키 순열 |
1 비트 | 2 |
2 비트 | 4 |
8 비트 | 256 |
16 비트 | 65536 |
64 비트 | 4.2 x 10 ^ 9 |
128 비트 | 3.4 x 1 ^ 38 |
192 비트 | 6.2 X 10 ^ 57 |
256 비트 | 1.1 x 10 ^ 77 |
1 비트는 단일 이진수이며, 켜기 (1) 또는 끄기 (0)의 두 순열을 제공합니다. 2 비트는 2 개의 이진수 (00, 01, 10, 11)를 제공하며 4 개의 순열 등을 제공합니다. 위의 표에서 128 비트 미만의 키는 쉽게 해독되므로 128 비트 미만의 키 크기는 데모 목적으로 만 포함됩니다..
키 크기가 증가하면 가능한 조합 수와 암호의 복잡성이 모두 증가합니다. 이는 키에 대한 무차별 대입 공격을 수행하는 해커의 성공률에도 영향을줍니다..
ㅏ 무차별 대입 공격 공격자가 올바른 암호 또는 키를 찾을 때까지 가능한 모든 암호 또는 키 순열을 실행할 때입니다. 슈퍼 컴퓨터를 사용하는 경우에도 최신 암호화는 해킹에 몇 년이 걸릴 수 있습니다.
세계에서 두 번째로 빠른 수퍼 컴퓨터 인 Sunway TaihuLight는 초당 93 페타 플롭의 속도로 개인용 컴퓨터보다 수백만 배 더 빠릅니다..
ScramBox는 Sunway TaihuLight 27,337,893 조 1 조 조가 필요하다고 계산했습니다., 4 수십억 년 동안 가장 강력한 최신 암호화 암호 중 하나 인 AES 256 비트 키를 해독합니다 (다음 섹션에서 설명하겠습니다).
그리고 그것은 세계에서 가장 빠른 슈퍼 컴퓨터 중 하나입니다. 고성능 PC 한 대가 AES-256을 크랙하려면 27 조 1 조 조가 필요합니다 일조 연령.
우주가 150 억 년 밖에되지 않았다는 것을 상기시켜 줍니까? 생명에 대한 답, 우주 그리고 모든 것조차 계산하는 데 오래 걸리지 않을 것입니다.
해커가 은행 계좌에 액세스하기 위해 오랫동안 오랜 시간을 기다려야한다고 말하면 충분합니다. 아무도 그럴 시간이 없습니다. 따라서 데이터가 AES-256의 암호화 뒤에 안전하다는 것을 확신 할 수 있습니다.
암호화 암호 – 그것들은 무엇인가?
이전 섹션에서 보았 듯이 암호화 키 길이는 암호화와 관련된 실제 원시 수입니다..
이제 살펴 보겠습니다 암호, 암호화를 수행하는 데 사용되는 실제 알고리즘 (또는 일련의 단계)입니다. VPN 프로토콜은 이러한 암호를 사용하여 데이터를 암호화합니다. (다음 섹션에서 프로토콜에 대해 설명하겠습니다.)
최신 컴퓨터 암호를 무차별 적으로 적용하는 것은 기본적으로 쓸모가 없지만, 잘못 설계된 암호에는 해커가 관련 암호화를 해제하기 위해 악용 할 수있는 약점이 있습니다..
다행히 키 길이가 길수록 가능한 조합 수를 늘려 이러한 약점을 보완 할 수 있습니다..
그러나 키 길이만으로는 암호 강도를 정확하게 나타내는 것은 아닙니다.. 암호 복잡성과 키 길이의 조합이 중요합니다.
실제 응용 프로그램에서는 키 길이가 길수록 더 많은 계산이 필요하고 더 많은 처리 능력이 필요하므로 보안과 유용성의 균형을 찾아야합니다..
오늘날 가장 많이 사용되는 암호는 AES입니다.
AES
미국 NIST (National Institute of Standards and Technology)는 2002 년에 AES를 설립했습니다. AES는 전자 데이터의 암호화를위한 사양 인 “Advanced Encryption Standard”를 나타냅니다..
AES는 3 개의 블록 암호 (AES-128, AES-192 및 AES-256)로 구성됩니다. 각각 128, 192 및 256 비트의 키를 사용하여 데이터를 암호화 및 해독합니다..
AES는 대칭 암호, 데이터의 암호화 및 암호 해독에 동일한 키를 사용하므로 송신 및 수신 당사자 모두 동일한 비밀 키를 알고 사용해야합니다..
알고리즘은 특정 수의 데이터 변환 어레이에 저장된 데이터에 대해 수행됩니다. 데이터 변환 수는 키 길이에 따라 결정됩니다. 128 비트의 경우 10 변환, 192 비트의 경우 12 변환, 256 비트 키의 경우 14 변환. 이것을 다형성이라고합니다.
예를 들어 간단한 문자 이동 암호를 사용한다고 가정 해 보겠습니다. A는 B와 같고 B = C, C = D, D = E 등이됩니다. 첫 번째 변환에서 A는 B와 동일하게 설정됩니다. 두 번째 변환에서 A는 C와 같습니다. 세 번째로, A는 D와 같습니다. 등등.
따라서 10 개의 변환을 수행하는 AES-128을 사용하는 경우 A는 K와 같습니다..
물론 AES 암호는 멀리 단순한 문자 이동 암호보다 복잡하므로 최종 결과는 A 동등 K보다 훨씬 복잡하고 해독하기가 어렵습니다..
2002 년에 설립 된 이후 AES 암호화 표준을 공격하는 것에 대한 많은 연구가있었습니다..
그러나 AES는 확실한 방어. 유일한 공격 했다 성공한 것은 해커가 구현 또는 관리 관련 취약점을 악용했기 때문입니다. 즉, 설치 중 사람의 실수입니다.
완벽한 앞으로 비밀
완벽한 앞으로 비밀 “Forward Secrecy”라고도하는 (PFS)는 암호를 사용하는 시스템으로, 각각에 대해 새롭고 고유 한 (또는 “일시적인”) 개인 암호화 키 세트가 생성됩니다. 세션.
TechTerms는 세션을 “두 시스템 간의 제한된 통신 시간”으로 정의합니다. 간단한 영어로, 이는 일반적으로 사용자가 웹 사이트에 로그인 할 때와 브라우저에서 로그 아웃하거나 브라우저를 닫을 때까지의 시간을 나타냅니다..
각 세션에는 자체 키가 있으며 한 번만 사용되며 다시는 사용되지 않습니다.
Perfect Forward Secrecy는 해커가 지속적인 “마스터 키”를 이용하는 능력을 제거합니다. 사용자 웹 사이트 계정 자체의 열쇠입니다. 키가 해킹 된 경우에도, 해당 단일 세션 만 손상됨, 다른 모든 세션은 안전하게 유지되는 동안.
PFS는 특히 HTTPS 웹 사이트와 OpenVPN 연결 모두에서 개별 세션을 보호하는 훌륭한 방법입니다. 검색 대기업 인 Google은 2011 년 11 월 PFS를 사용하여 Gmail 세션과 검색, 문서 및 Google을 보호 할 것이라고 발표했습니다.+.
우리가 지금까지 배운 것 – 암호화
암호화 읽을 수있는 평문을 읽을 수없는 암호문으로 바꾸는 알고리즘입니다. 해독 암호문을 다시 평문으로 바꾸는 알고리즘의 과정입니다.
주요 알고리즘에는 대칭과 비대칭의 두 가지 유형이 있습니다.. 대칭 키 알고리즘은 개인 키만 사용하므로 빠르지 만 덜 안전합니다. 비대칭 주요 알고리즘 사용 은밀한 과 공공의 키를 늦추지 만 훨씬 더 안전하게.
암호화 암호 데이터를 변환 (암호화)하는 방법에 대한 명령어 알고리즘 (A = K, B = L 등)이며 암호화 키는 데이터가 몇 번 변환 될지를 나타냅니다..
암호화 열쇠 일반 텍스트 정보를 암호문으로 변환하는 것을 지정하여 암호화 알고리즘의 출력을 결정하는 정보 조각입니다. 키의 비트 수가 높을수록 암호화 수준이 높아집니다..
VPN 암호화
이 섹션에서는 VPN (가상 사설망)이 암호화를 사용하여 온라인 활동과 관련 개인 및 비즈니스 관련 데이터를 보호하는 방법에 대해 설명합니다..
또한 제공 업체가 사용하는 다양한 유형의 VPN 암호화 프로토콜에 대한 정보를 공유하고 작동 방식을 설명하고 각 프로토콜의 장단점을 설명합니다.
VPN 소프트웨어는 컴퓨터에서 공급자의 VPN 서버로 전달되는 모든 데이터를 암호화합니다. 이 암호화 된 “터널”은 IP 주소와 온라인 여행을 모두 제 3 자의 눈으로 안전하게 보호합니다..
프로토콜이란??
ㅏ VPN 프로토콜 메커니즘 또는 “명령 집합”(또는 방법을 단순화하기 위해) 암호화 된 연결 생성 및 유지 사용자의 컴퓨터 또는 다른 연결된 장치와 VPN 제공 업체의 서버 간.
VPN 프로토콜은 암호화 알고리즘을 사용하여 데이터를 감시하지 못하도록 보호합니다..
VPN 프로토콜을 사용하는 경우 연결된 장치는 프로토콜의 지침을 따르며, VPN 서버와주고받는 데이터를 암호화하고 해독하는 방법을 알려줍니다..
상업용 VPN 제공 업체는 다양한 유형의 보안 프로토콜을 사용하며 모두 강점과 약점을 가지고 있습니다. 대부분의 VPN 프로토콜은 자체 내장 암호화 알고리즘을 제공하지만, 나중에 설명 하겠지만 모든 프로토콜에 적용되는 것은 아닙니다..
프로토콜 작동 방식?
각 VPN 프로토콜에는 고유 한 기능뿐만 아니라 고유 한 장단점이 있습니다.
예를 들어 OpenVPN을 사용하면 사용자는 UDP (User Datagram Protocol) 또는 TCP (Transmission Control Protocol)를 사용하여 연결할 수 있으며 IKEv2는 인터넷 연결이 끊긴 사용자를 다시 연결하는 데 특히 좋습니다.
그러나 이들이 구성하는 것 중 가장 중요한 것은 암호, 전송 계층 프로토콜, 핸드 셰이크 암호화 및 SHA 인증입니다. 아래 섹션에서 이들 각각에 대해 설명하겠습니다..
이를 다룬 후 오늘 VPN 업계에서 가장 널리 사용되는 프로토콜을 소개하겠습니다. OpenVPN, L2TP / IPSec, IKEv2, SSTP 및 PPTP가 포함됩니다..
대부분의 프로토콜은 구성이 설정되어 있지만 OpenVPN은 구성이 매우 뛰어나므로이 섹션에서 예제로 사용하겠습니다..
암호
앞에서 언급했듯이 프로토콜은 “암호”라는 알고리즘을 사용하여 데이터의 암호화 및 암호 해독을 수행합니다. 암호는 데이터를 암호화 / 복호화하기 위해 수행되는 일련의 단계입니다..
OpenVPN과 같은 널리 사용되는 VPN 프로토콜은 여러 대칭 키 암호를 사용하여 제어 및 데이터 채널 모두에서 데이터를 보호 할 수있는 유연성을 제공합니다..
제어 채널 암호화는 컴퓨터 또는 장치와 VPN 제공 업체의 서버 간 연결을 보호합니다. 데이터 채널 암호화는 양 당사자가 서로에게 전송하는 실제 데이터를 보호합니다.
상업용 공급자가 통신을 보호하기 위해 사용하는 가장 일반적인 프로토콜은 AES, 복어 및 동백입니다..
AES
이전 섹션에서 AES를 언급했지만 인기를 고려하여이 섹션에서 AES를 다시 방문하는 것이 중요하다고 생각합니다..
AES는 오늘날 가장 널리 사용되는 대칭 키 암호이며 미국 정부에서도 AES-256을 사용하여 데이터를 보호합니다. AES는 매우 안전한 것으로 간주되며, 국립 표준 기술 연구소의 인증을 받았습니다..
AES는 AES-128, AES-192 및 AES-256의 3 가지 비트 키 크기로 제공됩니다. AES-128과 AES-256이 가장 많이 사용됩니다. AES-256은 두 가지 옵션 중 가장 강력하지만 AES-128은 전문가가 말할 수있는 한 안전합니다..
복어
국제적으로 유명한 보안 기술자 Bruce Schneier는 OpenVPN이 사용하는 기본 암호 인 Blowfish-128을 개발했습니다. 대칭 키 블록은 특허가없고 로열티가 없으며 사용할 라이센스가 없습니다..
Blowfish 키 크기는 32 ~ 448 비트 범위 일 수 있지만 128 비트 키 크기는 일반적으로 사용자가 데이터를 보호하기 위해 사용하는 크기입니다..
복어는 평상시 사용하기에 충분히 안전합니다. 그러나 단점이 있습니다. 암호의 일부 구현에 버그가 있습니다. 그러나 참조 (기본) 버전에는 버그가 포함되어 있지 않습니다..
동백
동백은 안전하고 현대적인 암호이지만 National Institute of Standards and Technology는이를 인증하지 않았으며 AES만큼 약한 테스트를 거치지 않았습니다..
동백은 128, 192 및 256 비트의 키 크기로 제공됩니다. Mitsubishi Electric과 NTT는 하드웨어 및 소프트웨어 구현에 적합한 암호를 공동으로 개발했습니다..
전송 계층 프로토콜 : TCP 및 UDP
전송 제어 프로토콜 (TCP) 및 사용자 데이터 그램 프로토콜 (UDP)은 전송 계층 프로토콜입니다. 전송 계층 프로토콜은 종단 간 통신 서비스 인터넷에서 사용되는 것과 같은 응용 프로그램.
TCP
TCP (Transmission Control Protocol)는 안정적이고 순서는 있지만 느리게 통신합니다.
TCP를 사용하여 메시지, 파일 또는 다른 유형의 정보를 보내는 경우 보낸 사람은 다음을 통해받는 사람에게 정보가 전달 될 것이라고 확신 할 수 있습니다. 부패 없음 (데이터 오류) 및 적절한 순서로. 이것은 파일 전송 및 메시지 전송에 특히 중요합니다..
TCP는 데이터를 “스트림”으로 보내며, 각 패킷의 시작 또는 종료 위치를 나타내는 것은 없으므로 데이터를 올바르게 수신하기 위해 더 많은 처리 성능이 필요하므로 장치에 더 많은 부담이 가해집니다..
TCP 데이터 스트림의 일부가 잘못된 순서로 도착하면 데이터의 올바른 재전송 요청이 처리의 일부로 자동 전송되어 데이터를 올바른 순서로 조립할 수 있습니다. 결과 높은 처리 오버 헤드.
TCP는 월드 와이드 웹에서 HTTP 액세스 (웹 페이지보기), 이메일, 파일 전송 및 기타 작업에 사용됩니다..
UDP
UDP (User Datagram Protocol)는 더 빠르지 만 신뢰성이 낮은 통신을 제공합니다..
UDP를 사용하여 정보를 보내는 경우 보낸 사람은 정보가 보낸 사람에게 정보를 제공한다는 사실을 확실하게 알 수 없으며 정보를 보내면 올바른 순서가 아닐 수 있습니다. 또한 UDP가 제공하는대로 데이터가 도착하면 데이터가 손상 될 수 있습니다. 오류 수정 없음 조금도.
즉, 다음과 같은 심각한 한 단어 문자 메시지를 중요한 다른 사람에게 보낼 경우 다음을 의미합니다.
“아름다운 천국을 찾았습니다. 당신의 것이니까요 크리스”
그러면 대신 다음과 같이 도착할 수 있습니다.
“아름다운 여자를 찾았습니다. 천국입니다. 너의 것, 크리스”.
따라서 파일을 다운로드하거나 문자 메시지와 같이 올바른 순서로해야하는 다른 정보를 보내고받는 데 가장 적합한 프로토콜은 아닙니다..
UDP는 더 경량 연결 추적, 메시지 순서 또는 기타 프로세서 집약적 인 작업을 지원하지 않으므로 TCP보다 UDP는 신경 쓰지 않고 단순히 순서에 상관없이 수신 한 순서대로 정보를 가져옵니다..
UDP는 데이터 패킷을 개별적으로 전송하며 패킷이 모두 도착하면 순서가 잘못 될 수 있습니다..
UDP는 도메인 이름 시스템 (DNS), 스트리밍 미디어 응용 프로그램 (예 : Netflix) 및 온라인 멀티 플레이어 게임에 사용됩니다..
핸드 셰이크 암호화
기기와 VPN 제공 업체의 서버를 연결할 때 프로세스는 TLS (Transport Layer Security) 핸드 셰이크 두 사람이 통신하는 데 사용되는 비밀 키를 설정.
이 “핸드 셰이크” 확인하다 공격자의 “스푸핑 된”서버가 아니라 VPN 제공 업체의 서버에 연결되어 있음.
TLS는 일반적으로 비대칭 암호화 및 디지털 서명 알고리즘을 사용하여 TLS / SSL 인증서를 식별하여 핸드 셰이크를 보호하기 위해 RSA 공개 키 암호화 시스템을 사용합니다. 그러나 때로는 ECDH 또는 Diffie-Hellman 키 교환도 사용합니다..
RSA
RSA (Rivest–Shamir–Adleman)는 공개 키를 사용하여 데이터를 암호화하고 다른 개인 키를 사용하여 데이터를 해독하는 비대칭 암호화 시스템입니다. 이 시스템은 20 년 이상 인터넷 통신을 보호하기 위해 사용되어 왔습니다.
RSA는 다양한 키 길이를 가질 수 있지만 가장 인기있는 것은 1024 비트 (RSA-1024) 및 2048 비트 (RSA-2048)입니다..
전문가 팀이 2023 년에 RSA-1024를 해독 할 수있었습니다. 이로 인해 인터넷을 통해 비즈니스를 수행하는 회사는 RSA-1024를 운전에서 사용하지 못하게되었습니다..
안타깝게도 일부 VPN 제공 업체는 여전히 RSA-1024를 사용하여 클라이언트 / 서버 핸드 셰이크를 보호합니다. VPN 제공 업체를 결정하기 전에 해당 공급 업체에 문의하여 핸드 셰이크를 보호하기 위해 더 이상 RSA-1024를 사용하지 않는지 확인하십시오..
RSA-2048 이상은 안전한 것으로 간주됩니다, 깨지지 않았을 때 (아무도 아는 한).
그러나 Perfect Forward Secrecy를 제공하지 않으므로 자체적으로 사용하는 것은 현명하지 않습니다. 암호 제품군에 DH (Diffie-Hellman) 또는 ECDH (Elliptic Curve Diffie-Hellman) 키 교환을 포함하면이를 해결하여 PFS 사양을 충족 할 수 있습니다.
DH (Diffie-Hellman) 및 타원 곡선 Diffie-Hellman (ECDH)
VPN 프로토콜은 Diffie-Hellman 암호화 키 교환으로 알려진 대체 핸드 셰이크 암호화 유형을 사용할 수도 있습니다..
이 키는 일반적으로 2048 비트 또는 4096 비트 키 길이를 사용합니다. (2048보다 작은 것은 피하십시오. 그렇지 않으면 로그 잼 공격에 취약합니다.)
RSA에 비해 Diffie-Hellman의 주요 장점은 기본적으로 Perfect Forward Secrecy를 제공합니다 보호. 그러나 DH 키 교환을 추가하여 유사한 보호 기능을 제공하여 RSA 핸드 셰이크를 개선 할 수 있습니다..
보안 전문가들은 Diffie-Hellman이 소수의 소수를 재사용했다고 비난합니다. 이로 인해 NSA와 같은 무제한 자원을 가진 당사자가 금이 갈 수 있습니다. 그러나 RSA 암호 설정의 일부로 사용되는 경우 안전한 핸드 셰이크를 생성 할 수 있습니다.
타원 곡선 Diffie-Hellman (ECDH) Diffie-Hellman의 취약점이없는 최신 형태의 암호화입니다. ECDH는 원래 Diffie-Hellman이 사용하는 소수 대신 특정 유형의 대수 곡선을 사용합니다..
ECDH는 RSA 핸드 셰이크와 함께 사용되어 Perfect Forward Secrecy를 제공 할 수 있습니다. 또한 핸드 셰이크 자체를 안전하게 암호화하고 ECDSA (Elliptic Curve Digital Signature Algorithm) 서명을 PFS에 제공 할 수 있습니다..
ECDH 키 길이는 384 비트에서 시작합니다. 이것은 안전한 것으로 간주되지만 핸드 셰이크 자체 암호화와 관련하여 더 길수록 길수록 좋습니다..
SHA 인증
보안 해시 알고리즘 (SHA) SSL / TLS 및 데이터 연결을 포함하여 연결을 인증하는 데 사용할 수있는 암호화 해시 기능입니다..
기본적으로 SHA는 고유 한 확인 값 디지털 데이터. 수신 장치는 확인 값을 사용하여 데이터의 무결성을 확인합니다..
파일 또는 메시지의 검사 값이 한쪽에 “456AHD”이고 수신시 “456AHD”인 경우를 예로들 수 있습니다.이 경우 수신 당사자는 아무도 데이터를 변조하지 않았다고 확신 할 수 있습니다. 방법.
따라서 어머니로부터 “당신은 최고예요.”라는 메시지를 받으면 SHA는 이것이 해커의 작품이 아니며 엄마가 실제로 최고라고 생각합니다..
OpenVPN 연결은 SHA를 사용하여 인증 할 수있는 연결 중 하나입니다.
SHA는 유효한 TLS 인증서에서 고유 한 지문을 만듭니다. 인증서는 OpenVPN 클라이언트에서 확인할 수 있습니다. 아무리 작은 비트라도 인증서를 변경하면 SHA가 인증서를 감지하여 연결을 거부합니다..
SHA는 상대방이 공급자의 VPN 서버에서 해커 자신의 서버로 VPN 연결을 전환하려고하는 중간자 공격과 같은 공격을 방지합니다..
SHA-1, SHA-2 및 SHA-3의 3 가지 수준의 SHA가 있으며 보안이 향상됩니다..
SHA-2 및 SHA-3 해시 기능은 여전히 안전한 것으로 간주되지만 웹 사이트를 보호하는 데 사용될 경우 SHA-1이 쉽게 중단됩니다. SHA-1로 보호되는 웹 사이트는 여전히 야생 상태이므로 SHA-1 “보안”사이트에 연결할 때 대부분의 최신 브라우저에서 경고합니다.
우리가 지금까지 배운 것 – VPN 암호화
ㅏ VPN 프로토콜 사용자의 휴대 기기 또는 컴퓨터와 VPN 서비스 서버와 같은 두 기기 간의 암호화 된 연결을 만들고 유지하는 데 사용되는 일련의 지침입니다..
프로토콜은 “암호,데이터의 암호화 및 암호 해독을 수행합니다. 암호는 송수신되는 데이터를 암호화하고 해독하기 위해 따라야 할 일련의 단계로 가장 잘 설명됩니다. 상용 VPN 제공 업체는 일반적으로 AES 통신을 보호하기위한 복어 암호.
전송 계층 프로토콜 인터넷 응용 프로그램의 장치 간 통신 서비스를 관리합니다. TCP (Transmission Control Protocol)는 파일을 다운로드하고 메시지를 보내는 데 가장 적합한 오류 수정 프로토콜입니다. UDP (User Datagram Protocol)는 빠르지 만 오류 수정은 포함하지 않으며 Netflix 또는 기타 비디오 및 음악 제공 업체의 컨텐츠와 같은 컨텐츠 스트리밍에 가장 적합합니다..
그만큼 TLS (Transport Layer Security) 핸드 셰이크 두 장치가 통신하는 데 필요한 비밀 키를 설정합니다. TLS는 일반적으로 RSA 공개 키 암호화 시스템을 사용하여 핸드 셰이크를 보호하지만 ECDH 또는 Diffie-Hellman 키 교환을 사용할 수도 있습니다..
보안 해시 알고리즘 (SHA) 연결을 인증하는 데 사용되는 암호화 해시 함수입니다..
VPN 프로토콜
이 섹션에서는 OpenVPN, L2TP / IPSec, IKEv2, SSTP 및 PPTP에 대해 설명합니다..
이들은 현재 현재 가장 많이 사용되는 프로토콜입니다. 나는 그들이 무엇이고 어떻게 작동하는지 설명 할 것이다. 일반적으로 위의 첫 번째 문장에 나열된대로 가장 좋은 프로토콜 순서로 최악의 순서로 논의합니다. 그러나 우리는 마지막을 위해 최선을 다할 것입니다 : OpenVPN.
OpenVPN은 업계 표준 일 것이므로 논의 할 때 가장 자세히 설명하겠습니다. 그러나 다른 프로토콜도 여전히 많이 사용되므로 다른 프로토콜에 대한 세부 정보는 생략하지 않습니다..
L2TP / IPSec
장점 :
- 대부분 안전하다고 간주
- 손쉬운 설정 및 사용
- 폭넓게 활용 가능한
- 종종 OpenVPN보다 빠릅니다.
단점 :
- NSA에 의해 타협 될 수 있음
- 때때로 구현이 잘못되었습니다
L2TP (Layer 2 Tunneling Protocol)는 대부분의 운영 체제 및 VPN 가능 장치에 내장되어 있습니다. 이를 통해 쉽게 설정할 수 있습니다. L2TP는 일반적으로 IPSec (Internet Protocol Security) 인증 / 암호화 패키지와 함께 사용됩니다. L2TP는 자체적으로 암호화를 제공하지 않기 때문입니다..
3DES가 Sweet32 및 중간자 공격에 취약한 것으로 밝혀 졌기 때문에 AES가 일반적으로 사용되지만 L2TP / IPsec은 3DES 및 AES 암호를 모두 사용할 수 있습니다..
L2TP / IPSec은 초기 암호화 된 키 교환 (핸드 셰이크) 및 데이터 전송에 UDP를 사용합니다..
이 프로토콜은 데이터를 두 번 캡슐화하기 때문에 다른 프로토콜보다 약간 느리지 만 멀티 스레딩 및 커널 수준에서 발생하는 암호화 / 암호 해독을 허용하는 프로토콜로 인해 속도가 약간 상쇄됩니다..
이론적으로이 프로토콜은 OpenVPN보다 더 나은 성능을 제공 할 수 있습니다..
L2TP / IPSec에 심각한 보안 취약점이 알려져 있지는 않지만 Edward Snowden과 보안 전문가 인 John Gilmore는 IPSec이 “NSA 직원은 아니지만 누군가 NSA와 긴밀한 관계를 맺어 IPSec IETF 표준위원회에서” 설계 단계에서 NSA에 의해 손상되었습니다.
안타깝게도 일부 VPN 제공 업체는 웹 사이트에서 제공되는 사전 공유 키 (PSK)를 사용하여 L2TP / IPSec을 올바르게 구현하지 않습니다. 이로 인해 공격자가 미리 공유 한 키를 사용하여 VPN 서버를 가장하여 악의적 인 데이터를 도청하거나 삽입 할 수 있습니다..
L2TP / IPSec에 보안 취약점이있을 수 있지만 제대로 구현되면 보안으로 간주됩니다. 대부분의 운영 체제 및 장치와의 호환성은 확실한 플러스입니다.
IKEv2
장점 :
- 빠르고 안정적인
- AES와 함께 사용시 보안
- 손쉬운 설정
단점 :
- 일부 플랫폼에서는 사용할 수 없습니다
IKEv2 (Internet Key Exchange 버전 2)는 원래 Cisco와 Microsoft 간의 파트너 관계에 의해 개발되었습니다. 이 프로토콜은 Windows 7 이상, iOS 및 BlackBerry 장치에서 지원됩니다..
공식 버전의 IKEv2 외에도 오픈 소스 호환 버전이 다른 운영 체제 용으로 개발되었습니다.
IKEv2는 단순히 터널링 프로토콜이므로 IPSec과 같은 인증 제품군과 쌍을 이루어 실제 안전한 VPN 프로토콜이되어야합니다..
IKEv2는 AES, Blowfish, 3DES 및 Camellia를 포함한 다양한 암호화 알고리즘을 사용할 수 있습니다.
IKEv2는 초기 (및 암호화 된) 키 교환 및 데이터 전송에 UDP를 사용합니다..
IKEv2는 정기적으로 셀룰러와 로컬 Wi-Fi 연결을 전환하는 스마트 폰 사용자를위한 선택으로 빛납니다.
IKEv2는 적은 수의 플랫폼에서 지원되므로 다른 프로토콜만큼 인기가 없지만 성능, 보안 및 연결을 자동으로 다시 설정하는 기능은 사용 가능한 경우 유효한 옵션으로 만듭니다..
SSTP
장점 :
- Windows에 완전히 통합
- 일반적으로 방화벽 아래에서 터널링 가능
단점 :
- 독점 Microsoft 프로토콜
- Windows 이외의 플랫폼에 대한 제한된 지원
SSTP (Secure Socket Tunneling Protocol)는 Microsoft의 독점 프로토콜 표준이므로 Windows와 긴밀하게 통합됩니다. 이 프로토콜은 Windows, macOS, Linux 및 BSD 장치에서 사용할 수 있습니다. SSTP는 Windows Vista SP1 릴리스 이후 Windows 설치에 사용 가능합니다..
Microsoft는 원격 클라이언트 액세스를위한 프로토콜을 개발 했으므로 사이트 간 VPN 터널과 호환되지 않습니다..
SSTP 암호화는 SSL 3.0을 사용하므로 차단 방지를 위해 TCP 포트 443을 사용하는 기능을 포함하여 OpenVPN과 유사한 기능과 장점을 제공합니다..
SSTP는 공개 표준이 아니기 때문에 대중에게 공개되지 않기 때문에 우려가 있습니다. NSA (National Security Agency)와의 Microsoft의 이전 협력에 대한 우려가 있으며 NSA 관계자는 Windows 7 개발에 대해 Microsoft와 협력 할 것을 인정했습니다.
SSTP는 TCP 포트 443에서 SSL / TLS를 사용하므로 대부분의 방화벽에서 터널링 할 수 있습니다. 이는 지나치게 제한적인 방화벽 뒤에 갇힌 사람들에게 매력적인 옵션이 될 수 있습니다..
PPTP
장점 :
- 대부분의 플랫폼에 내장 된 인기있는 클라이언트
- 손쉬운 설정
- 계산 오버 헤드가 낮으므로 속도가 빠릅니다.!
단점 :
- 꽤 안전하지 않습니다
- NSA에 의해 타협되었습니다
- 쉽게 감지 및 차단
Microsoft 주도 컨소시엄은 1995 년에 PPTP (Point-to-Point Tunneling Protocol)를 만들어 전화 접속 연결을 통해 VPN을 만들었습니다. 그것은 Windows 95와 통합되었습니다.
이 프로토콜은 회사 VPN 네트워크의 표준이되었습니다. 오늘날에도 상용 VPN 서비스에 널리 사용되는 프로토콜입니다. 그러나 VPN 기술이 발전함에 따라 PPTP는 길가에서 떨어졌습니다..
PPTP는 128 비트 암호화 키를 사용하므로 다른 프로토콜보다 계산 오버 헤드가 낮아 다른 프로토콜보다 빠릅니다..
그러나 PPTP는 다른 프로토콜만큼 안전하지 않으며 수많은 보안 취약점에 직면 해 있습니다. Microsoft는 많은 취약점을 패치했지만 Redmond 기반 회사는 SSTP 또는 L2TP / IPsec을 대신 사용할 것을 권장합니다..
PPTP는 Microsoft MPPE (Point-to-Point Encryption) 프로토콜을 사용하여 페이로드를 암호화합니다. MPPE는 최대 128 비트 세션 키와 함께 RSA RC4 암호화 알고리즘을 사용합니다..
NSA (National Security Agency)는 PPTP로 암호화 된 정보를 쉽게 해독 할 수 있으며 PPTP가 안전한 것으로 간주 된 기간부터 대량의 데이터를 수집했다고 믿습니다..
정부가 VPN 사용을 차단하는 것으로 알려진 중국과 같은 국가에서는 PPTP를 사용하지 않는 것이 좋습니다.
PPTP는 TCP 포트 1723과 GRE 프로토콜을 모두 사용합니다.이 프로토콜은 쉽게 차단되므로 Great Firewall of China와 같은 도구가 프로토콜을 쉽게 감지하고 차단할 수 있습니다..
사용자는 가능할 때마다 PPTP를 피하고 다른 호환 프로토콜이 없을 때만 PPTP를 사용하는 것이 좋습니다.
OpenVPN
장점 :
- 꽤 안전
- 대부분의 플랫폼에서 사용 가능
- 오픈 소스
- 방화벽 차단을 쉽게 우회
- 고도로 사용자 정의 가능
단점 :
- 타사 소프트웨어 필요
OpenVPN은 오늘날 가장 널리 사용되는 VPN 프로토콜입니다. 대부분의 상용 VPN 제공 업체에서 지원합니다. OpenVPN은 오픈 소스이기도 한 무료 VPN 프로토콜이며 256 비트 암호화는 가장 안전한 프로토콜 중 하나입니다..
OpenVPN은 고도로 구성 가능합니다. 프로토콜은 널리 사용되는 장치 플랫폼에서 기본적으로 지원되지 않지만 대부분의 장치 플랫폼을 통해 쉽게 사용할 수 있습니다. 타사 소프트웨어.
널리 사용되는 OpenVPN의 특정 기능 중 하나는 모든 포트에서 실행.
가장 주목할만한 포트는 TCP 포트 443이며 HTTPS 트래픽에서 사용됩니다. 포트 443은 은행, 온라인 소매 업체 및 기타 보안 관련 사용자를위한 보안 연결에 사용되므로 포트 443을 차단하면 해당 은행 및 기타 보안 관련 사용자의 운영에 혼란을 초래할 수 있습니다.
이런 이유로 중국과 같은 제한적인 국가는 비즈니스를 위험에 빠뜨리지 않으면 서 OpenVPN을 막는 데 어려움을 겪을 수 있습니다.
속도가 가장 중요한 경우 UDP를 사용하도록 OpenVPN을 설정할 수 있습니다. 유효한 옵션이 될 수있는 방법 및 / 또는 사용 방법에 대한 고려 또는 오류 수정이 가장 중요한 요소 인 경우 TCP.
OpenVPN이 연결을 암호화하는 데 사용하는 OpenSSL 라이브러리 다양한 암호를 지원합니다, AES와 복어가 가장 일반적이지만.
OpenVPN 암호화 작동 방식
앞에서 언급했듯이 OpenVPN 암호화는 제어 채널 암호화와 데이터 채널 암호화의 두 부분으로 구성됩니다..
제어 채널 암호화 컴퓨터 또는 기기와 VPN 제공 업체의 서버 간 연결을 보호합니다.
데이터 채널 암호화 양 당사자가 전송 및 수신하는 실제 데이터를 보호합니다.
안타깝게도 일부 VPN 제공 업체는 이러한 채널 중 하나 (일반적으로 데이터 채널)에서 더 약한 암호화를 사용하여 데이터를 위험에 노출시킵니다..
OpenVPN 연결의 보안 강도는 사용중인 가장 약한 암호화 수준만큼 강력합니다..
최대한의 보안을 유지하려면 두 채널 모두 가장 강력한 암호화를 사용해야합니다. 그러나 암호화 수준이 높으면 VPN의 연결 속도가 느려질 수 있습니다. 따라서 일부 제공 업체는 데이터 채널에 대해 암호화 수준을 낮게 사용합니다. 속도 또는 보안이 가장 중요한 부분입니다..
가능하면 항상 OpenVPN 연결에 사용 가능한 가장 안전한 방법을 사용하기 위해 고려중인 VPN 공급자를 조사하십시오..
제어 채널의 암호화는 TLS (Transport Layer Security) 기술을 사용하여 장치에서 VPN 서버로의 연결을 안전하게 협상합니다. 브라우저는 TLS를 사용하여 HTTPS 지원 웹 사이트에 안전하게 연결.
결론적으로
VPN 제공 업체가 서버와 앱에서 OpenVPN을 올바르게 구현 한 경우이 프로토콜은 겸손한 의견으로는 가장 안전한 VPN 프로토콜입니다..
2023 년 OpenVPN 감사 결과 심각한 취약점 없음 사용자의 개인 정보에 영향을 미칩니다. OpenVPN 서버가 DoS (Denial of Service) 공격에 노출 된 몇 가지 취약점이 있지만 최신 버전의 OpenVPN이 이러한 취약점을 막았습니다..
VPN 업계는 OpenVPN의 최고 수준의 보호, 유연성 및 일반적인 수용으로 인해 가능할 때마다 OpenVPN 프로토콜을 사용하는 것이 좋습니다..
요약하자
이 기사에서 다루었던 주요 아이디어를 살펴 보겠습니다. 길고 구불 구불 한 길이지만 끝까지 만들었습니다.
암호화
가장 간단한 형태의 암호화는 읽을 수있는 텍스트 (일반 텍스트)를 읽을 수없는 텍스트 (암호 텍스트)로 변환하여 텍스트를 다시 읽을 수있는 형식으로 다시 해독 할 수있는 “비밀 코드”(암호)가있는 경우에만 읽을 수있는 프로세스입니다..
암호화 암호는 데이터를 암호화하는 방법에 대한 명령어 알고리즘이며, 암호화 키는 암호 (즉, 암호문)의 출력을 결정하는 정보입니다. VPN 프로토콜은 이러한 암호를 사용하여 데이터를 암호화합니다..
VPN은 암호화 된 터널을 사용하여 인터넷 연결을 보호합니다. 이렇게하면 ISP 나 정부와 같은 제 3자가 온라인 활동을 모니터링하고 기록하지 못합니다..
VPN 암호화 프로토콜
VPN 제공 업체는 암호화 프로토콜을 사용하여 인터넷 연결을 보호합니다.
VPN 연결을 보호하는 데 사용할 수있는 다양한 유형의 암호화 프로토콜이 있으며 각각 고유 한 장단점이 있습니다. 가장 중요한 4 가지 고려 사항은 사용하는 암호 (AES 또는 Blowfish), 전송 계층 프로토콜, 핸드 셰이크 암호화 및 SHA 인증입니다..
전송 계층 프로토콜은 인터넷에서 사용되는 것과 같은 응용 프로그램에 대한 종단 간 (장치 간) 통신 서비스를 처리합니다..
핸드 셰이크 암호화는 장치와 VPN 공급자의 서버를 연결하는 데 사용되는 프로세스입니다. 이 “핸드 셰이크”는 사용자가 해커의 “스푸핑 된”서버가 아니라 인증 된 VPN 서버에 연결하고 있는지 확인합니다..
SHA 인증은 연결을 인증하는 데 사용할 수있는 암호화 해시 기능입니다.
프로토콜
L2TP / IPSec
L2TP (계층 2 터널링 프로토콜)는 대부분의 데스크톱 및 모바일 운영 체제에서 사용할 수 있습니다. L2TP는 사용하기 쉬우 며 일반적으로 자체 암호화가 포함되어 있지 않으므로 IPSec 암호화 패키지와 함께 사용됩니다. 속도는 OpenVPN 및 IKEv2와 비슷합니다..
IKEv2
Windows 7 이상, iOS 및 BlackBerry 플랫폼은 모두 기본적으로이 프로토콜을 지원합니다. IKEv2는 사용자가 인터넷 연결을 끊었다가 다시 연결됨에 따라 인터넷에 자동으로 다시 연결될 때 스마트 폰 사용에 적합합니다..
SSTP
SSTP는 Windows에 긴밀하게 통합되어 있으며 macOS, Linux 및 BSD 플랫폼에서도 사용할 수 있습니다. 사이트 간 VPN 터널과 호환되지 않습니다. 장치 인증이 아닌 사용자 인증 만 지원하므로 직원이 회사 서버에 원격으로 로그인 할 때와 같이 원격 클라이언트 액세스에만 사용할 수 있습니다..
PPTP
PPTP는 오랫동안 사용되어 왔으며 대부분의 플랫폼에서 사용할 수 있지만 안전하지는 않습니다. 그러나 PPTP의 암호화 오버 헤드가 모든 프로토콜 중에서 가장 낮기 때문에 PPTP가 가장 빠릅니다..
OpenVPN
우리가 살펴본 모든 프로토콜 중에서 OpenVPN은 최고의 만능 보호 대 속도 비율을 제공합니다. 빠르고 안전하며 신뢰할 수있는 오픈 소스입니다. 모든 장치 플랫폼에 고유 한 것은 아니지만 사용 가능한 타사 옵션이 많이 있습니다..
OpenVPN은 중국과 같이 지나치게 제한적인 국가에있는 VPN 사용자에게 특히 적합합니다. 중국의 Great Firewall은 많은 VPN 프로토콜을 차단할 수 있지만 OpenVPN에 대한 타격 평균은 높지 않습니다..
결산 중
이 기사를 읽고 나면 이제 암호화에 대한 이해와 VPN이 암호화를 사용하여 온라인 연결 및 관련 활동을 보호하는 방법을 이해해야합니다..
지금까지 살펴본 바와 같이 각 VPN 프로토콜에는 강점과 약점이 있지만 모두 올바르게 구성하면 최소한 어느 정도의 보호 수준을 제공합니다. OpenVPN은 광범위한 보호, 호환성 및 속도에 가장 적합한 방법입니다..
VPN 제공 업체를 고려할 때는 온라인으로 개인 및 비즈니스 활동을 최대한 보호하기 위해 프로토콜 옵션으로 OpenVPN을 제공해야합니다..
ExpressVPN은 탁월한 연결 속도, 글로벌 서버 범위, 개인 정보 보호 및 고객 서비스 외에도 OpenVPN 보호 기능을 제공하기 때문에 옵션으로 제안합니다..
ExpressVPN은 거의 모든 최신 연결 플랫폼에 OpenVPN 가능 앱을 제공합니다.
자세한 내용은 ExpressVPN 웹 사이트를 방문하십시오..
“VPN & Mike MacKenzie의 인터넷 보안”에서 CC에 따라 2.0으로 라이센스
다. VPN (Virtual Private Network)의 가장 중요한 기능은 컴퓨터와 VPN 제공 업체의 서버간에 전송되는 데이터를 암호화하는 것입니다. 이를 통해 개인 및 비즈니스 데이터를 보호하고 온라인 활동을 눈에 띄지 않도록 보호할 수 있습니다. 이 기사에서는 암호화에 대해 자세히 설명하고, VPN 제공 업체가 고객의 IP 주소와 데이터를 노출되지 않도록 안전하게 사용하는 방법에 대해 다루고 있습니다. VPN을 사용하면 인터넷 연결을 라우팅하여 외부인이 IP 주소와 온라인 여행 및 이와 관련된 민감한 개인 및 비즈니스 정보를 모니터링하지 못하게 할 수 있습니다. 이를 위해 VPN은 비대칭 암호화를 사용하여 대칭 세션 키를 교환하고 연결 속도가 느려질 수 있습니다.