När känslig information skickas över ett nätverk – särskilt internet – är det avgörande att den skyddas mot obehörig åtkomst, manipulation och förfalskning. Inom IT-säkerhet talar man ofta om tre centrala begrepp: konfidentialitet, integritet och autentisering. Dessa begrepp är grundläggande för att skapa tillit i digital kommunikation, och tillsammans bygger de upp det vi kallar för informationssäkerhet.
I denna genomgång går vi igenom hur dessa säkerhets principer tillämpas i verkligheten, särskilt inom VPN-teknik (Virtual Private Network). Du får lära dig hur kryptering fungerar, varför längden av kryptonycklar spelar roll, hur man kan försäkra sig om att data inte förändrats under överföringen, samt hur enheter identifieras på ett tillförlitligt sätt.
Vi avslutar med en beskrivning av hur enheterna kan utbyta hemliga nycklar på ett säkert sätt – även över osäkra kanaler – med hjälp av Diffie-Hellman-algoritmen.
Konfidentialitet
Konfidentialitet uppnås genom att data krypteras, som illustreras i figuren nedan. Hur väl data skyddas beror på vilken krypteringsalgoritm som används samt längden på den nyckel som algoritmen bygger på. Om någon försöker knäcka nyckeln med en brute force attack, beror antalet möjliga kombinationer på nyckel-längden. Den tid det tar att testa alla möjligheter påverkas i sin tur av beräknings kraften hos den angripande enheten.

Notering: Bilden visar hur data krypteras innan den skickas över nätverket för att upprätthålla konfidentialitet.
Symmetriska krypteringsalgoritmer
Symmetrisk kryptering betyder att samma nyckel används för både kryptering och dekryptering av data. Båda parter måste alltså ha tillgång till samma hemliga nyckel.
Som sagt, kombinationer på nyckel-längden är avgörande, ju kortare kryptonyckel, desto enklare är det att knäcka den. En 64-bitars nyckel kan ta ungefär ett år att bryta med en relativt kraftfull dator. En 128-bitars nyckel skulle med samma maskin ta ungefär 10¹⁹ år — det vill säga 10 triljoner år — att knäcka.

Bilden kan kompletteras med följande tabell:
| Algoritm | Nyckellängd | Typ | Kommentar |
|---|---|---|---|
| DES | 56 bitar | Block | Bör undvikas – osäker och föråldrad. |
| 3DES | 3 × 56 bitar | Block | Starkare än DES men resurskrävande. |
| AES | 128, 192, 256 bitar | Block | Rekommenderad standard. Stark och effektiv. |
| SEAL | 160 bitar | Ström | Krypterar kontinuerligt. Mycket säker. |
Integritet
Inom informationssäkerhet innebär integritet att mottagen data är exakt densamma som den som skickades från början. Utan skydd kan data däremot manipuleras under överföringen. Till exempel, i figuren kan vi anta att en check på 100 dollar är skriven till Alex. Checken skickas sedan med post till Alex, men fångas upp av en angripare. Angriparen ändrar namnet på checken till Jeremy och beloppet till 1 000 dollar, och försöker sedan lösa in den. Beroende på hur väl förfalskningen är gjord kan angriparen lyckas.

Men om ett hash-värde hade skickats tillsammans med originalinformationen, skulle mottagaren kunna beräkna ett nytt hash-värde och jämföra det med det ursprungliga. Eftersom även en liten ändring i innehållet (t.ex. belopp eller namn) ger ett helt annat hash-värde, avslöjas att datan blivit manipulerad.

Eftersom VPN-data färdas över det publika internet krävs en metod för att säkerställa att data inte har manipulerats. Hashed Message Authentication Code (HMAC) används för detta ändamål. HMAC använder en hashvärde-algoritm för att säkerställa dataintegritet.
Två vanligaste HMAC-algoritmer illustreras här nedan:

- MD5: Använder en 128-bitars delad hemlig nyckel. Ger en 128-bitars hash. Borde undvikas eftersom den inte längre anses säker.
- SHA (Secure Hash Algorithm): SHA-1 använder en 160-bitars nyckel och ger en 160-bitars hash. För ökad säkerhet rekommenderas SHA-256 eller högre.
Obs: Cisco klassar nu SHA-1 som en föråldrad (legacy) metod och rekommenderar minst SHA-256.
Autentisering
Vid kommunikation på distans – via telefon, e-post eller fax – är det viktigt att veta vem som befinner sig i andra änden. Samma princip gäller för VPN. Enheten i andra änden av VPN-tunneln måste autentiseras innan förbindelsen betraktas som säker.
Figuren visar två metoder för autentisering mellan VPN-parter: PSK och RSA.

- PSK (Pre-Shared Key): En fördelad hemlig nyckel skrivs manuellt in i båda ändar. Enkel att konfigurera men dålig skalbarhet – varje kommunikationsparter (peer) måste känna till alla andras PSK.
- RSA (Rivest, Shamir, Adleman): Använder digitala certifikat. En hash skapas och krypteras med avsändarens privata nyckel – vilket fungerar som en digital signatur. Mottagaren dekrypterar med avsändarens publika nyckel. Om hashen matchar är identiteten verifierad.
PSK autentisering
Autentiserings processen förklaras med hjälp av ett exempel (se bilden nedan). På den lokala enheten skickas autentiserings kryptonyckeln tillsammans med identitets informationen genom en hash-algoritm för att skapa ett hash-värde för den lokala kommunikationsparter (Hash_L).
En enkelriktad autentisering upprättas genom att Hash_L skickas till den fjärranslutna enheten (remote). Om fjärrenheten självständigt kan beräkna samma hash-värde, är den lokala enheten autentiserad.

När fjärrenheten har autentiserat den lokala enheten, påbörjas autentiserings processen i motsatt riktning, och alla steg upprepas – nu från fjärrenheten till den lokala enheten.
RSA autentisering
På den lokala enheten skickas autentiserings nyckeln och identitets informationen genom en hash-algoritm för att skapa ett hash-värde för den lokala kommunikationsparten (Hash_L). Därefter krypteras Hash_L med den lokala enhetens privata krypteringsnyckel. Detta skapar en digital signatur.
Den digitala signaturen och ett digitalt certifikat skickas sedan till den fjärranslutna enheten. Certifikatet innehåller den offentliga krypteringsnyckeln som krävs för att dekryptera signaturen.
- Autentiseringsnyckel + ID → Hash
- Hash + Privat krypteringsnyckel → Digital signatur
- Digital signatur + Digitalt certifikat (utfärdat av CA) → Skickas till mottagaren

Den fjärranslutna enheten verifierar signaturen genom att dekryptera den med den offentliga nyckeln. Resultatet blir Hash_L. Därefter beräknar fjärrenheten sitt eget Hash_L utifrån lagrad information. Om det beräknade hash-värdet stämmer överens med det dekrypterade, är den lokala enheten autentiserad.
När fjärrenheten har autentiserat den lokala enheten, startar autentiserings processen i motsatt riktning och alla steg upprepas – nu från fjärrenheten till den lokala enheten.
Notering till bild (figur 10): RSA-autentisering: Hash_L skapas och krypteras med den privata nyckeln. Den digitala signaturen skickas tillsammans med certifikatet. Mottagaren verifierar signaturen genom att dekryptera med den publika nyckeln och jämföra hashvärdet.
Säker utväxling av kryptonyckel med Diffie-Hellman
För att kunna kryptera och dekryptera krävs en gemensam, symmetrisk nyckel. Hur utbyter enheterna denna hemliga nyckel? Den mest använda metoden är Diffie-Hellman (DH), som visas i figuren:

Figuren visar hur två enheter etablerar en gemensam nyckel med Diffie-Hellman, även över en osäker kanal.
DH grupper
DH säkerhetsnivåer kategoriseras i grupper:
- Grupper som bör undvikas:
- DH group 1 – 768 bitar
- DH group 2 – 1024 bitar
- DH group 5 – 1536 bitar
- Rekommenderade grupper till år 2030:
- DH group 14 – 2048 bitar
- DH group 15 – 3072 bitar
- DH group 16 – 4096 bitar
- Elliptisk kurvkryptografi (ECC):
- DH group 19 – 256 bitar
- DH group 20 – 384 bitar
- DH group 21 – 521 bitar
- DH group 24 – 2048 bitar (nästa generations standard)
Valet av DH-grupp måste matcha den styrka som krävs för den kryptering som används:
- För DES och 3DES räcker grupp 1.
- För AES 128-bit: använd grupp 14, 19, 20 eller 24.
- För AES 256-bit eller högre: använd grupp 21 eller 24.