VPN 加密如何工作? VPN加密原理
如何实现VPN加密(虚拟专用网络)的工作,就像抗战期间加密电报相似,有高端解码器进行加密解密。不同的是,抗战期间的密电报靠人工实现加密解密,而VPN数据传输靠科技工具实现这一环节。科技实现的好处是,不会出现电视剧上的雷人剧情:收到的加密电报不仅敌人看不懂,自己人也是一头雾水。
言归正传,当代信息传输非常方便,工业项目上的数据传输方式也在不断升级。在数据传输过程中,需要对重要数据进行加密,例如金融行业、机密项目等。这通常需要用到工业路由器的常见功能VPN加密传输通道,保护客户电子邮箱、手机号等私密数据、或金融机构和任何数量的在线目的地的数据。如果希望加密有效,该如何操作呢?
首先,并非所有 VPN加密都是平等的。(就此而言,VPN也不是)。一些加密技术自 Windows 95 以来就已经存在,正如您可能猜到的,只是不如更新、更安全的变体那么强大。其次,加密协议会导致您的在线连接速度出现延迟,您无疑希望保持尽可能短的时间间隔。
网络安全是使用 VPN 加密的存在理由,即:
1. 加密可防止您的 ISP 限制您的带宽,因为他们不知道您的在线活动。
2.加密可防止在线垃圾邮件和您的 ISP 挖掘个人元数据用以出售给广告商。
3. 如果您担心商业数据外泄,可以进行数据加密传输,防止您可能受到商业亏损或商业官司。
VPN 对传输计算机和接收 VPN 服务器之间的数据进行加密。创建了一个“隧道”;使用算法的加密密钥通知任一端如何加密/解密所包含的数据。
首先,让我们了解什么是客户端和服务器之间的加密“握手”。它建立两端使用的加密密钥,同意 VPN 协议,选择算法并通过使用数字证书来验证传输。握手过程的另一部分是安全哈希算法(SHA),用于验证数据。散列使用“单向函数”计算每个数据包的唯一签名。这种保护措施防止“中间人(MITM)”是拦截攻击,并取代真实的数据。
通常,VPN 使用两种不同的哈希算法:
● 相对较快但容易受到攻击。但是,除非您是Dread Pirate Roberts,否则它应该足以满足您的需求。
● 一种改进(且较慢)的标准,它包含各种不同的 SHA,其中使用最广泛的是 SHA-256。
来自“地穴”的故事
敏感数据长期以来一直被加密,尤其是在外交和战争中。例如 Enigma,这是德国军队在二战中用来向其部队传输加扰无线电信息的代码。
VPN 加密使用密钥和算法来保护数据。加密密钥通过使用二进制数字进行加密传输,又名比特的随机序列来“加扰”数据。
加密算法指导网络计算机(或服务器)在加密或解密数据时如何计算数据。选择:
● 对称:所有用户(或设备)使用相同的密钥来加密和解密数据。
● 非对称(又名公钥):为每个用户或设备分配两个密钥来加密和解密消息。一个是用于加密的私钥;另一个是用于解密的匹配公钥。
对称加密密钥的连接速度要快得多,而且比非对称密钥更有效。
大多数对称密钥使用 128 位、192 位和 256 位。非对称密钥可以使用更长的字符串,例如 1024 位。
使用算法的密码加密和解密数据。选择的密码是高级加密标准(AES),它有 128 位、192 位和 256 位对称密钥。
协议是什么意思?
协议可以指应如何执行活动的程序或确定数据格式和传输的规则,以及其他细微的定义。
虽然您在浏览网页时肯定遵循“协议”来使用 VPN,但让我们在这里关注 VPN加密协议,即后者的含义。除了加密之外,VPN 还需要其他工具来保护其客户的数据传输。协议建立了定义数据包传输类型、加密标准以及用户和服务器之间的网络连接的框架。
大多数VPN为其客户提供 VPN 协议选择。您需要多少安全性? 您在网络上的连接速度有多快(或慢)?这两个警告将帮助您确定哪种 VPN 协议最适合您。
VPN 使用的两个主要身份验证应用程序是Internet 协议安全(IPSec) 和通用路由封装(GRE)。此外,IPSec 包含两个子协议来指示 VPN 保护数据:
● 使用对称密钥的封装安全负载(ESP);
● 身份验证标头(AH),它隐藏了 IP 地址等敏感数据。
VPN 在客户端设备和 VPN 服务器之间以隧道模式使用带有 ESP 和 AH 的 IPSec。L2PT和IKEv2协议通常与 IPSec 配对以加密数据包。现在,让我们更深入地了解各种 VPN 协议。
点击图片,查看G806的VPN解说
VPN 协议 QED
大多数 VPN 为用户提供了可供选择的协议选择。免费版本一般没有。
技术专家和权威人士对特定 VPN 协议的看法各不相同。当然,所有协议都有其优点和缺点。三个参数将决定您要使用的协议:
1. 应用程序(例如,浏览、种子、流媒体等)
2. 速度与安全
3.平台(即Windows、iOS等)支持
大多数 VPN 客户端使用以下一种或多种协议:
点对点隧道 (PTTP)
这项技术是 Windows 的原生技术,已有 20 多年的历史,现在毫无疑问已被美国政府的NSA破解。使用 40 位和 128 位加密(请继续关注加密,如下所述)。受所有主要平台支持,包括许多路由器。由于轻型身份验证,速度很快。
第 2 层协议隧道 (L2PT)/IPSec
L2PT 是一种由思科开发并适用于许多设备的协议,也被认为是易受攻击的——但前提是您受到了 NSA 之类的攻击。通常与身份验证套件 IPSec 配对。使用 256 位身份验证。支持包括一些路由器在内的所有主要平台。速度比许多其他协议慢。几乎所有支持 PTTP 的设备也支持 L2TP。
Internet 密钥交换,版本 2 ( IKEv2 )
这种由 Windows 和 Cisco 共同开发的混合体通常配置有 IPSec 并使用 256 位身份验证。它比 PPTP 更快,在用于网络应用程序时具有低延迟。由两个高度重视VPN提供商使用- TunnelBear和纯VPN - 等。受到所有主要平台的支持,特别受移动用户的欢迎。
安全套接字隧道协议 (SSTP)
Microsoft 开发的另一种安全协议,它是其平台 Vista 及更高版本的原生协议。许多人认为该协议是 L2TP/IPSec 的更安全替代方案。如果带宽足够,它提供相对较快的连接速度,但连接本身可能不稳定。使用 256 位加密,但不适用于 iOS 或 Mac。
OpenVPN
作为全球流行的选择,大多数用户认为该协议极其安全和通用,相当快速、稳定,并在长距离(洲际)和高延迟连接上提供出色的速度。使用 160 位和 256 位身份验证并受所有主要平台支持。
Chameleon
该协议因其数据屏蔽能力而受到中国用户的青睐,还使用了 256 位加密。仅限于 Windows、Android 和 Mac OS X 平台。
SoftEther
另一种类似于 OpenVPN 的开源协议,SoftEther 声称比 OpenVPN 快 13 倍(!)。几乎所有平台都支持并使用 256 位加密。