رمزگذاری در مرکز تکنولوژی VPN است. در این راهنما نحوه عملکرد رمزگذاری VPN و نحوه محافظت از شما را بیان می کنیم.

راهنمای رمزگذاری VPN

آنچه در واقع رمزگذاری است?

رمزگذاری فرآیند رمزگذاری داده است به گونه ای که فقط افرادی که دارای مجوز هستند می توانند به آن دسترسی پیدا کنند و از انجام هر شخصی جلوگیری می کنند.

این فرایندی است که شامل تعویض حروف و اعداد می شود ، و باعث می شود پیام ها به صورت دلپذیر به نظر برسند ، مگر اینکه فرآیند صحیح را برای رمزگشایی آن اعمال کنید - این فرآیند به عنوان رمزنگاری شناخته می شود..

با توجه به قدرت پردازش رایانه های مدرن ، رمزگذاری هر انسانی که بتواند با آن دست پیدا کند ، شکسته شدن بسیار ساده است.

الگوریتم های قدرتمند ریاضی اکنون برای ایجاد روش های مختلف رمزگذاری استفاده می شوند ، به علاوه رمزهای مخفی لازم برای رمزگشایی آنها.

خدمات VPN از رمزگذاری برای ایجاد اتصال ایمن (تونل VPN) بین دستگاه و یک سرور VPN استفاده می کنند ، و داده های اینترنت شما را از ISP ، هکرها و هر شخص ثالث دیگری محرمانه نگه می دارند..

در این راهنما ، همه چیز را در مورد رمزها و پروتکل های VPN بیاموزید ، و می فهمید کدام یک از بهترین و ایمن ترین استفاده.

ما همه اینها را به زبان انگلیسی ساده تجزیه خواهیم کرد و همه زبان های مختلف را با اصطلاحات ساده توضیح خواهیم داد تا بتوانید درک بهتری از رمزگذاری VPN و همه چیزهایی که در پی آن است.

واژه نامه رمزگذاری

تصویر از داده های رمزگذاری شده در یک پس زمینه سیاه

بیایید با تعریف برخی از اصطلاحات مهمی که هنگام صحبت درباره رمزگذاری استفاده می کنیم شروع کنیم:

مدت، اصطلاح
تعریف
الگوریتم مجموعه ای از دستورالعمل هایی که برای حل یک مشکل باید دنبال شوند (توسط نرم افزار). رمزگذاری یک الگوریتم برای انجام رمزگذاری یا رمزگشایی است.
احراز هویت روندی برای اطمینان و تأیید هویت کاربر.
بیت کوتاه برای "رقم باینری" ، کوچکترین واحد داده در رایانه است.
مسدود کردن گروهی از بیتهای با طول ثابت (مثلاً 64 بیت)
اندازه بلوک حداکثر طول یک بیت.
Brute Force Attack روشی برای امتحان کردن و حدس زدن یک راز با تلاش هر ترکیب احتمالی شخصیت. این یک تلاش خام و جامع است تا یک اقدام پیچیده تر یا استراتژیک. تصور کنید که شما نمی توانید قفل خود را بر روی قفل خود باز کنید - به جای تلاش برای به خاطر سپردن کد ، با استفاده از زور و زور آن را به سادگی می توانید هر ترکیبی را از 000 تا 999 امتحان کنید تا زمان باز شدن.
رمزگذاری الگوریتمی برای انجام رمزگذاری و رمزگشایی.
رمزنگاری هنر نوشتن و حل کدها برای ایجاد پیام رسانی ایمن ، به گونه ای طراحی شده است که فقط طرف های در نظر گرفته شده قادر به پردازش و خواندن آن باشند.
رمزگذاری فرآیند تبدیل داده به کد به منظور جلوگیری از دسترسی غیرمجاز به آن.
دیواره آتش نرم افزاری که بسته های داده ورودی و خروجی از یک شبکه را کنترل و کنترل می کند. احتمالاً با رایانه شخصی یا رایانه شخصی لپ تاپ خود ، که برای مراقبت از هکرها و ویروس ها طراحی شده است ، آشنا خواهید شد.
لرزش دست فرایندی که ارتباط بین دو رایانه را آغاز می کند - مانند نام آن نشان می دهد ، این تبریک است که قواعد ارتباط را تعیین می کند.
HTTPS این مخفف عبارت "پروتکل انتقال متن Hypertext" است ، اما هیچ کس هرگز آنرا صدا نمی کند. این یک نسخه مطمئن از HTTP است ، پروتکلی که پایه و اساس وب است ، و برای اطمینان از برقراری ارتباط بین دستگاه ها و وب سایت ها ، تأیید اعتبار ، خصوصی و ایمن بکار می رود..
هسته هسته اصلی یک سیستم عامل. در رایانه عملکرد کامپیوتر و سخت افزار آن را کنترل می کند.
کلید رشته ای از بیت استفاده شده برای رمزگذاری متن "ساده" (اطلاعات رمز نشده) به متن رمزگذاری شده (اطلاعات رمزگذاری شده) ، و بالعکس. یک کلید می تواند به طول متغیر باشد - به طور کلی ، هر چه طولانی تر باشد ، برای شکستن آن طولانی تر است.
بسته بسته یک واحد داده است که بین مبدا و مقصد در یک شبکه مسیریابی می شود و از یک هدر ، میزان بار (داده های شما) و یک تریلر ساخته می شود و به طور معمول از یک مجموعه تنظیم خاص ، که با شبکه MTU مطابقت دارد (حداکثر واحد انتقال) اندازه. در صورت نیاز به ارسال داده ها از طریق شبکه ، اگر بزرگتر از یک بسته باشد ، ممکن است نیاز باشد به چندین بسته داده تقسیم شود ، که به صورت جداگانه ارسال می شوند و داده ها در مقصد مجدداً جمع می شوند..
بندر درست همانطور که یک قایق در یک درگاه فیزیکی اسکله می کند ، پورت های محاسباتی نمایانگر "نقطه پایانی" ارتباط هستند. هرگونه اطلاعاتی که به دستگاه شما می رسد از طریق پورت این کار را انجام می دهد.
پروتکل مجموعه ای از قوانینی که برای مذاکره درمورد ارتباط بین مشتری VPN و سرور VPN استفاده می شود. برخی از آنها پیچیده تر یا مطمئن تر از سایرین - OpenVPN و IKEv2 برخی از گزینه های محبوب هستند.

واژه نامه رمزگذاری

اکنون می دانیم که این اصطلاحات به چه معناست ، وقت آن است که توضیح دهیم رمزگذاری چیست و عمق بیشتری را انجام می دهد.

انواع رمزگذاری

تصویر دو کلید ، یکی در بالای دیگری بر روی پس زمینه آبی کم رنگ

رمزگذاری دو نوع وجود دارد: متقارن و نامتقارن.

رمزگذاری کلید متقارن

رمزگذاری کلید متقارن جایی است که فقط یک کلید برای رمزگذاری و رمزگشایی داده ها به کار می رود.

هر دو طرف برای برقراری ارتباط نیاز به کلید یکسان دارند. این نوعی رمزگذاری است که در فناوری VPN استفاده می شود.

قدرت رایانه های مدرن بدین معنی است که برای جلوگیری از حملات بی رحمانه باید کلیدها به طور فزاینده ای به طول انجامید (تلاش برای یافتن کلید مناسب برای هر ترکیبی).

استاندارد طلای کنونی کلید 256 بیتی است ، که نمی تواند به زور بی رحم باشد ، زیرا میلیارد ها سال طول می کشد تا تمام ترکیبات ممکن را با استفاده از رایانه های موجود امروز اجرا کند..

رمزگذاری نامتقارن

با رمزنگاری نامتقارن (یا رمزنگاری کلید عمومی) ، هر مشارکت کننده ای که می خواهد با امنیت ارتباط برقرار کند از نرم افزاری برای تولید یک کلید عمومی و کلید خصوصی مربوط استفاده می کند..

به عنوان نمونه ، اجازه دهید دو نفر را ببریم: شخص A و شخص B

هنگامی که شخص A می خواهد یک پیام ایمن را به شخص B ارسال کند ، از کلید عمومی B در رمزگذاری استفاده می شود تا پیام متنی ساده را به یک پیام رمزگذاری شده تبدیل کند.

در حالی که پیام رمزگذاری شده ممکن است از A به B از طریق احزاب مختلف دیگر (افراد C ، D ، E و F) سفر کند ، هرکسی که سعی کند پیام را بخواند ، فقط متن رمزگذاری شده را مشاهده می کند.

هنگامی که شخص B پیام رمزگذاری شده را دریافت می کند ، آنها از کلید خصوصی خود برای رمزگشایی پیام رمزگذاری شده به متن ساده استفاده می کنند.

به عنوان مثال روزنامه نگاران بطور فزاینده ای از این سیستم استفاده می كنند كه كلید عمومی خود را در پروفایل رسانه های اجتماعی خود منتشر می كنند تا منابع برای آنها پیام ارسال كنند كه فقط با كلمه خصوصی روزنامه نگار قابل رمزگشایی است.

شناخته شده ترین این سیستم Pretty Good Privacy (PGP) است. ابزارهای نرم افزاری مختلف زیادی وجود دارد که از OpenPGP ، نسخه منبع باز استاندارد استفاده می کنند.

رمزگذاری کلید عمومی در حین دست زدن به TLS به منظور اشتراک گذاری ایمن یک کلید متقارن بین مشتری و سرور استفاده می شود.

SSL & TLS

TLS / SSL رمزگذاری است که بیشتر ما هنگام مرور وب در وب سایت ایمن با استفاده از HTTPS تجربه کرده ایم..

می دانید وقتی وب سایت از HTTPS با نماد قفل قفل در نوار آدرس مرورگر استفاده می کند.

پروتکل امنیتی مورد استفاده در اینجا TLS (Transport Layer Security) است که بر اساس لایه پیشین Secure Sockets (نسخه SSL نسخه 3.0) ساخته شده است..

TLS برای محافظت از داده های خود از ترکیبی از رمزگذاری کلید عمومی و متقارن استفاده می کند.

در حین دستی TLS ، مرورگر شما از رمزگذاری نامتقارن برای برقراری ارتباط با سرور صفحه ایمن استفاده می کند و با ایجاد ایمن یک کلید متقارن.

سپس از این برای رمزگذاری داده های منتقل شده بین مرورگر و سرور استفاده می شود.

تولید یک کلید متقارن برای استفاده بسیار کارآمدتر از استفاده از کلیدهای نامتقارن برای انتقال اطلاعات است.

دلیل این است که رمزگذاری نامتقارن برای رمزگذاری و رمزگشایی تمام داده های لازم در مقایسه با استفاده از یک کلید متقارن به مقدار باورنکردنی بیشتری نیاز دارد..

بنابراین می توان گفت رمزگذاری کلید متقارن روش رمزگذاری سریعتر است.

در حالی که موارد فوق خوب است و باعث ایجاد رمزگذاری ایمن است ، هر جلسه مطمئن ایجاد شده توسط سرور با کلید خصوصی سرور قابل رمزگشایی است.

در صورت به خطر انداختن آن کلید خصوصی ، از کلید خصوصی سرقت شده می توان برای رمزگشایی هر جلسه مطمئن روی آن سرور ، گذشته یا حال استفاده کرد..

برای جلوگیری از این امر ، اتصالات HTTPS و OpenVPN معمولاً با استفاده از یک رازداری کامل به جلو ، با استفاده از الگوریتمی به نام Diffie-Hellman Key Exchange که کلید متقارن را تولید می کند ، تنظیم شده اند..

ممکن است گیج کننده به نظر برسد ، اما همه شما واقعاً باید درک کنید این است که این روش مطمئن تر برای پیشبرد مسائل است زیرا کلید متقارن هرگز از طریق اتصال رد و بدل نمی شود ، در عوض به طور مستقل توسط سرور و مرورگر وب تولید می شود..

مرورگر یک کلید خصوصی موقت و یک کلید عمومی مربوطه تولید می کند.

کلید متقارن جلسه TLS براساس خروجی الگوریتمی است که بر روی یک کلید خصوصی دستگاه (به عنوان مثال یک سرور) کار می کند و کلید عمومی دستگاه دیگر (مانند مرورگر شما).

با توجه به خصوصیات ریاضی فانتزی این الگوریتم و برخی جادوی فنی ، کلید تولید شده توسط این فرآیند بر روی سرور و مرورگر مطابقت خواهد داشت..

این بدان معناست که اگر شخص ثالثی مانند ISP یا دولت شما داده های رمزگذاری شده شما را از جلسات قبلی ذخیره کند ، و کلید خصوصی دیگری به خطر بیافتد یا به سرقت برود ، آنها قادر به رمزگشایی این داده ها نخواهند بود.

ExpressVPN یک سرویس VPN است که از Secure Forward For Secrey استفاده می کند ، و هر بار که وصل می شوید با یک کلید خصوصی جدید مذاکره می کنید و هر 60 دقیقه در حالی که از یک اتصال VPN استفاده می شود ، مذاکره می شود..

نمایانگر ExpressVPN نشان می دهد که چگونه برنامه از کلیدهای عمومی استفاده می کند

این تصویر ExpressVPN نشان می دهد که چگونه برنامه VPN از کلید عمومی سرور برای تولید یک جفت کلید متقارن با استفاده از رمزگذاری نامتقارن استفاده می کند.

اکنون که روش های مختلف رمزنگاری موجود را توضیح دادیم ، اجازه دهید در مورد پروتکل های مختلف VPN موجود در این زمینه صحبت کنیم.

پروتکل های VPN

پروتکل VPN چیست؟?

پروتکل های VPN بیانگر فرایندها و مجموعه دستورالعمل ها (یا قواعد) مشتری های VPN برای برقراری ارتباطات ایمن بین یک دستگاه و یک سرور VPN به منظور انتقال داده ها متکی هستند..

پروتکل های VPN از ترکیبی از پروتکل های انتقال و استانداردهای رمزگذاری تشکیل می شوند.

کدام پروتکل VPN در حال حاضر موجود است?

در اینجا پروتکل های اصلی تونل سازی VPN که باید در مورد آنها بدانید وجود دارد:

OpenVPN - بسیار امن و سریع

آرم OpenVPN

OpenVPN پروتکل استاندارد طلای VPN طلای صنعت است و توصیه می کنیم هر زمان که می توانید از آن استفاده کنید.

این یکی از امن ترین و ایمن ترین پروتکل های VPN است ، و از همه مهمتر منبع باز است ، به این معنی که کاملاً شفاف است و همچنان به صورت عمومی تست و بهبود می یابد.

OpenVPN بسیار قابل تنظیم است و با وجود اینکه از هیچ بستر پشتیبانی نمی شود ، اکثر ارائه دهندگان VPN برنامه های رایگان ارائه می دهند که از آن پشتیبانی می کنند.

این برنامه های اختصاصی VPN در اکثر سیستم عامل های اصلی مانند Microsoft Windows ، Apple MacOS ، Android ، Linux و iOS در دسترس هستند.

برخی از ارائه دهندگان همچنین پرونده های پیکربندی OpenVPN را ارائه می دهند ، به این معنی که می توانید مشتری اصلی OpenVPN را برای سیستم عامل خود از https://openvpn.net/ بارگیری کرده و از آن برای اتصال به سرویس VPN انتخابی خود استفاده کنید..

OpenVPN در UDP و TCP کار می کند ، که انواع پروتکل های ارتباطی هستند.

TCP (پروتکل کنترل انتقال) پرکاربردترین پروتکل اتصال در اینترنت است. داده هایی که ارسال می شوند در تکه هایی منتقل می شوند ، که به طور معمول از چند بسته تشکیل شده است.

TCP برای ارسال داده های منتقل شده به مشتری OpenVPN به روشی که از سرور OpenVPN ارسال شده (به عنوان مثال بسته های 1 ، 2 ، 3 ، 4 و 5 ارسال شده از OpenVPN طراحی شده است توسط مشتری OpenVPN به همان ترتیب دریافت می شود - 1) ، 2 ، 3 ، 4 ، 5).

برای انجام این کار ، TCP می تواند تحویل بسته های دریافتی خود از طریق شبکه را به OpenVPN Client تا زمانی که تمام بسته های مورد انتظار را دریافت کرده و دوباره تنظیم مجدد هر بسته خارج از سفارش را به محل خود کند ، به تأخیر اندازد..

TCP بسته هایی را که احتمالاً در انتقال بین سرور و مشتری از بین رفته اند درخواست دوباره (و سپس صبر برای دریافت) خواهد کرد.

این زمان پردازش و انتظار باعث تاخیر در اتصال VPN می شود و اتصال را کندتر از UDP می کند.

UDP (پروتکل دیتاگرام کاربر) بسته های داده را بدون نیاز به تأیید ورود ، به سادگی انتقال می دهد ، و اندازه بسته UDP از TCP کوچکتر است.

با استفاده از OpenVPN UDP ، اندازه بسته کوچکتر ، عدم بررسی و سازماندهی مجدد باعث اتصال سریعتر می شود.

بنابراین ، بهتر است: TCP یا UDP?

بستگی به نتیجه دلخواه شما دارد.

اگر از VPN برای بازی ، پخش و یا استفاده از خدمات VoIP استفاده می کنید ، UDP بهترین شرط بندی شماست ، زیرا سریعتر از TCP است.

نکته منفی این است که شما ممکن است برخی از بسته های گمشده را تجربه کنید ، که به عنوان مثال ممکن است در تماس VOIP باشد که صدای شخص موردنظر شما را می شنوید تا بخشی از سخنرانی اواسط دوم را قطع کنید.

با این حال ، اگر مشکل اتصال دارید باید به TCP تغییر دهید. پورت TCP 443 برای دور زدن سانسور نیز مفید است ، زیرا این درگاه پیش فرض پیش فرض HTTPS است و به همین دلیل احتمالاً کمتر توسط فایروال ها مسدود می شود..

برای رمزگذاری ، OpenVPN از کتابخانه OpenSSL استفاده می کند ، که طیف وسیعی از رمز را پشتیبانی می کند.

رمزگذاری OpenVPN از چندین عنصر تشکیل شده است: کانال داده ، کانال کنترل ، احراز هویت سرور و احراز هویت HMAC:

  • احراز هویت سرور توابع مشابه TLS یا HTTPS بود. OpenVPN می تواند از گواهینامه ها استفاده کند تا تأیید کند که سرور مورد نظر با رمزنگاری مورد اعتماد است.
  • کانال کنترل در مرحله اول ، از عملكرد دست دوم TLS برای توافق در مورد پارامترهای رمزگذاری برای انتقال ایمن داده ها و تأیید اعتبار مشتری به سرور استفاده می شود..
  • کانال داده لایه ای است که اطلاعات را بین دستگاه شما و سرور OpenVPN انتقال می دهد. این لایه با استفاده از یک طرح رمزنگاری متقارن برای عملکرد رمزگذاری می شود ، کلید اصلی که از طریق کانال کنترل به دست آمده است.
  • احراز هویت HMAC استفاده می شود تا اطمینان حاصل شود که بسته های در حال ارسال توسط مهاجمی در وسط که توانایی خواندن یا تغییر داده ها را در زمان واقعی تغییر نکرده است تغییر کرده است..

توجه داشته باشید که برخی از خدمات VPN در هیچ کجای نزدیک به همان سطح رمزگذاری در هر دو کانال استفاده نمی کنند.

استفاده از رمزگذاری ضعیف تر در کانال داده می تواند یک میانبر ارزان برای اتصال سریعتر باشد زیرا امنیت بهتری با هزینه سرعت حاصل می شود.

متأسفانه ، یک VPN فقط به عنوان ضعیف ترین عنصر خود ایمن است ، بنابراین باید به دنبال VPN باشید که در رمزگذاری هر دو کانال به اندازه قوی ممکن باشد.

در مورد آن در بخش های زیر در مورد رمزنگاری ها و لرزش دست ها به جزئیات بیشتری خواهیم پرداخت.

اکنون که می دانید امن ترین پروتکل VPN چیست ، باید بدانید که دیگران چیست - به علاوه کدام یک از آن باید با هر هزینه ای اجتناب کنید.

PPTP - امنیت ضعیف ، اجتناب کنید

پروتکل تونلینگ نقطه به نقطه (PPTP) یکی از قدیمی ترین پروتکل های VPN است که هنوز در حال استفاده است. این کار توسط یک تیم با بودجه مایکروسافت تهیه و در سال 1999 منتشر شد.

با وجود منسوخ بودن ، PPTP دارای برخی از موارد مثبت است: تقریباً با همه چیز سازگار است ، دیگر نیازی به نرم افزار اضافی ندارد زیرا در سیستم عامل های مدرن گنجانده شده است ، و بسیار سریع است.

مشکل اصلی این است که اثبات می شود ناامن و آسان برای شکستن (یک حمله معمولاً بین یک دقیقه تا 24 ساعت طول می کشد).

تصویر هکرهایی که کارت اعتباری و هویت خود را می دزدند ، با یک قفل قفل قفل شده روی صفحه کامپیوتر

PPTP همچنین مسدود کردن ساده است زیرا به پروتکل GRE متکی است ، که به راحتی فایروال می شود.

شما باید از استفاده از این پروتکل خودداری کنید مگر اینکه برای تغییر آدرس IP خود به دلایل غیر حساس کاملاً لازم باشد. ما PPTP را ناامن می دانیم.

L2TP / IPsec - امن ، اما می تواند کند باشد

پروتکل تونلینگ لایه 2 (LT2P) بهترین ویژگی های پروتکل تونلینگ نقطه به نقطه مایکروسافت (PPTP) و پروتکل پیشرو لایه 2 سیسکو (L2F) را در اختیار شما قرار می دهد و از آن برای ایجاد تونل بین دستگاه مشتری و یک سرور از طریق شبکه استفاده می شود..

L2TP می تواند احراز هویت را انجام دهد ، اما هیچ قابلیت رمزگذاری را ارائه نمی دهد.

بنابراین ، L2TP به طور معمول با پروتکل اینترنت Internet (IPsec) برای ایجاد بسته های ایمن که تأیید اعتبار ، یکپارچگی و رمزگذاری داده ها را انجام می دهد ، اجرا می شود..

این بیشتر با عنوان L2TP / IPsec شناخته می شود و معمولاً داده ها با استفاده از رمزگذاری AES رمزگذاری می شوند ، که می توانید اطلاعات بیشتری در مورد اینجا بخوانید.

هنگام اتصال به سرور VPN با L2TP / IPsec ، از IPsec برای ایجاد کانال کنترل ایمن بین مشتری و سرور استفاده می شود.

بسته های داده از برنامه دستگاه شما (مانند مرورگر وب شما) توسط L2TP محصور می شوند. سپس IPSec این داده های L2TP را رمزگذاری می کند و آن را به سرور ارسال می کند ، که سپس فرآیند معکوس را انجام می دهد ، رمزگشایی و رمزگشایی داده ها را انجام می دهد.

از نظر سرعت ، محاصره دو برابر L2TP / IPsec (اساساً یک تونل درون یک تونل) باید کندتر از OpenVPN باشد.

با این حال ، در واقع از لحاظ نظری سریعتر است زیرا رمزگذاری و رمزگشایی در هسته اتفاق می افتد ، که می تواند بسته ها را با حداقل سربار پردازش کند..

L2TP / IPsec معمولاً در هنگام استفاده از رمزگذاری AES ایمن تلقی می شود.

اما پیشنهاداتی وجود دارد مبنی بر اینکه پروتکل توسط NSA به خطر افتاده است و IPsec در طول ایجاد آن عمدا تضعیف شده است.

با این وجود هیچ تأیید رسمی در این مورد وجود ندارد.

مشکل اصلی L2TP / IPsec و استفاده از آن در خدمات VPN مربوط به خدماتی است که از کلیدهای از پیش اشتراکی استفاده می کنند (همچنین به عنوان یک راز مشترک به آنها معروف است) که می توانند از وب سایتهای سرویس VPN بارگیری شوند و بنابراین در دسترس همه قرار دارند..

در حالی که این کلیدها فقط برای تأیید صحت ارتباط با سرورهای VPN استفاده می شوند ، و داده ها از طریق یک کلید جداگانه رمزگذاری می شوند ، اما درهای حملات بالقوه MITM (Man in the-middle) را باز می کند..

در اینجاست که مهاجم برای رمزگشایی ترافیک و استراق سمع اتصال از یک سرور VPN جعل هویت می کند..

L2TP / IPsec همچنین از تعداد محدودی درگاه ثابت استفاده می کند که مسدود کردن آن را نسبتاً آسان می کند.

با وجود این مشکلات ، LT2P / IPsec با توجه به اینکه از بسیاری از سیستم عاملها پشتیبانی می شود ، مادامی که از کلیدهای پیش مشترک استفاده نشود ، پشتیبانی محلی دارد..

SSTP - منبع بسته با خطرات احتمالی

پروتکل تونینگ امن سوکت (SSTP) یک پروتکل اختصاصی متعلق به مایکروسافت است که مبتنی بر SSL 3.0 است ، به این معنی که مانند OpenVPN می تواند از پورت TCP 443 استفاده کند.

از آنجا که SSTP منبع باز نیست ، نمی توان پیشنهادات مربوط به پشتی و یا سایر آسیب پذیری های موجود در پروتکل را رد کرد..

این خطرات از مزایای نزدیکی آن با ویندوز بیشتر است.

پرچم قرمز دیگر این است که SSL 3.0 در برابر یک حمله وسط انسان معروف به POODLE آسیب پذیر است.

هنوز تأیید نشده است که آیا SSTP تحت تأثیر قرار می گیرد ، اما از نظر ما ارزش این خطر را ندارد.

IKEv2 / IPSec - بسیار سریع ، ایمن و پایدار

Exchange Key Key نسخه 2 (IKEv2) یک پروتکل VPN جدیدتر است و یک استاندارد منبع بسته دیگر که با همکاری مایکروسافت و سیسکو ساخته شده است..

IKEv2 بصورت بومی توسط iOS ، BlackBerry و نسخه های ویندوز 7 و بعد پشتیبانی می شود.

با این حال ، نسخه های منبع باز IKEv2 برای لینوکس وجود دارد که مسائل اعتماد مشابه نسخه اختصاصی را ندارند.

به طور مشابه با L2TP / IPsec ، IKEv2 در هنگام بخشی از یک راه حل VPN در کنار IPsec استفاده می شود ، اما قابلیت های بیشتری را ارائه می دهد.

IKEv2 / IPSec می تواند تغییر شبکه ها را از طریق چیزی به نام پروتکل MOBIKE انجام دهد - برای کاربران تلفن همراه که مستعد قطع ارتباط هستند ، مفید است و به دلیل برنامه نویسی سریعتر برای استفاده بهتر از پهنای باند ، سریعتر است..

IKEv2 / IPSec همچنین از طیف گسترده ای از رمزنگاری رمزگذاری نسبت به L2TP / IPSec پشتیبانی می کند..

IKEv2 وقتی سعی می کنید از کشوری بسیار سانسور شده خارج شوید ، آن را قطع نمی کند. این امر به این دلیل است که IKEv2 از پورت های مشخص شده استفاده می کند که برای جلوگیری از بزرگ فایروال بسیار آسان است.

WireGuard - نوید پروتکل جدید

آرم WireGuard

Wireguard یک پروتکل تونل سازی جدید است که هدف از آن سریعتر و کارآمدتر از پروتکل فعلی محبوب ، OpenVPN است..

WireGuard با هدف مقابله با موضوعاتی که اغلب با OpenVPN و IPsec همراه است: تنظیم دقیق ، به علاوه قطع اتصال (بدون پیکربندی اضافی) و زمانهای اتصال مجدد طولانی که در پی آن است.

در حالی که OpenVPN + OpenSSL و IPsec دارای یک پایگاه داده بزرگ (100000 lines خط کد برای OpenVPN و 500،000 برای SSL) و IPsec (400000 خط کد) هستند ، که این امر باعث می شود اشکالات را پیدا نکنید ، اما Wireguard در حال حاضر با کمتر از 5،000 خط وزن دارد. اندازه.

اما Wireguard هنوز در حال توسعه است.

در حالی که معیارهای Wireguard نشان می دهد که خیلی سریع است ، مواردی در اجرا وجود دارد که ممکن است استفاده از یک ارائه دهنده VPN تجاری را نامناسب کند..

یکی از این موارد این است که برای هر کاربر نیاز به یک آدرس IP غیر عمومی است ، که می افزاید: عنصر ورود به سیستم برای هر کاربر جدی VPN ناراحت خواهد بود.

چرا?

زیرا می توان از این آدرس IP غیر عمومی برای شناسایی شما استفاده کرد.

کار برای حل این مسئله در حال انجام است.

هنوز اوایل روز برای WireGuard است ، و هنوز باید خود را به طور کامل اثبات کرده باشد - با این حال ، تعداد فزاینده ای از ارائه دهندگان VPN فقط برای اهداف آزمون ، از جمله IVPN و AzireVPN ، آن را به مشتریان خود اضافه می کنند..

تبلیغات در وب سایت IVPN در مورد اجرای WireGuard آن صحبت می کند

پروتکل های VPN چارچوبی برای رمزگذاری ایمن را فراهم می کند ، اکنون بیایید دریابیم که رمزگذارها چه نقشی را بازی می کنند و انواع رمزهای موجود.

رمزگذار

رمزگذاری در اصل یک الگوریتم برای رمزگذاری و رمزگشایی داده ها است. پروتکل های VPN از رمزهای متنوعی استفاده می کنند و موارد زیر متداول ترین آنهاست:

AES

استاندارد رمزگذاری پیشرفته (AES) یک رمزنگاری با کلید متقارن است که در سال 2001 توسط مؤسسه ملی استاندارد و فناوری ایالات متحده (NIST) تاسیس شده است..

این استاندارد طلای پروتکل های رمزگذاری آنلاین است و به شدت توسط صنعت VPN استفاده می شود. AES یکی از امن ترین رمزهای استفاده است.

AES دارای اندازه بلوک 128 بیت است ، به این معنی که AES می تواند اندازه پرونده های بزرگتر را نسبت به سایر رمزگذارها انجام دهد ، مانند Blowfish که اندازه بلوک 64 بیتی دارد.

AES با طول کلیدهای مختلف قابل استفاده است. در حالی که AES-128 هنوز مطمئن در نظر گرفته شده است ، AES-256 ترجیح داده می شود زیرا محافظت بیشتری می کند. AES-192 نیز موجود است.

تصویر یک صندوق امانات در یک پس زمینه آبی

وقتی در مورد وب سایت سرویس VPN رمزگذاری "درجه نظامی" یا "کلاس درجه" را می خوانید ، به طور کلی به AES-256 اشاره می شود ، که توسط دولت ایالات متحده برای داده های Top Secret استفاده می شود..

دمیدن

Blowfish رمزنگاری دیگر با کلید متقارن است که در سال 1993 توسط رمزنگاری آمریکایی بروس اشنیر طراحی شده است.

Blowfish قبلاً رمزگذاری پیش فرض مورد استفاده در OpenVPN بود ، اما تا حد زیادی توسط AES-256 جایگزین شده است.

هنگامی که از Blowfish استفاده می شود ، معمولاً آن را با طول کلید 128 بیتی استفاده می کنید ، اگرچه می تواند از 32 بیت تا 448 بیت متغیر باشد.

Blowfish ضعف هایی دارد ، از جمله آسیب پذیری آن در برابر "حملات روز تولد" ، به این معنی که در واقع فقط باید از آن به عنوان برگرداندن AES-256 استفاده شود..

کاملیا

کاملیا همچنین یک رمزنگاری با کلید متقارن است و از نظر امنیت و سرعت بسیار شبیه AES است.

تفاوت اصلی در این است که کاملیا توسط NIST ، سازمان آمریکایی که AES ایجاد کرده ، تأیید نشده است.

اگرچه استدلالی در مورد استفاده از رمزنگاری که با دولت آمریکا در ارتباط نیست ، وجود دارد ، اما به ندرت در نرم افزار VPN موجود است و همچنین به اندازه AES کاملاً آزمایش نشده است..

دستی VPN

تصویر دو دست در حال لرزیدن

درست مانند شروع جلسه ایمن در وب سایت HTTPS ، اتصال ایمن به یک سرور VPN نیاز به استفاده از رمزگذاری کلید عمومی (معمولاً با استفاده از رمزنگاری RSA) از طریق دست زدن به TLS دارد..

RSA در دو دهه گذشته پایه و اساس امنیت اینترنت بوده است اما متأسفانه اکنون به نظر می رسد نسخه ضعیف تر RSA-1024 توسط NSA شکسته شده است.

در حالی که بیشتر خدمات VPN از RSA-1024 فاصله گرفته است ، یک اقلیت همچنان از آن استفاده می کنند و بنابراین باید از آن جلوگیری کرد. به دنبال RSA-2048 باشید که هنوز هم امن به حساب می آید.

در ایجاد ایده آل برای رمزگذاری کامل از رمزگذاری اضافی استفاده می شود. به طور معمول این امر با درج تبادل کلید Diffie-Hellman (DH) یا منحنی الیپتیک Diffie-Hellman (ECDH) انجام می شود..

در حالی که ECDH به تنهایی می تواند برای ایجاد یک دست لرزه ایمن مورد استفاده قرار گیرد ، از DH به تنهایی باید اجتناب شود زیرا در مقابل ترک خوردگی آسیب پذیر است. این مورد هنگام استفاده از RSA مسئله ای نیست.

احراز هویت SHA Hash

الگوریتم های Secure Hash (SHA) برای تضمین صحت داده های منتقل شده و اتصالات SSL / TLS مانند اتصالات OpenVPN استفاده می شوند تا اطمینان حاصل شود که اطلاعات در حمل و نقل بین مبدا و مقصد تغییر نکرده اند..

الگوریتم های Secure Hash با تبدیل داده های منبع با استفاده از آنچه به عنوان یک تابع هش شناخته می شوند کار می کنند ، به موجب آن پیام منبع اصلی از طریق یک الگوریتم اجرا می شود و نتیجه آن یک رشته از کاراکترهای با طول ثابت است که چیزی شبیه به اصلی ندارد - "مقدار هش".

این یک تابع یک طرفه است - شما نمی توانید یک فرآیند de-hash را برای تعیین پیام اصلی از مقدار هش اجرا کنید.

هشینگ مفید است زیرا تغییر فقط یک کاراکتر از داده های منبع ورودی ، مقدار هش حاصل از عملکرد هش را کاملاً تغییر می دهد..

یک مشتری VPN داده های دریافت شده از سرور ، همراه با کلید مخفی ، را از طریق عملکرد هش توافق شده در هنگام دستیابی به VPN اجرا می کند..

اگر مقدار هشی که مشتری ایجاد می کند با مقدار هش موجود در پیام متفاوت باشد ، به دلیل دستکاری در پیام ، داده ها دور انداخته می شوند..

احراز هویت SHA با داشتن امکان شناسایی هرگونه دستکاری با گواهی معتبر TLS ، مانع از حمله وسط انسان می شود..

بدون آن هکر می تواند سرور مشروع را جعل کند و شما را به اتصال به یک ناایمن ، جایی که فعالیت شما قابل نظارت است فریب دهد..

توصیه می شود که از SHA-2 (یا بالاتر) برای بهبود امنیت استفاده شود ، زیرا SHA-1 ضعف هایی را اثبات کرده است که می توانند امنیت را به خطر اندازند..

VPN چیست؟ نمودار توضیحات

ما در این راهنمای رمزگذاری زمینه زیادی را تحت پوشش قرار داده ایم ، اما شما هنوز هم ممکن است برخی از سؤالات کلی مربوط به VPN ها و پروتکل هایی که نیاز به پاسخگویی دارند ، داشته باشید.

در اینجا متداول ترین سؤالاتی که می شنویم:

امن ترین پروتکل VPN چیست?

OpenVPN استفاده شده با رمزگذاری AES-256 معمولاً بهترین و ایمن ترین پروتکل VPN محسوب می شود. OpenVPN منبع باز است و به دلیل ضعف ها در سطح عمومی مورد آزمایش قرار گرفته است.

OpenVPN تعادل بسیار خوبی بین حفظ حریم خصوصی و عملکرد ارائه می دهد و با بسیاری از سیستم عامل های محبوب سازگار است. بسیاری از خدمات VPN تجاری از OpenVPN به عنوان پیش فرض استفاده می کنند.

IKEv2 گزینه مناسبی برای دستگاه های تلفن همراه است زیرا تغییرات موثر شبکه را کنترل می کند ، و به صورت خودکار اتصالات کاهش یافته را با سهولت و سرعت بازیابی می کند..

چگونه پروتکل VPN را تغییر دهم?

برخی خدمات VPN ، مانند ExpressVPN ، به شما امکان می دهند پروتکل VPN را در منوی تنظیمات برنامه VPN تغییر دهید.

در این صورت ، به سادگی منوی تنظیمات را باز کنید و پروتکل VPN مورد نظر خود را انتخاب کنید.

تصویر از منوی تنظیمات پروتکل ExpressVPN

در صورت عدم انتخاب پروتکل VPN در برنامه سفارشی ، ممکن است بتوانید پروتکل های جایگزین را با استفاده از پیکربندی دستی نصب کنید.

NordVPN یکی از نمونه خدمات VPN است که در OpenVPN اجرا می شود اما امکان نصب دستی IKEv2 را فراهم می کند..

اگر سرویس VPN شما از پیکربندی پروتکل جایگزین پشتیبانی می کند ، حتماً دستورالعمل ذکر شده در وب سایت آن را با دقت دنبال کنید.

تمام داده های رمزگذاری شده VPN را انجام دهید?

VPN ها با توجه به داده های رمزگذاری شده بسیار ماهواره ، اما برخی از خدمات در آنجا وجود دارند که ادعا می کنند VPN هستند در حالی که هیچ رمزگذاری ندارند. Hola Free VPN یکی از این موارد است و شما باید از محصولات مانند آن به هر قیمت جلوگیری کنید.

برنامه های افزودنی مرورگر VPN محصولی دیگر است که کمی با احتیاط روبرو می شوید. برنامه های افزودنی مرورگر به جای سرویس های VPN ، سرویس های پروکسی هستند و در حالی که برخی دیگر رمزگذاری را ارائه نمی دهند.

برنامه های افزودنی مرورگری که رمزگذاری می کنند فقط از مرورگر مرورگر شما در مرورگر وب که در آن اجرا می شود محافظت می کند ، بنابراین برای رمزنگاری همه برنامه های دیگر خود باید از یک VPN کامل استفاده کنید..

آیا همه VPN ها برای استفاده بی خطر هستند?

بله - در صورت انتخاب صحیح.

همه VPN ها برای استفاده بی خطر هستند. حتی آنهایی که از بهترین پروتکل های VPN و رمزگذاری شده استفاده می کنند ممکن است داده های شخصی شما را با ورود به فعالیت های آنلاین خود در معرض خطر قرار دهند.

شما باید به دنبال یک VPN با یک خط مشی ورود به سیستم برای حفظ حریم خصوصی ، و همچنین یکی از مواردی باشید که از ایمن ترین پروتکل های VPN و رمزگذارها پشتیبانی می کند.

برای آسانتر کردن امور ، چرا نباید به بالاترین VPN های توصیه شده ما نگاهی بیندازید - آنها بی خطرترین موارد اطراف هستند.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me