Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    22 години тому
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    1 день тому
    Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні
    Прихована загроза ШІ-агентів: як уникнути катастрофи при впровадженні ШІ
    2 дні тому
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    3 дні тому
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    7 місяців тому
    credit card user
    Як захистити дані банківської картки від викрадення в Інтернеті? ПОРАДИ
    8 місяців тому
    mobile player
    3 способи виявити шкідливий додаток на вашому смартфоні
    2 дні тому
    Останні новини
    Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
    20 години тому
    Бездротові навушники постійно відключаються: як це виправити
    4 дні тому
    Windows 11 не оновлюється? 5 способів вирішити проблему
    1 тиждень тому
    Чи безпечно купувати вживаний роутер?
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    1 тиждень тому
    Як розумні гаджети можуть допомогти в офісному переїзді?
    Як розумні гаджети можуть допомогти в офісному переїзді?
    1 місяць тому
    Останні новини
    Український бізнес зростає завдяки впровадженню цифрових рішень
    17 години тому
    Чому користувачі масово переходять на Linux у 2025 році
    2 дні тому
    4 нових темних патерни у Windows 11 у 2025 році
    3 дні тому
    Апертура камери смартфона: що це означає і чому це важливо
    3 дні тому
  • Огляди
    ОглядиПоказати ще
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    18 години тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 дні тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    3 дні тому
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    2 тижні тому
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Які VPN-протоколи більше не є безпечними?
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Статті / Які VPN-протоколи більше не є безпечними?

Які VPN-протоколи більше не є безпечними?

Наталя Зарудня
ByНаталя Зарудня
Головний редактор
Досвід роботи у галузі кібербезпеки понад 10 років. Пишу про штучний інтелект, соціальні мережі, історію технологій.
Слідкуйте:
1 рік тому
Поширити
10 хв. читання
Які VPN-протоколи більше не є безпечними?

З’ясування різниці між типами VPN може збити з пантелику – особливо якщо ви новачок у світі VPN. Для тих, хто не знайомий з VPN-протоколами, порівняння можуть здатися набором випадкових букв і цифр, які нічого не означають.

Зміст
  • Що таке протокол VPN?
  • Чи безпечний PPTP?
  • Чи безпечний IPSec?
  • Які протоколи VPN безпечні?
  • Протоколи VPN і квантові обчислення

Щоб допомогти вам прояснити ситуацію, ми пропустимо всі алгоритми і жаргон, щоб показати вам реальні відмінності між протоколами, які використовують найкращі сучасні VPN для захисту ваших особистих даних, і тими, які просто більше не використовуються.

Що таке протокол VPN?

Протокол VPN – це набір правил, які визначають, як безпечно передавати дані між вашим пристроєм і VPN-сервером. Протоколи необхідні для того, щоб VPN-сервер розумів дані, які ви надсилаєте, коли ви підключаєтеся до нього, і згодом розумів, як їх обробити та відповісти на них.

VPN Protocols

- Advertisement -

Всі протоколи VPN створюють безпечне з’єднання (або намагаються це зробити), але не всі вони роблять це однаково. Протоколи відрізняються методами шифрування, процесами аутентифікації та способами передачі даних.

Тому, щоб пояснити, чому деякі протоколи є незахищеними, потрібно спочатку обговорити різницю між асиметричним і симетричним шифруванням.

Більшість ваших даних передається за допомогою симетричного шифрування. Цей метод використовує один і той же ключ для шифрування і дешифрування – і це робить його простим у використанні без значних накладних витрат на обробку. Однак недоліком симетричного шифрування є те, що обидві сторони повинні знати один і той самий ключ шифрування.

Це створює фундаментальну проблему: як безпечно передати симетричний ключ стороні, яку ви ніколи раніше не зустрічали, без того, щоб його перехопила третя сторона?

Саме тут на допомогу приходить асиметричне шифрування. При асиметричному шифруванні ключ ділиться на ключ шифрування («відкритий») і ключ дешифрування («закритий»). Ви надаєте свій відкритий ключ стороні, з якою хочете захистити передачу. Вони використовують ваш відкритий ключ для шифрування інформації, а потім ви розшифровуєте її за допомогою свого закритого ключа. Щоб відправити дані назад, ви шифруєте їхнім відкритим ключем і так далі.

Цей процес є більш складним і дорогим в обчислювальному плані, тому асиметричне шифрування зазвичай використовується тільки для передачі початкового симетричного ключа шифрування. Після безпечної передачі симетричного ключа симетричне шифрування використовується для решти комунікації.

Перевірені в боях протоколи, такі як OpenVPN і WireGuard, керують цим процесом обміну ключами без очевидних недоліків, що дозволяє легко створювати нові зашифровані тунелі без перехоплення третіми сторонами. Однак, принаймні один протокол має фундаментальні недоліки в процесі передачі ключів, що робить його вразливим до злому.

Отже, давайте розглянемо його ближче – PPTP.

- Advertisement -

Чи безпечний PPTP?

PPTP, що розшифровується як Point-to-Point Tunneling Protocol, є власним VPN-протоколом Microsoft, розробленим для Windows.

Однак, він має багато проблем, і їх занадто багато, щоб детально розглядати їх тут. Однак ми зупинимось на головній проблемі, яка полягає в тому, що асиметричний ключ, який використовується для узгодження сеансу, не є безпечним.

PPTP використовує MS-CHAPv2 від Microsoft для узгодження ключів, який базується на існуючих стандартах автентифікації Microsoft. По суті, якщо у вас вже є мережа з комп’ютерів Microsoft, які спілкуються між собою, ви можете підключити PPTP VPN, не вносячи жодних змін до способу перевірки автентичності.

PPTP використовує цю існуючу інфраструктуру для створення ключа сеансу. Потім цей ключ використовується для створення шифрування, необхідного для потокової передачі даних за допомогою схеми шифрування RC4 між клієнтами VPN.

Асиметричний ключ, який використовується для узгодження сеансів PPTP, не є безпечним.

Однак, в роботі MS-CHAPv2 є фундаментальний недолік – його легко зламати за допомогою брутфорс атаки. Фактично, в залежності від обчислювальних ресурсів, які ви маєте під рукою, ви можете зламати ключ сеансу протягом дня.

PPTP також не забезпечує ідеальну пряму секретність за замовчуванням, а це означає, що після злому сеансового ключа він може бути використаний для розшифровки попередніх сеансів. Існує також проблема з тим, як працює RC4. По суті, ви не можете перевірити, чи були дані, надіслані через RC4, перехоплені та змінені під час передачі, тому, якщо ви використовуєте PPTP, хакер може прочитати все, що ви надсилаєте через VPN, і змінити дані за власним бажанням.

Хоча існують дещо безпечніші реалізації PPTP, які відмовляються від MS-CHAPv2 на користь криптографії з відкритим ключем, про яку було згадано раніше, немає реальної причини використовувати PPTP, якщо тільки ви не намагаєтеся підтримувати застарілі системи.

Що стосується комерційних VPN? Я б не давав жодному VPN-провайдеру, який все ще пропонує PPTP, жодного шансу. Навіть Microsoft пропонує відмовитися від PPTP і замість нього використовувати альтернативне VPN-рішення.

- Advertisement -

Чи безпечний IPSec?

Аргументи проти PPTP досить вагомі, але причини моїх сумнівів щодо IPSec і L2TP складніше пояснити.

Щоб дати вам невелику довідку, L2TP будує зашифрований тунель, а IPSec – це пакет безпеки, який забезпечує аутентифікацію і шифрування вмісту, що надсилається через тунель. У поєднанні вони утворюють повністю зашифрований протокол VPN.

Отже, коли ми говоримо про VPN, IPSec і L2TP зазвичай обговорюються разом, навіть якщо ми маємо на увазі лише один з них.

Невідомо, в чому саме полягає небезпека IPSec/L2TP. Однак витоки, надані Едвардом Сноуденом у 2014 році, показали, що АНБ і GCHQ зацікавлені в розшифровці якомога більшої кількості VPN-трафіку для підтримки своїх програм SIGINT. В рамках цієї програми передбачається, що АНБ має розшифрувати значну частину світового інтернет-трафіку, що передається через IPSec/L2TP.

Це може означати, що сам пакет IPSec містить вразливість або був навмисно ослаблений для полегшення розшифровки, а також, що АНБ скомпрометувало ключову інтернет-інфраструктуру іншими способами, не пов’язаними з власне протоколом, який дозволяє їм розшифровувати трафік.

Без реальних технічних реалізацій, які б підтверджували його заяви, важко точно сказати, чому IPSec є незахищеним.

Тим не менш, витоку документів достатньо, щоб змусити мене триматися подалі від IPSec – принаймні, в тому, що стосується IKEv1. На щастя, IKEv2 замінив IKEv1 в більшості реалізацій, побудованих на основі IPSec, і він здається набагато більш безпечним протоколом.

Які протоколи VPN безпечні?

OpenVPN вважається золотим стандартом безпеки VPN. Це протокол з відкритим вихідним кодом, якому довіряють сотні тисяч організацій по всьому світу, і він побудований на основі бібліотеки OpenSSL, яка забезпечує шифрування, що використовується практично на кожному веб-сайті.

- Advertisement -

Якщо ви шукаєте безпечну VPN і помітили, що потенційний кандидат використовує OpenVPN – це надійний варіант. При правильному налаштуванні він практично куленепробивний.

Ще є WireGuard. Він майже такий же безпечний, як і OpenVPN, але за замовчуванням має одну помітну проблему. WireGuard зберігає ваш IP при виконанні перетворення мережевих адрес. Отже, якщо хакер або співробітник зламає VPN-сервер, він зможе прив’язати ваш трафік до вашої IP-адреси. На щастя, VPN-провайдери можуть досить легко це виправити.

OpenVPN вважається золотим стандартом безпеки VPN.

Щоб вирішити цю проблему, провідні VPN-провайдери, які пропонують WireGuard, використовують так званий підхід «double-NAT» для анонімізації вашого трафіку під час присвоєння йому адреси на їхніх серверах. Наприклад, NordVPN використовував цей підхід при створенні власного протоколу NordLynx на основі WireGuard.

До речі, коли мова йде про VPN-протоколи конкретного провайдера, важко оцінити їх у кожному конкретному випадку. Однак є кілька золотих правил, про які варто пам’ятати.

Одне з найважливіших, наприклад, полягає в тому, щоб переконатися, що протокол пройшов аудит третьою стороною. Провайдер VPN, який створив власний протокол, намагається повторити роботу потенційно сотень інженерів з програмного забезпечення, мереж і криптографії. На мою думку, будь-яка варта уваги VPN-мережа не проти дозволити сторонній фірмі перевірити свої продукти на предмет наявності потенційних вразливостей.

Аудити вказують на прозорі та орієнтовані на конфіденційність сервіси. Тому, де це можливо, шукайте провайдерів, які проходять такі перевірки на регулярній основі, наприклад, ExpressVPN і NordVPN.

Протоколи VPN і квантові обчислення

Квантові обчислення становлять потенційну загрозу для багатьох методів шифрування, в тому числі для протоколів VPN. Традиційні алгоритми шифрування покладаються на математичні проблеми, які важко розв’язати на класичних комп’ютерах, але які квантові комп’ютери можуть вирішити набагато легше.

Наприклад, квантові комп’ютери теоретично можуть зламати шифрування RSA, один з найпоширеніших методів асиметричного обміну ключами. Реальний вплив залежить від розвитку технології квантових обчислень та її практичних можливостей.

- Advertisement -

Наразі квантові комп’ютери ще недостатньо розвинені, щоб зламати ці методи шифрування у великих масштабах.

Дослідники вже розробили кілька алгоритмів, призначених для захисту від квантових атак у відповідь на потенційну загрозу. Пост-квантові алгоритми вже вбудовані в більшість бібліотек шифрування – і провідні VPN-провайдери, такі як NordVPN і ExpressVPN, вже інтегрують їх у свої протоколи шифрування VPN.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:ExpressVPNIPSecL2TPMicrosoftNordVPNOpenVPNPPTPVPNVPN-протоколWireGuardквантові обчисленняшифрування
ДЖЕРЕЛО:TechRadar
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття ChatGPT користуються 200 мільйонів людей щотижня - це вдвічі більше ніж торік ChatGPT користуються 200 мільйонів людей щотижня – це вдвічі більше ніж торік
Наступна стаття LibreOffice тепер видаляє особисті дані з документів LibreOffice тепер дозволяє видалити особисті дані з документів. Ось як це зробити
Залиште відгук Залиште відгук

Залиште відгук Скасувати коментар

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

Будь ласка поставте оцінку!

В тренді

Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
4 дні тому
Апертура камери смартфона: що це означає і чому це важливо
Апертура камери смартфона: що це означає і чому це важливо
3 дні тому
Google Santa Tracker – святкова розвага, яка покращує Google
Google Santa Tracker – святкова розвага, яка покращує Google
3 дні тому
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
3 дні тому
Як перетворити смартфон на ключ безпеки? - ІНСТРУКЦІЯ
Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
2 години тому

Рекомендуємо

Microsoft виправила гальмування провідника Windows 11, але проблема глибша
Техногіганти

Microsoft виправила гальмування провідника Windows 11, але проблема глибша

1 день тому
4 нових темних патерни у Windows 11 у 2025 році
Статті

4 нових темних патерни у Windows 11 у 2025 році

2 дні тому
Як очистити HDD, SSD та інші носії інформації
Статті

Чи можуть правоохоронці відновити видалені файли: реалії цифрової криміналістики

1 тиждень тому
Surfshark запустив Multi IP: нова функція для посиленої приватності
Кібербезпека

Surfshark додає дві нові функції для посилення анонімності користувачів

1 тиждень тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?