Apakah Vpn Bisa Di Hack – Vpn Service VPN mungkin diretas, tapi benar-benar susah untuk melakukan. Mayoritas service VPN premium memakai prosedur OpenVPN atau WireGuard yang digabungkan dengan enkripsi AES atau ChaCha – gabungan yang nyaris mustahil didekripsi memakai gempuran brute force. Memakai VPN tidak menahan peretasan benar-benar, tapi Anda secara berarti lebih kecil peluangnya untuk diretas saat memakai VPN dibanding tanpa VPN.
Peretas dan penjahat jagat maya yang lain dijumpai manfaatkan jaringan tidak aman untuk mengambil data peka seperti detil bank Anda, info login, dan kartu credit.
Saat Anda atur jaringan VPN, VPN membuat terowong terenkripsi di antara piranti Anda dan server VPN jarak jauh. Ini sembunyikan alamat IP Anda dari website yang Anda datangi dan mengenkripsi jalan raya situs Anda, menahan peretas dan faksi ke-3 yang lain mengawasi kegiatan Anda dan mengeksplorasi data Anda.
Secara tehnis bisa saja untuk meretas jaringan VPN memakai sistem berikut ini:
- Lewat Liabilitas dalam Prosedur VPN
- Lewat Gempuran Kriptografi
- Lewat Kebocoran IP, DNS, atau WebRTC
- Dengan Mengkompromikan Server VPN
- Dengan Mengambil Kunci Enkripsi
Tiap hari, juta-an orang memakai service VPN membuat perlindungan diri mereka dari peretas pada jaringan WiFi khalayak. Dengan lakukan itu, mereka mengirimi data penelusuran mereka lewat server VPN dan ke tangan perusahaan yang menjalankannya . Maka apa yang terjadi bila VPN tersebut diretas ?
Dalam tutorial ini, edmilibandmp akan menerangkan beragam langkah VPN bisa diretas, apa VPN bisa menahan peretasan , dan bagaimana persisnya membuat perlindungan diri Anda sendiri.
Berikut rangkuman singkat mengenai apa yang terjadi saat Anda memakai VPN:
Anda mengambil piranti lunak VPN ke piranti Anda, menyambung ke server VPN, dan minta website.
Piranti lunak VPN memakai prosedur jaringan untuk menyambungkan piranti Anda ke server dengan aman, dan kode enkripsi untuk mengenkripsi data yang jalan ke situ. Saat data Anda capai server VPN, itu didekripsi dan server tersambung ke website atas nama Anda.
Website mengirim info yang disuruh kembali lagi ke server VPN, di mana info itu dienkripsi dan dilanjutkan kembali lagi ke piranti Anda.
Client VPN mendekripsi info dan website ada di browser Anda.
Untuk meretas jaringan VPN Anda, seorang peretas harus mengkompromikan data Anda di sejumlah titik sepanjang proses ini. Ini kemungkinan mengikutsertakan usaha untuk mendekripsi data memakai gempuran brute force, tangkap data yang dikirimkan di luar terowong VPN, atau mencelakakan server VPN tersebut.
Berikut daftar lebih detil mengenai bagaimana VPN bisa diretas:
1. Lewat Liabilitas Dalam Prosedur VPN
Prosedur VPN menerangkan ketentuan yang dipakai VPN Anda untuk membikin jaringan aman di antara piranti Anda dan server VPN. Prosedur umum dalam service VPN customer terhitung OpenVPN, WireGuard, dan IPsec.
Beberapa service VPN memungkinkannya Anda pilih prosedur yang dicintai, sementara lainnya tidak meluluskan Anda pilih sama sekalipun. Tiap prosedur berkekuatan dan kekurangannya sendiri, dan beberapa salah satunya lebih aman dibanding lainnya.
Bila ada liabilitas dalam prosedur dasar yang Anda pakai, jaringan VPN Anda bisa diretas. Ini dapat terjadi sebagai akibatnya karena cacat design bila prosedur baru diperkembangkan, atau karena hanya client VPN belum dikonfigurasi secara benar.
Misalkan, prosedur PPTP tak lagi dipandang aman karena laporan jika NSA pecahkan jaringan VPN PPTP untuk memata-matai sasaran. Walau telah ketinggal jaman, itu tetap ditempatkan sebagai pilihan oleh beberapa service VPN.
2. Lewat Gempuran Kriptografi
Untuk mengganti jalan raya situs Anda jadi code yang tidak bisa dimengerti, VPN perlu memakai kode enkripsi. Ini cuma merujuk pada algoritme yang dipakai untuk mengenkripsi dan mendekripsi data Anda. Ini dipakai dalam gabungan dengan otentikasi hash, yang seterusnya amankan jaringan Anda.
Kode yang umum dipakai dalam service VPN ialah AES, ChaCha20, dan Blowfish – walau yang paling akhir ini cukup sangat jarang.
Cipher umumnya terpasangkan dengan panjang kunci, yang memvisualisasikan jumlah digit dalam kunci enkripsi. Paling simpel, panjang kunci yang lebih panjang umumnya semakin aman. Misalkan, AES-256 dipandang semakin aman dibanding AES-128.
VPN jangan memakai apa saja yang kurang dari kode AES-128 untuk mengenkripsi data Anda.
Karena perkembangan dalam komputasi, peranan hash yang semakin lama dan cipher enkripsi bisa diperpecahkan dalam saat yang lebih singkat , hingga memungkinkannya untuk meretas jaringan VPN bila memakai cipher yang telah kedaluwarsa.
Misalkan, peranan hash SHA-1 hancur secara kriptografis, dan kode Blowfish rawan pada ‘serangan ulangi tahun’. Peranan kriptografi ini masih dipakai oleh beberapa VPN berkualitas rendah.
VPN jangan memakai apa saja selainnya kode AES-128 untuk mengenkripsi data Anda, walau AES-256 bahkan juga semakin aman. ChaCha20 ialah alternative aman untuk pemakai WireGuard yang memakai 256 bit, yang memiliki arti sama amannya dengan enkripsi AES-256.
3. Lewat kebocoran IP, DNS, atau WebRTC
Walau secara tehnis tidak mengikutsertakan ‘merusak’ jaringan VPN Anda, peretas bisa mencelakakan identitas atau kegiatan Anda dengan mengawasi kebocoran data di luar terowong VPN terenkripsi. Ini dikenali sebagai ‘kebocoran VPN’.
Misalkan, alamat IP asli Anda bisa dibeber bila VPN Anda tidak mengenkripsi keinginan IPv6 apa saja yang dibikin oleh browser Anda, atau bila tidak merutekan ulangi jaringan WebRTC. Demikian juga, kegiatan penelusuran Anda bisa dibeber bila keinginan DNS Anda diatasi oleh ISP Anda dibanding service VPN, atau bila sakelar pemutus VPN tidak berperan.
Mayoritas service VPN berperingkat paling atas saat ini mengikutkan pelindungan kebocoran secara standar, yang semestinya membuat Anda masih tetap aman di mayoritas jaringan. Anda dapat memakai alat khusus kami untuk mengecek apa VPN Anda bocor.
4. Dengan Mengkompromikan Server VPN
Bila striker tidak bisa mencelakakan jaringan VPN Anda langsung, mereka kemungkinan bisa menarget service VPN tersebut.
Server VPN kemungkinan salah dikonfigurasi atau disetel dengan kredensial masuk yang kurang kuat , yang menjadikan target empuk untuk peretas. Bila striker memperoleh akses ke server, mereka mempunyai potensi terhubung info individu Anda, kisah pencarian, dan kegiatan di periode kedepan saat tersambung ke server.
Misalkan, salah satunya server NordVPN dilanggar pada Maret 2018 karena kekeliruan faksi ke-3 . Ini memungkinkannya peretas untuk menyaksikan pemakai yang mana tersambung ke server yang dilanggar, dan website yang mereka datangi.
Di bulan Maret 2022, SuperVPN, GeckoVPN, dan ChatVPN diretas. Mengakibatkan, nama, alamat e-mail, lokasi, dan info pembayaran dari 21 juta pemakai dipublikasi.
Resiko server VPN Anda dimasuki menyusut secara berarti bila Anda pilih service VPN premium dengan kisah audit keamanan faksi ke-3 . Agar semakin memberikan keyakinan kembali, pakai VPN dengan server khusus RAM untuk menahan data Anda dicatat ke hard drive.
5. Dengan Mengambil Kunci Enkripsi
Bila peretas memperoleh kunci enkripsi yang dipakai untuk amankan data Anda, mereka bisa meretas jaringan VPN Anda dan membaca semua jalan raya masuk dan keluar.
Untungnya, mayoritas piranti lunak VPN meringkas kunci enkripsinya, dan mayoritas VPN tingkat atas memakai Perfect Forward Secrecy (PFS) secara standar.
PFS ialah feature prosedur yang pastikan server VPN dan client Anda memakai kunci simetris unik untuk tiap sesion VPN. Kedua pihak hasilkan kunci secara mandiri, dan kunci tak pernah dipertukarkan di semua jaringan. Kunci baru dikeluarkan secara automatis untuk tiap sesion, membuat kunci awalnya jadi kedaluwarsa.
Secara singkat, Perfect Forward Secrecy hilangkan teror dari 1 kunci enkripsi yang hendak menunjukkan semua sesion VPN Anda bila dimasuki. Kebalikannya, kunci sementara pastikan jika peretas cuma bisa menunjukkan satu sesion tertentu, dan tidak lebih.