รีวิว OpenVPN: VPN สำหรับการใช้งานส่วนตัวและธุรกิจ

ให้เราเริ่มตรวจสอบ OpenVPN Inc. ของเราโดยระบุว่าพวกเขาเป็น บริษัท ที่อยู่เบื้องหลัง OpenVPN ด้วยการดาวน์โหลดมากกว่าห้าล้านครั้งนับตั้งแต่เริ่มก่อตั้งเป็นโครงการ OpenVPN ในปี 2545 มันได้กลายเป็นซอฟต์แวร์ VPN มาตรฐานแบบไม่ใช้ความจริงในพื้นที่เครือข่ายโอเพนซอร์ซ สำหรับผู้ที่ไม่คุ้นเคย OpenVPN เป็นโซลูชั่นการสื่อสารทางอินเทอร์เน็ตที่รวดเร็วเชื่อถือได้และปลอดภัยเป็นพิเศษ เชื่อกันอย่างกว้างขวางว่าเป็นโปรโตคอลที่ดีที่สุดในการสร้างเครือข่ายส่วนตัวเสมือนที่ปลอดภัย (VPN) ดังนั้นจึงเป็นโครงสร้างพื้นฐานหลักของบริการ VPN ที่ดีที่สุด นอกเหนือจากซอฟต์แวร์โอเพ่นซอร์สของชุมชนที่ได้รับรางวัลแล้ว OpenVPN Inc. ยังให้บริการ VPN ของพวกเขาผ่าน Private Tunnel ซึ่งใช้ฟีเจอร์เวอร์ชั่นล่าสุดของ OpenVPN พวกเขายังให้โซลูชั่นที่สมบูรณ์ผ่านแพ็คเกจ OpenVPN Access Server ต่างๆ.


รีวิว OpenVPN

ก่อนยุคอินเทอร์เน็ตที่เพิ่มขึ้น บริษัท ส่วนใหญ่ที่ต้องการเชื่อมต่อสำนักงานของพวกเขาต้องใช้สาย T1 และสถาปัตยกรรมกระดูกสันหลังเพิ่มเติม สิ่งนี้จะทำให้ LANs ที่สำนักงานของ บริษัท ใช้ร่วมกันนั้นเป็น WAN นี่แพงมากดังนั้นจึง จำกัด ให้กับองค์กรขนาดใหญ่ ถัดไปเป็น VPN แรกที่ถูกนำไปใช้งานโดยใช้ IPSec ซึ่งซับซ้อนมากและเข้าใจโดยผู้เชี่ยวชาญด้านความปลอดภัยเท่านั้น การใช้งานที่ จำกัด นี้สำหรับผู้ที่สามารถจัดหาผู้เชี่ยวชาญเหล่านี้จาก บริษัท เช่น Cisco และ Microsoft เพื่อทำให้สิ่งนี้ซับซ้อนยิ่งขึ้นโซลูชันที่เป็นกรรมสิทธิ์เหล่านี้มักไม่เข้ากัน.

เมื่ออินเทอร์เน็ตเริ่มได้รับความนิยมมากขึ้นธุรกิจขนาดเล็กก็เริ่มใช้ VPN และความต้องการโซลูชั่นที่เร็วขึ้นและราคาถูกลง ในขณะเดียวกันการรักษาความปลอดภัยอินเทอร์เน็ต SSL / TSL ได้รับความนิยมเพิ่มขึ้นเนื่องจากมีการใช้ในอุตสาหกรรมการเงินสิ่งนี้ถือกำเนิดอุตสาหกรรม VPN เชิงพาณิชย์ที่ให้ SSL VPNs ที่อนุญาตให้ผู้ใช้ระยะไกลสามารถเข้าถึง LAN สำนักงานในออฟฟิศได้อย่างปลอดภัยจากระยะไกลผ่านอินเทอร์เน็ตสาธารณะ ในไม่ช้าผู้ใช้อินเทอร์เน็ตจำนวนมากก็เริ่มมองหาโซลูชันอินเทอร์เน็ตที่ปลอดภัยซึ่งง่ายขึ้นและเร็วขึ้นในการพัฒนา ในขณะเดียวกันเครือข่ายที่ใช้ Linux ได้จัดทำแพลตฟอร์มสำหรับทดสอบโซลูชันใหม่เหล่านี้โดยใช้อุปกรณ์เครือข่ายเสมือน TUN / TAP.

Contents

OpenVPN: กระดูกสันหลังของธุรกิจ OpenVPN Inc.

ประวัติเล็กน้อยเกี่ยวกับ OpenVPN

ด้านล่างนี้เป็นบทสรุปของบทสัมภาษณ์ที่ได้รับจาก James Yonan ผู้สร้าง OpenVPN เกี่ยวกับวิธีที่เขามาพัฒนา.

ความคิดดั้งเดิมของความต้องการเครื่องมือเช่น OpenVPN มาถึงเขาในขณะที่เดินทางไปทั่วโลกในขณะเดียวกันก็ต้องมีการรักษาทางไกลเสมือนจริงที่เข้าถึงได้ ในขณะที่เดินทางผ่านเอเชียกลางรัสเซียและภูมิภาคอื่น ๆ ที่มีแฮ็กเกอร์ที่มีความสามารถจำนวนมากเขาเริ่มสนใจเครื่องมือรักษาความปลอดภัยของ Linux ที่ใช้สำหรับการสื่อสารโทรคมนาคม.

เมื่อตรวจสอบเครื่องมือเหล่านี้เขาพบว่าโดยทั่วไปมีขบวนความคิดสองขบวนเกี่ยวกับเทคโนโลยี VPN เขาเรียกเหล่านี้ว่า “การรักษาความปลอดภัยครั้งแรก” และ “การใช้งานครั้งแรก” ค่าย ค่ายรักษาความปลอดภัย IPSec และ FreeSwan เชื่อว่าการใช้ความทนทานและการใช้งานนั้นเป็นไปได้ด้วยดีเพื่อให้ได้ความปลอดภัยที่เหมาะสม อย่างไรก็ตามสิ่งนี้ทำให้แอพพลิเคชั่น IPSec VPN ซับซ้อนและใช้งานยาก.

สิ่งนี้นำไปสู่ค่ายที่ไม่ใช่ IPSec (VTun, Cipe, ฯลฯ ) ซึ่งวางไข่เพราะพวกเขาต้องการ VPN ตอนนี้และเวลาในการพัฒนาสำหรับ IPSec VPN นั้นนานมาก ดังนั้นพวกเขาจึงตัดสินใจว่าจะทำให้ตนเองง่ายขึ้นแทนที่จะต่อสู้กับข้อผิดพลาดในการติดตั้ง IPSec กลุ่มการใช้งานเน้นที่เครือข่ายของการสื่อสารโทรคมนาคมที่ปลอดภัย สิ่งนี้นำไปสู่นวัตกรรมที่ผู้ให้บริการ VPN หลายรายใช้กันในปัจจุบันคืออะแดปเตอร์เครือข่ายเสมือน“ TUN” หรือ“ TAP” อะแดปเตอร์ TAP จำลองการเชื่อมต่อเครือข่ายอีเธอร์เน็ตที่ใช้ภายในเครือข่ายท้องถิ่นและอะแดปเตอร์ TUN จำลอง IP การเชื่อมต่อแบบจุดต่อจุดและ NAT ที่เราเตอร์ใช้.

หลังจากพิจารณาทั้งสองสิ่งนี้และฟิลด์ VPN ของโอเพ่นซอร์สเขาตัดสินใจว่ากลุ่มการใช้งานมีความคิดที่ถูกต้องเกี่ยวกับเครือข่ายและทำให้การใช้งานง่ายขึ้น ในขณะเดียวกัน SSH, SSL / TSL และ IPSec นั้นถูกต้องเกี่ยวกับระดับความปลอดภัยที่จำเป็นสำหรับเครือข่ายส่วนตัวที่ทำงานผ่านอินเทอร์เน็ตสาธารณะ ดังนั้นเริ่มแนวคิดของเขาในสิ่งที่จะกลายเป็น OpenVPN.

แม้ว่า IPSec จะเป็นมาตรฐานปัจจุบันสำหรับเทคโนโลยี VPN ในเวลานั้นเขาเริ่มพัฒนาโซลูชัน VPN ของเขา เขาตัดสินใจกับมันเพราะความซับซ้อนและการมีส่วนร่วมของเคอร์เนลหลัก เขาเห็นปัญหาที่อาจเกิดขึ้นเนื่องจากความซับซ้อนโดยทั่วไปคิดว่าเป็นศัตรูของความปลอดภัย นอกจากนี้เขายังมองการปฏิสัมพันธ์นี้เป็นข้อบกพร่องในการออกแบบซึ่งความล้มเหลวของส่วนประกอบหนึ่งอาจนำไปสู่การละเมิดความปลอดภัยที่ร้ายแรง.

ดังนั้นเขาจึงดู SSL ซึ่งกำลังเพิ่มขึ้นเป็นทางเลือกแทน IPSec สำหรับความปลอดภัยของอินเทอร์เน็ตและถูกใช้เพื่อรักษาความปลอดภัยเว็บไซต์ ดังนั้นเขาจึงตัดสินบน SSL / TSL สำหรับส่วนประกอบความปลอดภัยสำหรับเครื่องมือ VPN ใหม่ของเขา เนื่องจากมันพึ่งพาไลบรารี OpenSSL มากและเป็นโอเพ่นซอร์สเขาจึงตัดสินใจเรียกมันว่า Open VPN.

เยี่ยมชม OpenVPN

ดังนั้นอะไรที่ทำให้ OpenVPN พิเศษ?

เป็นซอฟต์แวร์โอเพ่นซอร์ส

ซอฟต์แวร์ฟรีและโอเพ่นซอร์ส ประการที่สองนับตั้งแต่เปิดตัวในปี 2545 บริษัท ได้รวบรวมชุมชนผู้ใช้ที่ใหญ่ที่สุดแห่งหนึ่งในพื้นที่โอเพนซอร์ซ ชุมชนนี้ประกอบด้วยผู้เชี่ยวชาญด้านการเข้ารหัสมือสมัครเล่นและผู้เชี่ยวชาญด้านไอทีจากทั่วทุกมุมโลก ดังนั้นมันจึงถูกส่งไปตรวจสอบอย่างกว้างขวางเกี่ยวกับการใช้งานรวมถึงความปลอดภัยของการเข้ารหัส นอกจากนี้ห้องสมุด OpenSSL ที่ก่อให้เกิดความปลอดภัยหลักของการเข้ารหัสลับยังเป็นโอเพ่นซอร์สและมีการวิพากษ์วิจารณ์กว่ายี่สิบปีโดยผู้เชี่ยวชาญด้านความปลอดภัยและผู้ใช้ทั่วไปทั่วทุกมุมโลก สิ่งนี้ทำให้ OpenVPN เป็นหนึ่งใน crypto-libraries ที่มีการกลั่นกรองมากที่สุดซึ่งนำไปสู่ความก้าวหน้าต่อไปในการรักษาความปลอดภัยออนไลน์ที่มีให้ ความก้าวหน้าใหม่เหล่านี้จะรวมอยู่ในรุ่น OpenVPN ที่ต่อเนื่องกัน.

การทดสอบชุมชนและการตรวจสอบความปลอดภัย

เพื่อให้เข้าใจถึงสิ่งที่ทำให้ OpenVPN เป็นโปรโตคอล VPN ที่ใช้กันอย่างแพร่หลายมากที่สุดในโลกคุณต้องตรวจสอบวิธีการจัดการความปลอดภัยของการเชื่อมต่อเครือข่ายของคุณ OpenVPN Inc. ใช้การผสมผสานระหว่างความคิดเห็นของผู้ใช้และการทดสอบเพื่อปรับปรุงประสิทธิภาพและความปลอดภัยออนไลน์ของซอฟต์แวร์อย่างต่อเนื่อง นอกจากนี้ OpenVPN ผ่านการรักษาความปลอดภัยเป็นระยะและการตรวจสอบรหัสลับของรหัส สองคนสุดท้ายได้ดำเนินการในต้นปี 2560 ส่วนต่อไปนี้แสดงให้เห็นถึงความสำคัญของทั้งสองอย่างในการเพิ่มความสะดวกในการใช้งานความสามารถในการทำงานและความปลอดภัยของรหัส OpenVPN.

PIA ที่ได้รับทุนภายในและการตรวจสอบ OSTIF อิสระของ OpenVPN 2.4

หนึ่งดำเนินการโดย Matthew D. Green, PhD, วิทยาการเข้ารหัสลับที่น่านับถือและศาสตราจารย์ที่ Johns Hopkins University การศึกษาครั้งนี้ได้รับทุนสนับสนุนจากการเข้าถึงอินเทอร์เน็ตส่วนตัวและสรุปเต็มสามารถดูได้ที่นี่ อีกการตรวจสอบที่แยกต่างหากทำโดย Open Source Technology Improvement Fund (OSTIF) โดยใช้วิศวกรจาก QuarksLab บริษัท ในปารีสที่ตรวจสอบ Veracrypt ด้วย คำถามที่เกิดขึ้นจากการตรวจสอบเหล่านี้ได้รับการแก้ไขโดยรายงาน OpenVPN Community Wiki ที่เผยแพร่พร้อมกับการอัปเดตเวอร์ชัน OpenVPN 2.4.2 ซึ่งแก้ไขปัญหาที่ร้ายแรงที่สุดของปัญหาเหล่านี้.

การมีส่วนร่วมของชุมชนและการคลุมเครือเพื่อปรับปรุงความปลอดภัยของรหัส

หลังจากการตรวจสอบล่าสุดและการเปิดตัว OpenVPN 2.4.2, Guido Vranken สมาชิกชุมชนตัดสินใจใช้ Fuzzer อัตโนมัติเทียบกับรหัสใหม่ สำหรับผู้ที่ไม่รู้ว่า Fuzzer คืออะไรมันเป็นซอฟต์แวร์อัตโนมัติที่ใช้ในการทดสอบรหัสใหม่ ขั้นตอนการทดสอบนั้นเกี่ยวข้องกับการป้อนรหัสที่ไม่ถูกต้องไม่คาดคิดและสุ่มจากนั้นสังเกตว่ามันทำงานกับมันอย่างไร การทดสอบฟัซซี่หรือฟัซซี่นั้นมักเรียกว่าจอภาพสำหรับข้อยกเว้นที่พบจากข้อมูลที่ไม่ถูกต้องซึ่งรวมถึงรหัสข้อผิดพลาดที่เรียกใช้การขัดข้องความล้มเหลวของเงื่อนไขที่ใช้รหัส แต่ไม่ผ่านการทดสอบอย่างเหมาะสม เป้าหมายของเขาคือแสดงให้เห็นว่าการตรวจสอบด้วยตนเองอาจไม่เพียงพอที่จะทดสอบรหัสใหม่อย่างสมบูรณ์และรหัสเหล่านี้ควรได้รับการสัมผัสกับอัลกอริธึมที่ยุ่งยาก เขาค้นพบช่องโหว่เพิ่มเติมบางอย่างที่ผู้ตรวจสอบไม่พบ OpenVPN Inc. แก้ไขปัญหาเหล่านี้ใน OpenVPN 2.4.3 และ 2.3.17 พร้อมกับปัญหาอื่น ๆ ที่ไม่เกี่ยวข้อง.

ความปลอดภัยของ OpenVPN?

ต่อไปนี้เป็นข้อมูลสรุปโดยย่อของ whitepaper, OpenVPN และ SSL VPN Revolution โดย Charlie Hosner.

เพื่อให้เข้าใจถึงความต้องการของ Secure VPN คุณต้องเข้าใจพื้นฐานของการเข้ารหัส เรารู้ว่าผู้อ่านส่วนใหญ่คิดว่านี่เป็นวิทยาศาสตร์และเทคนิคที่ซับซ้อนมาก มันเป็นและดังนั้นจึงเป็นเรื่องง่ายที่จะได้รับผิด ระบุไว้เป็นอย่างอื่นในฐานะของ Hosner:“ สิ่งหนึ่งที่แย่กว่าความปลอดภัยที่ไม่ดีคือความปลอดภัยที่ไม่ดีซึ่งสร้างภาพลวงตาของความปลอดภัยที่ดี” โชคดีที่ผลิตภัณฑ์เช่น OpenVPN ทำให้การรักษาความปลอดภัยที่ดีง่ายขึ้น ส่วนประกอบอื่น ๆ ของ VPN ที่ดีคือพวกเขาใช้งานง่ายและให้ประสิทธิภาพที่รวดเร็ว.

เป้าหมายของความปลอดภัยของข้อมูล

ความปลอดภัยของข้อมูลขึ้นอยู่กับเป้าหมายพื้นฐานสี่ประการ สามารถสรุปได้ดังนี้

  • ความลับ – หมายถึงการซ่อนข้อมูลของคุณจากการสอดรู้สอดเห็น.
  • ความสมบูรณ์ – เกี่ยวข้องกับการตรวจสอบว่าข้อมูลของคุณไม่ได้ถูกเปลี่ยนแปลง แต่อย่างใดระหว่างการขนส่ง.
  • การรับรอง – หมายความว่าคุณสามารถมั่นใจได้ว่าลูกค้าหรือเซิร์ฟเวอร์ที่คุณกำลังสื่อสารด้วยเป็นคนที่คุณคิดว่าพวกเขาเป็น.
  • ปฏิเสธไม่ – ตรวจสอบให้แน่ใจว่าเอนทิตีที่คุณติดต่อด้วยไม่สามารถปฏิเสธได้ในภายหลังว่าเขาส่งข้อมูลที่คุณได้รับ.

เพื่อให้บรรลุเป้าหมายเหล่านี้อย่างถูกต้องผู้เชี่ยวชาญด้านความปลอดภัยจะใช้สิ่งที่เรียกกันว่าการเข้ารหัสแบบดั้งเดิมในอุตสาหกรรม.

Primitives Cryptographic Primitives

  • ยันต์แบบ Symmetric – เป็นอัลกอริทึมบล็อกเร็วที่ใช้คีย์เดียวกันสำหรับการเข้ารหัสและถอดรหัสข้อมูลที่ใช้สำหรับการรักษาความลับข้อมูล.
  • ข้อความย่อย – เป็นฟังก์ชันทางคณิตศาสตร์ที่เข้ารหัสข้อความในความยาวคงที่ของข้อความตัวเลขที่ใช้ในการตรวจสอบความสมบูรณ์ของข้อความ.
  • ยันต์ไม่สมมาตร – เป็นวิธีการอื่น ๆ เช่นการเข้ารหัสคีย์สาธารณะ (PKI) ซึ่งสามารถใช้เพื่อตรวจสอบสิทธิ์เอนทิตีที่พูดคุยกัน.
  • ลายเซ็นดิจิทัล – เป็นการรวมกันของข่าวสารย่อยและ PKI ซึ่งเมื่อใช้ร่วมกันให้ความสมบูรณ์ของข้อความ แต่ยังไม่ใช่การปฏิเสธ.

ตอนนี้เรารู้ว่าเป้าหมายของการรักษาความปลอดภัยข้อมูลที่ดีและเครื่องมือพื้นฐานที่ใช้เพื่อให้บรรลุ ให้เราดูว่าพวกเขาจะนำไปใช้ในรูปแบบพื้นฐานของเครือข่าย VPN ที่ดีได้อย่างไร.

ผู้ออกใบรับรองที่เชื่อถือได้

ก่อนอื่นความคิดของแต่ละคีย์ส่วนตัว / สาธารณะสำหรับทุก ๆ โฮสต์ที่คุณต้องการติดต่อนั้นแสดงให้เห็นว่าเป็นปัญหาเนื่องจากคุณจะต้องใช้กุญแจสาธารณะที่แตกต่างกันสำหรับทุก ๆ โฮสต์ที่คุณเชื่อมต่อ สิ่งนี้จะนำไปสู่ปัญหากับไซต์อีคอมเมิร์ซ HTTPS ลองนึกภาพว่าต้องมีรหัสแยกต่างหากสำหรับทุกเว็บไซต์ที่คุณเข้าชม เพื่อเอาชนะปัญหาเรื่องความสามารถในการปรับขนาดนี้ที่ HTTPS และ TSL ต้องเผชิญเกี่ยวกับ PKI จึงได้มีการจัดตั้ง Certificate Authorities (CAs) ที่เชื่อถือได้ CA ออกใบรับรองดิจิทัลซึ่งเป็นไฟล์ข้อมูลขนาดเล็กที่มีข้อมูลประจำตัวที่ได้รับการลงนามโดยคีย์ส่วนตัวของ CA แนวคิดที่ว่า Intermediate Certificate Authority (ICA) เชื่อถือได้กับรูต CA.

ลำดับชั้นของผู้ออกใบรับรองนอกจากนี้ทั้งเซิร์ฟเวอร์และไคลเอนต์เชื่อถือ ICA เดียวกัน ดังนั้นหากคีย์สาธารณะของ ICA สามารถอ่านใบรับรองดิจิทัลอย่างใดอย่างหนึ่งแสดงว่าเป็นเอนทิตีที่ผ่านการตรวจสอบที่เชื่อถือได้ ใบรับรองดิจิทัลเป็นสิ่งที่ให้ความถูกต้องและไม่ปฏิเสธเว็บไซต์ออนไลน์ผู้คนและอุปกรณ์ต่างๆ.

การจับมือ OpenVPN

เราได้กล่าวถึงการจับมือกันในรีวิว VPN หลายรายการของเรา ให้เราดูที่การจับมือกันนี้ทำงานใน OpenVPN มันอาจเป็นข้อความสี่ข้อความระหว่างไคลเอนต์และเซิร์ฟเวอร์:

ข้อความ 1

ลูกค้าส่งข้อความทักทายเพื่อเริ่มการจับมือกัน คำทักทายนี้รวมถึงรายการของเลขศูนย์ที่ไคลเอ็นต์รองรับและบิตแบบสุ่ม นอกจากนี้ยังมีเวอร์ชันของ SSL / TSL ที่จะอนุญาต.

ข้อความ 2

เซิร์ฟเวอร์ส่งคืนข้อความ hello คำทักทายเซิร์ฟเวอร์ส่งใบรับรองเซิร์ฟเวอร์ซึ่งรวมถึงกุญแจสาธารณะที่ลงนามโดยคีย์ส่วนตัวของ CA นอกจากนี้ยังเลือกและส่งรหัสจาก SSL / TSL เวอร์ชันสูงสุดระหว่างไคลเอ็นต์และเซิร์ฟเวอร์ จากนั้นจะส่งพารามิเตอร์ที่จำเป็นในการสร้างครึ่งหนึ่งของเซิร์ฟเวอร์ของคีย์ทั่วไป (RSA, DHE, ECDHE ฯลฯ ).

จับมือ OpenVPNข้อความ 3

ไคลเอนต์ใช้คีย์สาธารณะ CA เพื่อตรวจสอบข้อมูลประจำตัวของเซิร์ฟเวอร์แล้วกู้คืนรหัสสาธารณะ จากนั้นไคลเอ็นต์จะใช้กุญแจสาธารณะของเซิร์ฟเวอร์ในข้อความเพื่อรับพารามิเตอร์ของเซิร์ฟเวอร์เพื่อสร้างความลับก่อนปริญญาโท จากนั้นส่งใบรับรองไปยังเซิร์ฟเวอร์หากมีการร้องขอ ลูกค้ายังใช้พับลิกคีย์ของเซิร์ฟเวอร์เพื่อเข้ารหัสความลับก่อนปริญญาโทเป็นส่วนหนึ่งของขั้นตอนการแลกเปลี่ยนคีย์ / การสร้างไคลเอ็นต์ จากนั้นจะคำนวณคีย์หลักและสลับไปยังรหัสที่เลือก ถัดไปจะทำการแฮชค่าของ handshake ทั้งหมดเข้ารหัสด้วยตัวเลขที่เลือกและส่งไปยังเซิร์ฟเวอร์เพื่อให้แน่ใจว่าพวกเขาอยู่ในหน้าเดียวกันเกี่ยวกับทุกสิ่งที่กล่าวถึงในระหว่างการจับมือกัน HMAC จัดเตรียมการพิสูจน์ตัวตนและการปฏิเสธสำหรับการทดสอบ.

เซิร์ฟเวอร์ใช้พับลิกคีย์ CA เพื่อตรวจสอบสิทธิ์ไคลเอ็นต์ เฉพาะเซิร์ฟเวอร์ที่มีรหัสส่วนตัวที่จำเป็นในการแก้ไขปัญหาปรมาจารย์ เมื่อมันทำเช่นนี้มันจะคำนวณต้นแบบที่ใช้ร่วมกัน เมื่อการตรวจสอบปลายทั้งสองด้านเสร็จแล้วจะมีการสร้างกุญแจสี่ปุ่มที่แตกต่างกัน: กุญแจส่ง HMAC, กุญแจรับ HMAC, กุญแจเข้ารหัสเข้ารหัส / ถอดรหัสและกุญแจเข้ารหัสลับ / ถอดรหัสได้รับระหว่างขั้นตอนการสร้างกุญแจ.

ข้อความ 4

เซิร์ฟเวอร์เปลี่ยนเป็นรหัสลับที่เลือกถอดรหัสข้อความที่ลูกค้าส่งและตรวจสอบเพื่อดูว่าพวกเขาเห็นด้วย จากนั้นสร้างการทดสอบเสร็จสิ้น HMAC ของตัวเองและส่งไปยังลูกค้า เมื่อลูกค้าถอดรหัสสิ่งนี้และทั้งสองฝ่ายยอมรับว่าทุกอย่างถูกส่งและรับอย่างถูกต้องการจับมือจะเสร็จสมบูรณ์.

การเข้ารหัสข้อความแบบ Symmetric ตามลำดับ

ข้อความที่ตามมาทั้งหมดจะถูกเข้ารหัสโดยใช้รหัสที่เลือกและใช้ HMAC สำหรับความสมบูรณ์ของข้อมูลการรับรองความถูกต้องและการไม่ปฏิเสธ คีย์จะได้รับการสร้างใหม่เป็นระยะ ๆ ผ่านช่องทางควบคุมที่แยกต่างหากเพื่อให้การส่งต่อความลับที่สมบูรณ์แบบสำหรับการเชื่อมต่อที่มีช่วงการเปลี่ยนภาพระหว่างการเปลี่ยนแปลงที่สำคัญจึงทำให้เกิดการรบกวนน้อย.

ตัวอย่างรหัส

ตัวอย่างของเลขศูนย์ทั่วไปคือ DHEอาร์เอสAES256SHA256. ส่วนต่าง ๆ ของรหัสมีดังนี้:

  • DHE – หมายถึงการใช้การแลกเปลี่ยนคีย์ Diffie-Hellman กับกุญแจชั่วคราวซึ่งให้การส่งต่อความลับที่สมบูรณ์แบบ
  • อาร์เอส – ใช้ใบรับรองสำหรับการรับรองความถูกต้องของเอนทิตี (ควรใช้อย่างน้อย 2048 บิต).
  • AES256 – คือการเข้ารหัสแบบสมมาตรที่ใช้สำหรับการส่งข้อความที่เป็นความลับ.
  • SHA256 – แสดงถึง Message Authentication Code (HMAC) ที่ใช้สำหรับการตรวจสอบความถูกต้องของข้อความและความสมบูรณ์.

คุณสมบัติของ OpenVPN

เนื้อหาก่อนหน้านี้แสดงให้เห็นว่าซอฟต์แวร์ OpenVPN ใช้ OpenSSL เป็นพื้นฐานของความปลอดภัยหลักได้อย่างไร นอกจากนี้ยังมีตัวเลือกการกำหนดค่าที่ช่วยให้ปลอดภัยยิ่งขึ้นต่อการโจมตีที่ไม่รู้จักและการเข้ารหัสอื่น ๆ เพื่อปรับปรุงความปลอดภัยของคุณ โดยเฉพาะมันแยกรหัสรักษาความปลอดภัยจากรหัสการขนส่งซึ่งทำให้พกพาได้ง่ายไปยังระบบปฏิบัติการที่หลากหลาย คุณสมบัติอื่น ๆ ของ OpenVPN ได้แก่ :

  • มีความยืดหยุ่น – รันโดยใช้อะแดปเตอร์ TAP (อีเธอร์เน็ตบริดจ์) และ TUN (การกำหนดเส้นทาง IP ทันเนล).
  • ประสิทธิภาพ – รหัสทำงานได้อย่างรวดเร็วและไม่มีข้อ จำกัด เรื่องอุโมงค์ที่รองรับ.
  • NAT ตามขวาง – ทำง่ายขึ้น.
  • รับรองความถูกต้องหลาย – วิธีการซึ่งรวมถึงคีย์ที่แบ่งปันล่วงหน้าและใบรับรอง PKI พร้อมการสนับสนุนความลับที่สมบูรณ์แบบ.
  • ความง่ายในการกำหนดค่า – หมายถึงผู้ที่มีความปลอดภัยด้านเทคนิคและความรู้ด้านเครือข่ายสามารถติดตั้งได้ในขณะที่ยังคงรักษาความปลอดภัยระดับสูงซึ่งแตกต่างจาก IPSec ที่ใช้ IPSec ผู้ใช้มือใหม่ที่ต้องการใช้การรักษาความปลอดภัย OpenVPN Inc. ล่าสุด OpenVPN ควรตรวจสอบบริการ VPN อุโมงค์ส่วนตัวของพวกเขา คุณสามารถตรวจสอบรายชื่อ VPN ส่วนตัวที่ดีที่สุดของเรา.

นอกจากนี้ยังช่วยให้สมดุลภาระและความล้มเหลวโดยใช้กฎง่าย ๆ และตาราง IP ในที่สุด OpenVPN Access Server ช่วยให้สามารถจัดการจากส่วนกลางซึ่งทำให้เป็นโซลูชั่นที่เหมาะสำหรับองค์กรทุกขนาด.

โซลูชัน VPN ที่สมบูรณ์แบบสำหรับบุคคล SME หรือองค์กร

OpenVPN Access Server เป็นโซลูชัน VPN อุโมงค์เครือข่ายที่มีความปลอดภัยเต็มรูปแบบที่รวมความสามารถของเซิร์ฟเวอร์ OpenVPN ความสามารถในการจัดการองค์กร OpenVPN Connect UI และแพคเกจซอฟต์แวร์ไคลเอ็นต์ OpenVPN ที่เรียบง่าย สามารถติดตั้งบนสภาพแวดล้อม Windows, MAC, Linux, Android และ iOS รองรับการกำหนดค่าที่หลากหลาย ซึ่งรวมถึงทุกอย่างจากการเข้าถึงระยะไกลที่ปลอดภัยและละเอียดถึงคุณเป็นเจ้าของเครือข่ายภายใน, การควบคุมจากส่วนกลางของเครือข่ายธุรกิจขนาดเล็ก, การควบคุมอย่างละเอียดของอุปกรณ์เสมือนและทรัพยากรเครือข่ายคลาวด์ส่วนตัว.

OpenVPN Access Server ประกอบด้วยสามองค์ประกอบหลัก:

  • เซิร์ฟเวอร์ OpenVPN – เซิร์ฟเวอร์ VPN เป็นส่วนประกอบพื้นฐานใน OpenVPN Access Server ที่ทำงานเบื้องหลังทั้งหมด มาพร้อมกับ Web GUI ที่ช่วยจัดการส่วนประกอบพื้นฐานของเซิร์ฟเวอร์ VPN.
  • Admin Web Interface / Admin UI – Admin Web Interface ช่วยให้การจัดการอินเทอร์เฟซง่ายขึ้นใน OpenVPN Access Server ใน Admin Web Interface ผู้ดูแลระบบสามารถจัดการตัวเลือก VPN เช่นการกำหนดเส้นทางการอนุญาตผู้ใช้การตั้งค่าเครือข่ายเซิร์ฟเวอร์การรับรองความถูกต้องและใบรับรอง.
  • เชื่อมต่อลูกค้า – ส่วนต่อประสานไคลเอ็นต์เชื่อมต่อเป็นส่วนประกอบของ OpenVPN Access Server ที่อนุญาตให้ผู้ใช้เชื่อมต่อ VPN โดยตรงผ่านเว็บเบราว์เซอร์ Connect Client ยังให้ตัวเลือกผู้ใช้เพื่อดาวน์โหลดไฟล์การกำหนดค่าซึ่งสามารถใช้กับไคลเอนต์ OpenVPN อื่น ๆ.

เซิร์ฟเวอร์ทดสอบฟรี

คุณสามารถดาวน์โหลด OpenVPN Access Server ได้ฟรี มันมาพร้อมกับใบอนุญาตไคลเอนต์ฟรีสองใบสำหรับการทดสอบ ซึ่งหมายความว่าคุณสามารถสร้างเครือข่าย VPN ส่วนบุคคลที่ปลอดภัยด้วยการวางซอฟต์แวร์เซิร์ฟเวอร์บนพีซีที่บ้านของคุณแล้วติดตั้งไคลเอนต์บนแล็ปท็อปและอุปกรณ์มือถือของคุณ สิ่งนี้จะช่วยให้คุณเข้าถึงเครือข่ายในบ้านของคุณอย่างปลอดภัยและจากระยะไกลจากอุปกรณ์ทั้งสอง.

VPN สำหรับองค์กรขนาดเล็กถึงขนาดกลาง

หากหลังจากดาวน์โหลดและทดสอบ OpenVPN Access Server ที่คุณต้องการขยายมันก็จะขยายได้อย่างง่ายดายตามขนาดของธุรกิจของคุณ คุณสามารถซื้อใบอนุญาตลูกค้าเพิ่มเติม ใบอนุญาตแต่ละใบมีราคา 15 เหรียญสหรัฐต่อปีและขายในธนาคารสิบใบซึ่งหมายความว่าคุณต้องซื้อใบอนุญาตอย่างน้อย 10 ใบรวมเป็นเงิน $ 150 พวกเขามีส่วนลดสำหรับเงื่อนไขพิเศษปี.

ราคาใบอนุญาตไคลเอนต์ OpenVPNซอฟต์แวร์เซิร์ฟเวอร์ยังสามารถใช้งานบนเครื่องทางกายภาพหรือเป็นอุปกรณ์เสมือนสำหรับ VMWare และแพลตฟอร์มการจำลองเสมือนของ Microsoft Hyper-V การซื้อสิทธิ์ใช้งานเพิ่มเติมให้สิทธิ์แก่คุณในการใช้ระบบจำหน่ายตั๋วสำหรับคำถามสนับสนุนหรือปัญหาที่เกี่ยวข้องกับผลิตภัณฑ์ OpenVPN Access Server โดยเฉพาะ จากนั้นคุณสามารถเข้าถึงระบบตั๋วสนับสนุนของพวกเขาผ่านเว็บไซต์ของพวกเขาเพื่อส่งตั๋วสนับสนุน คำขอที่ยื่นในระบบจองตั๋วนั้นจะได้รับคำตอบตามความพยายามอย่างดีที่สุด.

VPN สำหรับองค์กรและคลาวด์

OpenVPN Access Server เป็นเครือข่ายที่ปลอดภัยอย่างเต็มรูปแบบอุโมงค์ VPN VPN IT รวมความสามารถของเซิร์ฟเวอร์ OpenVPN ความสามารถในการจัดการองค์กร OpenVPN Connect UI และแพคเกจซอฟต์แวร์ไคลเอ็นต์ OpenVPN ที่เรียบง่ายเข้าด้วยกัน สามารถรองรับสภาพแวดล้อม Windows, Mac และ Linux OS OpenVPN Access Server สามารถทำงานกับ Amazon Cloud, Microsoft Azure และ Google Cloud ค่าใช้จ่ายขึ้นอยู่กับการนำใบอนุญาตของคุณเอง (BYOL) + ค่าใช้จ่ายคลาวด์ที่เกิดขึ้น.

OpenVPN Connect

การติดตั้ง OpenVPN Connect

สามารถดาวน์โหลด OpenVPN Connect ได้จาก Google Play store มันเป็นแอปพลิเคชั่น VPN อย่างเป็นทางการสำหรับ Android ที่พัฒนาโดย OpenVPN, Inc. มันเป็นไคลเอนต์สากลที่ให้บริการผลิตภัณฑ์ OpenVPN เต็มรูปแบบ:

  • อุโมงค์ส่วนตัว – เป็นบริการ VPN ส่วนบุคคลที่เสนอโดย OpenVPN Inc.
  • เข้าถึงเซิร์ฟเวอร์ – มอบโซลูชันเซิร์ฟเวอร์สำหรับทุกอย่างตั้งแต่ SMB ไปจนถึงองค์กร.
  • เซิร์ฟเวอร์ที่เข้ากันได้กับ OpenVPN – เป็นโซลูชันสำหรับเซิร์ฟเวอร์ที่โฮสต์เองหรือ VPN ที่เข้ากันได้กับ OpenVPN.

OpenVPN Connect ทำงานได้อย่างราบรื่นบนทุกอุปกรณ์ไม่ว่าองค์กรของคุณจะมีความซับซ้อนหรือแบนด์วิดธ์เท่าไหร่.

OpenVPN Connect

ใช้ OpenVPN Connect

คุณจะต้องสมัครสมาชิก OpenVPN Compatible Server, Access Server หรือ Private Tunnel ที่มีอยู่ทั้งนี้ขึ้นอยู่กับบริการที่คุณต้องการใช้:

หากคุณต้องการบริการ VPN ส่วนตัวจากนั้นแตะที่ “อุโมงค์ส่วนตัว” ป้อนข้อมูลประจำตัวของคุณหากคุณมีบัญชีอยู่แล้ว มิฉะนั้นคุณสามารถลงทะเบียนเพื่อทดลองใช้ฟรี 7 วันของพวกเขา การแตะที่“ Access Sever” จะเปิดหน้าจอโปรไฟล์ ป้อนชื่อโฮสต์ชื่อผู้ใช้และรหัสผ่านที่มาจากผู้ดูแลระบบของคุณเพื่อเข้าถึงเครือข่าย VPN ทางธุรกิจของคุณ สุดท้ายคุณสามารถ“ OVPN Profile” เพื่อนำเข้าไฟล์. vpn จากบริการที่เข้ากันได้.

ไม่ว่าคุณจะเลือกตัวเลือกใดคุณจะสามารถเข้าถึงการรักษาความปลอดภัย OpenVPN ที่ดีที่สุด การรับส่งข้อมูลทางอินเทอร์เน็ตทั้งหมดของคุณจะได้รับการเข้ารหัสอย่างปลอดภัยด้วยและไปยังเซิร์ฟเวอร์ปลายทางของคุณ.

สรุปผลการวิจัย

OpenVPN Inc. เป็น บริษัท ที่อยู่เบื้องหลัง OpenVPN ซึ่งเป็นมาตรฐานที่แท้จริงของซอฟต์แวร์โอเพนซอร์ซเพื่อรักษาความปลอดภัยการสื่อสารทางอินเทอร์เน็ตของคุณ มันเริ่มต้นเป็นโครงการ OpenVPN ในปี 2002 และได้รวบรวมหนึ่งในชุมชนที่ใหญ่ที่สุดของผู้ใช้ในพื้นที่โอเพนซอร์ส.

การรักษาความปลอดภัยเป็นหลักโดยวิธีการของห้องสมุด OpenSSL อย่างไรก็ตามมีคุณสมบัติความปลอดภัยเพิ่มเติมผ่านการตั้งค่า สามารถติดตั้งเป็นสะพานอีเทอร์เน็ตโดยใช้ไดรเวอร์ TAP หรือเราเตอร์ IP ผ่านไดรเวอร์ TUN OpenSSL และ OpenVPN เป็นโค้ดโอเพ่นซอร์สที่ได้รับการพิจารณามากที่สุดสองรายการเนื่องจากฐานผู้ใช้ขนาดใหญ่ OpenVPN ยังผ่านการตรวจสอบความปลอดภัยเป็นระยะเพื่อตรวจหาช่องโหว่ เมื่อพบว่ามีการแก้ไขในรุ่นถัดไป.

OpenVPN ยังมีโซลูชั่น VPN เต็มรูปแบบผ่าน OpenVPN Access Server เป็นโซลูชั่น VPN อุโมงค์เครือข่ายที่มีความปลอดภัยเต็มรูปแบบที่รวมความสามารถของเซิร์ฟเวอร์ OpenVPN, การจัดการองค์กร, OpenVPN Connect UI และแพคเกจซอฟต์แวร์ไคลเอ็นต์ OpenVPN ที่เรียบง่าย สามารถติดตั้งบนอุปกรณ์ Windows, MAC, Linux, Android และ iOS OpenVPN Access Server รองรับการกำหนดค่าที่หลากหลาย สามารถใช้เพื่อให้บริการโซลูชั่น VPN สำหรับบุคคลธุรกิจขนาดเล็กถึงขนาดกลางหรือองค์กรขนาดใหญ่ นอกจากนี้ยังสามารถเรียกใช้บนเครื่องทางกายภาพอุปกรณ์เสมือนหรือในสภาพแวดล้อมคลาวด์.

เยี่ยมชม OpenVPN

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map