Mitä VPN-salaus on?
Kun muodostat yhteyden internetiin VPN:n kautta, tietosi kulkevat salatun tunnelin läpi laitteesi ja VPN-palvelimen välillä. Salaus muuntaa luettavan datasi lukukelvottomaan muotoon matemaattisten algoritmien avulla, jotta kukaan liikenteen sieppaaja — internetpalveluntarjoajasi, hakkeri julkisessa Wi-Fi-verkossa tai valvontajärjestelmä — ei pysty tulkitsemaan näkemäänsä. Vain oikean salauksen purkuavaimen hallussa oleva vastaanottaja voi kääntää prosessin.
Salausprotokollat
VPN:n käyttämä protokolla määrittää, miten salattu tunneli rakennetaan ja ylläpidetään. Vuonna 2026 käytössä on useita protokollia:
- OpenVPN on avoimen lähdekoodin protokolla, jota on tarkastettu perusteellisesti vuosien varrella. Se käyttää OpenSSL-kirjastoa ja tukee AES-256-salausta. Koska sen lähdekoodi on julkisesti saatavilla, tietoturvatutkijat voivat ja tekevätkin sen säännöllistä tarkastelua, mikä on tehnyt siitä luotetun standardin yli vuosikymmenen ajan.
- WireGuard on uudempi ja kevyempi protokolla, joka on suunniteltu huomattavasti pienemmällä koodipohjalla kuin OpenVPN — noin 4 000 koodiriviä verrattuna satoihin tuhansiin. Pienempi koodipohja tarkoittaa pienempää hyökkäyspintaa ja helpompaa tarkastettavuutta. WireGuard käyttää moderneja kryptografisia primitiivejä, kuten ChaCha20:ta salaukseen ja Curve25519:ää avaintenvaihtoon. Se on yleistynyt laajalti nopeutensa ja vahvojen tietoturvaominaisuuksiensa ansiosta.
- IKEv2/IPSec on yleisesti käytetty mobiililaitteissa, koska se hallitsee verkkojen vaihtamisen hyvin — tästä on hyötyä siirryttäessä Wi-Fi-verkon ja mobiiliyhteyden välillä. Se yhdistää IKEv2-avaimentenvaihtoprotokolla IPSeciin datan salausta varten.
- Suljetut protokollat ovat joidenkin VPN-palveluntarjoajien kehittämiä vaihtoehtoja, jotka on usein rakennettu vakiintuneiden teknologioiden, kuten WireGuardin tai UDP-liikenteen, päälle. Niiden tietoturva riippuu pitkälti siitä, onko riippumattomia tarkastuksia tehty ja julkaistu.
Salaussalaimet ja avainten pituudet
Salain on varsinainen algoritmi, jota käytetään datan salaamiseen. AES-256 (Advanced Encryption Standard 256-bittisellä avaimella) on edelleen eniten käytetty salain VPN-ratkaisuissa. Yhdysvaltain kansallinen turvallisuusvirasto on hyväksynyt sen huippusalaiseen tietoon, ja sitä pidetään laskennallisesti mahdottomana murtaa brute force -menetelmällä nykyisellä ja ennakoitavissa olevalla klassisella tietokonelaitteistolla.
ChaCha20, jota WireGuard käyttää, on virtasalain, joka toimii tehokkaasti laitteilla, joissa ei ole laitteistokiihdytettyä AES-tukea, kuten vanhemmissa älypuhelimissa. Se tarjoaa AES-256:een verrattavan tietoturvan ja on kryptografien arvostama.
Kädenpuristuksen salaus ja avaintenvaihto
Ennen kuin mikään data liikkuu, VPN-asiakkaan ja palvelimen täytyy sopia turvallisesti käytettävistä salausavaimista. Tätä prosessia kutsutaan kädenpuristukseksi. RSA:ta (Rivest–Shamir–Adleman) on historiallisesti käytetty tähän tarkoitukseen, mutta ala on pitkälti siirtynyt Elliptic Curve Diffie-Hellman (ECDH) -menetelmiin, jotka tarjoavat vastaavan tietoturvan pienemmillä avainkoilla ja nopeammalla suorituskyvyllä.
Avaintenvaihtoon liittyvä tärkeä käsite on täydellinen eteenpäin suuntautuva salassapito (Perfect Forward Secrecy, PFS). Kun PFS on toteutettu, jokaiselle yhteysistunnolle luodaan yksilöllinen istuntoavain. Jos jokin istuntoavain vaarantuisi, se ei paljastaisi tietoja menneiden tai tulevien istuntojen osalta. Sen tarkistaminen, tukeeko VPN PFS:ää, on hyödyllinen askel palvelua arvioitaessa.
Todennus
Pelkkä salaus ei riitä — sinun täytyy myös varmistaa, että muodostat yhteyden aidolle VPN-palvelimelle eikä tekijälle, joka esiintyy sen nimissä. VPN:t käyttävät digitaalisia varmenteita ja hajautusalgoritmeja, kuten SHA-256:ta tai SHA-512:ta, tähän todennusprosessiin. Heikko todennus voi heikentää vahvaa salausta, joten molemmat osatekijät ovat tärkeitä.
Kvanttilaskennan tuomat näkökohdat
Kvanttilaskenta muodostaa teoreettisen tulevaisuuden uhan joillekin salausmenetelmille, erityisesti RSA:lle ja klassiselle Diffie-Hellman-avaintenvaihdolle. Vastauksena tähän jotkut VPN-palveluntarjoajat ovat alkaneet integroida kvanttilaskennan jälkeisiä kryptografisia algoritmeja kädenpuristusprosesseihinsa käyttäen menetelmiä, jotka National Institute of Standards and Technology (NIST) standardisoi vuonna 2024. Useimmille käyttäjille vuonna 2026 tämä on edelleen tulevaisuuteen suuntautunut huolenaihe eikä välitön uhka, mutta se on kohtuullinen tekijä ottaa huomioon pitkäaikaisessa arkaluonteisessa viestinnässä.
Mitä salaus ei pysty tekemään
VPN-salaus suojaa tietoja siirron aikana laitteesi ja VPN-palvelimen välillä. Se ei salaa dataa VPN-palvelimen jälkeen kohteeseen, ellei kohde käytä HTTPS:ää tai muuta päästä päähän -salausmenetelmää. Se ei myöskään suojaa laitteellasi olevalta haittaohjelmistolta eikä estä verkkosivustoja tunnistamasta sinua kirjautumistietojen ja selaimen sormenjäljen avulla.
Näiden rajoitusten ymmärtäminen auttaa sinua käyttämään VPN-salausta yhtenä kerroksena laajemmassa tietosuoja- ja tietoturvalähestymistavassa sen sijaan, että pitäisit sitä täydellisenä ratkaisuna yksinään.