Bảo mật VPN: Những điều bạn cần biết để giữ an toàn trên web vào năm 2020

VPN là phần quan trọng nhất của sự tồn tại trực tuyến an toàn. Chúng có chức năng bảo mật và quyền riêng tư, giữ cho bạn ẩn danh khỏi ISP của bạn và ẩn bất kỳ thông tin nhận dạng nào từ những kẻ rình mò mạng.


Về lý thuyết, tất cả các VPN nên hoạt động theo cách này, nhưng điều đó không đúng. Chúng tôi ở đây để cung cấp cho bạn một hướng dẫn về bảo mật VPN và những điều bạn nên chú ý khi chọn nhà cung cấp. Cuối cùng, hy vọng của chúng tôi là bạn sẽ biết lý do tại sao chúng tôi đề xuất các nhà cung cấp như CyberGhost (đọc bài đánh giá CyberGhost của chúng tôi) qua ZenMate (đọc bài đánh giá ZenMate của chúng tôi).

Nếu bạn muốn chuyển sang chế độ dễ dàng, bạn luôn có thể đọc hướng dẫn của chúng tôi về các nhà cung cấp VPN tốt nhất. Các dịch vụ chúng tôi đề xuất đều có hồ sơ theo dõi về duyệt web an toàn, riêng tư. Bạn có thể bỏ qua kiến ​​thức này hoàn toàn và chỉ cần đi với một tùy chọn ở đó. Đối với những người tò mò hơn, hãy bắt đầu từ đầu.

VPN là gì?

VPN là viết tắt của mạng riêng ảo và việc hiểu khái niệm này là khó khăn. Mạng gia đình của bạn có một kết nối vật lý. Ví dụ, nếu bạn có ba máy tính được kết nối thông qua bộ chuyển đổi mạng chứ không phải internet, thì đó sẽ là một mạng riêng.

Mặt khác, internet là một mạng công cộng nơi các tệp có thể được truyền từ máy riêng này sang máy khác.

Kết nối Internet

Một VPN khôi phục lại biệt danh của riêng tư đó vào mạng của bạn, nhưng để sử dụng với internet. Bạn có thể tạo ra một mạng riêng, do đó có tên là mạng riêng ảo. Nó có một mạng, một kết nối giữa các máy, nó ảo, vì nó không có kết nối vật lý với máy chủ từ xa và nó riêng tư thông qua bảo vệ và mã hóa mật khẩu.

Kết nối an toàn

Ban đầu, VPN được tạo ra như một cách để các doanh nghiệp truy cập từ xa vào các máy khác. Bạn về cơ bản lừa máy từ xa nghĩ rằng nó nằm trên cùng một mạng vật lý. Bây giờ VPN đã phát triển để sử dụng cho mục đích thương mại, chúng có thể được sử dụng cho các mục đích khác.

Bạn có thể kết nối với một máy chủ từ xa để gửi dữ liệu thay mặt bạn, chẳng hạn như proxy. Tuy nhiên, sự khác biệt giữa VPN và proxy là VPN cung cấp bảo mật nhiều hơn với mã hóa và thực hiện các biện pháp ngẫu nhiên tại máy chủ từ xa để đảm bảo bạn ẩn danh.

Khi IP và vị trí của bạn bị ẩn, bạn có thể duyệt web một cách an toàn. VPN được sử dụng phổ biến nhất hiện nay để lấy lại quyền riêng tư trực tuyến và bỏ qua các geoblocks khó chịu, một trở ngại phân phối phổ biến cho các chương trình truyền hình, phim và dịch vụ phát trực tuyến hạn chế quyền truy cập vào một phần của thế giới.

Họ cũng đã từng sử dụng internet ở các quốc gia có luật kiểm duyệt nghiêm ngặt, chẳng hạn như vượt qua Bức tường lửa vĩ đại của Trung Quốc.

Cách VPN bảo vệ bạn

Trước khi hiểu những lợi ích của việc sử dụng VPN, bạn cần hiểu quá trình bạn kết nối với một trang web. Bất cứ khi nào bạn mở trình duyệt và nhập URL, bạn sẽ gửi yêu cầu đến máy chủ web. Máy chủ đó nhận được yêu cầu và sau đó gửi lại dữ liệu cho trang web đó, lần lượt, tải nó trong trình duyệt web của bạn.

Lưu lượng truy cập Internet

Điều này xảy ra trong một phần nghìn giây, do đó, không có gì đáng ngạc nhiên khi một người dùng bình thường sẽ cho nó một suy nghĩ thứ hai. Tuy nhiên, khi bạn gửi yêu cầu đó, nhà cung cấp dịch vụ internet (ISP) của bạn sẽ ghi nhật ký về URL mà bạn đang cố truy cập và địa chỉ IP của bạn.

Trong trường hợp bạn làm một việc gì đó mà bạn không nên làm, chẳng hạn như vi phạm bản quyền hoặc theo đuổi khác, ISP có hồ sơ về việc đó. Nếu đó là trò chơi của bạn, hãy đảm bảo kiểm tra VPN tốt nhất của chúng tôi để tải torrent.

Ngoài việc cố gắng tải xuống một vài bộ phim, việc ISP của bạn có thể ghi lại tất cả dữ liệu duyệt web của bạn là một mối quan tâm riêng tư lớn. Ở Hoa Kỳ, có những lo lắng về những hồ sơ được chia sẻ với NSA như một phần của dự án PRISM, và thậm chí còn có nhiều mối quan tâm lớn hơn ở nước ngoài (chỉ cần nhìn vào Trung Quốc).  

Có hai lớp bảo vệ mà VPN sử dụng để bảo vệ chống lại loại rình mò này.

Đường hầm

Đường hầm, về cơ bản, là một đường hầm ảo mà dữ liệu của bạn đi qua để ISP của bạn, hoặc bất kỳ con mắt nào khác, có thể nhìn thấy nó. Tất cả dữ liệu chạy đến và từ máy của bạn được gửi trong các gói dữ liệu. Các gói bao gồm yêu cầu bạn gửi đi, giao thức và địa chỉ IP của người gửi.

VPN đặt một gói dữ liệu bên trong một gói dữ liệu khác. Quá trình này được gọi là đóng gói và nó cấp độ bảo mật đầu tiên mà VPN sử dụng để giữ cho bạn ẩn danh.

Đường hầm VPN

Một phép ẩn dụ dễ dàng và được sử dụng rộng rãi cho việc đóng gói là nghĩ về nó giống như thư. Gói dữ liệu sẽ là một chữ cái mà chúng tôi hy vọng, bạn sẽ tự gửi. Bạn có thể sử dụng một phong bì để ẩn nội dung của bức thư từ nhà cung cấp thư. Trong trường hợp này, phong bì là gói thứ hai mà VPN sử dụng để bảo vệ gói thứ nhất của bạn.

VPN sử dụng máy chủ truy cập từ xa mà bạn kết nối khi sử dụng VPN. Máy tính của bạn sẽ cung cấp thông tin đăng nhập cần thiết để đăng nhập vào máy chủ này. Máy tính mà bạn đang sử dụng có một phần mềm máy khách mà sử dụng để thiết lập kết nối có đường hầm này. Sau khi thực hiện xong, tất cả hoạt động của trình duyệt sẽ xuất hiện như thể nó đến từ máy chủ từ xa chứ không phải máy của bạn.

Đường hầm là lớp bảo mật đầu tiên và là chức năng cơ bản của VPN. Tuy nhiên, có những biện pháp bảo vệ hơn nữa.

Mã hóa

Tài liệu được mã hóa

VPN mã hóa các gói dữ liệu bạn gửi đến máy chủ từ xa để thêm một hình thức bảo mật và ẩn danh bổ sung. Dữ liệu của bạn được mã hóa cục bộ, được gửi đến máy chủ từ xa thông qua một đường hầm và sau đó được giải mã.

Các nhà cung cấp VPN tốt nhất, chẳng hạn như ExpressVPN (đọc bài đánh giá ExpressVPN của chúng tôi) sử dụng mã hóa AES 256 bit. Nó có phương pháp mã hóa tiêu chuẩn công nghiệp mà hầu như không thể bẻ khóa. Khóa 256 bit có thể tạo ra 1,1 x 1077 kết hợp có thể.

Tuy nhiên, chỉ có dữ liệu được gửi đến máy chủ được mã hóa, vì nó có bộ giải mã thích hợp để làm cho dữ liệu của bạn có thể truy cập được. Khi dữ liệu được gửi từ máy chủ từ xa đến trang web mà bạn đang cố truy cập, nó sẽ không được mã hóa vì trang web nhận không có khóa để giải mã dữ liệu đó.

Tuy nhiên, tại thời điểm đó, địa chỉ IP và danh tính của bạn bị ẩn hoàn toàn.

Mã hóa AES-256 là một trong nhiều phương thức xác thực được hỗ trợ bởi giao thức OpenVPN mà ExpressVPN khuyến nghị khi bạn cài đặt nó. Tuy nhiên, có nhiều giao thức VPN khác nhau, một số giao thức nhanh hơn và một số giao thức an toàn hơn.

Giao thức VPN

Giao thức VPN

Một phần quan trọng để hiểu bảo mật VPN là tìm hiểu các giao thức phổ biến mà VPN sử dụng và sự khác biệt giữa chúng. Mặc dù kết nối VPN tự động sẽ giúp bạn ẩn danh, một số nhà cung cấp sử dụng giao thức an toàn hơn các giao thức khác.

OpenVPN

OpenVPN là một giao thức VPN mã nguồn mở mà được biết đến là nhanh chóng và có bảo mật tuyệt vời. Nó được xây dựng trên kết nối bảo mật SSL / TLS, giống như cách trình duyệt của bạn xác minh trang web bằng chứng chỉ SSL.

Nó có một sự lựa chọn phù hợp cho nhiều nhà cung cấp VPN vì nó có thể hỗ trợ gần như một hệ điều hành, có tốc độ khá tốt ngoài cổng và hỗ trợ mã hóa hàng đầu. Nó có thể không phải là giao thức tốt nhất để sử dụng cho mọi tác vụ, nhưng nó hiếm khi là một giao thức xấu.

OpenVPN là một giao thức tuyệt vời để sử dụng để bỏ qua các geoblocks. Nó có cấu hình cao và có thể được sử dụng trên bất kỳ cổng nào, có nghĩa là bạn có thể vượt qua hầu hết các hạn chế mạng và tường lửa mà không gặp trở ngại nào.

SSTP

SSTP, hoặc Giao thức đường hầm ổ cắm an toàn, được sở hữu bởi Microsoft và do đó, chỉ có sẵn cho Windows. Mặc dù vậy, nó là một trong những giao thức VPN an toàn nhất hiện có, nằm bên cạnh OpenVPN.

Hai người rất giống nhau. SSTP chuyển dữ liệu qua kênh SSL, do đó có tên. Nó sử dụng SSL qua cổng TCP 443, do đó, ít có khả năng bị chặn bởi tường lửa.

PPTP

Giao thức đường hầm điểm-điểm là giao thức VPN lâu đời nhất vẫn được sử dụng. Nó được phát triển bởi Microsoft và trong khi có một số lỗ hổng bảo mật lớn, PPTP vẫn có chỗ đứng.

PPTP đã cũ và, giống như hầu hết các công nghệ cũ hơn, nó đơn giản, ít nhất là so với ngày nay. Điều đó làm cho nó rất nhanh, một lợi thế rất lớn so với các giao thức VPN khác. Nó là một lựa chọn lý tưởng cho các tác vụ truyền dữ liệu cao, chẳng hạn như phát trực tuyến và các máy cũ hơn với phần cứng không đủ mạnh.

Nó thường sử dụng giao thức xác thực MS-CHAP-v1 không an toàn. Nó đã bị bẻ khóa nhiều lần kể từ khi được giới thiệu. PPTP là một lựa chọn tốt cho các nhiệm vụ trong đó bảo mật không liên quan, chẳng hạn như phát trực tuyến Netflix (tất nhiên phụ thuộc vào quốc gia bạn sống).

Tuy nhiên, với cách Netflix xử lý VPN, chúng tôi sẽ nín thở rằng bạn thực sự có thể truy cập nó bằng PPTP.

Nhược điểm, ít nhất là khi so sánh với OpenVPN, đó là chỉ có Windows và không phải là nguồn mở. Chừng nào bạn còn là một người dùng Microsoft, thì bạn cũng không có hại gì khi dùng thử vì bạn nên có một mức độ bảo vệ tương tự như khi bạn sử dụng OpenVPN.

L2TP / IPsec

Giao thức này là một giao thức thường được sử dụng cùng nhau. L2TP, hay Giao thức đường hầm lớp 2, được giới thiệu vào năm 1999 dưới dạng nâng cấp L2F và PPTP. Nó chỉ cung cấp mã hóa yếu, do đó, nó thường được ghép nối với IPsec để có kết nối an toàn hơn.  

IPsec là một giao thức bảo mật đầu cuối để xác thực và mã hóa từng gói dữ liệu riêng lẻ. Khi được sử dụng cùng nhau, L2TP và IPsec an toàn hơn nhiều so với PPTP trong khi vẫn có một số lợi thế về tốc độ. Mặc dù vậy, nó vẫn chậm hơn OpenVPN.

Cặp giao thức này cũng có một số vấn đề với tường lửa vì nó sử dụng cổng UDP 500, một cổng mà nhiều tường lửa được biết là chặn.

IKEv2

Internet Key Exchange Phiên bản 2 không phải là một giao thức VPN, nhưng nhiều ứng dụng VPN liệt kê nó là một giao thức. Nó có phiên bản riêng biệt của kết hợp L2TP / IPsec có mức mã hóa cao hơn và do đó, an toàn hơn.

Nó hỗ trợ mã hóa lên đến AES-256 và hỗ trợ nhiều hệ điều hành, bao gồm cả iOS. Ngoài ra, nó có một bản ghi dài về kết nối an toàn và đáng tin cậy, kết nối lại rất nhanh trong trường hợp bạn thả từ máy chủ.

Nó có một giây gần gũi với OpenVPN và bạn có thể sử dụng một trong hai nếu gây ra sự cố. Nó có tính năng nhanh hơn và an toàn hơn PPTP, dựa trên IPsec cho một giao thức GIAO DẠNG mà gần đó, nhưng không tốt như OpenVPN.

Xử lý nhật ký VPN

Tất cả những nỗ lực mà nhà cung cấp VPN trải qua sẽ vô ích nếu vẫn còn nhật ký hoạt động của bạn. Bạn chỉ đơn giản là chuyển nó từ công ty này sang công ty khác. Các nhà cung cấp VPN tốt thực hiện các bước để ẩn danh bạn tại các máy chủ từ xa của họ và không đăng nhập bất kỳ hoạt động nào của bạn.

Youdad nghĩ rằng điều này sẽ là thông thường, nhưng trên thực tế, một số nhà cung cấp VPN thực hiện việc ghi nhật ký hoạt động của bạn. Ví dụ, Hotspot Shield tuyên bố rằng nó có thể thu thập địa chỉ IP của bạn để xác định vị trí của bạn và chia sẻ điều đó với các cơ quan chính phủ trong chính sách bảo mật của nó (đọc bài đánh giá Hotspot Shield của chúng tôi).

Mã hóa-Tài liệu-Trộm cắp

Mặt khác, NordVPN là tùy chọn an toàn nhất mà chúng tôi đã tìm thấy trong thử nghiệm VPN. Nó giữ một chính sách không có nhật ký nghiêm ngặt có nghĩa là, ngay cả khi một cơ quan chính phủ yêu cầu, NordVPN sẽ không có nhật ký để bàn giao.

Nó cũng sử dụng bảo mật tốt nhất trong lớp với mã hóa AES-256 trên tất cả các kết nối và hỗ trợ OpenVPN, PPTP, L2TP / IPsec và IKEv2 / IPsec. NordVPN sử dụng một vài máy chủ hop-hop để có thêm một lớp bảo vệ. Những máy chủ này là một lý do lớn tại sao nó lại chọn một danh sách VPN tốt nhất cho Trung Quốc. Bạn có thể đọc thêm về nó trong bài đánh giá NordVPN của chúng tôi.

Khi chọn nhà cung cấp VPN, bạn nên xem qua chính sách quyền riêng tư để xem cách xử lý nhật ký. Nếu bạn cần TL; DR về quyền riêng tư, chỉ cần đọc các đánh giá VPN của chúng tôi để xem cách nhà cung cấp xử lý dữ liệu của bạn.

Killswitch & Rò rỉ DNS

Có hai phần quan trọng khác của bảo mật VPN sẽ phù hợp gọn gàng với bất kỳ phần nào khác: rò rỉ và tiêu diệt các thiết bị chuyển mạch.

Bắt đầu với sự đơn giản của cả hai, killswitch là một tính năng bảo mật cho phép bạn cắt kết nối với internet trong trường hợp bạn bị ngắt kết nối với máy chủ từ xa. Bằng cách đó, bạn đã thắng được một chiếc quần của bạn.

Rất nhiều nhà cung cấp VPN cung cấp một killswitch, nhưng một số tùy chọn tầm thường hơn trên thị trường thì không. PIA, AirVPN, IPV Biến và ExpressVPN chỉ là một vài trong số nhiều nhà cung cấp cung cấp một killswitch. Đọc các đánh giá PIA, AirVPN và IPV Biến của chúng tôi để tìm hiểu thêm về các nhà cung cấp này.

Rò rỉ là một vấn đề nghiêm trọng khi sử dụng VPN. Hai rò rỉ chính mà bạn gặp phải là rò rỉ IP và rò rỉ DNS. Rò rỉ IP là khi bạn kết nối với VPN, nhưng địa chỉ IP của bạn vẫn quay lại vị trí của bạn.

Trong hầu hết các trường hợp, rò rỉ IP là nguyên nhân gây ra lỗi WebRTC. VPN hoạt động trong tiện ích mở rộng trình duyệt sẽ vô hiệu hóa WebRTC khi bạn bật tiện ích mở rộng, nhưng bạn có thể tự mình vô hiệu hóa nó bằng tiện ích mở rộng khác.

Rò rỉ DNS là khi bạn kết nối với máy chủ DNS VPN VPN nhưng trình duyệt web của bạn vẫn gửi yêu cầu trực tiếp đến ISP của bạn. DNS, hệ thống tên miền, là thứ cho phép địa chỉ IP và tên miền hoạt động. Khi bạn nhập URL vào trình duyệt web, DNS sẽ dịch địa chỉ IP của bạn và địa chỉ IP của máy chủ để hai người có thể kết nối.

Rò rỉ DNS

Khi bạn kết nối với VPN, lưu lượng truy cập của bạn sẽ được chuyển hướng đến một DNS ẩn danh. Tuy nhiên, trong một số trường hợp, trình duyệt web của bạn sẽ chỉ gửi yêu cầu trực tiếp qua ISP ISP DNS của bạn. Đây là một rò rỉ DNS.

Chúng tôi kiểm tra rò rỉ IP và DNS trong mỗi bài đánh giá VPN của chúng tôi, vì vậy bạn có thể đọc qua những đánh giá đó để xem cái nào bị cắt và cái nào bị tụt lại phía sau. Có một vài cách để tự kiểm tra. Bạn có thể xem liệu có rò rỉ IP hay không bằng cách tra cứu địa chỉ IP của bạn và xem nó có thay đổi hay không và kiểm tra DNS của bạn bằng cách sử dụng dnsleaktest.com hoặc ipleak.org.

Suy nghĩ cuối cùng

Mối quan tâm hàng đầu khi sử dụng VPN là bảo mật. Nhà cung cấp có thể thấy mọi thứ mà ISP (hoặc thực thể chính phủ) của bạn thường làm, có nghĩa là phải có sự tin tưởng và tình đồng chí trước khi bạn đi kiểm tra.

Ngoài sự tin cậy, các giao thức và mã hóa tiêu chuẩn công nghiệp cung cấp một lớp hỗ trợ cho bất kỳ ai ẩn nấp bên ngoài đường hầm ảo của bạn.

Bạn đang sử dụng VPN? Nếu vậy thì cái nào? Hãy cho chúng tôi biết trong các ý kiến ​​dưới đây và, như mọi khi, cảm ơn vì đã đọc.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me