VPN mengenkripsi koneksi Anda, pertama dengan mengacaukan koneksi dan kemudian menambahkan lapisan enkripsi pada kunci yang membukanya. Jaringan pribadi virtual
A adalah layanan yang memungkinkan Anda terhubung ke server di mana saja di dunia, membiarkan Anda berpura-pura Anda berada di tempat yang bukan Anda dan mengamankan koneksi Anda dalam prosesnya. Bagaimana cara kerja enkripsi VPN? Inilah cara mengamankan koneksi Anda.
Protokol VPN
Untuk memahami enkripsi VPN, pertama-tama kita harus mempelajari protokol VPN. Ini adalah program yang mengatur bagaimana VPN berbicara dengan entitas lain di jaringan, seperti server atau situs—itu menggunakan istilah "protokol" dalam arti yang sama dengan "serangkaian aturan."
Ada beberapa protokol yang dapat Anda pilih, termasuk beberapa dikembangkan oleh penyedia VPN sendiri seperti Nordlynx NordVPN atau Lightway ExpressVPN. Yang paling andal yang tidak terikat dengan VPN tertentu mungkin adalah OpenVPN yang telah dicoba dan benar dan pendatang baru WireGuard.
Pilihan protokol menentukan sejumlah hal: misalnya, WireGuard jauh lebih cepat daripada kebanyakan protokol lainnya, sementara OpenVPN dianggap sebagai yang paling aman. Hal ini disebabkan sejumlah faktor, tetapi dalam kasus ini, menarik karena protokol juga menentukan jenis enkripsi apa yang dapat Anda gunakan pada terowongan VPN Anda.
Dasar-dasar Enkripsi
Saat Anda mengenkripsi informasi, informasi diubah menjadi omong kosong dengan menggunakan algoritme yang biasanya mengacak informasi lebih dari sekali. Misalnya, ketika Anda masih kecil, Anda mungkin membuat pesan rahasia dengan mengganti huruf alfabet dengan angka, sehingga nama teman Anda Al menjadi 1-12.
Sebuah algoritme melakukan ini, tetapi membawanya beberapa ribu langkah lebih jauh, mengganti huruf dengan simbol yang kemudian diganti lagi dan lagi dan lagi. Satu-satunya cara untuk membuka kekacauan ini dan membuatnya dapat dibaca kembali adalah dengan menggunakan apa yang disebut key.
Dalam hal ini, "kunci" adalah sepotong data yang dapat membuka kunci informasi terenkripsi. Sangat menggoda untuk menganggapnya sebagai kata sandi, tetapi lebih dari itu: biasanya rangkaian panjang huruf, angka, dan simbol yang menunjukkan kepada algoritme bahwa Anda berwenang untuk mendekripsi informasi.
Enkripsi Simetris
Dengan keamanan informasi itu sendiri, tentu saja ada pertanyaan tentang apa yang Anda lakukan dengan kunci tersebut, karena itu adalah kelemahan enkripsi apa pun: jika Anda memiliki kuncinya, Anda dapat membuka kunci apa pun yang dilindunginya. Cara paling dasar untuk menangani kunci adalah enkripsi simetris, juga dikenal sebagai enkripsi kunci bersama. Dalam kasus Anda dan teman Anda Al sebelumnya, Anda cukup memberi tahu Al bagaimana sistem bekerja, artinya Anda berdua memegang kuncinya, jelas seperti itu.
Dalam sistem yang lebih kompleks, enkripsi simetris bekerja kurang lebih dengan cara yang sama: kunci yang digunakan untuk mengenkripsi informasi dipegang oleh kedua belah pihak. Dalam kasus VPN, aplikasi atau klien Anda mengenkripsi data Anda dengan kunci yang juga dipegang oleh server VPN yang Anda sambungkan, sehingga dapat dengan mudah mendekripsi informasi saat masuk.
AES dan Blowfish
Jenis enkripsi simetris yang paling umum , disebut cipher, adalah Advanced Encryption Standard (AES) dan Blowfish. AES dikembangkan oleh pemerintah AS dan merupakan enkripsi tingkat militer yang dibanggakan oleh banyak perusahaan. Blowfish dikembangkan sebagai penyandian sumber terbuka, tetapi ada banyak diskusi tentang seberapa amannya.
Apa pun yang Anda gunakan, kekuatannya sangat bergantung pada berapa banyak bit yang dimilikinya, pada dasarnya berapa panjang potongan kode itu berfungsi sebagai kunci. Semakin lama semakin baik, sehingga AES-256 (jadi 256 bit) lebih aman daripada AES-128. AES-256 mungkin adalah varian yang paling umum dan juga aman, jadi kami menyarankan Anda untuk tetap menggunakan itu dalam banyak kasus.
Mentransmisikan Kunci
Tentu saja, ada kekurangan yang jelas di semua hal di atas: jika kedua pihak dalam pertukaran sama-sama memiliki kunci yang tidak aman, operator yang cerdas dapat mencegat kuncinya entah bagaimana dan kemudian mendekripsi informasinya sendiri. Ada beberapa cara untuk melakukan ini, seperti menyamar sebagai simpul jaringan di antara atau bentuk intersepsi lainnya.
Untuk mencegah hal ini terjadi, Anda perlu mengenkripsi kunci bersama yang dikirim. Sekarang, Anda dapat melakukannya dengan menggunakan lebih banyak kunci bersama, tetapi itu hanya akan menambah langkah bagi siapa saja yang mendengarkan. Jauh lebih baik, sebaliknya, memperkenalkan jenis cipher baru, menggunakan enkripsi kunci publik.
“Kunci publik” adalah istilah yang membingungkan, karena "publik" dan "aman" adalah antonim yang cukup banyak. Namun, kunci publik hanya setengah dari persamaan. Di mana dalam sistem kunci bersama, pengirim dan penerima memiliki kunci yang sama, dalam sistem kunci publik, hanya setengah bagian pengirim yang bersifat publik, sedangkan milik penerima bersifat rahasia dan hanya diketahui oleh mereka.
Ini sebenarnya adalah cara cerdik untuk memperbaiki masalah : sementara data aktual dikirim dengan kunci bersama, yang rahasia tetapi mudah disadap, Anda mengirimkan kunci itu sendiri menggunakan sistem terbuka yang dilindungi di ujung penerima. Dengan cara ini, data dapat ditransmisikan kurang lebih bebas tetapi aman dari interferensi atau pengintaian.
Transport Layer Security
Cara kerja pendistribusian dan pemeriksaan kunci publik adalah melalui sertifikasi, pada dasarnya memiliki pihak ketiga yang memastikan untuk Anda bahwa kunci yang dikirim adalah bonafide. Cara yang paling umum untuk melakukannya adalah dengan menggunakan protokol Transport Security Layer, cara di mana komputer berkomunikasi satu sama lain dengan aman di web.
TLS digunakan di semua jenis aplikasi: sering kali saat Anda masuk ke situs web atau layanan lain, kata sandi diperiksa ulang melalui TLS. TLS sendiri juga menggunakan enkripsi untuk mengamankan informasi, seringkali menggunakan cipher enkripsi yang lebih sederhana yang disebut rantai RSA.
RSA jauh lebih panjang (biasanya dalam kisaran 1024-bit atau bahkan lebih lama) daripada yang digunakan oleh AES atau Blowfish, tetapi karena tidak berebut informasi berkali-kali, itu tidak dianggap aman. Karena itu, lebih baik digunakan untuk mengirim kunci melalui web karena mendekripsi lebih cepat karena lebih sederhana, tetapi mungkin lebih baik tidak digunakan untuk lalu lintas VPN yang sebenarnya. yaitu hashing. Dalam hal ini, hashing adalah bentuk pemeriksaan tambahan bahwa permintaan pengambilan kunci bersama adalah sah. Ini berfungsi sebagai pengaman kegagalan jika penyerang mengetahui cara memalsukan sertifikat.
Ada beberapa jenis algoritme hashing: yang paling umum digunakan adalah SHA, lebih khusus lagi SHA-2. Namun, ada beberapa subtipe sandi ini, jadi Anda akan sering menemukan nomenklatur seperti SHA-256 atau SHA-512.
Karena langkah hashing adalah bentuk pemeriksaan ulang apakah semuanya baik-baik saja sebelum beralih ke dekripsi, bukan setiap VPN akan menggunakannya. Namun, sebagian besar protokol mengizinkannya, dan banyak penyedia akan memberi tahu Anda dengan bangga bahwa mereka menggunakannya. VPN akan melindungi diri Anda beberapa kali: pertama, koneksi yang sebenarnya dienkripsi dengan AES atau Blowfish, lalu kunci yang membuka kunci enkripsi ini dilindungi lagi, seringkali lebih dari sekali.
Semua VPN terbaik di luar sana mengikuti cetak biru ini, dan kami sarankan Anda memeriksa ulang apakah VPN pilihan Anda juga melakukannya. Cukup sering, VPN akan menawarkan informasi ini dalam materi promosinya sehingga Anda dapat melihat sendiri cara kerjanya.