Глоссарий
Что такое TLS
Transport Layer Security — протокол, ставящий S в HTTPS, шифрующий соединения между клиентами и серверами.
Transport Layer Security — TLS — это протокол, превращающий открытые сетевые соединения в зашифрованные. Это S в HTTPS. Это также то, что оборачивает контрольные каналы OpenVPN, что в точности имитирует VLESS Reality, и что использует каждый защищённый почтовый клиент при общении с почтовыми серверами.
Современная версия — TLS 1.3, выпущена в 2018-м. TLS 1.2 ещё в дикой природе ради совместимости, но постепенно отмирает. TLS 1.0 и 1.1 признаны устаревшими; если система их требует, считай её сломанной.
Что TLS делает
Три вещи по порядку:
- Аутентификация. Проверить, что ты говоришь именно с тем, с кем думаешь. Через сертификаты, подписанные доверенными авторитетами.
- Обмен ключами. Договориться об общем секрете, никогда не отправляя его в открытом виде. TLS 1.3 использует Diffie-Hellman на эллиптических кривых (обычно X25519).
- Шифрование. Использовать этот общий секрет, чтобы шифровать и аутентифицировать каждый байт, который следует. Современный TLS использует AEAD-шифры (AES-256-GCM или ChaCha20-Poly1305).
Handshake занимает один round-trip в TLS 1.3, иногда ноль (0-RTT) для возобновлённых сессий. Это большая победа над двумя round-trips в TLS 1.2.
Что TLS не скрывает
Содержимое соединения — зашифровано. С кем ты говоришь — видно.
Конкретно:
- IP назначения. Маршрутизация требует.
- Домен назначения через SNI. Отправляется в открытом виде в первом сообщении handshake.
- Тайминг и размер трафика. Даже при зашифрованном содержимом паттерны видны. Запрос 100 байт с ответом 5 МБ выглядит иначе, чем стабильный аудиопоток.
Поэтому "HTTPS везде" не равно полной приватности. Провайдер не может прочитать, что ты отправил, но знает, на какой сайт.
TLS 1.3 vs TLS 1.2
Главные изменения в 1.3:
- Forward secrecy обязателен. Старые TLS 1.2 шифры без forward secrecy убраны. Если приватный ключ сервера утечёт позже, записанный трафик старых сессий нельзя будет расшифровать задним числом.
- Список cipher suites обрезан. В TLS 1.2 десятки suites, многие слабые. В TLS 1.3 — пять. Меньше места для ошибок конфигурации, меньше путей даунгрейда.
- Быстрее handshake. Один round-trip вместо двух. Заметно на каждой загрузке страницы.
- Зашифрованный handshake. Больше метаданных handshake зашифровано, чем в 1.2. Серверы больше не сливают сертификат в открытом виде во время согласования.
TLS 1.3 — это то, что должен запускать каждый современный сайт. Инструменты вроде SSL Labs позволяют проверить версию TLS и конфигурацию сайта.
TLS в VPN-контексте
OpenVPN оборачивает контрольный канал на TLS. Контрольный канал отвечает за аутентификацию и обмен ключами; канал данных использует ключи, выведенные из этого handshake. Современный OpenVPN-конфиг — TLS 1.3 + ECDSA + AES-256-GCM.
VLESS Reality не просто использует TLS — она делает настоящий TLS 1.3 handshake к настоящему публичному сайту, а потом несёт данные VPN внутри установленной сессии. TLS не обёртка — это камуфляж, использующий настоящие сертификаты и настоящие серверы.
WireGuard TLS не использует вообще — у него свой протокол с фиксированной криптографией. Другая дизайн-философия.
Подробнее о короткоживущих сертификатах о том, как сертификатная сторона влияет на безопасность VPN, или обзор безопасности для общей картины.
Попробуй Fexyn бесплатно 7 дней — три протокола, современный TLS там, где он применим, фиксированная криптография там, где нет.
Связанные термины
Попробуй Fexyn бесплатно 7 дней
Приложение для Windows доступно сейчас в бета-версии. WireGuard, VLESS Reality и OpenVPN — без логов истории просмотров, DNS-запросов и содержимого трафика.
Цены