OpenVPN მიმოხილვა: VPN პირადი და ბიზნესის გამოყენებისთვის

მოდით, დავიწყოთ ჩვენი OpenVPN Inc. მიმოხილვა და განვაცხადოთ, რომ ისინი კომპანია OpenVPN- ის მიღმა არიან. 2002 წელს, როგორც OpenVPN პროექტი დაარსებიდან ხუთი მილიონით დატვირთვით, იგი გახდა ქსელის ღია ქსელის სივრცეში დე-ფაქტო სტანდარტული VPN პროგრამა. მათთვის, ვინც არ იცნობს მას, OpenVPN არის სწრაფი, საიმედო და ულტრა უსაფრთხო ინტერნეტ კომუნიკაციის გადაწყვეტა. ფართოდ ითვლება, რომ ეს არის საუკეთესო პროტოკოლი, რომელიც ხელმისაწვდომია ვირტუალური პირადი ქსელების (VPN) უსაფრთხო შესაქმნელად. შესაბამისად, იგი ქმნის საუკეთესო VPN სერვისების მთავარ ინფრასტრუქტურას. გარდა მათი პრიზიორი საზოგადოების ღია წყაროს პროგრამული უზრუნველყოფისა, OpenVPN Inc. უზრუნველყოფს საკუთარი VPN სერვისის მეშვეობით, რომლის საშუალებითაც ახორციელებენ OpenVPN ვერსიის უახლეს ფუნქციებს. ისინი ასევე უზრუნველყოფენ სრულ გადაწყვეტას სხვადასხვა OpenVPN Access Server პაკეტების საშუალებით.


OpenVPN მიმოხილვა

ინტერნეტის პერიოდის აწევამდე, კომპანიების უმეტესობამ, რომელთაც სურდათ თავიანთი ოფისების დაკავშირება, იძულებული გახადეს T1 ხაზებისა და დამატებითი ხერხემლის არქიტექტურის გამოყენება. ეს საშუალებას მისცემს ქსელებს, რომლებიც იყენებენ კორპორატიულ ოფისებს, უერთდებიან WAN– ებს. ეს ძალიან ძვირი იყო და ამით უფრო მსხვილი საწარმოებით შემოიფარგლა. შემდეგ მოვიდა პირველი VPN, რომელიც განხორციელდა IPSec– ის გამოყენებით, რომელიც ძალიან რთული იყო და მხოლოდ ეს გაითვალისწინეს უსაფრთხოების ექსპერტებმა. ეს შეზღუდული განხორციელება მათთვის, ვისაც შეეძლო ეს ექსპერტები დაეკისრებინა ისეთი კომპანიებისგან, როგორებიცაა Cisco და Microsoft. კიდევ უფრო რომ გართულდეს ეს საკუთრებაში არსებული გადაწყვეტილებები ხშირად ერთმანეთთან არათანაბარი იყო.

ინტერნეტი უფრო და უფრო პოპულარული გახდა, მცირე ბიზნესის წარმომადგენლებმა დაიწყეს VPN– ების გამოყენება და უფრო სწრაფი და იაფი გადაწყვეტილებების საჭიროება გაიზარდა. ამავდროულად, SSL / TSL ინტერნეტი უსაფრთხოების პოპულარობით გაიზარდა ფინანსურ ინდუსტრიაში მისი გამოყენების გამო. ეს შეუერთდა კომერციულ VPN ინდუსტრიას, რომელიც უზრუნველყოფს SSL VPN- ებს, რომლებიც დისტანციურ მომხმარებლებს საშუალებას აძლევდნენ „საიმედოდ შესულიყვნენ“ ოფისის LAN- ები დისტანციურად საზოგადოებრივი ინტერნეტით. მალე ინტერნეტის მომხმარებელთა დიდმა რაოდენობამ დაიწყო უსაფრთხო ინტერნეტ გადაწყვეტილებების ძებნა, რომელთა შემუშავება უფრო მარტივი და სწრაფი იყო. ამავდროულად, Linux– ზე დაფუძნებულმა ქსელებმა შექმნეს პლატფორმა ამ ახალი გადაწყვეტილებების გამოსაცნობად TUN / TAP ვირტუალური ქსელის მოწყობილობების გამოყენებით.

Contents

OpenVPN: OpenVPN Inc. ბიზნესის ხერხემალი

პატარა ისტორია OpenVPN- ის შესახებ

ქვემოთ მოცემულია OpenVPN- ის შემოქმედი ჯეიმს იონანის მიერ ჩატარებული ინტერვიუ, თუ როგორ მოვიდა იგი მის შესამუშავებლად.

ორიგინალური იდეა ისეთი ინსტრუმენტის არსებობის შესახებ, როგორიცაა OpenVPN, მას მსოფლიოს მოგზაურობის დროს მიუახლოვდა, ხოლო ერთდროულად უნდა მიაღწიოს მისაწვდომ ტელეპრესენს. როდესაც მოგზაურობდა შუა აზიაში, რუსეთში და სხვა რეგიონებში, სადაც არაჩვეულებრივი რაოდენობის ძალიან ნიჭიერი ჰაკერები იყო, მან დაინტერესება დაიწყო Linux- ის უსაფრთხოების ინსტრუმენტებით, რომლებიც გამოიყენება ტელეკომუნიკაციებისთვის..

ამ ხელსაწყოების გამოძიებისას მან აღმოაჩინა, რომ ძირითადად VPN ტექნოლოგიებთან დაკავშირებით ორი აზროვნება არსებობს. მან მათ ”უსაფრთხოების პირველი” და ”პირველადი გამოყენებადობის” ბანაკები უწოდა. IPSec და FreeSwan უსაფრთხოების ბანაკი თვლიდნენ, რომ კარგია, რომ გაუქმდეს სიმტკიცე და მიზანშეწონილობა სათანადო უსაფრთხოების მიღწევის სასარგებლოდ. ამასთან, ამან IPSec VPN პროგრამები კომპლექსური და რთული შესასრულებელი გახადა.

ამან გამოიწვია არას IPSec ბანაკები (VTun, Cipe და ა.შ.), რომლებიც იწვევდნენ იმის გამო, რომ მათ ახლა სჭირდებათ VPN და IPSec VPN– ს განვითარების დრო ძალიან გრძელი იყო. ამრიგად მათ გადაწყვიტეს, რომ უფრო ადვილი იქნებოდა საკუთარი თავის გაკეთება, ვიდრე ბრძოლა IPSec– ის დაყენების ნაკლოვანებებთან. გამოყენებადობის ჯგუფი კონცენტრირებული იყო უსაფრთხო ტელეკომუნიკაციის ქსელის ასპექტზე. ამან განაპირობა VPN- ის მრავალი პროვაიდერის, “TUN” ან “TAP” ვირტუალური ქსელის გადამყვანების მიერ გამოყენებული სიახლე. TAP გადამყვანები ახდენენ Ethernet ქსელის კავშირებს, რომლებიც გამოიყენება ადგილობრივი ქსელის ქსელებში და TUN გადამყვანები ახდენენ IP წერტილს წერტილების კავშირის წერტილების სიმულაციით და მარშრუტიზატორების გამოყენებით.

ორივე ამ და ღია VPN ველის განხილვის შემდეგ, მან გადაწყვიტა, რომ მიზანშეწონილობის ჯგუფს ჰქონოდა სწორი წარმოდგენა ქსელის შესახებ და განხორციელება უფრო მარტივი ყოფილიყო. იმავდროულად, SSH, SSL / TSL და IPSec მართებული იყო იმ უსაფრთხოების დონის შესახებ, რომელიც საჭიროა კერძო ქსელებისთვის, რომლებიც მუშაობდნენ საზოგადოებრივი ინტერნეტით. ამრიგად დაიწყო მისი კონცეფცია იმის შესახებ, თუ რა გახდებოდა OpenVPN.

მიუხედავად იმისა, რომ IPSec იყო VPN ტექნოლოგიის ამჟამინდელი სტანდარტი იმ დროისთვის, როდესაც მან დაიწყო VPN გადაწყვეტის შემუშავება. მან ამის წინააღმდეგ გადაწყვიტა, რადგან მისი სირთულე და ძირითადი ბირთვის ურთიერთქმედება მოხდა. მან პოტენციური საკითხი დაინახა, რადგან, ზოგადად, სირთულე უსაფრთხოების მტრად ითვლება. გარდა ამისა, მან დაათვალიერა ეს ურთიერთქმედება, როგორც დიზაინის ხარვეზი, რომლის დროსაც ერთი კომპონენტის შეუსრულებლობამ შეიძლება კატასტროფული უსაფრთხოების დარღვევა გამოიწვიოს..

შესაბამისად, მან გადახედა SSL- ს, რომელიც იზრდება, როგორც IPSec– ის ალტერნატივი, ინტერნეტის უსაფრთხოებისთვის და იყენებდა ვებ – გვერდების უზრუნველსაყოფად. ასე რომ, იგი დასახლდა SSL / TSL- ს უსაფრთხოების კომპონენტისთვის, მისი ახალი VPN ინსტრუმენტისთვის. იმის გამო, რომ იგი ძლიერად დაეყრდნო OpenSSL ბიბლიოთეკას და იყო ღია წყარო, მან გადაწყვიტა ეწოდოს იგი Open VPN.

ეწვიეთ OpenVPN- ს

ასე რომ, რა ხდის OpenVPN განსაკუთრებულს?

ეს არის ღია პროგრამული უზრუნველყოფა

პროგრამა უფასო და ღია წყაროა. მეორეც, 2002 წლიდან მისი დანერგვის შემდეგ, მან მოიპოვა მომხმარებელთა ერთ-ერთი უდიდესი საზოგადოება ღია კოდის სივრცეში. ამ თემის შემადგენლობაში შედიან კრიპტოგრაფიის ექსპერტები, ჰობისტები და IT პროფესიონალები მთელი მსოფლიოს მასშტაბით. შესაბამისად, მას გადაეცა ფართოდ შესწავლილი როგორც მისი გამოყენებადობა, ასევე მისი კრიპტოგრაფიული უსაფრთხოება. გარდა ამისა, OpenSSL ბიბლიოთეკა, რომელიც ქმნის მის მთავარ კრიპტო უსაფრთხოებას, ასევე არის ღია წყარო და აქვს ოც წელზე მეტი კრიტიკა უსაფრთხოების ექსპერტებისა და რეგულარული მომხმარებლების მიერ მთელ მსოფლიოში. ეს ხდის OpenVPN- ს ერთ-ერთ ყველაზე მიმოხილულ კრიპტო ბიბლიოთეკას, რამაც ის უზრუნველყოფს შემდგომ უსაფრთხოებას, რომელიც ის უზრუნველყოფს ონლაინ უსაფრთხოებას. ეს ახალი წინსვლა შედის შემდეგ OpenVPN ვერსიებში.

საზოგადოების ტესტირებისა და უსაფრთხოების აუდიტები

იმის გასაგებად, თუ რა ხდის OpenVPN- ს ყველაზე ფართოდ გამოყენებულ VPN ოქმს მსოფლიოში, თქვენ უნდა შეამოწმოთ, თუ როგორ ებრძვის მას ქსელური კავშირების უსაფრთხოებას. OpenVPN Inc. იყენებს მომხმარებლის კომენტარების და ტესტირების ერთობლიობას, რომ მუდმივად გააუმჯობესოს მათი პროგრამული უზრუნველყოფის შესრულება და ონლაინ უსაფრთხოება. გარდა ამისა, OpenVPN გადის პერიოდულ უსაფრთხოებას და მისი კოდის კრიპტოგრაფიულ აუდიტს. ბოლო ორი ჩატარდა 2017 წლის დასაწყისში. შემდეგ ნაწილებში მოცემულია ორივე მათგანის მნიშვნელობა OpenVPN კოდის გამოყენების სიმარტივის, ოპერატიულობის და უსაფრთხოების გაზრდაში.

PIA– ს მიერ დაფინანსებული და დამოუკიდებელი OSTIF აუდიტი OpenVPN 2.4

მათ შეასრულეს, მეთიუ დ. გრინმა, დოქტორანტმა, პატივსაცემი კრიპტოგრაფი და ჯონს ჰოპკინსის უნივერსიტეტის პროფესორი. ეს კვლევა დააფინანსა კერძო ინტერნეტით და სრული რეფერატის ნახვა შეგიძლიათ აქ. კიდევ ერთი ცალკეული აუდიტი განხორციელდა ღია კოდის ტექნოლოგიის გაუმჯობესების ფონდმა (OSTIF) ინჟინრების გამოყენებით, პარიზში დაფუძნებული ფირმის QuarksLab– ის ინჟინრებისგან, რომელიც ასევე აუდიტორს Veracrypt– ს აუდიტს უტარებდა. ამ აუდიტების მიერ დასმულ კითხვებს ეხებოდა OpenVPN საზოგადოების ვიკიპედიის ანგარიში, რომელიც გამოქვეყნდა ვერსიით განახლებული ვერსია OpenVPN 2.4.2, რომელიც ამ საკითხების ყველაზე სერიოზულობას განსაზღვრავდა.

საზოგადოების ჩართვა და დასაზვერად კოდექსის უსაფრთხოების გასაუმჯობესებლად

ბოლო აუდიტებისა და OpenVPN 2.4.2- ის გამოქვეყნების შემდეგ, გიდო ვრანკენმა, საზოგადოების წევრმა გადაწყვიტა გაუშვას ავტომატიზებული Fuzzer ახალი კოდექსის წინააღმდეგ. მათთვის, ვინც არ იცის რა არის Fuzzer, ეს არის ავტომატური პროგრამა, რომელიც გამოიყენება ახალი კოდის შესამოწმებლად. ტესტირების პროცედურა გულისხმობს კოდში არასწორი, მოულოდნელი და შემთხვევითი შეტანის მიწოდებას და შემდეგ დააკვირდეს, თუ როგორ ეწინააღმდეგება მას. საეჭვო ან ფუჟირების ტესტირება, როგორც ამას ჩვეულებრივ უწოდებენ, მონიტორებს არასწორი მონაცემებიდან მიღებული გამონაკლისების შესახებ, რომელიც შეიცავს შეცდომების კოდებს, ავარიას, კოდით გათვალისწინებულ პირობებს, მაგრამ სათანადოდ არ არის გამოცდილი და მეხსიერების გაჟონვა. მისი მიზანი იყო იმის დემონსტრირება, რომ ხელით აუდიტი შეიძლება არ იყოს საკმარისი ახალი კოდის სრულად შესამოწმებლად და რომ ეს კოდები უნდა ექვემდებარებოდეს Fussing ალგორითმებს. მან აღმოაჩინა სხვა დამატებითი დაუცველობა, რომლებიც აუდიტის შედეგად არ იქნა ნაპოვნი. OpenVPN Inc.– მა ეს სიტყვები OpenVPN 2.4.3 და 2.3.17– ში გაავრცელა და სხვა სხვა საკითხებთან დაკავშირებით.

OpenVPN- ის უსაფრთხოება?

ქვემოთ მოცემულია Whitepaper– ის, OpenVPN– ის და SSL VPN Revolution– ის სწრაფი რეზიუმე, ჩარლი ჰოსნერის მიერ..

იმისათვის, რომ გაიგოთ რა სჭირდება უსაფრთხო VPN, საჭიროა გაეცნოთ კრიპტოგრაფიის საფუძვლებს. ვიცით, რომ მკითხველთა უმეტესობა ფიქრობს, რომ ეს ძალიან ტექნიკური და რთული მეცნიერებაა. ეს არის და, შესაბამისად, ადვილია შეცდომა. სხვაგვარად განაცხადა, როგორც ჰოსნერმა თქვა: ”ცუდი უსაფრთხოება არის ცუდი უსაფრთხოება, რაც ქმნის უსაფრთხო უსაფრთხოების ილუზიას”. საბედნიეროდ, OpenVPN– ს მსგავსი პროდუქტები კარგ უსაფრთხოებას ამარტივებს სწორად დანერგვაში. კარგი VPN- ის სხვა კომპონენტი არის ის, რომ ისინი მარტივად განხორციელდებიან და უზრუნველყოფენ სწრაფ მუშაობას.

ინფორმაციის უსაფრთხოების მიზნები

ინფორმაციული უსაფრთხოება დიდწილად ეყრდნობა ოთხ მთავარ მიზანს. მათი შეჯამება შესაძლებელია შემდეგში:

  • კონფიდენციალურობა – ეხება თქვენი მონაცემების დამალვას prying თვალებისგან.
  • მთლიანობა – გულისხმობს იმის დადასტურებას, რომ თქვენი მონაცემები რაიმე გზით არ შეცვლილა ტრანზიტის დროს.
  • ავთენტიფიკაცია – ნიშნავს, რომ დარწმუნებული იქნებით, რომ კლიენტი ან სერვერი, რომელთანაც კომუნიკაცია გაქვთ, ვინ ფიქრობთ, რომ ისინი არიან.
  • უარის თქმას – დარწმუნებულია, რომ პირი, რომელთანაც თქვენ კომუნიკაციებთ, მოგვიანებით არ შეიძლება უარყოფდეს, რომ მან გამოაგზავნა თქვენ მიერ მიღებული მონაცემები.

ამ მიზნების სწორად გამოყენების მიზნით, უსაფრთხოების ექსპერტები იყენებენ ინდუსტრიაში კრიპტოგრაფიულ პრიმიტივებს.

ოთხი ძირითადი კრიპტოგრაფიული პრიმიტივი

  • სიმეტრიული შიფრები – არის სწრაფი ბლოკის ალგორითმები, რომლებიც იყენებენ იმავე ღილაკს მონაცემების დაშიფვრასა და გაშიფვრაში, რომლებიც გამოიყენება მონაცემთა კონფიდენციალურობისთვის..
  • გზავნილი – არის მათემატიკური ფუნქციები, რომლებიც ახდენენ მესიჯს დაშიფრული ტექსტის ფიქსირებულ სიგრძეზე, რომელიც გამოიყენება წერილის მთლიანობის შესამოწმებლად.
  • ასიმეტრიული შიფრები – არის სხვა მეთოდოლოგია, როგორიცაა Public Key Encryption (PKI), რომლის საშუალებითაც შესაძლებელია ერთმანეთთან საუბრის მქონე პირების ავთენტიფიკაციისთვის.
  • ციფრული ხელმოწერები – წარმოადგენს შეტყობინებების დიეგისა და PKI ერთობლიობას, რომლებიც ერთად გამოყენებისას უზრუნველყოფენ შეტყობინებების მთლიანობას, მაგრამ ასევე უარყოფს.

ახლა რომ ჩვენ ვიცით კარგი ინფორმაციის უსაფრთხოების მიზნები და ძირითადი საშუალებები, რომლებიც გამოიყენება მათი მისაღწევად. ვნახოთ, როგორ მიმართავენ მათ კარგი VPN ქსელის საფუძველს.

სანდო სერთიფიკატის ორგანოები

პირველ რიგში, თითოეული მასპინძლისთვის ინდივიდუალური კერძო / საზოგადოებრივი ღილაკის იდეა პრობლემური გამოდგა, რადგან თქვენ დაგჭირდებათ სხვადასხვა საჯარო გასაღები ყველა მასპინძლისთვის, რომელთანაც დაკავშირებთ. ეს ასევე გამოიწვევს HTTPS– ის ელექტრონული კომერციის საიტებთან დაკავშირებულ საკითხებს. წარმოიდგინეთ, რომ გჭირდებათ ცალკეული კლავიატურა, რომლებსაც ეწვიეთ თითოეული უსაფრთხო ვებ – გვერდი. ამ scalability– ის პრობლემების გადასაჭრელად, HTTPS– სა და TSL– სთან, რომლებიც PKI– სთან დაკავშირებით არსებობს, შეიქმნა სანდო სასერთიფიკატო ორგანოები (CA). CA, გამოსცემს ციფრული სერთიფიკატს, რომელიც წარმოადგენს მცირე ზომის ფაილებს, რომლებიც შეიცავს პირადობის სერთიფიკატს, რომელსაც ხელი მოაწერა CA- ს პირად კლავიშში. მოსაზრება, რომ შუალედური სერთიფიკატების ორგანოს (ICA) ენდობა root CA- ს.

სასერთიფიკატო უფლებამოსილების იერარქიაგარდა ამისა, როგორც სერვერს, ისე კლიენტს ერთნაირი ICA ენდობით. ამრიგად, თუ ICA- ს საჯარო გასაღებს შეუძლია წაიკითხოს ციფრული სერთიფიკატი, მაშინ იგი სანდო დამოწმებული პირია სხვისთვის. ციფრული სერთიფიკატები არის ის, რაც უზრუნველყოფს ავთენტურობას და უყურადღებობას ონლაინ ვებსაიტებზე, ადამიანებსა და მოწყობილობებზე.

OpenVPN ხელნაკეთი

ჩვენ ვიმსჯელეთ ხელნაკეთობების შესახებ ჩვენს ბევრ VPN მიმოხილვაში. მოდით გადახედოთ, თუ როგორ მუშაობს ეს ხელნაკეთობა OpenVPN– ში. შეიძლება ვიფიქროთ, როგორც ოთხ შეტყობინებას კლიენტსა და სერვერს შორის:

შეტყობინება 1

კლიენტი აგზავნის მისალოცი შეტყობინებას ხელის შეშლის დასაწყებად. ეს მისალოცი მოიცავს იმ კოდირების ჩამონათვალს, რომელსაც კლიენტი უჭერს მხარს და შემთხვევითი ბიტია. იგი ასევე შეიცავს SSL / TSL ვერსიებს, რაც მას საშუალებას მისცემს.

შეტყობინება 2

სერვერზე მიბრუნებულია გამარჯობა. სერვერის მისალოცი აგზავნის სერვერის სერთიფიკატს, რომელიც მოიცავს მის საჯარო კლავიშს, რომელსაც ხელი მოაწერა CA კერძო კლავიში. ის ასევე ირჩევს და აგზავნის შიფერს უმაღლესი SSL / TSL ვერსიიდან, რომელიც საერთოა კლიენტსა და სერვერს შორის. შემდეგ იგი აგზავნის საჭირო პარამეტრს, რომ შეიქმნას სერვერის საერთო კლავიშის ნახევარი (RSA, DHE, ECDHE და ა.შ.).

OpenVPN ხელნაკეთიშეტყობინება 3

კლიენტი იყენებს CA საჯარო ღილაკს სერვერის პირადობის შესამოწმებლად და შემდეგ აღადგენს მის საჯარო კლავიშს. შემდეგ კლიენტი იყენებს შეტყობინებაზე სერვერის საჯარო ღილაკს, რომ მიიღოთ სერვერის პარამეტრი, რომ შექმნას წინასწარ სამაგისტრო საიდუმლოება. შემდეგ იგი მოთხოვნის შემთხვევაში სერვერს უგზავნის სერვერს. კლიენტი ასევე იყენებს სერვერის საჯარო ღილაკს წინასწარი სამაგისტრო საიდუმლოების დაშიფვრის მიზნით, როგორც Client Key Exchange / Generation ნაბიჯის ნაწილი. შემდეგ იგი ითვლის სამაგისტრო ღილაკს და გადართავს არჩეულ შიფრირებას. შემდეგ იგი ასრულებს ჰეშტის მნიშვნელობას მთელი ხელის მოქცევისას, დაშიფვრავს მას არჩეულ შიფრთან და აგზავნის მას სერვერზე, რათა დარწმუნდეს, რომ ისინი ერთსა და იმავე გვერდზე არიან, ხელნაწერის დროს განხილული ყველაფრის შესახებ. HMAC უზრუნველყოფს ავთენტურობას და არ უარყოფს გამოცდას.

სერვერი იყენებს CA საჯარო ღილაკს კლიენტის ავტორიზაციისთვის. მხოლოდ სერვერს აქვს პირადი გასაღები, რომელიც აუცილებელია წინასწარი სამაგისტრო გადასაჭრელად. ამის გაკეთებისთანავე გამოითვლება გაზიარებული ოსტატი. ორივე ბოლოების დადასტურების შემდეგ, შეიქმნება ოთხი სხვადასხვა კლავიში: HMAC გაგზავნის ღილაკი, HMAC მიღება კლავიატურა, გაგზავნის კოდირების / გაშიფვრის გასაღება და დაშიფვრის / გაშიფვრის ღილაკი ძირითადი თაობის ეტაპზე.

შეტყობინება 4

სერვერი იცვლება არჩეულ შიფრში, ახდენს კლიენტის მიერ გაგზავნილ შეტყობინებას დაშიფვრას და ამოწმებს, რომ ეთანხმებით. შემდეგ ის ქმნის საკუთარ HMAC დასრულების ტესტს და უგზავნის მას კლიენტს. მას შემდეგ რაც კლიენტი გაშიფვრას ახდენს და ორივე მხარე თანახმაა, რომ ყველაფერი გამოგზავნილი და სწორად იქნა მიღებული, ხელით შეკრული ასრულებს.

შემდგომში სიმეტრიული წერილის დაშიფვრა

ყველა მომდევნო შეტყობინება დაშიფრული იქნება არჩეული შიფრის გამოყენებით და HMAC გამოიყენებს მონაცემთა მთლიანობას, ავთენტიფიკაციასა და განმეორებით გადაცემას. პერიოდულად ხდება ცალკეული საკონტროლო არხის რეგენერაცია კლავიშების საშუალებით, რათა უზრუნველყოს სრულყოფილი საიდუმლოება საკვანძო ცვლილებებს შორის გარდამავალ პერიოდთან კავშირის მიზნით, ასე რომ, ეს იწვევს მინიმალურ ჩარევას.

შიფრის მაგალითი

ტიპიური შიფრის მაგალითია DHERSAAES256SHA256. შიფრის ნაწილები შემდეგია:

  • DHE – ნიშნავს დიფეი-ჰელმანის საკვანძო გაცვლის გამოყენებას ეფემერული გასაღებით, რაც უზრუნველყოფს სრულყოფილი საიდუმლოების საიდუმლოებას
  • RSA – იყენებს სერტიფიკატს პირთა ავტორიზაციისთვის (უნდა გამოიყენოთ მინიმუმ 2048 ბიტი).
  • AES256 – არის სიმეტრიული დაშიფვრა, რომელიც გამოიყენება კონფიდენციალური შეტყობინებისთვის.
  • SHA256 – წარმოადგენს შეტყობინებების ავტორიზაციის კოდს (HMAC), რომელიც გამოიყენება შეტყობინებების ავთენტიფიკაციის და მთლიანობისთვის.

OpenVPN- ის მახასიათებლები

წინა მასალა გვიჩვენებს, თუ როგორ იყენებს OpenVPN პროგრამა OpenSSL- ს, როგორც მისი ძირითადი უსაფრთხოების საფუძველი. მას ასევე აქვს კონფიგურაციის პარამეტრები, რომლებიც დაგეხმარებათ უფრო უსაფრთხო გახადოთ უცნობი შეტევებისა და სხვა კოდირებისგან, თქვენი უსაფრთხოების გასაუმჯობესებლად. კერძოდ, ის იზოლირებს უსაფრთხოების კოდს სატრანსპორტო კოდისგან, რაც მას მარტივად გადასცემს მრავალფეროვან ოპერაციულ სისტემას. OpenVPN– ის სხვა მახასიათებლები მოიცავს:

  • მოქნილობა – აწარმოებს TAP (Ethernet bridging) და TUN (გვირაბის IP მარშრუტიზატორის) გადამყვანების გამოყენებით.
  • Შესრულება – კოდი მუშაობს სწრაფად და არ აქვს რთული შეზღუდვები გვირაბების მხარდაჭერაზე.
  • NAT განივი – მარტივია.
  • მრავალჯერადი დამოწმება – მეთოდები, რომლებიც მოიცავს წინასწარ გაზიარებულ კლავიშებს და PKI სერთიფიკატებს, სრულყოფილი წინ საიდუმლო მხარდაჭერით.
  • კონფიგურაციის მარტივია – ნიშნავს, რომ ვინმეს აქვს ტექნიკური უსაფრთხოების დაცვა და ქსელის ცოდნა, შეუძლია დააინსტალიროს ის, მიუხედავად უსაფრთხოების მაღალი დონის შენარჩუნებისა, IPSec– ის საფუძველზე VPN– ებისგან განსხვავებით. ახალი მომხმარებლებისთვის, რომელთაც სურთ გამოიყენონ უახლესი OpenVPN Inc. OpenVPN დაცვა, უნდა შეამოწმონ თავიანთი VPN მომსახურება პირადი გვირაბი. თქვენ ასევე შეგიძლიათ ნახოთ ჩვენი საუკეთესო პერსონალური VPN– ების ჩამონათვალი.

ეს ასევე საშუალებას იძლევა დატვირთვის დაბალანსება და წარუმატებლობა მარტივი წესების და IP ცხრილების გამოყენებით. დაბოლოს, OpenVPN Access Server საშუალებას გვაძლევს ცენტრალური მენეჯმენტი, რაც მას იდეალურ გადაწყვეტას უწევს ყველა ზომის საწარმოსთვის.

დასრულებული VPN Solution ინდივიდუალური, მცირე და საშუალო ბიზნესის ან საწარმოსთვის

OpenVPN Access Server არის სრული გამორჩეული უსაფრთხო ქსელის გვირაბული VPN პროგრამული უზრუნველყოფის გადაწყვეტა, რომელიც აერთიანებს OpenVPN სერვერის შესაძლებლობებს, საწარმოს მართვის შესაძლებლობებს, გამარტივებულ OpenVPN Connect UI და OpenVPN კლიენტის პროგრამული პაკეტებს. მისი ინსტალაცია შესაძლებელია Windows, MAC, Linux, Android და iOS გარემოში. იგი მხარს უჭერს კონფიგურაციის ფართო სპექტრს. ეს მოიცავს ყველაფერს თქვენი შიდა ქსელის უსაფრთხო და მარცვლოვანი დისტანციური წვდომისგან, მცირე ბიზნესის ქსელის ცენტრალიზებული კონტროლით, ვირტუალური მოწყობილობებისა და ღრუბლოვანი ქსელის რესურსების წვრილმარცვლოვანი კონტროლით..

OpenVPN წვდომის სერვერი შედგება სამი ძირითადი კომპონენტისგან:

  • OpenVPN სერვერი – VPN სერვერი არის ძირითადი კომპონენტი OpenVPN წვდომის სერვერზე, რომელიც ფონის ყველა მუშაობას ასრულებს. მას გააჩნია ვებ GUI, რომელიც ხელს უწყობს VPN სერვერის ძირითადი კომპონენტების მართვას.
  • ადმინ ვებ ინტერფეისი / ადმინისტრატორი UI – Admin Web Interface უზრუნველყოფს მენეჯმენტის უფრო მარტივ ინტერფეისს OpenVPN წვდომის სერვერში. ადმინისტრაციული ქსელის ინტერფეისში ადმინისტრატორს შეუძლია მართოს VPN პარამეტრები, როგორიცაა მარშრუტიზაცია, მომხმარებლის უფლებები, სერვერული ქსელის პარამეტრები, ავთენტიფიკაცია და სერთიფიკატები..
  • დაკავშირება კლიენტი – Connect კლიენტის ინტერფეისი არის OpenVPN წვდომის სერვერის კომპონენტი, რომელიც მომხმარებლებს საშუალებას აძლევს უშუალოდ VPN- ს დაუკავშირდნენ თავიანთი ბრაუზერის საშუალებით. Connect Client ასევე მომხმარებელს აძლევს შესაძლებლობებს ჩამოტვირთოს მათი კონფიგურაციის ფაილები, რომლებიც შეიძლება გამოყენებულ იქნას სხვა OpenVPN კლიენტებზე.

უფასო ტესტის სერვერი

თქვენ შეგიძლიათ ჩამოტვირთოთ OpenVPN Access Server უფასოდ. მას გააჩნია ორი უფასო კლიენტის ლიცენზია ტესტირების მიზნებისათვის. ეს ნიშნავს, რომ თქვენ შეგიძლიათ შექმნათ უსაფრთხო პერსონალური VPN ქსელი, სერვერის პროგრამული უზრუნველყოფის განთავსება თქვენს მშობლიურ კომპიუტერზე და შემდეგ დააინსტალიროთ კლიენტი თქვენს ლეპტოპზე და მობილურ მოწყობილობაზე. ეს საშუალებას მოგცემთ წვდომის თქვენი სახლის ქსელში უსაფრთხოდ და დისტანციურად ორივე მოწყობილობიდან.

VPN მცირე და საშუალო საწარმოებისთვის

თუ OpenVPN წვდომის სერვერის ჩამოტვირთვისა და ტესტირების შემდეგ გსურთ მისი მასშტაბის გაზომვა, ის ადვილად იწევს თქვენი ბიზნესის ზომას. შეგიძლიათ შეიძინოთ მეტი კლიენტის ლიცენზია. თითოეული ლიცენზია წელიწადში 15 დოლარი ღირს და ისინი ათი ბანკში იყიდება, ეს ნიშნავს, რომ სულ ცოტა $ 10 უნდა შეიძინოთ მინიმუმ 10 ლიცენზია. მათ გთავაზობთ ფასდაკლებას დამატებითი წლის პირობებით.

OpenVPN კლიენტის ლიცენზიის ფასებისერვერის პროგრამული უზრუნველყოფა შეიძლება ასევე მუშაობდეს ფიზიკურ აპარატებზე, ან VMWare და Microsoft Hyper-V ვირტუალიზაციის პლატფორმის ვირტუალურ აპარატად. დამატებითი ლიცენზიის შეძენა საშუალებას გაძლევთ გამოიყენოთ მათი ბილეთების სისტემა დამხმარე კითხვებისთვის ან OpenVPN Access Server– ის პროდუქტთან დაკავშირებული საკითხებისთვის. შემდეგ შეგიძლიათ მიიღოთ მათი დახმარების ბილეთის სისტემა თავიანთი ვებსაიტის საშუალებით, რომ წარადგინონ დამხმარე ბილეთი. ბილეთების სისტემაში შეტანილ მოთხოვნებს პასუხობენ საუკეთესო ძალისხმევით.

VPN საწარმოსა და Cloud– სთვის

OpenVPN წვდომის სერვერი არის სრული გამორჩეული უსაფრთხო ქსელის გვირაბული VPN Cloud გადაწყვეტა. IT აერთიანებს OpenVPN სერვერის შესაძლებლობებს, საწარმოს მართვის შესაძლებლობებს, გამარტივებულ OpenVPN Connect UI და OpenVPN Client პროგრამული პაკეტებს. მას შეუძლია Windows, Mac და Linux ოპერაციული სისტემის გარემოში განთავსება. OpenVPN წვდომის სერვერს შეუძლია იმუშაოს Amazon Cloud, Microsoft Azure და Google Cloud. ღირებულება დაფუძნებულია თქვენი ლიცენზიის (BYOL) + საფუძველზე, რომელიც გაწეულია ღრუბლის ღირებულებით.

OpenVPN დაკავშირება

ინსტალაცია OpenVPN Connect

OpenVPN Connect- ის ჩამოტვირთვა შეგიძლიათ Google Play მაღაზიიდან. ეს არის ოფიციალური VPN პროგრამა Android- ისთვის, რომელიც შეიმუშავა OpenVPN, Inc.- სგან. ეს არის უნივერსალური კლიენტი, რომელიც ემსახურება OpenVPN პროდუქციის სრულ კომპლექტს:

  • პირადი გვირაბი – არის პირადი VPN სერვისი, რომელსაც გთავაზობთ OpenVPN Inc.
  • წვდომის სერვერი – უზრუნველყოფს სერვერის გადაწყვეტას ყველაფრისთვის, SMB– დან დაწყებული საწარმოებამდე.
  • OpenVPN თავსებადი სერვერი – არის გამოსავალი თვითნაკეთი სერვერებისთვის ან OpenVPN თავსებადი VPN– ებისთვის.

OpenVPN Connect მუშაობს უწყვეტად ყველა მოწყობილობაში, მიუხედავად თქვენი ორგანიზაციის სირთულისა თუ თქვენი სიჩქარის სირთულისა.

OpenVPN დაკავშირება

OpenVPN Connect- ის გამოყენებით

თქვენ დაგჭირდებათ არსებული OpenVPN თავსებადი სერვერი, წვდომის სერვერი ან პირადი გვირაბის გამოწერა, დამოკიდებულია სერვისზე, რომლის გამოყენება გსურთ:

თუ გსურთ პირადი VPN მომსახურება, დააჭირეთ ღილაკს “პირადი გვირაბი”. შეიყვანეთ თქვენი რწმუნებათა სიგელები, თუ უკვე გაქვთ ანგარიში. სხვაგვარად, შეგიძლიათ დარეგისტრირდეთ მათ 7 დღიან უფასო საცდელ რეჟიმში. “Access Sever” – ზე დაჭერით გახსნით პროფილის ეკრანს. შეიყვანეთ თქვენი ადმინისტრატორის მიერ მოწოდებული მასპინძელი სახელი, სახელი და პაროლი თქვენი ბიზნესის VPN ქსელში შესასვლელად. დაბოლოს, თქვენ შეგვიძლია “OVPN პროფილი” მოგვაწოდოთ .ovpn ფაილი იმპორტირებული სერვისით.

არ აქვს მნიშვნელობა რომელი არჩევანის გაკეთებას შეძლებთ, თქვენ გექნებათ წვდომა საუკეთესო OpenVPN უსაფრთხოების შესახებ. თქვენი ინტერნეტ – ტრაფიკი საიმედოდ დაშიფრული იქნება და გვირაბდება თქვენი დანიშნულების სერვერზე.

დასკვნები

OpenVPN Inc. არის OpenVPN- ის უკან მყოფი კომპანია, რომელიც ღია წყაროების პროგრამული უზრუნველყოფის დე-ფაქტო სტანდარტს წარმოადგენს თქვენი ინტერნეტ კომუნიკაციების უზრუნველსაყოფად. იგი დაიწყო როგორც OpenVPN პროექტი 2002 წელს და მოიპოვა მომხმარებელთა ერთ-ერთი უდიდესი საზოგადოება ღია კოდის სივრცეში.

უსაფრთხოება პირველ რიგში ხდება OpenSSL ბიბლიოთეკის საშუალებით. ამასთან, მას აქვს დამატებითი უსაფრთხოების ფუნქციები მისი კონფიგურაციის პარამეტრების საშუალებით. მისი დაყენება შესაძლებელია Ethernet- ის ხიდზე TAP დრაივერის საშუალებით ან IP როუტერის საშუალებით TUN დრაივერის საშუალებით. OpenSSL და OpenVPN არის ორი ყველაზე განხილული ღია წყარო, მათი დიდი მომხმარებლის ბაზის გამო. OpenVPN ასევე გაივლის პერიოდულ უსაფრთხოების აუდიტს დაუცველების შესამოწმებლად. როდესაც იპოვნეს ისინი შემდეგ ვერსიას ნახავთ.

OpenVPN- ს ასევე აქვს სრული VPN გადაწყვეტა OpenVPN წვდომის სერვერის საშუალებით. ეს არის სრული გამორჩეული უსაფრთხო ქსელის გვირაბული VPN გადაწყვეტა, რომელიც ინტეგრირებს OpenVPN სერვერის შესაძლებლობებს, საწარმოს მენეჯმენტს, გამარტივებულ OpenVPN Connect UI და OpenVPN კლიენტის პროგრამული პაკეტებს. მისი ინსტალაცია შესაძლებელია Windows, MAC, Linux, Android და iOS მოწყობილობებზე. OpenVPN Access Server მხარს უჭერს კონფიგურაციის ფართო სპექტრს. მისი გამოყენება შესაძლებელია VPN გადაწყვეტის უზრუნველსაყოფად ინდივიდებისთვის, მცირე და საშუალო ბიზნესის ან მსხვილი საწარმოებისთვის. ის შეიძლება ასევე იმოძრაოთ ფიზიკურ აპარატებზე, ვირტუალურ მოწყობილობებზე ან ღრუბლიან გარემოში.

ეწვიეთ OpenVPN- ს

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map