Behind-The-Scenes نگاه در تحت شبکه اختصاصی مجازی تکنولوژی

>

9 مه تا سال 2018
 دروغ تکنولوژی شبکه اختصاصی مجازی

نوشته شده توسط پاتریک

ما می دانیم که تونن محافظت از داده های محرمانه ما هنگام مرور اینترنت و اتصال به سرویس های ناآشنا اما چگونه می توانم آنها انجام این کار? چه شده است تحت دروغ گفتن فن آوری است که در آن کار می کند? در این پست ما را بررسی پروتکل های SSL و TLS، همچنین خلاصه چگونه بیتی استحکام امنیت شبکه اختصاصی مجازی شما کمک می کند.

اس اس ال امن سوکت لایه (SSL)

اینترنت تاخت و تاز کردن به کانال های ارتباطی رمزگذاری شده است. معرفی نت اسکیپ در فوریه 1995، SSL 2.0 تلاش اول خوب که کاربران محافظت در حالی که بود آنلاین. (SSL 1.0 موجود بسیاری از نقص های امنیتی که آن را هرگز واقع عموم منتشر شد.) با این حال، کمتر از یک سال بعد، SSL 3.0 در سال 1996 در صحنه آمد و در استفاده از تمام راه را از طریق زمانی که آن را کشف شد SSL 3.0 مستعد ابتلا به حمله نوعی سگ پشمالوی باهوش بدنام بود ۲۰۱۴ باقی مانده. این حمله ترک خوردگی ciphers بلوک در SSL استفاده می شود و در نتیجه این آسیب پذیری جدی SSL 3.0 رسماً از استفاده در ژوئن سال 2015 با انتشار RFC 7568 ممنوع شد بود. بسیار آسان برای حفظ SSL به جای overhauling زیرساخت های خود را برای پیاده سازی TLS بود SSL 3.0 توسط ارائه دهندگان شبکه اختصاصی مجازی است که سود به ارزش بیش از امنیت، مورد استفاده قرار گرفت.

انتقال رمزگذاری لایه امنیتی (TLS)

Introduced در ژانویه سال 1999، TLS 1.0 بود آگهی به عنوان ارتقاء از SSL، و در واقع، یک مزیت قابل توجهی بیش از SSL بود. TLS 1.0 شامل گزینه ای را برای جمع و جور کردن یک اتصال SSL 3.0 را برای دستگاه های میراث. اگرچه حدود دو دهه است، هر چند آن را دیده دو بررسی قابل توجهی در نسخه 1.2 و 1.3 TLS 1.0 هنوز در استفاده گسترده امروز است. با توجه به آسیب پذیری های متعددی که کشف شده است، شورای PCI توصیه می کند که تمام کاربران و سازمان های دور از TLS 1.0 توسط 30 ژوئن این سال مهاجرت.

TLS 1.1 را توسط مراجع 4346 در آوریل 2006 تعریف شده بود و بازار ارائه می دهد مزایای نسخه 1.0. افزودن حفاظت در برابر حملات زنجیرهای صفر و پیوسته و همچنین تغییرات به راه اندازی بردار و عمل خطاهای بالشتک TLS 1.1 یک جایگزین قوی برای نسخه 1.0, هر چند نسخه در حال حاضر 1.2 outdone است.

TLS 1.2 استاندارد فعلی برای ارتباطات آنلاین امن است و باید پیش فرض مورد استفاده قرار گیرد مگر اینکه دلیل قابل توجهی را به استفاده از نسخه قدیمی تر وجود دارد. بزرگترین پیشرفت در نسخه 1.2 در مجموعه رمزگذاری و الگوریتم های مورد استفاده توسط پروتکل همراه کاملا ناتوان از سازگاری با پروتکل SSL در بر داشت.

TLS 1.3 پروتکل نوظهور است که در زمان نوشتن این مقاله در دسترس عموم است است. در ماه مارس سال جاری به تازگی معرفی شده، نسخه 1.3 پشتیبانی برای الگوریتم های رمز نگاری ضعیف حذف و ادغام استفاده هش جلسه برای هر ارتباط میان بسیاری از پیشرفت های دیگر.

چگونه قدرت تاثیر می گذارد بیت

64 و 128 و 256 و 512 بیت پروتکل های حتی است که می تواند مورد استفاده قرار گیرد در VPN و دیگر ابزارهای ارتباطی ممکن است شنیده باشید. تعداد بیت در پروتکل رمزنگاری اشاره به طول کلید است که به رمز در آوردن داده ها استفاده می شود. کلید رمزگذاری قلب هر گونه ارتباط امن است، مهم و حیاتی برای جلوگیری از این کلید از کشف شده است. شبیه به مخفیگاه آنان را رمز آن است که بسیار آسان تر به کلید رمزگذاری کوتاه تر از یک مدت است. مقدار بیت در یک الگوریتم رمزنگاری اشاره به طول کلید رمزگذاری معنی الگوریتم 128 بیتی کلید است که 128 بیت است طولانی، و غیره استفاده کنید. با افزايش طول کلید رمزگذاری بالاتر مقادیر کمی به طرز چشمگیری افزایش دشواری شکستن کلید، در نتیجه حصول اطمینان که شما ارتباطات امن باقی خواهد ماند. حداقل دهنده VPN باید 128 بیتی رمزگذاری با 256 بیتی یا بالاتر بودن ترجیح داده شده ارائه دهد.

ترکیبی از فن آوری های استفاده از vpn ها برای حفظ امنیت داده های مرور خود را، اما رمزگذاری قطعه مهم است. دانستن چگونه رمزگذاری آثار و تفاوت بین انواع الگوریتم های موجود، شما را به تصمیم گیری آگاهانه در مورد ابزار امنیتی کمک خواهد کرد که شما استفاده کنید.