Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Четвер, 19 Чер, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Чи врятує від хакерів двофакторна автентифікація з використанням SMS?
    Чи врятує від хакерів двофакторна автентифікація з використанням SMS?
    9 години тому
    Google виправив ще одну вразливість нульового дня в Chrome - і вона також впливає на Edge
    6 фраз, які краще не гуглити, аби не втрапити в халепу
    1 день тому
    Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
    Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
    2 дні тому
    Створили та забули: у чому небезпека неактивних облікових записів
    Створили та забули: у чому небезпека неактивних облікових записів
    1 тиждень тому
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    2 місяці тому
    Як вимкнути відстеження вашого місцезнаходження на iPhone?
    Як вимкнути відстеження вашого місцезнаходження на iPhone? – ІНСТРУКЦІЯ
    2 місяці тому
    Забули пароль від Wi-Fi? 5 способів дізнатися його
    Роутер у безпеці: як перевірити оновлення прошивки?
    2 місяці тому
    Останні новини
    Як надсилати секретні повідомлення на вашому iPhone. ІНСТРУКЦІЯ
    1 годину тому
    6 корисних Android-додатків з відкритим кодом з Google Play Маркет
    6 години тому
    5 речей, які не варто зберігати в хмарному сховищі
    3 дні тому
    Як вимкнути Огляди від ШІ у вебпошуку Google
    3 дні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Як цифровізація суспільства створила дефіцит людського спілкування
    Реальність як розкіш: Як цифровізація суспільства створила дефіцит людського спілкування
    1 місяць тому
    esim
    eSIM проти SIM: чи eSIM краща за фізичну SIM-карту?
    2 місяці тому
    Чи потрібно платити за антивірус у 2024 році?
    Чи потрібно платити за антивірус у 2024 році?
    2 місяці тому
    Останні новини
    Як обрати характеристики фізичного сервера: CPU, RAM, SSD
    1 день тому
    Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
    1 день тому
    Як вибрати крісло для роботи з ноутбуком вдома: на що звернути увагу
    1 день тому
    Кампанія “Кінець 10” допомагає користувачам перейти з Windows 10 на Linux
    3 дні тому
  • Огляди
    ОглядиПоказати ще
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    1 тиждень тому
    Модель Claude Opus 4 від Anthropic
    Модель Claude Opus 4 від Anthropic може працювати автономно майже цілий робочий день
    4 тижні тому
    Як спробувати Veo 3
    Як спробувати Veo 3, ШІ-генератор відео від Google, який стає вірусним в інтернеті
    4 тижні тому
    gemini live running on a google pixel 9
    Google Gemini отримує 8 корисних функцій – ось що нового
    4 тижні тому
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    1 місяць тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Які VPN-протоколи більше не є безпечними?
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Статті / Які VPN-протоколи більше не є безпечними?

Які VPN-протоколи більше не є безпечними?

Наталя Зарудня
ByНаталя Зарудня
Головний редактор
Досвід роботи у галузі кібербезпеки понад 10 років. Пишу про штучний інтелект, соціальні мережі, історію технологій.
Слідкуйте:
10 місяців тому
Поширити
10 хв. читання
Які VPN-протоколи більше не є безпечними?

З’ясування різниці між типами VPN може збити з пантелику – особливо якщо ви новачок у світі VPN. Для тих, хто не знайомий з VPN-протоколами, порівняння можуть здатися набором випадкових букв і цифр, які нічого не означають.

Зміст
Що таке протокол VPN?Чи безпечний PPTP?Чи безпечний IPSec?Які протоколи VPN безпечні?Протоколи VPN і квантові обчислення

Щоб допомогти вам прояснити ситуацію, ми пропустимо всі алгоритми і жаргон, щоб показати вам реальні відмінності між протоколами, які використовують найкращі сучасні VPN для захисту ваших особистих даних, і тими, які просто більше не використовуються.

Що таке протокол VPN?

Протокол VPN – це набір правил, які визначають, як безпечно передавати дані між вашим пристроєм і VPN-сервером. Протоколи необхідні для того, щоб VPN-сервер розумів дані, які ви надсилаєте, коли ви підключаєтеся до нього, і згодом розумів, як їх обробити та відповісти на них.

VPN Protocols

Всі протоколи VPN створюють безпечне з’єднання (або намагаються це зробити), але не всі вони роблять це однаково. Протоколи відрізняються методами шифрування, процесами аутентифікації та способами передачі даних.

Тому, щоб пояснити, чому деякі протоколи є незахищеними, потрібно спочатку обговорити різницю між асиметричним і симетричним шифруванням.

Більшість ваших даних передається за допомогою симетричного шифрування. Цей метод використовує один і той же ключ для шифрування і дешифрування – і це робить його простим у використанні без значних накладних витрат на обробку. Однак недоліком симетричного шифрування є те, що обидві сторони повинні знати один і той самий ключ шифрування.

Це створює фундаментальну проблему: як безпечно передати симетричний ключ стороні, яку ви ніколи раніше не зустрічали, без того, щоб його перехопила третя сторона?

Саме тут на допомогу приходить асиметричне шифрування. При асиметричному шифруванні ключ ділиться на ключ шифрування («відкритий») і ключ дешифрування («закритий»). Ви надаєте свій відкритий ключ стороні, з якою хочете захистити передачу. Вони використовують ваш відкритий ключ для шифрування інформації, а потім ви розшифровуєте її за допомогою свого закритого ключа. Щоб відправити дані назад, ви шифруєте їхнім відкритим ключем і так далі.

Цей процес є більш складним і дорогим в обчислювальному плані, тому асиметричне шифрування зазвичай використовується тільки для передачі початкового симетричного ключа шифрування. Після безпечної передачі симетричного ключа симетричне шифрування використовується для решти комунікації.

Перевірені в боях протоколи, такі як OpenVPN і WireGuard, керують цим процесом обміну ключами без очевидних недоліків, що дозволяє легко створювати нові зашифровані тунелі без перехоплення третіми сторонами. Однак, принаймні один протокол має фундаментальні недоліки в процесі передачі ключів, що робить його вразливим до злому.

Отже, давайте розглянемо його ближче – PPTP.

Чи безпечний PPTP?

PPTP, що розшифровується як Point-to-Point Tunneling Protocol, є власним VPN-протоколом Microsoft, розробленим для Windows.

Однак, він має багато проблем, і їх занадто багато, щоб детально розглядати їх тут. Однак ми зупинимось на головній проблемі, яка полягає в тому, що асиметричний ключ, який використовується для узгодження сеансу, не є безпечним.

PPTP використовує MS-CHAPv2 від Microsoft для узгодження ключів, який базується на існуючих стандартах автентифікації Microsoft. По суті, якщо у вас вже є мережа з комп’ютерів Microsoft, які спілкуються між собою, ви можете підключити PPTP VPN, не вносячи жодних змін до способу перевірки автентичності.

PPTP використовує цю існуючу інфраструктуру для створення ключа сеансу. Потім цей ключ використовується для створення шифрування, необхідного для потокової передачі даних за допомогою схеми шифрування RC4 між клієнтами VPN.

Асиметричний ключ, який використовується для узгодження сеансів PPTP, не є безпечним.

Однак, в роботі MS-CHAPv2 є фундаментальний недолік – його легко зламати за допомогою брутфорс атаки. Фактично, в залежності від обчислювальних ресурсів, які ви маєте під рукою, ви можете зламати ключ сеансу протягом дня.

PPTP також не забезпечує ідеальну пряму секретність за замовчуванням, а це означає, що після злому сеансового ключа він може бути використаний для розшифровки попередніх сеансів. Існує також проблема з тим, як працює RC4. По суті, ви не можете перевірити, чи були дані, надіслані через RC4, перехоплені та змінені під час передачі, тому, якщо ви використовуєте PPTP, хакер може прочитати все, що ви надсилаєте через VPN, і змінити дані за власним бажанням.

Хоча існують дещо безпечніші реалізації PPTP, які відмовляються від MS-CHAPv2 на користь криптографії з відкритим ключем, про яку було згадано раніше, немає реальної причини використовувати PPTP, якщо тільки ви не намагаєтеся підтримувати застарілі системи.

Що стосується комерційних VPN? Я б не давав жодному VPN-провайдеру, який все ще пропонує PPTP, жодного шансу. Навіть Microsoft пропонує відмовитися від PPTP і замість нього використовувати альтернативне VPN-рішення.

Чи безпечний IPSec?

Аргументи проти PPTP досить вагомі, але причини моїх сумнівів щодо IPSec і L2TP складніше пояснити.

Щоб дати вам невелику довідку, L2TP будує зашифрований тунель, а IPSec – це пакет безпеки, який забезпечує аутентифікацію і шифрування вмісту, що надсилається через тунель. У поєднанні вони утворюють повністю зашифрований протокол VPN.

Отже, коли ми говоримо про VPN, IPSec і L2TP зазвичай обговорюються разом, навіть якщо ми маємо на увазі лише один з них.

Невідомо, в чому саме полягає небезпека IPSec/L2TP. Однак витоки, надані Едвардом Сноуденом у 2014 році, показали, що АНБ і GCHQ зацікавлені в розшифровці якомога більшої кількості VPN-трафіку для підтримки своїх програм SIGINT. В рамках цієї програми передбачається, що АНБ має розшифрувати значну частину світового інтернет-трафіку, що передається через IPSec/L2TP.

Це може означати, що сам пакет IPSec містить вразливість або був навмисно ослаблений для полегшення розшифровки, а також, що АНБ скомпрометувало ключову інтернет-інфраструктуру іншими способами, не пов’язаними з власне протоколом, який дозволяє їм розшифровувати трафік.

Без реальних технічних реалізацій, які б підтверджували його заяви, важко точно сказати, чому IPSec є незахищеним.

Тим не менш, витоку документів достатньо, щоб змусити мене триматися подалі від IPSec – принаймні, в тому, що стосується IKEv1. На щастя, IKEv2 замінив IKEv1 в більшості реалізацій, побудованих на основі IPSec, і він здається набагато більш безпечним протоколом.

Які протоколи VPN безпечні?

OpenVPN вважається золотим стандартом безпеки VPN. Це протокол з відкритим вихідним кодом, якому довіряють сотні тисяч організацій по всьому світу, і він побудований на основі бібліотеки OpenSSL, яка забезпечує шифрування, що використовується практично на кожному веб-сайті.

Якщо ви шукаєте безпечну VPN і помітили, що потенційний кандидат використовує OpenVPN – це надійний варіант. При правильному налаштуванні він практично куленепробивний.

Ще є WireGuard. Він майже такий же безпечний, як і OpenVPN, але за замовчуванням має одну помітну проблему. WireGuard зберігає ваш IP при виконанні перетворення мережевих адрес. Отже, якщо хакер або співробітник зламає VPN-сервер, він зможе прив’язати ваш трафік до вашої IP-адреси. На щастя, VPN-провайдери можуть досить легко це виправити.

OpenVPN вважається золотим стандартом безпеки VPN.

Щоб вирішити цю проблему, провідні VPN-провайдери, які пропонують WireGuard, використовують так званий підхід «double-NAT» для анонімізації вашого трафіку під час присвоєння йому адреси на їхніх серверах. Наприклад, NordVPN використовував цей підхід при створенні власного протоколу NordLynx на основі WireGuard.

До речі, коли мова йде про VPN-протоколи конкретного провайдера, важко оцінити їх у кожному конкретному випадку. Однак є кілька золотих правил, про які варто пам’ятати.

Одне з найважливіших, наприклад, полягає в тому, щоб переконатися, що протокол пройшов аудит третьою стороною. Провайдер VPN, який створив власний протокол, намагається повторити роботу потенційно сотень інженерів з програмного забезпечення, мереж і криптографії. На мою думку, будь-яка варта уваги VPN-мережа не проти дозволити сторонній фірмі перевірити свої продукти на предмет наявності потенційних вразливостей.

Аудити вказують на прозорі та орієнтовані на конфіденційність сервіси. Тому, де це можливо, шукайте провайдерів, які проходять такі перевірки на регулярній основі, наприклад, ExpressVPN і NordVPN.

Протоколи VPN і квантові обчислення

Квантові обчислення становлять потенційну загрозу для багатьох методів шифрування, в тому числі для протоколів VPN. Традиційні алгоритми шифрування покладаються на математичні проблеми, які важко розв’язати на класичних комп’ютерах, але які квантові комп’ютери можуть вирішити набагато легше.

Наприклад, квантові комп’ютери теоретично можуть зламати шифрування RSA, один з найпоширеніших методів асиметричного обміну ключами. Реальний вплив залежить від розвитку технології квантових обчислень та її практичних можливостей.

Наразі квантові комп’ютери ще недостатньо розвинені, щоб зламати ці методи шифрування у великих масштабах.

Дослідники вже розробили кілька алгоритмів, призначених для захисту від квантових атак у відповідь на потенційну загрозу. Пост-квантові алгоритми вже вбудовані в більшість бібліотек шифрування – і провідні VPN-провайдери, такі як NordVPN і ExpressVPN, вже інтегрують їх у свої протоколи шифрування VPN.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати чудовий контент на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:ExpressVPNIPSecL2TPMicrosoftNordVPNOpenVPNPPTPVPNVPN-протоколWireGuardквантові обчисленняшифрування
ДЖЕРЕЛО:TechRadar
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття ChatGPT користуються 200 мільйонів людей щотижня - це вдвічі більше ніж торік ChatGPT користуються 200 мільйонів людей щотижня – це вдвічі більше ніж торік
Наступна стаття LibreOffice тепер видаляє особисті дані з документів LibreOffice тепер дозволяє видалити особисті дані з документів. Ось як це зробити

В тренді

Як надсилати секретні повідомлення на вашому iPhone
Як надсилати секретні повідомлення на вашому iPhone. ІНСТРУКЦІЯ
2 години тому
5 речей, які не варто зберігати в хмарному сховищі
5 речей, які не варто зберігати в хмарному сховищі
3 дні тому
Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
2 дні тому
Google виправив ще одну вразливість нульового дня в Chrome - і вона також впливає на Edge
6 фраз, які краще не гуглити, аби не втрапити в халепу
1 день тому
Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
1 день тому

Рекомендуємо

Кампанія "Кінець 10" допомагає користувачам перейти з Windows 10 на Linux
Статті

Кампанія “Кінець 10” допомагає користувачам перейти з Windows 10 на Linux

2 дні тому
Данія будує цифровий суверенітет
Статті

Данія будує цифровий суверенітет, відмовляючись від продуктів Microsoft на користь LibreOffice та Linux

1 тиждень тому
Квантово-захищене шифрування даних
Статті

Квантово-захищене шифрування даних: як його розвиток зможе посилити нацбезпеку країн

2 тижні тому
Масштабний витік даних розкрив 184 мільйони паролів від Google, Microsoft, Facebook та інших сервісів
Кібербезпека

Масштабний витік даних розкрив 184 мільйони паролів від Google, Microsoft, Facebook та інших сервісів

3 тижні тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?