VPN 如何運作?深入隧道內部

從加密握手到 DNS 保護——以淺白的語言拆解每次你上網時保護數據私隱的技術。

VPN tunnel diagram showing encrypted data flow
1核心技術

VPN 隧道:你的數據如何安全傳輸

當你啟動 VPN 時,你的裝置會與你的服務商運營的 VPN 伺服器建立一個加密連接——稱為「隧道」。你發送和接收的每一條數據都通過這條隧道傳輸,對隧道外的任何人都不可見。想像它就像一條穿過開放互聯網的安全裝甲管道:你的 ISP ↗ 可以看到流量在你的裝置和 VPN 伺服器之間移動,但無法看到流量的內容或其最終去向。

過程從密碼握手開始。你的 VPN 客戶端(你裝置上的應用程式)和 VPN 伺服器使用 RSA-4096 或橢圓曲線 Diffie-Hellman(ECDH)等非對稱算法交換加密密鑰。這種密鑰交換的設計確保即使有人攔截握手本身,也無法從中推導出會話密鑰。一旦密鑰交換完成,所有後續通訊均使用 AES-256 對稱加密。

你的數據在發送前被封裝——包裹在額外的加密標頭內。當它到達 VPN 伺服器時,被解封裝、解密,並以 VPN 伺服器的 IP 地址轉發到其實際目的地(網站、應用伺服器等)。回應以相同方式返回,在發送到你的裝置前重新加密。

  • 封裝:你的原始數據包在傳輸前被包裹在新的加密包內。
  • 密鑰交換:RSA 或 ECDH 算法在不直接傳輸的情況下安全建立會話密鑰。
  • 對稱加密:AES-256 加密實際數據——對於大量流量而言比非對稱方法快得多。
  • IP 替換:目標伺服器看到的是 VPN 伺服器的 IP,而非你的真實 IP 地址。
  • 解封裝:VPN 伺服器解密你的請求,轉發請求,接收回應,並為你重新加密。
  • 完美前向保密:每次會話生成新的會話密鑰,確保即使密鑰日後被洩露,過去的會話也無法被解密。
比較 VPN 協議:OpenVPN、WireGuard 與 IKEv2 →
VPN tunnel encapsulation diagram
2加密標準

AES-256:保護你數據的加密標準

AES-256(採用 256 位密鑰的進階加密標準)是對稱加密的黃金標準,被政府、軍隊、銀行及全球領先的 VPN 服務商所採用。「256」指加密密鑰的長度:256 位密鑰有 2²⁵⁶ 種可能的組合——這個數字大得驚人,即使地球上所有電腦共同工作數十億年,暴力破解仍在計算上是不可能的。

AES 使用分組密碼結構運作,通過多輪替換、置換和混合操作,以 128 位塊處理數據。AES-256 應用 14 輪這些轉換,使其對暴力破解和複雜密碼分析攻擊都具有極強抵抗力。美國國家安全局(NSA)已批准 AES-256 用於保護絕密政府信息——與保護你的 VPN 連接的加密技術相同。

值得了解的是,單靠加密並不能保證私隱——加密密鑰也必須安全管理。這就是為什麼知名 VPN 會實施完美前向保密(PFS),為每個連接生成唯一的會話密鑰。即使伺服器的私鑰在未來某種程度上被洩露,歷史會話記錄仍將無法破解。

  • AES-256:軍事級加密,被全球政府、銀行和情報機構採用。
  • 密鑰長度很重要:256 位密鑰在任何可預見的技術下都無法被計算破解。
  • 完美前向保密:每個會話的唯一密鑰防止對過去流量的事後解密。
  • HMAC 認證:訊息認證碼驗證數據在傳輸中未被篡改。
  • RSA-4096 握手:初始密鑰交換使用 4096 位 RSA 以實現最高安全性。
  • SHA-2 雜湊:會話完整性使用 SHA-256 或 SHA-512 雜湊函數驗證。
了解無日誌 VPN 及服務商儲存的內容 →
AES-256 encryption standard illustration
3協議概覽

VPN 協議:管理你的隧道的規則

VPN 協議是決定如何建立、維護和保護加密隧道的規則集。不同的協議在速度、安全性、相容性和隱身性之間做出不同的取捨。選擇正確的協議可以顯著影響你的 VPN 使用體驗,尤其是在中國內地等網絡過濾嚴格的環境中。

WireGuard 是最新、最快的協議,使用僅約 4,000 行的精簡代碼庫(相比 OpenVPN 的約 70,000 行)和 ChaCha20 密碼實現高速加密。它現在是大多數領先 VPN 服務商的默認選擇,在移動裝置上表現出色。OpenVPN 是久經考驗的標準——速度較慢但配置靈活,能夠在 TCP 443 端口上運行,使其在深度包檢測系統中看起來像普通的 HTTPS 流量。

IKEv2/IPSec 特別適合移動裝置,因為它支援 MOBIKE 擴展,允許在 WiFi 和移動數據之間切換時無縫重新連接,無需重新建立完整握手。L2TP/IPSec 和 PPTP 是應避免的舊式協議——PPTP 尤其存在已知的安全漏洞,幾乎不提供任何有意義的私隱保護。

  • WireGuard:最快的現代協議;以最低開銷為串流和遊戲提供出色性能。
  • OpenVPN(UDP):可靠且久經考驗;以高度可配置性為一般私隱提供最佳保護。
  • OpenVPN(TCP):速度較慢但在受限網絡上更可靠;在 443 端口上可繞過部分防火牆。
  • IKEv2/IPSec:最適合移動用戶;切換網絡時快速重新連接。
  • L2TP/IPSec:已過時,可能被 NSA 設有後門;避免用於私隱敏感用途。
  • PPTP:存在嚴重漏洞;儘管速度快,幾乎不提供真正的安全保護。
比較 VPN 協議:OpenVPN、WireGuard 與 IKEv2 →
VPN protocols comparison chart
4DNS 洩漏保護

DNS 洩漏保護:堵塞最常見的 VPN 漏洞

即使在 VPN 啟動的情況下,你的瀏覽活動也可能通過一個微妙但關鍵的弱點洩漏:DNS 查詢。域名系統(DNS)將人類可讀的域名(如 google.com)轉換為電腦用於路由流量的 IP 地址。通常情況下,你的裝置將這些 DNS 查詢發送到你的 ISP ↗ 的 DNS 伺服器——而這些查詢揭示了你正在訪問的確切網站,即使實際內容是加密的。

DNS 洩漏發生在你的裝置在連接 VPN 時仍將 DNS 查詢發送到你的 ISP 的 DNS 伺服器的情況下。這種情況出乎意料地常見,可能由於錯誤配置的作業系統設置、IPv6 洩漏或瀏覽器中的 WebRTC 洩漏而發生。結果是:你的 ISP 仍然可以看到你訪問的每個域名,完全破壞了 VPN 的私隱優勢。你可以在 dnsleaktest.com 或 ipleak.net 等網站測試 DNS 洩漏。

優質 VPN 服務商通過將所有 DNS 查詢路由通過自己的加密 DNS 伺服器來解決這個問題。這確保沒有任何 DNS 查詢離開加密隧道。此外,還需關注 IPv6 洩漏保護(封鎖或隧道化 IPv6 流量)和 WebRTC 洩漏保護,後者可在瀏覽器設置中或通過 VPN 的瀏覽器擴展啟用。

  • DNS 洩漏測試:在連接到新的 VPN 伺服器後,始終在 dnsleaktest.com 或 ipleak.net 驗證。
  • 私有 DNS 伺服器:優質 VPN 運營自己的 DNS 基礎設施,將查詢保留在隧道內。
  • IPv6 洩漏保護:許多 ISP 分配可以繞過 VPN 隧道的 IPv6 地址;確保你的 VPN 封鎖或路由 IPv6。
  • 封鎖 WebRTC 洩漏:瀏覽器 WebRTC 可能暴露你的真實 IP;使用 VPN 的瀏覽器擴展或在設置中停用 WebRTC。
  • 網絡終止開關:VPN 斷線時封鎖所有互聯網流量,防止任何未加密數據洩漏。
  • HTTPS 上的 DNS(DoH):一些 VPN 還支援 DoH,用額外的 HTTPS 加密層保護 DNS 查詢。
了解 VPN 網絡終止開關及其重要性 →

準備好深入了解 VPN 技術了嗎?

既然你已了解 VPN 隧道的運作原理,不妨探索每種主要協議的完整詳解——WireGuard、OpenVPN、IKEv2 等等。

Related VPN Articles