Što je VPN enkripcija?

Kada se povežete na internet putem VPN-a, vaši podaci prolaze kroz enkriptirani tunel između vašeg uređaja i VPN poslužitelja. Enkripcija pretvara vaše čitljive podatke u nečitljiv format pomoću matematičkih algoritama, tako da ih nitko tko presretne promet — vaš davatelj internetskih usluga, haker na javnoj Wi-Fi mreži ili sustav nadzora — ne može interpretirati. Samo namjeravani primatelj, koji posjeduje ispravan ključ za dekripciju, može obrnuti taj proces.

Enkriptivni protokoli

Protokol koji VPN koristi određuje kako se enkriptirani tunel gradi i održava. Nekoliko protokola nalazi se u uobičajenoj upotrebi u 2026. godini:

  • OpenVPN je protokol otvorenog koda koji je opsežno revidiran kroz mnogo godina. Koristi OpenSSL biblioteku i podržava AES-256 enkripciju. Budući da je njegov izvorni kod javno dostupan, istraživači sigurnosti mogu ga i redovito proučavaju, što ga je učinilo pouzdanim standardom već više od desetljeća.
  • WireGuard je noviji, jednostavniji protokol dizajniran s puno manjom bazom koda od OpenVPN-a — otprilike 4 000 redaka koda u usporedbi s stotinama tisuća. Manja baza koda znači manju površinu napada i lakše revidiranje. WireGuard koristi moderne kriptografske primitive, uključujući ChaCha20 za enkripciju i Curve25519 za razmjenu ključeva. Postao je široko prihvaćen zahvaljujući brzini i snažnim sigurnosnim svojstvima.
  • IKEv2/IPSec se najčešće koristi na mobilnim uređajima jer dobro upravlja promjenama mreže — korisno pri prebacivanju između Wi-Fi-ja i mobilnih podataka. Kombinira protokol razmjene ključeva IKEv2 s IPSec-om za enkripciju podataka.
  • Vlasnički protokoli koje razvijaju neki VPN pružatelji usluga kao alternative, često izgrađeni na temelju provjerenih tehnologija poput WireGuarda ili UDP transporta. Njihova sigurnost uvelike ovisi o tome jesu li provedene i objavljene neovisne revizije.

Šifre enkripcije i duljine ključeva

Šifra je stvarni algoritam koji se koristi za enkripciju podataka. AES-256 (Advanced Encryption Standard s ključem od 256 bita) ostaje najrasprostranjenija šifra u VPN-ovima. Odobrena je od strane američke Agencije za nacionalnu sigurnost za tajne podatke najviše razine i smatra se računalno neizvedivom za brute-force napade s trenutnim i predvidivim klasičnim računalnim hardverom.

ChaCha20, koji koristi WireGuard, strujna je šifra koja učinkovito radi na uređajima bez hardverski ubrzane AES podrške, poput starijih pametnih telefona. Nudi usporedivu sigurnost s AES-256 i visoko je cijenjena među kriptografima.

Enkripcija rukovanja i razmjena ključeva

Prije nego što počne bilo kakav tok podataka, VPN klijent i poslužitelj moraju sigurno dogovoriti enkriptivne ključeve koje će koristiti. Taj se proces naziva rukovanje (handshake). RSA (Rivest–Shamir–Adleman) se povijesno koristio u tu svrhu, no industrija se uglavnom prebacila na metode Elliptic Curve Diffie-Hellman (ECDH), koje pružaju ekvivalentnu sigurnost s manjim veličinama ključeva i bržim performansama.

Važan koncept vezan uz razmjenu ključeva je Perfect Forward Secrecy (PFS). Kada je PFS implementiran, za svaku sesiju veze generira se jedinstven ključ sesije. Ako bi ikada bio kompromitiran jedan ključ sesije, to ne bi otkrilo podatke iz prošlih ili budućih sesija. Provjera podržava li VPN PFS koristan je korak pri ocjenjivanju neke usluge.

Autentifikacija

Sama enkripcija nije dovoljna — morate i provjeriti da se zaista spajate na legitimni VPN poslužitelj, a ne na lažni. VPN-ovi koriste digitalne certifikate i algoritme raspršivanja poput SHA-256 ili SHA-512 za taj proces autentifikacije. Slaba autentifikacija može narušiti snažnu enkripciju, pa su obje komponente važne.

Razmatranja u kontekstu post-kvantnog računarstva

Kvantno računarstvo predstavlja teoretsku buduću prijetnju nekim metodama enkripcije, osobito RSA i klasičnim Diffie-Hellman razmjenama ključeva. Kao odgovor na to, neki VPN pružatelji usluga počeli su integrirati post-kvantne kriptografske algoritme u svoje procese rukovanja, koristeći metode koje je standardizirao Nacionalni institut za standarde i tehnologiju (NIST) 2024. godine. Za većinu korisnika u 2026. godini ovo ostaje prospetkivna briga, a ne neposredna prijetnja, no razumno je uzeti je u obzir pri dugoročnim osjetljivim komunikacijama.

Što enkripcija ne može učiniti

VPN enkripcija štiti podatke u prijenosu između vašeg uređaja i VPN poslužitelja. Ne enkriptira podatke izvan VPN poslužitelja prema njihovom konačnom odredištu, osim ako to odredište ne koristi HTTPS ili drugu metodu end-to-end enkripcije. Također ne štiti od zlonamjernog softvera na vašem uređaju niti sprječava web stranice da vas identificiraju putem vjerodajnica za prijavu i otiska preglednika.

Razumijevanje tih ograničenja pomaže vam koristiti VPN enkripciju kao jedan sloj šireg pristupa privatnosti i sigurnosti, a ne kao potpuno samostalno rješenje.