Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Найкращий пароль: парольна фраза чи складна комбінація символів?
    Найкращий пароль: парольна фраза чи складна комбінація символів?
    3 дні тому
    Що таке Trojan.Injector і як захиститися від цієї загрози
    Що таке Trojan.Injector і як захиститися від цієї загрози
    4 дні тому
    Чи має Apple доступ до ваших повідомлень у iMessage?
    Чи має Apple доступ до ваших повідомлень у iMessage?
    5 днів тому
    Кіберзлами 2024-25 років: які країни є лідерами за обсягами викрадених даних?
    Кіберзлами 2024-25 років: які країни є лідерами за обсягами викрадених даних?
    6 днів тому
    Витік даних 17,5 мільйонів користувачів Instagram: що відомо про інцидент
    Витік даних 17,5 мільйонів користувачів Instagram: що відомо про інцидент
    6 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    9 місяців тому
    Як зареєструвати домен для сайту? - Поради початківцям
    Як зареєструвати домен для сайту? – Поради початківцям
    10 місяців тому
    gmail scam email
    Як блокувати піксельні трекери в електронній пошті: 4 прості методи
    8 місяців тому
    Останні новини
    Як обрати браузер для iPhone: найкращі альтернативи Safari
    2 дні тому
    Не підключайте ці 7 пристроїв до подовжувачів – ризик того не вартий
    2 дні тому
    Як обмежити перегляд небажаного контенту для дітей у TikTok? Поради для батьків
    5 днів тому
    Windows Sandbox: повний посібник з використання ізольованого середовища Windows
    5 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    2 місяці тому
    Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
    Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
    7 місяців тому
    Останні новини
    Застарілі команди Linux, які слід припинити використовувати — та їхні сучасні альтернативи
    1 день тому
    5 ознак того, що ChatGPT галюцинує
    2 дні тому
    Вікіпедії 25 років: історія енциклопедії, яка змінила світ
    1 місяць тому
    Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
    4 дні тому
  • Огляди
    ОглядиПоказати ще
    Засновник Signal створив ШІ-чатбот з апаратним шифруванням — як працює Confer
    Як працює Confer — ШІ-чатбот з апаратним шифруванням від творця Signal
    2 дні тому
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    3 дні тому
    Гуманоїдний робот Atlas: вражаюча демонстрація на CES 2026
    Гуманоїдний робот Atlas: вражаюча демонстрація на CES 2026
    1 тиждень тому
    Найдивніші технологічні історії 2025: від гучного Wi-Fi до Linux у PDF
    Найдивніші технологічні історії 2025: від гучного Wi-Fi до Linux у PDF
    3 тижні тому
    4 вражаючі демонстрації роботів 2025 року та одна епічна невдача
    4 вражаючі демонстрації роботів 2025 року та один епічний провал
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Які VPN-протоколи більше не є безпечними?
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Статті / Які VPN-протоколи більше не є безпечними?

Які VPN-протоколи більше не є безпечними?

Статті
1 рік тому
Поширити
10 хв. читання
Які VPN-протоколи більше не є безпечними?

З’ясування різниці між типами VPN може збити з пантелику – особливо якщо ви новачок у світі VPN. Для тих, хто не знайомий з VPN-протоколами, порівняння можуть здатися набором випадкових букв і цифр, які нічого не означають.

Зміст
  • Що таке протокол VPN?
  • Чи безпечний PPTP?
  • Чи безпечний IPSec?
  • Які протоколи VPN безпечні?
  • Протоколи VPN і квантові обчислення

Щоб допомогти вам прояснити ситуацію, ми пропустимо всі алгоритми і жаргон, щоб показати вам реальні відмінності між протоколами, які використовують найкращі сучасні VPN для захисту ваших особистих даних, і тими, які просто більше не використовуються.

Що таке протокол VPN?

Протокол VPN – це набір правил, які визначають, як безпечно передавати дані між вашим пристроєм і VPN-сервером. Протоколи необхідні для того, щоб VPN-сервер розумів дані, які ви надсилаєте, коли ви підключаєтеся до нього, і згодом розумів, як їх обробити та відповісти на них.

VPN Protocols

- Advertisement -

Всі протоколи VPN створюють безпечне з’єднання (або намагаються це зробити), але не всі вони роблять це однаково. Протоколи відрізняються методами шифрування, процесами аутентифікації та способами передачі даних.

Тому, щоб пояснити, чому деякі протоколи є незахищеними, потрібно спочатку обговорити різницю між асиметричним і симетричним шифруванням.

Більшість ваших даних передається за допомогою симетричного шифрування. Цей метод використовує один і той же ключ для шифрування і дешифрування – і це робить його простим у використанні без значних накладних витрат на обробку. Однак недоліком симетричного шифрування є те, що обидві сторони повинні знати один і той самий ключ шифрування.

Це створює фундаментальну проблему: як безпечно передати симетричний ключ стороні, яку ви ніколи раніше не зустрічали, без того, щоб його перехопила третя сторона?

Саме тут на допомогу приходить асиметричне шифрування. При асиметричному шифруванні ключ ділиться на ключ шифрування («відкритий») і ключ дешифрування («закритий»). Ви надаєте свій відкритий ключ стороні, з якою хочете захистити передачу. Вони використовують ваш відкритий ключ для шифрування інформації, а потім ви розшифровуєте її за допомогою свого закритого ключа. Щоб відправити дані назад, ви шифруєте їхнім відкритим ключем і так далі.

Цей процес є більш складним і дорогим в обчислювальному плані, тому асиметричне шифрування зазвичай використовується тільки для передачі початкового симетричного ключа шифрування. Після безпечної передачі симетричного ключа симетричне шифрування використовується для решти комунікації.

Перевірені в боях протоколи, такі як OpenVPN і WireGuard, керують цим процесом обміну ключами без очевидних недоліків, що дозволяє легко створювати нові зашифровані тунелі без перехоплення третіми сторонами. Однак, принаймні один протокол має фундаментальні недоліки в процесі передачі ключів, що робить його вразливим до злому.

Отже, давайте розглянемо його ближче – PPTP.

- Advertisement -

Чи безпечний PPTP?

PPTP, що розшифровується як Point-to-Point Tunneling Protocol, є власним VPN-протоколом Microsoft, розробленим для Windows.

Однак, він має багато проблем, і їх занадто багато, щоб детально розглядати їх тут. Однак ми зупинимось на головній проблемі, яка полягає в тому, що асиметричний ключ, який використовується для узгодження сеансу, не є безпечним.

PPTP використовує MS-CHAPv2 від Microsoft для узгодження ключів, який базується на існуючих стандартах автентифікації Microsoft. По суті, якщо у вас вже є мережа з комп’ютерів Microsoft, які спілкуються між собою, ви можете підключити PPTP VPN, не вносячи жодних змін до способу перевірки автентичності.

PPTP використовує цю існуючу інфраструктуру для створення ключа сеансу. Потім цей ключ використовується для створення шифрування, необхідного для потокової передачі даних за допомогою схеми шифрування RC4 між клієнтами VPN.

Асиметричний ключ, який використовується для узгодження сеансів PPTP, не є безпечним.

Однак, в роботі MS-CHAPv2 є фундаментальний недолік – його легко зламати за допомогою брутфорс атаки. Фактично, в залежності від обчислювальних ресурсів, які ви маєте під рукою, ви можете зламати ключ сеансу протягом дня.

PPTP також не забезпечує ідеальну пряму секретність за замовчуванням, а це означає, що після злому сеансового ключа він може бути використаний для розшифровки попередніх сеансів. Існує також проблема з тим, як працює RC4. По суті, ви не можете перевірити, чи були дані, надіслані через RC4, перехоплені та змінені під час передачі, тому, якщо ви використовуєте PPTP, хакер може прочитати все, що ви надсилаєте через VPN, і змінити дані за власним бажанням.

Хоча існують дещо безпечніші реалізації PPTP, які відмовляються від MS-CHAPv2 на користь криптографії з відкритим ключем, про яку було згадано раніше, немає реальної причини використовувати PPTP, якщо тільки ви не намагаєтеся підтримувати застарілі системи.

Що стосується комерційних VPN? Я б не давав жодному VPN-провайдеру, який все ще пропонує PPTP, жодного шансу. Навіть Microsoft пропонує відмовитися від PPTP і замість нього використовувати альтернативне VPN-рішення.

- Advertisement -

Чи безпечний IPSec?

Аргументи проти PPTP досить вагомі, але причини моїх сумнівів щодо IPSec і L2TP складніше пояснити.

Щоб дати вам невелику довідку, L2TP будує зашифрований тунель, а IPSec – це пакет безпеки, який забезпечує аутентифікацію і шифрування вмісту, що надсилається через тунель. У поєднанні вони утворюють повністю зашифрований протокол VPN.

Отже, коли ми говоримо про VPN, IPSec і L2TP зазвичай обговорюються разом, навіть якщо ми маємо на увазі лише один з них.

Невідомо, в чому саме полягає небезпека IPSec/L2TP. Однак витоки, надані Едвардом Сноуденом у 2014 році, показали, що АНБ і GCHQ зацікавлені в розшифровці якомога більшої кількості VPN-трафіку для підтримки своїх програм SIGINT. В рамках цієї програми передбачається, що АНБ має розшифрувати значну частину світового інтернет-трафіку, що передається через IPSec/L2TP.

Це може означати, що сам пакет IPSec містить вразливість або був навмисно ослаблений для полегшення розшифровки, а також, що АНБ скомпрометувало ключову інтернет-інфраструктуру іншими способами, не пов’язаними з власне протоколом, який дозволяє їм розшифровувати трафік.

Без реальних технічних реалізацій, які б підтверджували його заяви, важко точно сказати, чому IPSec є незахищеним.

Тим не менш, витоку документів достатньо, щоб змусити мене триматися подалі від IPSec – принаймні, в тому, що стосується IKEv1. На щастя, IKEv2 замінив IKEv1 в більшості реалізацій, побудованих на основі IPSec, і він здається набагато більш безпечним протоколом.

Які протоколи VPN безпечні?

OpenVPN вважається золотим стандартом безпеки VPN. Це протокол з відкритим вихідним кодом, якому довіряють сотні тисяч організацій по всьому світу, і він побудований на основі бібліотеки OpenSSL, яка забезпечує шифрування, що використовується практично на кожному веб-сайті.

- Advertisement -

Якщо ви шукаєте безпечну VPN і помітили, що потенційний кандидат використовує OpenVPN – це надійний варіант. При правильному налаштуванні він практично куленепробивний.

Ще є WireGuard. Він майже такий же безпечний, як і OpenVPN, але за замовчуванням має одну помітну проблему. WireGuard зберігає ваш IP при виконанні перетворення мережевих адрес. Отже, якщо хакер або співробітник зламає VPN-сервер, він зможе прив’язати ваш трафік до вашої IP-адреси. На щастя, VPN-провайдери можуть досить легко це виправити.

OpenVPN вважається золотим стандартом безпеки VPN.

Щоб вирішити цю проблему, провідні VPN-провайдери, які пропонують WireGuard, використовують так званий підхід «double-NAT» для анонімізації вашого трафіку під час присвоєння йому адреси на їхніх серверах. Наприклад, NordVPN використовував цей підхід при створенні власного протоколу NordLynx на основі WireGuard.

До речі, коли мова йде про VPN-протоколи конкретного провайдера, важко оцінити їх у кожному конкретному випадку. Однак є кілька золотих правил, про які варто пам’ятати.

Одне з найважливіших, наприклад, полягає в тому, щоб переконатися, що протокол пройшов аудит третьою стороною. Провайдер VPN, який створив власний протокол, намагається повторити роботу потенційно сотень інженерів з програмного забезпечення, мереж і криптографії. На мою думку, будь-яка варта уваги VPN-мережа не проти дозволити сторонній фірмі перевірити свої продукти на предмет наявності потенційних вразливостей.

Аудити вказують на прозорі та орієнтовані на конфіденційність сервіси. Тому, де це можливо, шукайте провайдерів, які проходять такі перевірки на регулярній основі, наприклад, ExpressVPN і NordVPN.

Протоколи VPN і квантові обчислення

Квантові обчислення становлять потенційну загрозу для багатьох методів шифрування, в тому числі для протоколів VPN. Традиційні алгоритми шифрування покладаються на математичні проблеми, які важко розв’язати на класичних комп’ютерах, але які квантові комп’ютери можуть вирішити набагато легше.

Наприклад, квантові комп’ютери теоретично можуть зламати шифрування RSA, один з найпоширеніших методів асиметричного обміну ключами. Реальний вплив залежить від розвитку технології квантових обчислень та її практичних можливостей.

- Advertisement -

Наразі квантові комп’ютери ще недостатньо розвинені, щоб зламати ці методи шифрування у великих масштабах.

Дослідники вже розробили кілька алгоритмів, призначених для захисту від квантових атак у відповідь на потенційну загрозу. Пост-квантові алгоритми вже вбудовані в більшість бібліотек шифрування – і провідні VPN-провайдери, такі як NordVPN і ExpressVPN, вже інтегрують їх у свої протоколи шифрування VPN.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:ExpressVPNIPSecL2TPMicrosoftNordVPNOpenVPNPPTPVPNVPN-протоколWireGuardквантові обчисленняшифрування
ДЖЕРЕЛО:TechRadar
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття ChatGPT користуються 200 мільйонів людей щотижня - це вдвічі більше ніж торік ChatGPT користуються 200 мільйонів людей щотижня – це вдвічі більше ніж торік
Наступна стаття LibreOffice тепер видаляє особисті дані з документів LibreOffice тепер дозволяє видалити особисті дані з документів. Ось як це зробити
Залиште відгук Залиште відгук

Залиште відгук Скасувати коментар

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

Будь ласка поставте оцінку!

В тренді

TikTok може бути заборонений у кількох штатах США через шкідливий вплив на дітей
Як обмежити перегляд небажаного контенту для дітей у TikTok? Поради для батьків
5 днів тому
Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
4 дні тому
Як використовувати Windows Sandbox? - ІНСТРУКЦІЯ
Windows Sandbox: повний посібник з використання ізольованого середовища Windows
5 днів тому
Найкращий пароль: парольна фраза чи складна комбінація символів?
Найкращий пароль: парольна фраза чи складна комбінація символів?
3 дні тому
Не підключайте ці 7 пристроїв до подовжувачів - ризик того не вартий
Не підключайте ці 7 пристроїв до подовжувачів – ризик того не вартий
2 дні тому

Рекомендуємо

Microsoft дозволить видаляти Copilot на Windows 11, але не всім
Техногіганти

Microsoft дозволить видаляти Copilot на Windows 11, але не всім

4 дні тому
NordVPN планує впровадити пост-квантову автентифікацію у 2026
Кібербезпека

NordVPN планує впровадити пост-квантову автентифікацію у 2026

3 тижні тому
Як налаштувати автопідключення VPN тільки на публічних Wi-Fi
Гайди та поради

Як налаштувати автопідключення VPN тільки на публічних Wi-Fi

3 тижні тому
3 несподівані переваги VPN для ігор онлайн
Гайди та поради

3 несподівані переваги VPN для ігор онлайн

4 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?