Apakah TLS Menyembunyikan IP?
Ringkasan:
Enkripsi SSL/TLS digunakan untuk melindungi data yang dipertukarkan antara dua node melalui Internet atau jaringan komputer. Ini memastikan kerahasiaan dan integritas data dengan menggunakan enkripsi asimetris dan simetris. Proses jabat tangan SSL/TLS menetapkan sesi yang aman antara klien dan server, yang memungkinkan mereka untuk bertukar data dengan aman. Namun, SSL/TLS tidak menyembunyikan alamat IP sumber dan tujuan, tetapi itu mengenkripsi konten komunikasi.
1. Bagaimana cara kerja enkripsi SSL/TLS?
Enkripsi SSL/TLS menggunakan kombinasi enkripsi asimetris dan simetris. Dimulai dengan klien yang menghubungi server menggunakan URL aman (https). Server mengirimkan sertifikat dan kunci publiknya ke klien, yang kemudian diverifikasi oleh otoritas sertifikasi root tepercaya. Klien dan server menegosiasikan enkripsi terkuat yang dapat mereka dukung dan bertukar kunci sesi. Kunci sesi ini digunakan untuk mengenkripsi dan mendekripsi data yang dikirimkan antara klien dan server.
2. Bagaimana HTTPS/SSL dapat menyembunyikan situs web tujuan?
HTTPS/SSL tidak menyembunyikan situs web tujuan dari penyerang potensial. Ketika klien membuat koneksi SSL standar, penyerang yang dapat mengendus lalu lintas akan dapat melihat koneksi dari mesin klien ke server tujuan dan menentukan alamat IP server. Namun, SSL/TLS berfokus pada pengamanan data yang ditransmisikan daripada menyembunyikan tujuan.
3. Apa perbedaan antara keamanan dan privasi di SSL/TLS?
SSL/TLS memberikan keamanan untuk data yang dipertukarkan antara klien dan server dengan mengenkripsi konten, melindunginya dari mengendus dan manipulasi. Namun, itu tidak memberikan privasi lengkap. Metadata seperti sumber dan alamat IP tujuan, nama host, ukuran muatan, dan waktu tidak dienkripsi dan dapat digunakan untuk membangun profil penelusuran pengguna. Untuk privasi yang lebih baik, SSL/TLS dapat dikombinasikan dengan alat seperti Tor, tetapi bahkan itu tidak dapat menjamin privasi penuh.
4. Apakah SSL/TLS menyembunyikan nama situs web yang terhubung?
Secara default, SSL/TLS menyembunyikan nama situs web yang terhubung. Fase Handshake SSL mencakup ekstensi yang disebut “Indikasi Nama Server” (SNI), yang mengungkapkan nama situs yang terhubung di Plaintext. Namun, fitur ini tidak diperkenalkan sampai beberapa tahun setelah pertanyaan diajukan, jadi pada saat itu, jawabannya benar.
5. Bisakah SSL/TLS didekripsi oleh penyerang manusia-di-tengah?
Enkripsi SSL/TLS itu sendiri tidak dapat didekripsi oleh penyerang Man-in-the-Middle (MITM). Namun, serangan MITM melibatkan penyerang yang memainkan tujuan untuk klien dan memainkan klien untuk server, menggunakan tombol yang berbeda dan sesi SSL/TLS yang berbeda. Serangan ini tidak tergantung pada dekripsi SSL dan melibatkan peniruan daripada dekripsi.
6. Apakah SSL/TLS menyembunyikan alamat IP sumber dan tujuan?
SSL/TLS tidak menyembunyikan sumber dan alamat IP tujuan. Alamat IP harus valid untuk koneksi TCP yang berfungsi. Sementara SSL/TLS mengenkripsi konten komunikasi, alamat IP tetap terlihat.
7. Apakah ada teknologi yang meningkatkan privasi yang disediakan oleh SSL/TLS?
Ada teknologi seperti SNI terenkripsi (indikasi nama server) dan terenkripsi halo yang meningkatkan privasi yang disediakan oleh SSL/TLS. Namun, teknologi ini tidak diadopsi secara luas dan tidak umum di sebagian besar browser atau server.
8. Dapatkah SSL/TLS menjamin privasi lengkap?
Tidak, SSL/TLS tidak dapat menjamin privasi lengkap. Sementara itu mengenkripsi konten komunikasi, metadata lain seperti alamat IP, ukuran muatan, dan waktu mungkin masih terlihat, memungkinkan untuk pembuatan profil penelusuran dan potensi pelanggaran privasi potensial.
9. Apa yang terjadi pada kunci enkripsi setelah meninggalkan situs web?
Kunci enkripsi yang digunakan selama sesi dibuang begitu pengguna meninggalkan situs web. Ketika pengguna meninjau kembali situs web, jabat tangan baru dan generasi set kunci baru terjadi untuk membuat sesi yang aman lagi.
10. Bagaimana pemilik situs web dapat menerapkan enkripsi SSL/TLS?
Pemilik situs web harus memiliki sertifikat SSL/TLS untuk server web/nama domain mereka untuk menggunakan enkripsi SSL/TLS. Setelah diinstal, sertifikat memungkinkan klien dan server untuk menegosiasikan tingkat enkripsi selama proses jabat tangan.
Bagaimana HTTPS/SSL dapat menyembunyikan situs web tujuan yang dihubungkan seseorang
Jika Anda ingin menyembunyikan koneksi Anda dengannya, gunakan Tor, seperti yang disebutkan oleh MadHatter. Semua orang hingga (dan termasuk) simpul entri TOR dapat mengetahui bahwa Anda menggunakan Tor, tetapi tidak apa yang Anda hubungkan. Semua orang setelah (dan termasuk) simpul keluar tor akan tahu bahwa pengguna Tor yang terhubung ke server Anda, tetapi bukan siapa.
Apa itu enkripsi SSL/TLS?
Enkripsi SSL (Secure Sockets Layer), dan penggantiannya yang lebih modern dan aman, enkripsi TLS (Transport Layer Security), melindungi data yang dikirim melalui Internet atau jaringan komputer. Ini mencegah penyerang (dan penyedia layanan internet) dari melihat atau merusak data yang dipertukarkan antara dua node – biasanya pengguna’S Browser Web dan server web/aplikasi. Sebagian besar pemilik dan operator situs web memiliki kewajiban untuk mengimplementasikan SSL/TLS untuk melindungi pertukaran data sensitif seperti kata sandi, informasi pembayaran, dan informasi pribadi lainnya yang dianggap pribadi.
Bagaimana cara kerja enkripsi SSL/TLS?
SSL/TLS menggunakan enkripsi asimetris dan simetris untuk melindungi kerahasiaan dan integritas data-dalam-transit. Enkripsi asimetris digunakan untuk membuat sesi yang aman antara klien dan server, dan enkripsi simetris digunakan untuk bertukar data dalam sesi yang dijamin.
Situs web harus memiliki sertifikat SSL/TLS untuk server web/nama domain mereka untuk menggunakan enkripsi SSL/TLS. Setelah diinstal, sertifikat memungkinkan klien dan server untuk secara aman menegosiasikan tingkat enkripsi dalam langkah -langkah berikut:
- Klien menghubungi server menggunakan URL yang aman (https …).
- Server mengirimkan klien sertifikat dan kunci publiknya.
- Klien memverifikasi ini dengan otoritas sertifikasi root tepercaya untuk memastikan sertifikat itu sah.
- Klien dan server menegosiasikan jenis enkripsi terkuat yang dapat didukung masing -masing.
- Klien mengenkripsi kunci sesi (rahasia) dengan server’kunci publik, dan mengirimkannya kembali ke server.
- Server mendekripsi komunikasi klien dengan kunci pribadinya, dan sesi ini dibuat.
- Kunci sesi (enkripsi simetris) sekarang digunakan untuk mengenkripsi dan mendekripsi data yang dikirimkan antara klien dan server.
Baik klien dan server sekarang menggunakan https (SSL/TLS + HTTP) untuk komunikasi mereka. Browser Web memvalidasi ini dengan ikon kunci di bilah alamat browser. Fungsi HTTPS melalui port 443.
Setelah Anda meninggalkan situs web, kunci -kunci itu dibuang. Pada kunjungan Anda berikutnya, jabat tangan baru dinegosiasikan, dan satu set kunci baru dihasilkan.
Bagaimana HTTPS/SSL dapat menyembunyikan situs web tujuan yang dihubungkan seseorang?
Saya mengerti bagaimana ia dapat membuat koneksi yang aman melalui jabat tangan, tetapi bagaimana ia dapat memulai koneksi yang aman tanpa terlebih dahulu mengirimkan permintaan yang tidak terenkripsi, sehingga mengungkapkan situs web tujuan (tetapi bukan data yang dikirim atau diterima dari/ke tujuan. ) kepada penyerang “pria di tengah” yang potensial. Atau tidak menyembunyikannya?
Daniel Valland
Ditanya 7 Feb 2015 pukul 20:19
Daniel Valland Daniel Valland
235 2 2 Lencana Perak 6 6 Lencana Perunggu
Pada dasarnya tidak. Dengan koneksi SSL standar, penyerang yang dapat mengendus lalu lintas akan dapat melihat koneksi dari mesin klien ke server tujuan dan dari itu akan dapat mengetahui alamat IP server apa yang terhubung ke.
7 Feb 2015 jam 20:22
3 Jawaban 3
Jangan salah mengira keamanan dengan privasi.
Tugas SSL/TLS adalah keamanan, bukan privasi. Ini berarti data itu sendiri dienkripsi tetapi data meta seperti sumber dan tujuan tujuan, nama host (dengan SNI seperti yang digunakan oleh semua browser modern), ukuran muatan dan waktu dll tidak. Dan semua ini dapat digunakan untuk membuat profil penelusuran dari Anda yang mencakup situs yang Anda kunjungi dan kadang -kadang bahkan halaman mana yang Anda kunjungi di situs (berdasarkan waktu dan ukuran muatan). Tetapi SSL/TLS memastikan bahwa konten non-publik (seperti cookie, bentuk data dll) dilindungi dari mengendus dan manipulasi.
Jika Anda ingin privasi yang lebih baik, Anda perlu menggabungkan SSL/TLS dengan sesuatu seperti Tor, tetapi bahkan ini tidak dapat menjamin privasi penuh.
Dijawab 7 Februari 2015 jam 20:49
Steffen Ullrich Steffen Ullrich
193k 29 29 Lencana Emas 386 386 Lencana Perak 439 439 Lencana Perunggu
SNI terenkripsi & terenkripsi halo adalah sesuatu, meskipun mereka sama sekali tidak umum. Anda dapat memeriksa apakah Anda siap menggunakannya di sini. Cari SNI = terenkripsi .
5 Apr jam 20:23
@9072997: Anda benar – tetapi: Versi pertama dari ESNI Draft adalah dari 2018 dan sekitar waktu ini dukungan eksperimental ditambahkan ke browser. Pertanyaannya di sini dan jawabannya adalah dari 2015, saya.e. 3 tahun sebelum itu. Jadi pada saat itu pertanyaan diajukan jawaban ini di sini benar.
5 Apr jam 20:30
SSL/TLS tidak menyembunyikan sumber dan alamat IP tujuan. Tidak mungkin (setidaknya, dengan solusi SSL/TLS murni), karena alamat SRC/DST harus valid ke koneksi TCP yang berfungsi.
Itu nama dari situs web yang terhubung, disembunyikan secara default – Atau, setidaknya, itu sampai beberapa tahun terakhir.
Sejak itu, ada perpanjangan dari TLS bernama “Indikasi Nama Server”, yang memberikan nama situs yang terhubung tidak terenkripsi, Namun dalam fase jabat tangan.
Situs man-in-the-middle adalah hal yang berbeda. Dengan MITM, penyerang dapat memainkan tujuan untuk klien, dan bermain klien untuk server, menggunakan kunci yang berbeda dan sesi SSL/TTLS yang berbeda. Tapi itu tidak ada hubungannya dengan dekripsi SSL.
Dijawab 7 Februari 2015 jam 20:41
2.978 6 6 Lencana Emas 26 26 Lencana Perak 33 33 Lencana Perunggu
Seperti yang lain telah menyatakan, koneksi awal tidak aman dan setidaknya berisi alamat IP (meskipun semakin banyak nama server berkat SNI). Server tujuan merespons dengan sertifikat kunci publik dan mereka menegosiasikan sesi SSL/TLS.
Kunci untuk menghindari manusia dalam serangan tengah adalah sertifikat dan fakta itu telah disetujui oleh otoritas sertifikat yang dipercaya oleh browser Anda.
Katakanlah Anda memiliki peretas yang mencegat komunikasi antara klien dan server. Klien telah meminta koneksi yang aman ke situs web https: // www.contoh.com (misalnya). Peretas dapat mengirimkan permintaan ke situs web nyata dan menyampaikan tanggapan kembali. Peretas juga akan dapat membaca respons pertama kembali dari server ke klien karena itu teks biasa. Namun tidak dapat membaca pesan berikutnya dari klien ke server karena dienkripsi dengan kunci publik situs web dan hanya dapat didekripsi dengan kunci pribadi (yang tidak dimiliki peretas). Karena pesan -pesan selanjutnya ini digunakan untuk menegosiasikan kunci yang akan digunakan untuk koneksi SSL/TLS yang sebenarnya, peretas pada dasarnya dikunci setelah pesan pertama itu.
Atau, alih-alih bertindak seperti relai lurus, peretas dapat memberikan sertifikat palsu (yang memang tahu kunci pribadi) untuk koneksi klien-hacker dan kemudian dapat mengatur koneksi hacker-server sendiri dan menyampaikan pesan di antara keduanya. Namun dalam skenario ini, kecuali mereka telah berhasil mengkompromikan salah satu penerbit sertifikat utama yang diterima peramban klien secara otomatis, akan ada gembok merah besar yang mengatakan sertifikat yang dikirim kembali peretas ke klien adalah 1) tidak nyata atau 2) tidak untuk situs web ini.
Apakah SSL mengenkripsi IP [tertutup]
Sulit untuk mengetahui apa yang diminta di sini. Pertanyaan ini ambigu, tidak jelas, tidak lengkap, terlalu luas, atau retoris dan tidak dapat dijawab dalam bentuk saat ini. Untuk bantuan mengklarifikasi pertanyaan ini sehingga dapat dibuka kembali, kunjungi Pusat Bantuan.
Ditutup 10 tahun yang lalu .
Saya sedang membangun server pribadi. Saya ingin dapat mengakses server ini dari mana saja, dan saya tidak ingin server ini diblokir. Ini adalah pemahaman saya bahwa HTTPS mengenkripsi lalu lintas saya, tetapi saya juga mendengar bahwa itu tidak sepenuhnya mengenkripsi. Saya mendengar bahwa jika Anda pergi ke situs web dengan domain, pencarian DNS dilakukan tanpa enkripsi, dan oleh karena itu ISP dapat mengetahui domain mana server pribadi saya (dan apa itu IP). Tetapi bagaimana jika saya mengakses server saya dari alamat IP itu? Pertanyaan: Jika saya mengakses server dengan pergi ke alamat IP itu, dan saya menggunakan https (jadi URL akan menjadi sesuatu seperti https: // ###.###.###.###/), apakah itu mungkin untuk siapa pun (termasuk ISP dan orang -orang “di belakang router yang sama seperti saya”) untuk mencari tahu alamat IP server yang saya akses? Jika demikian, haruskah saya menggunakan SSL1/SSL2/SSL3 atau haruskah saya menggunakan TLS1/TLS1.1/tls1.2 atau tidak masalah? Ngomong-ngomong, sertifikat server akan ditandatangani sendiri, dan server ini hanya akan diakses di port 443 (https).
Ditanya 13 Agustus 2012 pukul 16:05
Jamescostian Jamestian
45 1 1 Lencana Perak 3 3 Lencana Perunggu
en.Wikipedia.org/wiki/OSI_Model Perhatikan posisi relatif IP, TCP dan SSL. Jika Anda berpikir dalam hal amplop, amplop terdalam adalah SSL. Di luar itu adalah TCP One, yang akan menentukan hal -hal seperti nomor port, nomor urutan, dll. Yang terluar adalah amplop IP, yang akan memiliki alamat IP. Perhatikan bahwa TCP dan IP tidak dapat dienkripsi, jika tidak, amplop yang berisi muatan SSL tidak akan dikirimkan. Kami tidak akan masuk ke proxy dan VPN di sini.
13 Agustus 2012 jam 18:05
Analogi sederhana. Bagaimana perusahaan telepon dapat menghubungkan panggilan dari Anda jika Anda mengkodekan nomor telepon dengan beberapa sistem pengkodean acak yang Anda lakukan?
13 Agustus 2012 pukul 19:59
3 Jawaban 3
Menjawab: Ya. Browser Anda masih akan segera terlibat dalam jabat tangan TCP tiga arah dengan server di ###.###.###.###, dan ISP Anda dapat melihatnya. Setelah koneksi diatur, browser Anda akan memiliki jabat tangan SSL dengan server, dan ISP Anda dapat melihatnya. Setelah tombol sesi dinegosiasikan, browser Anda akan terus bertukar paket terenkripsi SSL dengan server, dan ISP Anda dapat melihatnya. Itu tidak dapat melihat apa yang ada di dalamnya, tetapi alamat sumber dan tujuannya – dan harus tetap – tidak terenkripsi.
Jika Anda ingin menelusuri secara pribadi, lihat ke dalam privoksi + tor.
Dijawab 13 Agustus 2012 jam 16:07
79.4K 20 20 Lencana Emas 183 183 Lencana Perak 231 231 Lencana Perunggu
Keduanya mengekspos alamat IP sampai Anda menekan server proxy atau tor node.
11 Agustus 2013 jam 7:36
Itu benar, tetapi mereka tidak mengekspos alamat IP dari server yang Anda minta konten, Dari mana OP diminta untuk melindunginya.
24 Agustus 2013 jam 5:57
Ya, ini sangat mungkin dan pada kenyataannya diperlukan agar lalu lintas mencapai server Anda.
Dijawab 13 Agustus 2012 jam 16:07
115k 20 20 Lencana Emas 211 211 Lencana Perak 294 294 Lencana Perunggu
“Enkripsi IP” secara teknis omong kosong. Aliran TCP HTTPS yang terenkripsi SSL masih merupakan aliran TCP, dan koneksi tidak dapat dibuat tanpa alamat IP. Setiap orang Dalam posisi untuk mengamati lalu lintas dapat dengan mudah mencatat IP sumber, port sumber, IP tujuan, port tujuan, dan byte yang dikirim ke setiap arah. Apa yang akan dicatat dan untuk berapa lama tergantung pada siapa yang menonton, dan apakah mereka dikompromikan atau bertindak di bawah subpeona.
Dengan asumsi Anda menghubungkan ke titik akses WiFi yang pada gilirannya terhubung ke ISP yang merutekan lalu lintas Anda melintasi tulang punggung ke ISP hosting Anda yang menyediakan host virtual atau co-located, ini mendidih ke:
- Router wifi Anda (dan semua orang juga melekat padanya) dapat melihat:
- Alamat Mac Anda, yang mengidentifikasi perangkat keras fisik Anda secara unik.
- IP, port, port, dan berapa banyak lalu lintas yang Anda pertukaran dengannya.
- IP publik router Anda. Jika ini adalah koneksi perumahan AS, mereka kemungkinan mencatat IP publik dan pemegang akun dan memelihara catatan itu selama 6 bulan.
- IP, port, port, dan berapa banyak lalu lintas yang Anda pertukaran dengannya.
- IP publik, port, dan berapa banyak lalu lintas yang Anda pertukaran dengan server Anda.
Jika Anda ingin menyembunyikan koneksi Anda dengannya, gunakan Tor, seperti yang disebutkan oleh MadHatter. Semua orang hingga (dan termasuk) simpul entri TOR dapat mengetahui bahwa Anda menggunakan Tor, tetapi tidak apa yang Anda hubungkan. Semua orang setelah (dan termasuk) simpul keluar tor akan tahu bahwa pengguna Tor yang terhubung ke server Anda, tetapi bukan siapa.
Dalam keadaan normal, ada beberapa bahaya dalam logging simpul keluar yang dikompromikan atau memodifikasi isi sesi Anda, tetapi itu sebagian besar dikurangi menggunakan SSL.
Tinjauan Protokol VPN TLS
Transport Layer Security (TLS) adalah a Protokol berbasis browser Itu mengenkripsi data yang lewat antara situs web dan server. Jika Anda perlu menelusuri web dengan aman, membuat situs web eCommerce yang aman, atau menggunakan browser web Anda untuk akses jarak jauh ke jaringan perusahaan, enkripsi TLS dapat membantu.
Banyak penyedia VPN termasuk TLS Tunneling dalam layanan mereka. Bentuk perlindungan VPN ini menggunakan enkripsi TLS untuk mengunci data lalu lintas pengguna browser. Ini juga dapat melindungi portal berbasis web antara pekerja rumah dan jaringan di tempat.
Artikel glosarium ini akan melihat pekerjaan layanan VPN TLS, dan apakah TLS memberikan perlindungan yang cukup di lingkungan cybersecurity saat ini.
Apa itu tls vpn?
TLS adalah protokol VPN itu Mengganti protokol Secure Sockets Layer (SSL) yang ada pada tahun 1999. SSL adalah protokol keamanan pertama yang mengunci lalu lintas web di lapisan transportasi model jaringan OSI (Layer 4). Namun, peretas segera menemukan cara untuk mengkompromikan enkripsi data SSL. Hal yang sama belum terjadi pada protokol TLS.
TLS sekarang telah mencapai versi 1.3. Seperti SSL, beroperasi di lapisan transportasi. Ini membuatnya berguna untuk melindungi data lalu lintas yang dikirimkan oleh browser web, aplikasi pengisi suara, klien email, dan aplikasi pengiriman pesan.
Kombinasi otentikasi dan enkripsi data juga membuat TLS cocok untuk layanan VPN, yang melindungi data Layer 4.
Jaringan Privat Virtual (VPN) adalah layanan itu Membuat jaringan virtual di atas aliran data fisik. Paket data bergerak terowongan terenkripsi itu membungkus muatan dalam kode yang tidak bisa dipatahkan. Server juga menganonimkan identitas pengguna, Menetapkan alamat IP baru untuk setiap paket. Ini memungkinkan pengguna untuk mengubah lokasi digital mereka dan menghindari pengawasan atau penjahat cyber.
TLS VPN biasanya tanpa klien. Tidak perlu perangkat lunak terpisah untuk membuat koneksi dan mengontrol akses. Gaya VPN ini juga bekerja dengan HTTP, memungkinkannya bekerja dengan mulus dengan sebagian besar situs web modern. Berfungsi di latar belakang, menambahkan penghalang cybersecurity lain untuk pengguna web.
Bagaimana cara kerja tunneling keamanan transportasi (TLS) VPN?
TLS VPN melindungi data dengan membuat Terowongan VPN. Terowongan ini adalah koneksi antara dua perangkat yang ditentukan yang mengenkripsi data dan mengotentikasi transfer ke Pastikan integritas data. Jenis VPN membuat terowongan dengan cara yang berbeda, dan teknik yang digunakan adalah sebagai berikut:
1. Koneksi
Pertama, protokol TLS harus membuat koneksi melalui negosiasi cipher suite. Ini menginformasikan klien dan server yang terlibat bahwa protokol TLS akan digunakan dalam transfer data. Browser dapat membuat permintaan langsung, atau mereka bisa membuka port yang digunakan oleh TLS. Ini umumnya port 443.
2. TLS Handshake
Tahap kedua dalam prosesnya adalah TLS Handshake. Ini melibatkan penukar kunci antara klien VPN dan server VPN menggunakan infrastruktur kunci publik asimetris (PKI). Pertukaran kunci memungkinkan perangkat untuk membuat rahasia utama yang unik untuk setiap transfer. Master Secret ini membentuk dasar dari kode MAC, yang mengautentikasi seluruh proses. PKI juga membuat kunci sesi yang digunakan dalam kriptografi simetris untuk data hash saat lewat di antara kedua perangkat.
3. Catatan TLS
Saat jabat tangan TLS telah menciptakan kunci enkripsi, Catatan TLS Menerapkan enkripsi dan mengirimkan data dengan aman melalui terowongan TLS. Rekam membagi muatan menjadi paket dan menggunakan sertifikat digital untuk mengotentikasi setiap paket di kedua ujung transfer. Catatan TLS menerapkan enkripsi yang kuat untuk setiap paket, dan memproses transfer melalui Protokol Kontrol Transport (TCP).
Proses ini berlaku Enkripsi ujung ke ujung (E2ee). Data dalam bentuk hash tidak dapat dibaca oleh orang luar saat dalam transit. Terowongan VPN memastikan bahkan jika informasi sensitif dicegat, penyerang tidak akan dapat menggunakannya. Satu -satunya titik lemah adalah di kedua ujung transfer, di mana data dienkripsi atau didekripsi.
Pada saat yang sama, server VPN menganonimisasi informasi alamat IP. Data yang dikirim melalui web tidak akan secara langsung ditautkan ke perangkat pengguna. VPN yang baik bahkan harus menyembunyikan situs web yang terlibat. Sebaliknya, pengamat eksternal melihat paket data anonim dan dapat belajar sangat sedikit tentang perilaku online pengguna.
Pro dan kontra dari protokol enkripsi TLS
Tidak ada metode transfer data yang sempurna. Pengguna harus menyeimbangkan faktor seperti kekuatan enkripsi, stabilitas, kecepatan, dan kompatibilitas. Tapi di mana keamanan lapisan transportasi dalam hal ini? Banyak manfaat TLS menjadikannya opsi VPN yang layak, tetapi ada juga beberapa kontra yang perlu diketahui pengguna.
Pro
Cocok untuk aplikasi web. Salah satu keuntungan TLS terbesar adalah bekerja dengan browser dan portal web. Semua yang dibutuhkan pengguna adalah klien berbasis browser, dan klien sering diintegrasikan ke dalam browser seperti Firefox atau Chrome. TLS menangani enkripsi untuk sebagian besar situs web dan juga menggunakan protokol HTTPS, yang jarang diblokir di WiFi publik.
Kontrol akses granular. Administrator dapat menggunakan protokol TLS untuk mengatur kontrol akses berbutir halus di Web Gateway. Tim keamanan dapat membuat kebijakan keamanan yang menentukan situs web mana yang akan disaring dan aplikasi web yang tersedia untuk setiap pengguna. Kontrol akses dapat disesuaikan untuk setiap pengguna, setiap aplikasi, dan bahkan objek web. Ini lebih sulit dicapai dengan gaya VPN alternatif.
Manajemen server yang lebih efisien. Kontrol akses melalui TLS juga memiliki manfaat efisiensi. Misalnya, manajer jaringan dapat menetapkan kebijakan akses yang seragam untuk setiap aplikasi di Web Gateway. Dengan gaya VPN lainnya, manajer mungkin perlu membuat kebijakan akses untuk setiap pengguna di tingkat sistem operasi. TLS juga dapat mengamankan gateway ke layanan SaaS – merampingkan penggunaan sumber daya di server aplikasi.
Akses tanpa klien. VPN SSL/TLS tertanam ke dalam browser web dan aplikasi berbasis web. Pengguna tidak perlu membeli, menginstal, dan mengkonfigurasi klien VPN terpisah. Transfer apa pun melalui web diamankan melalui enkripsi dan pengguna dapat dengan mudah mengakses layanan yang mereka butuhkan. Dengan Ipsec, admin perlu membuat kebijakan untuk setiap koneksi. Bukan itu masalahnya dengan TLS.
Keamanan yang kuat. TLS 1.2 diklasifikasikan sangat aman oleh pengawas industri dan memiliki sedikit kerentanan keamanan yang diketahui. AES 256-bit Private Key Encryption Guard terhadap pencurian data, sedangkan sertifikasi memberikan otentikasi kedap air. Hasilnya adalah tautan terenkripsi yang memastikan data mencapai tujuannya tanpa intersepsi.
Kontra
TLS hanya mengamankan sumber daya web. Salah satu kelemahan terbesar dari TLS adalah bahwa itu terbatas pada konteks web. Tidak seperti IPSEC, TLS tidak memberikan perlindungan perimeter jaringan menyeluruh di luar konteks ini. Dalam situasi dengan campuran aplikasi yang beragam, kesenjangan keamanan dapat membahayakan data. Pengguna dapat menginstal agen desktop untuk mencakup aplikasi tertentu, tetapi ini menambah overhead pemeliharaan. Tidak semua aplikasi kompatibel dengan Java yang tidak ditandatangani, yang juga dapat menimbulkan masalah kompatibilitas.
Pengguna mungkin mengalami masalah kecepatan koneksi. Saat Anda menggunakan TLS di browser web, VPN akan membuat permintaan akses setiap kali Anda mengklik tautan dan mengubah situs. Ini memulai proses jabat tangan dan enkripsi, menambahkan latensi. Teknik baru seperti TLS False Start dan Sesi TLS telah mengurangi waktu akses, tetapi jika Anda membutuhkan kinerja VPN yang tinggi, IPSEC mungkin lebih disukai.
Implementasi bisa menjadi rumit. Saat menggunakan TLS sebagai VPN sederhana, mengatur perlindungan VPN bisa jadi rumit. Membuat sertifikat TLS adalah proses yang kompleks dan dilengkapi dengan biaya dimuka yang tinggi. Pemilik situs web juga harus memastikan bahwa semua sub-domain dan aplikasi web dikonfigurasikan untuk keamanan TLS.
Kerentanan terhadap serangan DDOS. Penolakan serangan layanan dapat menyebabkan masalah dengan protokol TLS. Penyerang dapat memasang banjir TCP yang membuat tabel sesi tidak beroperasi dan dapat menyebabkan downtime situs web atau jaringan.
Sejarah Protokol SSL & TLS VPN
Sejarah Lapisan Soket Aman membentang kembali ke kelahiran World Wide Web. Perusahaan browser Netscape memperkenalkan SSL pada tahun 1994 sebagai cara untuk mengamankan lalu lintas web melalui tautan terenkripsi. SSL 2.0 diikuti pada tahun 1995 dan SSL 3.0 pada tahun 1996.
Sayangnya, SSL terbukti rentan terhadap serangan manusia di tengah-tengah seperti pudel dan tenggelam. Pada tahun 2011, Gugus Tugas Rekayasa Internet mencela SSL 2.0, dan SSL 3.0 sudah usang pada tahun 2015. Keduanya sekarang dianggap hampir sama sekali tidak aman Oleh pemerintah AS dan pakar industri.
TLS tiba pada tahun 1999 karena kekhawatiran keamanan tentang SSL tumbuh. TLS 1.1 muncul pada tahun 2006, dan TLS 1.2 di 2008, sebelum tls 1.3 debutnya pada tahun 2018. Protokol dan cipher usang telah dihapus pada setiap tahap, sementara pengembang telah merampingkan prosedur jabat tangan. Hasilnya adalah protokol transfer ramah web yang memberikan keamanan dan privasi data, sambil berjuang untuk kecepatan maksimum.
Apakah SSL dan TLS sama?
Sementara SSL dan TLS memiliki pohon keluarga yang sama, mereka jelas tidak sama. Perbedaan yang paling penting adalah efektivitas. SSL telah dihapus sebagai protokol transfer yang direkomendasikan, sedangkan TLS terus meningkat dan menemukan penggunaan baru. Tetapi ada perbedaan lain yang membuat TLS lebih unggul:
Kesesuaian. Banyak browser dan aplikasi sekarang tidak memiliki dukungan untuk SSL 3.0. TLS dikenali secara luas dan digunakan untuk mengamankan konten web. Sertifikasi TLS bahkan digunakan oleh algoritma pencarian Google sebagai metrik positif saat peringkat situs web.
Kunci enkripsi. SSL mendukung sangat sedikit format kunci enkripsi. Itu telah berubah dengan TLS. Pengguna dapat memilih dari berbagai format utama, memberikan lebih banyak fleksibilitas dan interoperabilitas. SSL juga menggunakan enkripsi kode otentikasi pesan (MAC). TLS Menggunakan Enkripsi Kode Otentikasi Pesan Hash (HMAC) yang lebih kuat.
OpenVPN. OpenVPN telah menjadi fondasi standar untuk VPN di seluruh dunia, tetapi tidak bekerja dengan SSL. Di sisi lain, pengguna dapat menggabungkan OpenVPN dengan TLS untuk membuat konfigurasi privasi berbasis web.
Penting untuk dicatat bahwa istilah “sertifikat SSL” masih umum. Tapi sertifikat ini tidak berdasarkan enkripsi SSL. Hampir semuanya menggunakan TLS sebagai gantinya. Nama “SSL” telah dipertahankan karena keakraban.
SSL/TLS VPN Kasus Penggunaan paling sering
SSL/TLS adalah andalan dari dunia cybersecurity. Anda mungkin telah menggunakannya hari ini saat menjelajahi web tanpa menyadarinya. Ada banyak kasus penggunaan potensial untuk keamanan TLS, termasuk:
VPN Akses Jarak Jauh
Perusahaan mungkin ingin memastikan pengguna jarak jauh memiliki akses aman ke sumber daya terpusat. Dalam hal ini, jaringan pribadi virtual TLS berbasis web dapat bermanfaat. Pekerja dapat mengakses koneksi yang aman melalui browser standar. VPN bekerja pada hampir semua perangkat dan OS, dan perlindungan mengikuti pengguna di seluruh dunia.
Menggunakan wifi publik
Terkadang, kita perlu bekerja dari jarak jauh di jaringan publik. Cakupan VPN sangat penting, karena jaringan WiFi publik sangat rentan terhadap serangan cyber manusia-di-tengah. Dengan VPN berbasis TLS, penelusuran pengguna akan tetap pribadi, memblokir penyerang potensial.
Menghubungkan di seluruh firewall
TLS dapat dengan mudah melintasi router dan firewall NAT. Port 443 terbuka di hampir semua firewall standar, memungkinkan lalu lintas VPN terenkripsi untuk melewati tanpa hambatan. Ini bukan kasus dengan VPN berdasarkan data UDP seperti IPSEC.
TLS – Enkripsi web yang kuat untuk pengguna bisnis
Transport Layer Security memberikan enkripsi yang hampir tidak dapat dipecahkan dan otentikasi yang andal untuk pengguna web. Dengan TLS VPN di tempat, pengguna dapat mengakses situs web dan bertukar informasi rahasia dengan risiko kehilangan data minimal. Perusahaan dapat membuat gateway yang aman ke aplikasi web, termasuk alat SaaS.
TLS memiliki beberapa kelemahan. TLS VPN mungkin tidak mencakup setiap aplikasi yang digunakan di jaringan perusahaan. Ipsec dapat mengalahkan TLS dalam hal kecepatan, dan juga lebih tahan terhadap ancaman seperti serangan DDOS. Tapi TLS tetap menjadi opsi keamanan terkemuka untuk mengamankan lalu lintas Layer 4.