Chociaż usługi VPN są podatne na włamania jednak jest to niezwykle trudne. Szansa, że zostaniesz namierzony przez hakerów jest znacznie wyższa, gdy nie korzystasz z VPN.
Best VPN Services (Najlepsze usługi VPN)
NordVPN | ExpressVPN | Surfshark |
Ocena VPN: 4,8 | Ocena VPN: 4,5 | Ocena VPN: 4,5 |
|
|
|
Czy można włamać się do zabezpieczeń VPN?
Usługi VPN pozostają najskuteczniejszym sposobem na zabezpieczenie Twojej prywatności podczas przeglądania stron internetowych. Ale, należy pamiętać, że każda informacja może zostać skradziona. Jest to szczególnie prawdziwe, jeśli jesteś najcenniejszym celem lub jeśli Twoi przeciwnicy mają wystarczająco dużo władzy, czasu lub pieniędzy. Większość użytkowników VPN nie jest, dlatego nie zwracają na siebie zbyt dużej uwagi.
Aby złamać zabezpieczenia połączenia VPN, konieczne jest naruszenie szyfrowania. Można to zrobić wykorzystując słabości w algorytmie systemu lub zdobywając klucze do szyfrowania. Hakerzy i kryptoanalitycy stosują ataki kryptograficzne, aby uzyskać tekst z wersji szyfrowania. Złamanie szyfrowania jest skomplikowane obliczeniowo i czasochłonne. Może to zająć lata.
Wiadomo, że słabe punkty sieci VPN
Eksperci w dziedzinie bezpieczeństwa komputerowego, a także Edward Snowden, osławiony haker, wielokrotnie stwierdzali twierdzenia, że NSA (amerykańska Agencja Bezpieczeństwa Narodowego) złamała szyfrowanie chroniące większość ruchu internetowego. Dokumenty Snowdena wskazują, że NSA może złamać ruch VPN poprzez przechwytywanie zaszyfrowanej komunikacji, a następnie przekazywanie jej do komputerów, które zwracają klucz szyfrujący.
Nadia Heninger i Alex Halderman Eksperci ds. bezpieczeństwa komputerowego Alex Halderman i Nadia Heninger przedstawili przekonujący dowód na to, że NSA może odszyfrować ogromne ilości ruchu HTTPS, SSH i VPN poprzez atak Logjam. Atak ten wymierzony jest w najważniejsze algorytmy Diffie Hellman.
Słabość w implementacji algorytmu Diffie-Hellman jest jedną z przyczyn sukcesu NSA. Słabość ta polega na wykorzystaniu oprogramowania szyfrującego, które używa zwykłych liczb pierwszych. Heninger i Halderman twierdzą, że stworzenie maszyny zdolnej do odszyfrowania jednego 1024-bitowego szyfru Diffie-Hellmana będzie kosztowało około stu milionów dolarów. Komputer zostanie zbudowany w ciągu jednego roku. Koszt budowy nie jest nieracjonalny, biorąc pod uwagę roczny budżet NSA.
Zdarza się, że nie każda liczba pierwsza (mniejsza niż 1024 bity) jest wykorzystywana w codziennych zastosowaniach wykorzystujących szyfrowanie, takich jak usługi VPN. Dzięki temu algorytmy te są trudniejsze do złamania. Bruce Schneier powiedział: “Matematyka jest świetna jednak nie da się jej złamać”. Kod to zupełnie inny temat.
Czy usługi VPN powinny być nadal zatrudniane?
Heninger i Halderman Heninger i Halderman zalecają zmianę usług VPN na 2048-bitowe klucze szyfrowania Diffie Hellman lub bardziej skomplikowane klucze Diffie-Hellman. Mają też poradnik dotyczący używania ich w połączeniu z protokołami TLS. Mają również poradnik dotyczący używania ich w połączeniu z protokołami TLS. Internet Engineering Task Force (IETF) zaleca wykorzystanie najnowszych wersji protokołów z dłuższymi sekwencjami.
Hakerzy mogą złamać klucze szyfrowania Diffie Hellman, pod warunkiem, że są one mniejsze lub równe 1024 bitom (około 309 znaków). Hakerzy mogą mieć trudność w złamaniu kluczy 2048-bitowych. Dlatego nie będą w stanie odszyfrować danych zaszyfrowanych za pomocą tych kluczy przez długi czas.
Dla użytkowników ważne jest, aby mieć świadomość, że eksperci ds. bezpieczeństwa są wyczuleni na słabości istniejące w zabezpieczeniach VPN i protokole szyfrowania. Są oni w stanie wykraść zaszyfrowane dane, jak również uzyskać dostęp. Usługi VPN są lepsze niż jakiekolwiek inne. Chociaż zhakowanie urządzenia podłączonego do Internetu jest możliwe, proces ten może być kosztowny i długotrwały. To prawdziwe, że im bardziej zauważalny jesteś, tym bardziej bezpieczny.
Snowden uważa, że szyfrowanie może pomóc. Można polegać na niezawodnych i dobrze zaprojektowanych metodach szyfrowania danych. Zaleca się więc ostrożność wobec usług VPN, które stosują algorytmy haszowania SHA-1 lub MD5, a także PPTP, L2TP/IPSec. Zalecanym wyborem dla usługi VPN jest OpenVPN (wyjątkowo bezpieczny) lub SHA-2. Możesz przejrzeć instrukcję obsługi, aby znaleźć algorytm szyfrowania lub skontaktować się z obsługą klienta, jeśli nie jesteś w stanie go zidentyfikować.
Usługi VPN są Twoim najbardziej zaufanym towarzyszem. Bądź pewien, że ufasz szyfrowaniu i nie daj się nabrać na matematykę. Ważne jest, aby korzystać z usług VPN tak często, jak to możliwe i upewnić się, że punkty wyjścia są bezpieczne. Możliwe jest zachowanie bezpieczeństwa szyfrowanego tunelu nawet w przypadku włamania.
Częstsza jest próba odebrania zaszyfrowanego klucza niż złamanie kodu szyfrowania. Jest to podstawowa opcja, którą rozważają hakerzy. To nie jest tylko matematyka. To mieszanka elementów, w tym mocy obliczeniowej, technik technologicznych, nakazów sądowych, oszustw, nakazów sądowych lub nakazów sądowych, a także stosowania backdoorów, korupcji i innych nielegalnych technik. Łamanie cyferek może być niezwykle skomplikowanym zadaniem, które wymaga wielu zasobów.
Jaki proces kryje się za funkcją szyfrowania VPN?
Protokół VPN to ustalony zestaw reguł służących do przesyłania i zabezpieczania danych. Większość dostawców usług VPN zapewnia swoim użytkownikom możliwość korzystania z różnych protokołów VPN, z których najpopularniejsze to: Point to Point Tunnelling Protocol (PPTP), Layer Two Tunnelling Protocol (L2TP), Internet Protocol Security (IPSec) oraz OpenVPN (SSL/TLS).
Nie sposób opisać sposobów, w jakie usługi VPN mogą chronić prywatność użytkowników, bez omówienia szyfrowania. Usługi VPN wykorzystują określony proces przetwarzania danych (szyfrowanie), aby uczynić tekst użytkowy (tekst zwykły) całkowicie niedostępnym (tekst zaszyfrowany) dla każdego, kto próbuje uzyskać dostęp do danych. Metoda ta (cypher) określa metodę, za pomocą której jest on szyfrowany, jak również deszyfrowany w danym protokole VPN. Protokoły VPN wykorzystują te algorytmy kryptograficzne, aby zabezpieczyć Twoje dane i zapewnić ich poufność.
Wszystkie te protokoły VPN mają swoje unikalne mocne i słabe strony, oparte na zastosowanym algorytmie kryptograficznym. Niektóre usługi VPN pozwalają użytkownikom wybrać jedną z dostępnych metod szyfrowania. Można wyróżnić trzy rodzaje szyfrów: symetryczne, asymetryczne i haszowanie.
Szyfrowanie symetryczne wykorzystuje jeden klucz do kodowania i odszyfrowania danych. Szyfrowanie asymetryczne wykorzystuje dwa klucze: jeden do szyfrowania, a drugi do odszyfrowania. Poniżej znajduje się tabela, która porównuje ze sobą te dwa typy szyfrowania.
Parametr | Bezpieczne szyfrowanie | Szyfrowanie asymetryczne |
Klucze | Jeden klucz do kilku podmiotów | Podmiot posiada klucz, który jest publiczny, podczas gdy inny posiada klucz prywatny |
Wymiana kluczy | Wymagane są bezpieczne sposoby wymiany i odbioru kluczy. | Klucz prywatny jest przechowywany przez jego właściciela, ale klucz publiczny jest dostępny dla wszystkich innych |
Prędkość | Szybciej i łatwiej | Trudniejsze i wolniejsze |
Niezawodność | Łatwość docierania | Trudniej jest się włamać |
Skalowalność | Dobra | Nawet lepiej |
Wykorzystanie strony | Aby zabezpieczyć wszelkie informacje | Tylko podpisy, klucze i klucze cyfrowe |
Opcje bezpieczeństwa | Poufność i zapewnienie bezpieczeństwa | Poufność i zapewnienie bezpieczeństwa |
Przykłady | DES, Tipple DES, AES, Blowfish, IDEA, RC4, RC5 i RC6 | RSA, ECC, DSA i algorytm Diffie-Hellmana |
Kryptografia asymetryczna może być ratunkiem, gdy trzeba pokonać słabości kryptografii symetrycznej (co ilustruje powyższa tabela). Whitfield Diffie wraz z Martinem Hellmanem byli członkami pierwszej grupy badawczej, która pracowała nad udoskonaleniem szyfrowania symetrycznego i stworzyli algorytm szyfrowania asymetrycznego, znany również pod nazwą Diffie-Hellman.
Jest to szeroko stosowany algorytm kryptografii, który jest podstawą kilku protokołów VPN, takich jak HTTPS, SSH, IPsec i OpenVPN. Dzięki zastosowaniu tego algorytmu dwie strony, które nigdy wcześniej nie miały kontaktu, są w stanie wynegocjować klucz prywatny, nawet jeśli komunikują się za pomocą niezabezpieczonej sieci otwartej (np. Internet). Internet).
Hashing jest jednokierunkową (nieodwracalną) metodą szyfrowania stosowaną w celu zapewnienia integralności przesyłanych danych. Wiele protokołów VPN wykorzystuje algorytmy haszujące do weryfikacji autentyczności wiadomości przesyłanych przez VPN. Niektóre przykłady obejmują MD5, SHA-1 i SHA-2. Jednak MD5 i SHA-1 nie są już uważane za bezpieczne.
Jak wybrać VPN, który jest trudny do zhakowania
Na podstawie reklam zakładałem, że wszystkie VPN-y zapewniają ten sam poziom ochrony jednak moje badania udowodniły, że jestem w błędzie. Wybrałem w tym artykule listę najbezpieczniejszych VPN-ów, analizując najbardziej istotne cechy bezpieczeństwa, aby zabezpieczyć Twoje dane przed hakerami. Wybierając dostawcę VPN, upewnij się, że:
-
Wybierz AES z 256-bitowym szyfrowaniem
Większość sieci VPN twierdzi, że zapewnia najbezpieczniejsze standardy szyfrowania, jednak nie zawsze tak jest. Najlepsze zabezpieczenia posiada AES z 256 bitowym szyfrowaniem.
Szyfrowanie VPN jest opisane przez cypher (algorytm kodowania) i długość klucza (dekodowanie liczby cyfr używanych przez narzędzie). Chociaż dostępnych jest wiele metod szyfrowania (Twofish, Camellia i inne), AES jest najbardziej bezpieczny. Dodatkowo, bezpieczne sieci VPN stosują klucze o długości co najmniej 256 “bitów”, ponieważ są one złożone i trudne do złamania. Jestem pewien, że używam AES 256-bitowego szyfrowania, ponieważ nawet agencje rządowe używają tej metody do ochrony tajemnic państwowych.
-
Znajdź protokół OpenVPN/IKEv2
Szyfrowanie VPN jest zbudowane na protokole, który jest sekwencją zasad, do których stosuje się algorytm. Wybór właściwego protokołu jest kluczowy, ponieważ może mieć wpływ na Twoje bezpieczeństwo i połączenie. Pięć głównych protokołów wykorzystywanych przez usługi VPN to OpenVPN, PPTP, L2TP/IPSec IKEv2 i SSTP. Każda z tych opcji ma zalety i wady, jednak najlepszymi protokołami oferującymi najwyższy poziom bezpieczeństwa i szybkości są IKEv2 i OpenVPN.
OpenVPN to najlepszy i najbardziej elastyczny protokół, który działa na wielu urządzeniach. Jest to standard dla najwyższej jakości sieci VPN. IKEv2 jest świetną opcją dla urządzeń mobilnych i oferuje pewną poprawę prędkości (co jest idealne, jeśli potrzebujesz VPN do gier, streamingu HD lub innych działań wymagających dużej ilości danych!). Aby zapewnić sobie dodatkowe bezpieczeństwo, unikam korzystania z sieci VPN wykorzystujących protokół PPTP, ponieważ nie jest to najbezpieczniejszy wybór.
-
Wybierz uwierzytelnianie SHA-2
Sha-2 ma najlepszy aktualny i bezpieczny system uwierzytelniania, który zapewnia bezpieczeństwo Twoich danych. HMAC (hashed message authentication code) to algorytm, z którego korzystają sieci VPN, aby potwierdzić, że przesyłane dane nie są manipulowane przez osoby trzecie. SHA-2, jak również SHA-384 (wariant będący odmianą SHA-2) to najbezpieczniejsze obecnie dostępne algorytmy. Nigdy nie będę korzystał z usług, które wykorzystują SHA-1, ponieważ jest to starsza wersja kodu i może być podatna na cyberataki.
-
Zbadaj politykę zarządzania siecią serwera
Ponieważ VPN przekierowuje Twoje połączenie internetowe przez swoje serwery, sposób, w jaki prowadzi swoją sieć, może wpłynąć na Twoje bezpieczeństwo. Jeśli nie jest właścicielem całej swojej sieci upewnij się, że Twój VPN zabezpiecza Twoje dane i prawidłowo zarządza serwerami stron trzecich (jak wszyscy rekomendowani dostawcy wymienieni w tym artykule).
Co więcej, VPN-y, które uruchamiają swoje serwery za pomocą pamięci RAM, oferują Wam dodatkowe bezpieczeństwo w porównaniu z VPN-ami, które korzystają z tradycyjnej pamięci dysku twardego. Dlatego wielu usługodawców przechodzi na pamięć opartą na pamięci RAM, która wymazuje Twoje dane przy każdym ponownym uruchomieniu serwera. Jest to bardziej bezpieczne dla Ciebie, ponieważ pliki tymczasowe Twoich danych są przechowywane przez krótszy czas.
-
Sprawdź adres IP, zapobieganie wyciekom DNS i testowanie adresu IP
Skorzystaj z VPN z ochroną przed wyciekiem adresu IP/DNS, a także z przyciskiem kill, aby powstrzymać hakerów przed uzyskaniem dostępu do Twojej lokalizacji, szczegółów urządzenia i historii internetowej.
Byłem przerażony wiadomością, że przecieki ujawniają tak wrażliwe informacje, że nie chciałbym, aby hakerzy uzyskali dostęp do mojego adresu IP. W oparciu o testowanie przez mój zespół VPNów w tym artykule, wszystkie VPNy, które zostały przetestowane w tym artykule, przeszły test wycieku adresu IP. Dla dodatkowego zapewnienia, byłem w stanie skorzystać z tego narzędzia adresu IP, aby ustalić, że moja lokalizacja nie była ukrywana, a także przeprowadzić test wycieku DNS, aby potwierdzić, że moje informacje osobiste były chronione. -
Zbadaj politykę “No-Logs
Wiele sieci VPN twierdzi, że przestrzega polityki no-logging, jednak z zaskoczeniem odkryłem, że nie wszystkie sieci VPN przestrzegają tych samych zasad. Tylko najbardziej wiarygodne usługi nie przechowują żadnych możliwych do zidentyfikowania informacji o użytkownikach i przeszły niezależne audyty cyberbezpieczeństwa, aby potwierdzić, że są. VPN, który ma politykę 100% no-logging, nie będzie przechowywał Twoich informacji, gdy przechodzą one przez jego serwery. Jeśli hakerzy włamią się na serwer, nie będą w stanie nic znaleźć, ponieważ nie ma żadnych raportów o użytkowniku.
Aby powstrzymać cyberprzestępców przed przejęciem szczegółów Twoich danych osobowych, sugerowałbym, abyś przestudiował specyfikę polityki VPN przeciwko logom przed zarejestrowaniem się w usłudze.
-
Znajdź funkcje, które blokują Adware i Malware
Wybierz VPN, który ma (lub może być kompatybilny z) blokerami reklam i złośliwego oprogramowania. Ta funkcja nie tylko blokuje irytujące pop-upy, ale także blokuje użytkowników przed dostępem do stron internetowych, które hostują niebezpieczne treści.
Myślałem, że będę bezpieczny, stosując się do bezpiecznych rutyn online (jak pozostawanie z dala od reklam, które są podejrzane). Ale hakerzy są biegli w podszywaniu się pod legalne strony internetowe i nie można stwierdzić, czy coś jest niebezpieczne tylko z wyglądu. W rzeczywistości hakerzy często atakują urządzenia ofiar poprzez wprowadzenie złośliwego oprogramowania, które pojawia się na normalnie wyglądających stronach internetowych.
Niektóre z najbardziej popularnych ataków to:
- Reklamy typu Bait-and-Switch Normalnie wyglądające reklamy odsyłają użytkownika do złośliwej strony internetowej, która infekuje system złośliwym oprogramowaniem.
- Kradzież ciasteczek Ciasteczka przechowują wiele osobistych informacji o użytkownikach. Jeśli zostaną one skradzione użytkownikowi, osoba atakująca będzie mogła uzyskać dostęp do tych informacji.
- Ransomware Ten rodzaj złośliwego oprogramowania blokuje dane użytkownika i uniemożliwia mu dostęp do plików urządzenia. Haker trzyma urządzenie jako “zakładnika” do czasu, gdy wyłożysz określoną kwotę okupu.
- Oszustwa oparte na phishingu Legalna strona internetowa, która kradnie dane osobowe, które wprowadzasz w ich pola wpisów.
- Przeglądarki zainfekowane przez hakerów Hakerzy zmieniają ustawienia przeglądarki tak, aby pojawiały się w niej irytujące reklamy lub zmieniają stronę startową na taką, która jest porywaczem.
- Clickjacking Ludzie są oszukiwani do klikania przycisków na stronach internetowych, które w rzeczywistości łączą się ze złośliwym oprogramowaniem.
- DNS Spoofing – zmiana informacji w pamięci podręcznej DNS w celu przeniesienia użytkownika bezpośrednio na ryzykowną stronę.
Czy darmowe VPN-y są zabezpieczone?
Chociaż istnieje kilka dobrych darmowych opcji, pobieranie darmowych VPN może stanowić poważne zagrożenie dla bezpieczeństwa. Wiele z tych VPN-ów instaluje na Twoich urządzeniach szkodliwe złośliwe oprogramowanie. Niektóre z nich rejestrują Twoje informacje w celach marketingowych, a także inne nieznane firmy trzecie, aby zarobić pieniądze. Nie wiem jak Wy, ale ja czuję się naprawdę nieswojo na myśl o tym, że moje dane osobowe są udostępniane i przechowywane bez mojej zgody.
Nawet najbardziej bezpieczne VPN-y nie są pozbawione poważnych problemów z wydajnością i pewnych obaw dotyczących bezpieczeństwa. Są wolniejsze, mają mniejsze prędkości, a także limity danych i niepokojące (potencjalnie niebezpieczne) reklamy. Lepiej wybrać niezawodny VPN, taki jak ExpressVPN. Jeśli jesteś w potrzebie darmowej usługi na krótki okres czasu, jesteś w stanie przetestować ją w ciągu trzydziestu dni. Zauważyłem również, że miesięczny koszt jest rozsądny, gdy jest zapisany na plany długoterminowe.
Co powinieneś zrobić, jeśli Twoja sieć VPN zostanie zhakowana?
Gdy Twoje połączenie internetowe zostanie naruszone, musisz natychmiast:
- Nie korzystaj z sieci VPN. Korzystanie z ewentualnie skompromitowanej sieci może dać hakerom dostęp do Twoich danych osobowych.
- Usuwanie swojej sieci VPN. Wiele sieci VPN ma programy działające za kulisami. W przypadku ataku hakerzy mogliby wykorzystać VPN, aby uzyskać dostęp do większej ilości informacji lub nawet uzyskać dostęp do urządzeń.
- Wyeliminuj wszystkie hasła do sieci VPN. Załóż, że wszelkie dane, które podałeś podczas rejestracji, zostały naruszone, jak adres e-mail, hasło i nazwa. Nie korzystaj z nich ponownie. Jeśli używasz swojego hasła w innych aplikacjach, takich jak strony internetowe, e-maile, a nawet strony internetowe również zmień swoje hasła. Jest to o wiele prostsze, jeśli używasz skutecznego systemu zarządzania hasłami.
- Sprawdź swoje bezpieczeństwo dzięki VPN. Nie każdy hack jest całkowitym naruszeniem. Ale, hacki VPN są bardziej niepokojące niż inne naruszenia, ponieważ są w stanie obsługiwać wrażliwe dane. Zwróć uwagę na opinie ekspertów ds. cyberbezpieczeństwa – czy reakcja VPN na naruszenie rozwiązuje problem? Czy naruszenie zostało potraktowane profesjonalnie?
- Korzystaj z silniejszej sieci VPN. Najbezpieczniejszą opcją jest zmiana na bezpieczniejszy VPN, zwłaszcza taki, który nie został naruszony. Robiąc to, można skorzystać z tej listy Powszechne słabości VPN jako listy kontrolnej bezpieczeństwa.
Inne wskazówki dotyczące bezpieczeństwa w sieci
VPN nie jest jedynym rozwiązaniem, które zapewni Ci bezpieczeństwo online. Chociaż jest to doskonałe urządzenie do zapewnienia anonimowości i szyfrowania, istnieją inne względy, które należy wziąć pod uwagę przy próbie wdrożenia bezpieczeństwa online. Oto kilka sugestii, które pozwolą Ci zachować bezpieczeństwo online:
- Bezpieczne hasło: Posiadanie bezpiecznego hasła, które jest mieszanką cyfr, wielkich i małych liter lub symboli jest najbezpieczniejszą metodą ochrony Twoich kont online. Jeszcze lepiej jest, gdy każda strona internetowa, na której masz konto, jest chroniona odrębnymi hasłami. Najlepsze narzędzia do zarządzania hasłami pomogą Ci śledzić wszystkie informacje, abyś nie musiał się nad nimi zastanawiać.
- Bądź ostrożny w kwestii pobieranych plików: Wirus, złośliwe oprogramowanie lub infekcja to jedna i jedyna najbardziej niebezpieczna rzecz, jaką możesz zrobić swojemu komputerowi. Bądź ostrożny w stosunku do treści, które pobierasz, jak również stron internetowych, z których pobierasz pliki.
- Zachowaj ostrożność w stosunku do tego, co publikujesz: To, co publikujesz w mediach społecznościowych, może być wykorzystane przeciwko Tobie, gdy haker lub intruz stara się odkryć więcej informacji o Tobie. Jeśli jesteś skłonny do dzielenia się wrażliwymi danymi online, nie powinno być zbyt trudne do odkrycia informacji, których szukają.
- Bądź ostrożny wobec wiadomości e-mail: Oszustwa phishingowe są częste dla osób, które nie są świadome, kiedy czytają wiadomości e-mail. E-maile phishingowe przebierają się za legalne e-maile z zaufanych stron internetowych, prosząc użytkowników o zalogowanie się. Po zalogowaniu się na stronie, która jest phishingiem, będzie ona przechowywać Twoją nazwę użytkownika, adres e-mail, a także hasło. Następnie wykorzystują to do zalogowania się na konta w prawdziwej witrynie.