วิเคราะห์อย่างละเอียด: VPN จะโดนแฮคได้ไหม?

เราวิเคราะห์โดยมองลึกลงไปถึงคุณสมบัติชอง VPN และความเสี่ยงในการโดนแฮค

VPN คืออะไร?

เครือข่ายส่วนตัวเสมือน (VPN) ทำให้คุณสามารถสร้างอุโมงค์เสมือนบนอินเตอร์เน็ตและเครือข่ายหรืออุปกรณ์อื่นๆ หากคุณใช้งานอินเตอร์เน็ตผ่านอุโมงค์เสมือนนี้ จะทำให้เป็นเรื่องยากสำหรับทุกคน – รวมทั้งผู้ให้บริการอินเตอร์เน็ตของคุณด้วย – ในการติดตามกิจกรรมการท่องอินเตอร์เน็ตของคุณ

VPN ยังช่วยให้คุณปกปิดตำแหน่งที่ตั้งของคุณและปลดบล็อคการเข้าถึงจากพื้นที่อื่น VPN ช่วยปกป้องความลับ (ข้อมูลจะเป็นความลับ) และความเที่ยงตรง ​(ข้อมูลจะไม่ถูกเปลี่ยน) ของข้อความต่างๆที่ถูกเดินทางไปบนโลกอินเตอร์เน็ต

การใช้งานการเชื่อมต่อที่ปลอดภัยนี้เป็นเรื่องง่าย ผู้ใช้งานจะต้องเชื่อมต่อกับอินเตอร์เน็ตผ่านผู้ให้บริการอินเตอร์เน็ต และเริ่มต่อ VPN ผ่านเซิร์ฟเวอร์ VPN โดยใช้ซอต์แวร์ (ที่ติดตั้งบนอุปกรณ์) เซิร์ฟเวอร์​ VPN จะรับคำขอเข้าเว็บไซต์จากนั้นจะส่งข้อมูลกลับมายังผู้ใช้งานผ่านช่องทางที่ปลอดภัย; ทำให้ข้อมูลของผู้ใช้ที่อยู่บนอินเตอร์เน็ตปลอดภัยและเป็นส่วนตัว

การเข้ารหัส VPN (VPN Encryption) ทำงานอย่างไร?

โปรโตคอล VPN เป็นกฎที่ยอมรับกันเกี่ยวกับการส่งผ่านและเข้ารหัสข้อมูล ผู้ให้บริการ VPN ส่วนใหญ่มีทางเลือกให้ผู้ใช้งานสามารถใช้งานโปรโตคอล VPN ได้หลายอัน โปรโตคอลที่นิยมใช้กันมากที่สุดคือ: Point to Point Tunnelling Protocol (PPTP), Layer Two Tunnelling Protocol (L2TP), Internet Protocol Security (IPSec) และ OpenVPN (SSL/TLS).

เพื่อทำความเข้าใจเกี่ยวกับวิธีการในการปกปิดความเป็นส่วนตัวของคุณด้วย VPN เราจะต้องอธิบายเกี่ยวกับวิทยาศาสตร์ของการเข้ารหัสก่อน VPN ใช้เทคนิคที่รู้จักกันในชื่อว่า ‘การเข้ารหัส (encryption)’ เพื่อทำให้ข้อมูลที่อ่านได้ของคุณ (plaintext) กลายเป็นข้อมูลที่ไม่สามารถอ่านได้ (cipher text) โดยผู้อื่นที่เข้าถึงข้อมูลนี้ได้ในขณะที่ข้อมูลนี้เดินทางผ่านอินเตอร์เน็ต. อัลกอริทึ่มหรือ cipher เป็นผู้สั่งการว่าการเข้ารหัสและการถอดรหัสในโปรโตคอล VPN ควรเกิดขึ้นตอนไหน โปรโตคอล VPN ใช้อัลกอริทึ่มในการเข้ารหัสข้อมูลเหล่านี้เพื่อปกป้องข้อมูลของคุณเพื่อทำให้กิจกรรมการเข้าชมเว็บไซต์ของคุณถูกเก็บไว้เป็นส่วนตัว

โปรโตคอล VPN เหล่านี้มีข้อดีและข้อเสียต่างๆซึ่งขึ้นอยู่กับอัลกอริทึ่มในการเข้ารหัสข้อมูลที่ใช้ ผู้ให้บริการ VPN บางรายให้ผู้ใช้งานสามารถเลือก cipher ได้ อัลกอริทึ่มหรือ cipher มีสามประเภท: สมมาตร, ไม่สมมาตร, และอัลกอริทึ่มแฮช

การเข้ารหัสข้อมูลแบบสมมาตรเป็นการใช้กุญแจเดียวในการล็อค (เข้ารหัส) และปลดล็อค (ถอดรหัส) ข้อมูล การเข้ารหัสข้อมูลแบบไม่สมมาตรใช้กุญแจสองดอกโดยใช้คนละดอกในการล็อค (เข้ารหัส) และปลดล็อค (ถอดรหัส) ข้อมูล ตารางด้านล่างนี้เป็นการสรุปและเปรียบเทียบระหว่างการเข้ารหัสข้อมูลแบบสมมาตรและไม่สมมาตร

คุณสมบัติ สมมาตร ไม่สมมาตร
กุญแจ ผู้ใช้ต่างๆใช้กุญแจดอกเดียวกัน ผู้ใช้ทุกคนต่างมีกุญแจของตนเอง
การแลกเปลี่ยนกุญแจ ต้องใช้กลไกที่ปลอดภัยในการส่งและรับกุญแจ กุญแจส่วนตัวจะถูกเก็บเป็นความลับโดยเจ้าของ ในขณะที่ทุกคนจะสามารถเข้าถึงกุญแจสาธารณะได้
ความเร็ว เร็วกว่าและซับซ้อนน้อยกว่า ช้าและซับซ้อนกว่า
ความแข็งแรง แข็งแรงน้อยกว่า แข็งแรงมากกว่า
ความสามารถในการรองรับการเพิ่มขยาย ทำได้ดี ทำได้ดีกว่า
การใช้งาน เข้ารหัสครั้งเดียวทั้งหมด : ทุกอย่าง เข้ารหัสเพียงสิ่งสำคัญและลายเซนต์ดิจิตัลเท่านั้น
การให้บริการทางความปลอดภัย รักษาความลับ รักษาความลับ, พิสูจน์ตัวตน และไม่ลบทิ้ง
ตัวอย่าง DES, Tipple DES, AES, Blowfish, IDEA, RC4, RC5 และ RC6 RSA, ECC, DSA, และ Diffie-Hellman

การเข้ารหัสข้อมูลแบบไม่สมมาตรเป็นวิธีการแก้ไขข้อจำกัดของการเข้ารหัสข้อมูลแบบสมมาตร (ดังที่แสดงในตารางข้างตน) วิธฟีลด์ ดิฟฟี่ และ มาร์ติน เฮลแมน เป็นกลุ่มแรกๆที่มองเห็นถึงข้อเสียเหล่านี้และพัฒนาการเข้ารหัสข้อมูลแบบไม่สมมาตรที่เรียกว่า ดิฟฟี่-เฮลแมน

ซึ่งเป็นอัลกอริทึ่มในการเข้ารหัสข้อมูลที่เป็นพื้นฐานของโปรโตคอล VPN หลายอันรวมทั้ง HTTPS, SSH, IPsec, และ OpenVPN อัลกอริทึ่มช่วยให้สองฝ่ายที่ไม่เคยพบกันมาก่อนสามารถต่อรองกันเกี่ยวกับกุญแจลับในการติดต่อสื่อสารผ่านช่องทางสาธารณะที่ไม่ปลอดภัยเช่นอินเตอร์เน็ต

การแฮชเป็นการเข้ารหัสทางเดียว (ไม่สามารถกลับได้) ที่ใช้ในการปกป้องความเที่ยงตรงของข้อมูลที่ส่งผ่าน โปรโตคอล VPN ส่วนใหญ่ใช้อัลกอริทึ่มแฮชในการยืนยันความถูกต้องของข้อมูลที่ส่งผ่าน VPN ตัวอย่างเช่น MD5, SHA-1, และ SHA-2 ทั้ง MD5 และ SHA-1 ถือว่าไม่ปลอดภัยอีกต่อไป

VPN สามารถโดยแฮคได้ แต่ก็เป็นเรื่องยาก โอกาสในการถูกแฮคโดยไม่มี VPN นั้นสูงกว่าเยอะกว่าการถูกแฮคขณะใช้ VPN มาก

มีคนแฮค VPN ได้หรือ?

VPN ยังเป็นวิธีการไม่กี่วิธีที่ดีที่สุดในการปกป้องความเป็นส่วนตัวออนไลน์ อย่างไรก็ตาม เรื่องสำคัญที่ต้องทราบคือถ้าคุณเป็นเป้าหมายที่มีค่าและผู้ที่ไม่หวังดีมีเวลา, ทุน, และทรัพยากรมากพอ ทุกๆอย่างก็สามารถโดนแฮคได้ ข่าวดีก็คือ ผู้ใช้งานส่วนใหญ่ไม่ได้เป็นผู้ที่ “มีค่า” มากพอจึงไม่ค่อยตกเป็นเป้าหมายของการแฮค

การแฮคการเชื่อมต่อ VPN จะต้องทำโดยการทำลายการเข้ารหัสด้วยการใช้ประโยชน์จากความไม่มั่นคงของกุญแจหรือการขโมยกุญแจของคุณด้วยวิธีต่างๆ. แฮคเกอร์มักใช้การโจมตีการเข้ารหัสเพื่อเปิดอ่านข้อความจากการเข้ารหัสโดยไม่ใช้กุญแจ. อย่างไรก็ตามการทำลายการเข้ารหัสนี้ต้องอาศัยความชำนาญด้านคอมพิวเตอร์และยังใช้เวลานาน โดยอาจจะกินเวลานานหลายปี

โดยทั่วไปแล้วแฮคเกอร์มักจะใช้วิธีการขโมยกุญแจ ซึ่งเป็นเรื่องง่ายกว่าการทำลายการเข้ารหัส และเป็นวิธีที่บริษัทที่ต้องการสอดแนมข้อมูลใช้เช่นกัน โดยพวกเขาไม่ได้ใช้คณิตศาสตร์ แต่ใช้การผสมผสานระหว่างเทคนิคกลโกง, การใช้ทักษะทางคอมพิวเตอร์, คำสั่งสาร หรือการใช้วิธีโน้มน้าวอย่างผิดกฎหมาย คณิตศาสตร์ที่อยู่เบื้องหลังการเข้ารหัสนั้นมีความแข็งแกร่งและก็มีความซับซ้อนทางการคำนวณอย่างน่าเหลือเชื่อ

ความเปราะบางของ VPN และการถูกใช้ประโยชน์อย่างไม่ถูกต้อง

การเปิดโปงข้อมูลของเอ็ดเวิร์ด สโนว์เด็นแสดงให้เห็นว่าสำนักงานความมั่นคงแห่งชาติของสหรัฐฯ​ (NSA) ได้มีการทำลายการเข้ารหัสของการใช้งานอินเตอร์เน็ตจำนวนมากรวมถึง VPN ด้วย เอกสารของสโนวเด็น แสดงให้เห็นว่าโครงสร้างการถอดรหัส VPN ของ NSA นั้นรวมไปถึงการแทรกแซงทราฟฟิคและส่งข้อมูลต่อไปยังคอมพิวเตอร์ที่มีประสิทธิภาพสูงซึ่งสามารถทำกุญแจออกมาได้

นักวิจัยทางความปลอดภัย อเล็กซ์ ฮัลเดอร์แมน และ นาเดีย เฮ็นนิงเกอร์ ได้นำเสนองานวิจัยที่พบว่า NSA ได้พัฒนาประสิทธิภาพในการถอดรหัสทราฟฟิคของ HTTPS, SSH, และ VPN จำนวนมาก ในการโจมตีที่มีชื่อว่า Logjam ด้วยการนำอัลกอริทึ่มของ ดิฟฟี่-เฮลแมน มาใช้

ความสำเร็จของพวกเขามาจากการตักตวงผลประโยชน์จากความเปราะบางของอัลกอริทึ่มของดิฟฟี่-เฮลแมน ต้นเหตุของปัญหาที่ทำให้เกิดความเปราะบางคือซอฟต์แวร์ที่ใช้ในการเข้ารหัส ซึ่งนำจำนวนเฉพาะมาใช้ นักวิจัยได้ทำการประมาณค่าว่าการสร้างคอมพิวเตอร์ที่สามารถทำลายจำนวนเฉพาะของดิฟฟี่-เฮลแมน แบบ 1024 บิต ได้นั้นจะต้องใช้เวลาประมาณหนึ่งปีและเงินทุนกว่า 100 ล้านดอลล่าร์ (ซึ่งอยู่ภายใต้งบประมาณประจำปีของ NSA)

โชคร้ายที่ในความเป็นจริงแล้ว แอปพลิเคชั่นต่างๆ ที่ใช้เข้ารหัส -รวมถึง  VPN- นั้นมักจะใช้จำนวนเฉพาะเพียงไม่กี่จำนวนเท่านั้น (น้อยกว่า 1024 บิต) ทำให้สามารถทำลายได้ง่ายขึ้นไปอีก บรูซ ชไนเออร์กล่าวว่า “คณิตศาสตร์นั้นเป็นสิ่งที่ดีแต่ทำอะไรไม่ได้ ในขณะที่กฎหมายนั้นมีอำนาจ และกฎหมายก็ถูกล้มลางได้”

คุณควรใช้ VPN ไหม?

สำหรับผู้ให้บริการ ทีมนักวิจัยแนะนำให้ใช้กุญแจดิฟฟี่-เฮลแมนแบบ 2048 บิตหรือมากกว่า และควรพิมพ์คู่มือในการเปลี่ยนเป็น TLS คณะทำงานเฉพาะกิจด้านวิศวกรรมอินเทอร์เน็ต (IETF) ก็แนะนำว่าให้ใช้โปรโตคอลที่ต้องใช้เลขจำนวนเฉพาะที่ยาวกว่า

แฮคเกอร์อาจจะสามารถเจาะตัวเลขที่ใช้ในกุญแจดิฟฟี่-เฮลแมนได้สูงสุดถึง 1024 บิต (ความยาวประมาณ 309 หลัก) จำนวนเฉพาะในกุญแจ 2048 บิตจะเป็นเรื่องน่าปวดหัวสำหรับแฮคเกอร์ เพราะพวกเขาไม่สามารถถอดรหัสข้อมูลที่ใช้กุญแจเหล่านี้ได้ หรือถ้าได้ก็ใช้เวลานานมาก

สำหรับผู้ใช้งาน ถึงแม้ว่าจะมีองค์กรสอดแนมต่างๆที่สามารถแฮค VPN และโปรโตคอลที่เข้ารหัสต่างๆได้, คุณก็ยังปลอดภัยกว่าการที่สื่อสารด้วยข้อความอย่างเดียวอยู่ดี ในขณะที่คอมพิวเตอร์ของคุณอาจจะถูกแฮคได้ แต่ก็ต้องใช้เวลาและทุนมาก – ทำให้พวกแฮคเกอร์เสียเวลาและเสียเงิน ยิ่งไม่สามารถอ่านข้อมูลของคุณได้ชัดเจน คุณก็จะปลอดภัยมากขึ้น

เอ็ดเวิร์ด สโนว์เด็นกล่าวว่า “การเข้ารหัสนั้นทำงานได้ดี ระบบการเข้ารหัสที่ได้รับการติดตั้งอย่างถูกต้องเป็นเพียงไม่กี่อย่างที่สามารถเชื่อถือได้” อย่างไรก็ตาม ควรหลีกเลี่ยง VPN ที่ใช้อัลกอริทึ่มแฮชแบบ MD5 หรือ SHA-1 และโปรโตคอล PPTP หรือ L2TP/IPSec. ควรใช้ VPN ที่สนับสนุนเวอร์ชั่นล่าสุดของ OpenVPN (ซึ่งเป็นสิ่งที่ปลอดภัยมาก) และ SHA-2 หากไม่แน่ใจว่าจะใช้ VPN อัลกอริทึ่มใด ลองหาข้อมูลเกี่ยวกับ VPN หรือติดต่อฝ่ายสนับสนุน

VPN คือเพื่อนของคุณ เชื่อมั่นในการเข้ารหัส เชื่อมั่นในคณิตศาสตร์ ใช้ประโยชน์จากสิ่งหล่านี้ และปกป้องข้อมูลของคุณให้ดีที่สุด ซึ่งจะทำให้คุณสามารถใช้อินเตอร์เน็ตได้อย่างปลอดภัยถึงแม้จะมีใครพยายามแฮคการเชื่อมต่อที่ถูกเข้ารหัสของคุณ

สิ่งนี้มีประโยชน์หรือไม่? ทำการแชร์!