iT邦幫忙

2024 iThome 鐵人賽

0
自我挑戰組

從0開始學資安系列 第 23

Day23 加密通信與vpn

  • 分享至 

  • xImage
  •  

我們在Day 5 密碼學基礎學習過了加密通信的基本概念,包含兩種基本的加密方法:

  • 對稱加密:發送方和接收方使用相同的密鑰進行加密和解密。
  • 非對稱加密:發送方使用公鑰加密數據,而接收方使用私鑰解密。
    接下來讓我們介紹使用加密通信技術的VPN:

VPN

工作原理

VPN(虛擬私人網路)是一種通過公共網絡構建的安全隧道,保護傳輸的數據免受外界監視。它通常使用加密技術來確保數據的機密性和完整性。

  • 隧道加密:當你使用VPN時,VPN會在你的設備和VPN伺服器之間建立一個加密的通道。所有的數據流經該通道時都被加密,使得中間者無法攔截或竊取敏感信息。
  • IP隱藏:VPN還能隱藏用戶的IP地址,使其真實位置難以被跟踪。

實作:配置並使用

以下我們將配置OpenVPN這個開源VPN,它可以讓我們在網絡上實現安全通信。
首先進入官網,並跟著完成安裝:
https://ithelp.ithome.com.tw/upload/images/20241016/20169193N6aDc0koBy.png

跟著創好帳號之後,選擇Get Access Server:

接著跟著安裝適合的,我使用的是Windows,所以選擇微軟。

生成服務器和客戶端的證書

  1. 初始化EasyRSA:
cd C:\Program Files\OpenVPN\easy-rsa
./easyrsa init-pki
  1. 生成CA(證書頒發機構)證書:
./easyrsa build-ca
  1. 生成服務器證書和私鑰:
./easyrsa gen-req server nopass
./easyrsa sign-req server server
  1. 生成客戶端證書:
./easyrsa gen-req client1 nopass
./easyrsa sign-req client client1
  1. 生成DH(Diffie-Hellman)參數:
./easyrsa gen-dh

配置OpenVPN服務器

  1. 編輯服務器配置文件:
    C:\Program Files\OpenVPN\config\下創建或編輯server.ovpn文件:
port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh.pem
keepalive 10 120
cipher AES-256-CBC
persist-key
persist-tun
status openvpn-status.log
verb 3
  1. 啟動OpenVPN服務器:
    使用管理員權限運行以下命令啟動OpenVPN服務器:
openvpn --config server.ovpn

配置OpenVPN客戶端

  1. 編輯客戶端配置文件:
    客戶端應創建或編輯client.ovpn文件:
client
dev tun
proto udp
remote your-server-ip 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client1.crt
key client1.key
cipher AES-256-CBC
verb 3
  1. 連接到VPN:
    使用OpenVPN客戶端工具選擇並運行client.ovpn文件,即可與服務器進行安全連接。

上一篇
Day22 通過系統日誌發現攻擊痕跡(Windows)
下一篇
Day24 Docker安全
系列文
從0開始學資安30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言