شکست پروتکل VPN: VPN در پشت صحنه

“امنیت و حفظ حریم خصوصی” یکی از مهمترین بخش های بررسی VPN ما است. اگر آنها را خوانده اید – و ما با فروتنی توصیه می کنیم این کار را انجام دهید – می دانید که پروتکل های VPN ارائه می دهیم ، ویژگی های امنیتی ، مانند داشتن یک killswitch ، و خط مشی رازداری که در آن وجود دارد را پوشش می دهیم..


همه این مباحث امنیت VPN را تشکیل می دهند ، که برای گرفتن یک دیدگاه گسترده در مورد چگونگی محافظت از شما مهم است. گفته می شود ، پروتکل VPN مهمترین دغدغه امنیتی است و دانستن اینکه کدام یک از گزینه های منبع باز و اختصاصی برای استفاده می تواند مشکل باشد.

در این تجزیه و تحلیل پروتکل VPN ، ما قصد داریم تا سردرگمی را پاک کنیم. پروتکل های شبکه سازی زیادی وجود دارد ، بنابراین ما این تحقیق را انجام داده ایم و لیست خود را به پروتکل های VPN که احتمالاً در برنامه خود مشاهده خواهید کرد متراکم کردیم. اما قبل از رسیدن به مشخصات ، باید تعریف کنیم که یک پروتکل VPN چیست.

پروتکل VPN چیست؟?

پروتکل های VPN

یک شبکه خصوصی مجازی با اتصال شما به یک سرور از راه دور قبل از راه اندازی وب سایت ها ، اتصال به اینترنت شما را ایمن و ناشناس می کند. اتصال به آن سرور رمزگذاری شده است ، به این معنی که هیچ یک از درخواستهای مبتنی بر وب شما توسط دنیای خارج قابل مشاهده نیست.

نوع و سطح رمزگذاری توسط پروتکل امنیتی تعیین می شود. بسته به پروتکل مورد استفاده ، به پورت های مختلف و با سطوح مختلف امنیتی به VPN وصل خواهید شد.

اگرچه نوع رمزگذاری اصلی ترین تفاوت بین پروتکل ها است ، بر جنبه های دیگر استفاده از VPN نیز تأثیر دارد. به عنوان مثال ، سطح رمزگذاری پیشرفته تری از ارتباط شما محافظت می کند ، اما به سرعت مانند پروتکل هایی که از رمزگذاری کمتری استفاده می کنند نخواهد بود.

در سطح عملی ، انتخاب در پروتکل به نحوه توازن امنیت و سرعت می رسد. پروتکل های VPN نوعی پروتکل شبکه است ، به این معنی که آنها الزامات ایجاد ارتباط بین دو دستگاه را جمع می کنند. این شامل امنیت و سرعت است.

متأسفانه ، مانند اکثر مباحث شبکه ، کار ساده ای نیست. پشتیبانی از بسترهای نرم افزاری حائز اهمیت است ، و همچنین کجا و چه زمانی رمزگذاری در زنجیره ارتباطات رخ می دهد. این تفاوت ها به همین دلیل است که بهترین ارائه دهندگان VPN شامل گزینه های پروتکل متعدد هستند.

با توجه به استفاده آسان از VPN ها ، با این وجود ، بعید می دانید پروتکل خود را تغییر دهید. با این وجود ، ما می خواهیم پروتکل های رایج در دسترس شما و موارد استفاده متفاوت برای آنها را اجرا کنیم. با انجام این کار ، امیدواریم که شما یاد بگیرند که چرا از پیکربندی OpenVPN هنگام پیکربندی VPN برای روتر و IKEv2 هنگام استفاده از تلفن در تلفن خود استفاده کنید.

پروتکل های مشترک VPN

در زیر متداول ترین پروتکل هایی را مشاهده می کنیم که با آنها روبرو شده ایم. البته چند نوع عجیب و غریب بیشتر در اطراف وجود دارد ، اما بیشتر ارائه دهندگان VPN از ترکیبی از اینها استفاده می کنند.

OpenVPN

OpenVPN

OpenVPN یک پروتکل محبوب است که می توانید از آن استفاده کنید زیرا منبع آزاد و رایگان است. برخی از ارائه دهندگان ، مانند AirVPN و e-VPN (بررسی AirVPN ما و بررسی e-VPN ما را بخوانید) خدمات خود را در اطراف آن ساخته اند. بیش از 15 سال سن دارد و جامعه ای در اطراف خود دارد که دائماً در حال اسکن پرونده های منبع برای آسیب پذیری های امنیتی است ، و آن را به یکی از امن ترین گزینه های موجود تبدیل می کند.

این می تواند از دو پروتکل حمل و نقل استفاده کند: TCP یا UDP. پروتکل کنترل انتقال متداول است. دستگاه شما بسته ای را ارسال می کند ، سپس قبل از ارسال دیگری منتظر تأیید است و باعث می شود ارتباط قابل اطمینان تری برقرار شود.

این قابلیت اطمینان دارد ، اما سرعت ندارد. از آنجا که هر بسته باید منتظر تأیید باشد ، با استفاده از TCP اضافه اتصال به شبکه اضافه می شود. اینجا است که پروتکل داده کاربر وارد می شود. ارسال بسته ها بدون تأیید ادامه می یابد و باعث می شود اتصال سریعتر و کم اعتماد تر انجام شود.

تا آنجا که رمزگذاری پیش می رود ، OpenVPN درجه یک است. این کتابخانه از OpenSSL استفاده می کند ، به این معنی که به کلیه رمزهای موجود در آنجا دسترسی دارد. همچنین از پروتکل امنیتی سفارشی مبتنی بر SSL / TLS استفاده می کند که رمزگذاری 256 بیتی را در اختیار شما قرار می دهد.

رمزگذاری 256 بیتی لازم نیست ، هر چند. برخی از ارائه دهندگان ، مانند دسترسی به اینترنت خصوصی ، پیش فرض رمزگذاری 128 بیتی را دارند ، همانطور که می توانید در بررسی PIA ما بخوانید. استفاده از اندازه كلید كوچك معمولاً امکان اتصال سریعتر را فراهم می آورد ، اما این به هزینه امنیتی می رسد.

گفته می شود ، حتی سریعترین ارائه دهندگان VPN از یک کلید 256 بیتی استفاده می کنند ، که نشان می دهد چرا OpenVPN بسیار محبوب است. فراتر از بسیاری از دلایل دیگر ارائه دهنده برای ارائه آن ، OpenVPN دارای بهترین تعادل امنیتی و سرعت است.

به دلیل ماهیت منبع آزاد ، در پروتکل های سفارشی برخی از ارائه دهندگان VPN نیز مشاهده می شود. پروتکل Chameleon VyprVPN بسته های OpenVPN را تقلا می کند و StealthVPN Astrill اکثراً همین کار را انجام می دهد (بررسی VyprVPN ما و بررسی Astrill را مطالعه کنید).

VyprVPN و Astrill پروتکل های خود را برای دور زدن سانسور در چین تهیه کرده اند. OpenVPN ، گرچه بسیار ایمن است ، هیچ کاری ویژه برای پنهان کردن از بازرسی عمیق بسته ها انجام نمی دهد. VyprVPN در بهترین خدمات VPN ما برای راهنمای چین قرار گرفت زیرا پروتکل Chameleon آن می تواند بسته های OpenVPN ارسال شده را تقریب کند..

یکی دیگر از مزایای OpenVPN این است که تقریباً می تواند تقریباً در هر سکوی سازگار باشد. به عنوان مثال ExpressVPN به شما امکان می دهد از OpenVPN در روتر خود استفاده کنید ، همانطور که در بررسی ExpressVPN ما مشاهده می کنید. از سیستم عامل سفارشی استفاده می کند که شامل نسخه از پیش تنظیم شده OpenVPN است و شما را قادر می سازد از ترافیک سفر به روتر و اینترنت خود اطمینان حاصل کنید..

پروتکل تونل لایه 2

پروتکل تونل لایه 2 یک پروتکل تونل سازی است که به داده ها امکان انتقال از یک شبکه به شبکه دیگر را می دهد. برخلاف OpenVPN ، L2TP کاملاً یک پروتکل تونل سازی است. رمزگذاری به تنهایی ارائه نمی دهد. به همین دلیل ، L2TP برای تأمین امنیت اغلب با یک پروتکل رمزنگاری جفت می شود.

در سال 1999 ایجاد شد و براساس دو پروتکل تونل سازی قدیمی تر به نام های L2F و PPTP. ما در مورد بعدی در بخش بعدی صحبت خواهیم کرد. اگرچه نسخه جدیدی از پروتکل ، معروف به L2TPv3 ، در سال 2005 برای اضافه کردن ویژگی های امنیتی معرفی شد ، اما L2TP اکثراً در همان حالت باقی مانده است.

L2TP از دو نوع بسته استفاده می کند: بسته های کنترل و بسته های داده. بسته های کنترل با ایجاد اتصال و باز کردن تونل بین شما و سرور دسترسی پیدا می کنند. از آنجا که این عملکرد اصلی پروتکل تونل سازی است ، L2TP دارای ویژگی های قابلیت اطمینان ، مانند تأیید بسته ، با بسته های کنترل گره خورده است.

بسته های داده چنین ویژگی هایی ندارند. L2TP بسته هایی را در یک datagram UDP ارسال می کند ، به این معنی که هنگام ارسال آنها تأیید نشده اند. این باعث می شود یک اتصال سریعتر ، اما کمتر قابل اطمینان باشد.

مشکل L2TP به خودی خود این است که بسته های ارسال شده رمزگذاری نمی شوند. آنها محصور شده اند ، اما الگوریتم رمزنگاری برای پنهان کردن داده ها وجود ندارد. به همین دلیل ، به احتمال زیاد L2TP با IPSec را در سرویس گیرنده VPN خود جفت می کنید.

IPSec رمزنگاری را انجام می دهد و بسته های قبلی محصور شده را محاصره می کند و از طریق تونل L2TP عبور می کند. این بدان معناست که آدرسهای IP منبع و مقصد در بسته IPSec رمزگذاری شده و یک اتصال VPN ایمن ایجاد می کنند.

تا آنجا که رمزگذاری پیش می رود ، IPSec گزینه های مختلفی ارائه می دهد ، از جمله HMAC با یک الگوریتم هش مناسب ، TripleDES-CBC ، AES-CBC و AES-GCM. برخی از ارائه دهندگان VPN ، مانند TorGuard (بررسی TorGuard ما را بخوانید) به شما امکان می دهد رمزهای استفاده شده را تغییر دهید ، اما بیشتر L2TP / IPSec را با AES 128-bit یا 256-bit AES امن می یابید..

L2TP / IPSec امن تلقی می شود ، اما برخی از کارشناسان امنیتی شک دارند زیرا IPSec ، توسط بخشی از آژانس امنیت ملی ایالات متحده ساخته شده است. با این وجود ، این معمولاً انتخاب بدتری نسبت به OpenVPN است. استفاده از پورت L2TP به راحتی توسط فایروال ها مسدود می شود ، بنابراین شما می توانید سانسور را دور بزنید ، مگر اینکه از VPN استفاده کنید که از حمل و نقل بندر پشتیبانی می کند.

پروتکل تونل سوکت ایمن

SSTL

پروتکل تونل سازی Secure Socket Tunneling یک فناوری اختصاصی مایکروسافت است که برای ویندوز ویستا ساخته شده است. اگرچه این پروتکل توسعه یافته توسط مایکروسافت است ، SSTP را می توان در لینوکس نیز استفاده کرد. گفته می شود ، این پشتیبانی از macOS پشتیبانی نمی شود و احتمالاً هرگز چنین نخواهد شد. اگر در تیم Apple هستید ، بهترین VPN ما را برای مک بخوانید.

SSTP مانند OpenVPN ، به ترافیک نقطه به نقطه امکان عبور از یک کانال SSL / TLS را می دهد. به همین دلیل ، همان مزایا و منفی های استفاده از چنین سیستمی را دارد. به عنوان مثال ، از SSL / TLS بر روی پورت TCP 443 استفاده می کند و این امر در عبور از اکثر فایروال ها بسیار عالی است زیرا ترافیک طبیعی به نظر می رسد.

مشکل این مسئله ، که همان مشکل استفاده از TCP در OpenVPN است ، این است که شما در برابر ذوب شدن TCP آسیب پذیر هستید. TCP باید قبل از ارسال بسته ، منتظر تأیید باشد. در صورت تأیید نشدن یک بسته ، این ویژگی ها دارای ویژگی های داخلی است.

در چنین شرایطی ، یک بسته TCP در یک لایه ممکن است سعی کند مشکل را حل کند ، و باعث می شود بسته موجود در لایه بالای آن ، بیش از حد جبران شود. وقتی این اتفاق بیفتد ، عملکرد اتصال TCP بطور قابل توجهی کاهش می یابد. می توان با استفاده از UDP از OpenVPN جلوگیری کرد. با استفاده از SSTP ، مشکل غیرقابل اجتناب است.

اگرچه SSTP در برخی برنامه های VPN موجود است ، اما بندرت از آن استفاده می شود. در یافتن فایروال ها بهتر از L2TP بهتر است ، اما OpenVPN نیز چنین است. مشکلی که در مورد SSTP وجود دارد این است که به اندازه OpenVPN قابل تنظیم نیست ، بنابراین مستعد ابتلا به مشکلات مانند ذوب شدن TCP است. OpenVPN تمام نقاط جانبی SSTP را بدون اشکال در اختیار شما قرار می دهد.

تبادل کلید اینترنتی نسخه 2

تبادل کلید اینترنتی پروتکل است که در سال 1998 توسط مایکروسافت و سیسکو تهیه شده است. از لحاظ فنی ، این پروتکل VPN نیست. IKE برای راه اندازی یک انجمن امنیتی در مجموعه پروتکل IPSec استفاده می شود. انجمن امنیتی شامل ویژگی هایی مانند رمز رمزگذاری و کلید رمزگذاری ترافیک است.

با این وجود ، معمولاً به عنوان پروتکل VPN بنام IKEv2 ، که نسخه دوم IKE یا IKEv2 / IPSec است ، برخورد می شود. بر خلاف L2TP / IPSec ، که فقط از IPSec برای رمزگذاری استفاده می کند ، IKE از IPSec برای انتقال داده استفاده می کند.

تا آنجا که امنیت پیش می رود ، فرض می کنید به مایکروسافت اعتماد دارید ، به خوبی L2TP یا SSTP است. این می تواند چندین نسخه از AES را پشتیبانی کند و به احتمال زیاد آن را با یک کلید 128 یا 256 بیتی در برنامه VPN خود جفت خواهید کرد.

این گزینه فقط گزینه دیگری نیست. IKEv2 معمولاً سریعترین پروتکل VPN است.

IKE از بسته های UDP استفاده می کند و بعد از ارسال اولین بسته های اولیه ، ایجاد امنیت امنیتی را آغاز می کند. سپس انجمن امنیتی به پشته IPSec منتقل می شود و همین امر باعث می شود تا بسته های IP مربوطه را رهگیری و رمزنگاری یا رمزگشایی آنها را در صورت لزوم شروع كنید..

به همین دلیل ، IKE پس از قطع اتصال ، در اتصال مجدد بسیار خوب است. در مورد اتصال سیمی یا WiFi ، این نگرانی کمتر است زیرا آنها عموماً ایستا و پایدار هستند. با این حال ، برای دستگاه های تلفن همراه ، IKE بسیار جذاب تر است.

با حرکت تلفن یا تبلت با شما ، شبکه های 3G و 4G LTE دائماً در حال تغییر هستند. ممکن است از 4G LTE به 3G رها شوید یا به طور موقت اتصال را از دست دهید. از آنجا که IKE به سرعت وصل مجدد می شود ، این یک گزینه ایده آل برای دستگاه های تلفن همراه است. IKEv2 حتی به دستگاه های بلک بری نیز ساخته شده است.

پروتکل تونلینگ نقطه به نقطه

PPTP

پروتکل تونلینگ Point-to-Point یک پروتکل تونل زنی با قدمت و ناایمن است که اگر نگران امنیت هستید ، نباید از آن استفاده شود. با وجود این ، برخی از ارائه دهندگان VPN هنوز هم آن را در برنامه های خود گنجانده اند. برای اکثر کاربران ، باید به سادگی نادیده گرفته شد.

بهترین مورد استفاده برای PPTP دسترسی به شبکه داخلی یک ساختمان سازمانی در خارج است ، به همین دلیل VPN ها در وهله اول توسعه یافتند. PPTP رمزگذاری را مشخص نمی کند. در عوض ، برای پیاده سازی ویژگی های امنیتی به پروتکل نقطه به نقطه متکی است.

به دلیل شکل کمتر رمزگذاری ، PPTP سریع است. تقریباً به همان سرعت اتصال به اینترنت عادی شما است. در مورد استفاده شخصی ، به همان اندازه اتصال اینترنت معمولی شما نیز ایمن است. به همین دلیل ما فقط توصیه می کنیم از PPTP استفاده کنید ، در صورت انجام کاری که نمی توانید بدون VPN انجام دهید ، مانند دسترسی به شبکه خارجی.

انتظار ندارید که این اتصال امن باشد ، اما ابزارهای زیادی برای ترک خوردگی تونل های PPTP وجود دارد که برخی از آنها به سادگی می توانند کلید را از روش احراز هویت خارج کنند و برخی دیگر که می توانند طی چند ساعت با استفاده از یک حمله بی رحمانه ، کلید را پیدا کنند..

بعلاوه ، NSA به دلیل ضعف امنیتی به طور جدی در شبکه های PPTP جاسوسی کرده است. مگر اینکه دلیل خاصی برای استفاده از آن داشته باشید ، توصیه می کنیم از PPTP اجتناب کنید ، حتی اگر گزینه ای در برنامه VPN شما باشد (برای اطلاعات بیشتر ، مقاله PPTP در مقابل OpenVPN خود را بررسی کنید).

افکار نهایی

امید ما این است که شما اکنون می دانید که تفاوت پروتکل ها را با اطمینان بیشتری به برنامه VPN خود وارد کنید. برای اکثر کاربران ، OpenVPN بهترین گزینه است زیرا امنیت و قابلیت تنظیم بالایی را در خارج از جعبه فراهم می کند. بعلاوه ، ماهیت منبع باز آن به شما امکان می دهد تا پرونده های پیکربندی را بارگیری کرده و آن را به دلخواه خود تغییر دهید.

گزینه های دیگر نقاط قوت خود را دارند اما ضعف هایی نیز دارند. SSTP مشکل فایروال را حل می کند اما می تواند قربانی سقوط TCP شود. L2TP سریع و پایدار است ، اما به راحتی مسدود می شود. تنها استثنا IKEv2 خواهد بود ، هرچند که احتمالاً از OpenVPN پایین تر است ، اما صعود زیادی برای کاربران تلفن همراه دارد.

آیا به دانش خود در مورد پروتکل های VPN اطمینان بیشتری دارید؟ به ما اطلاع دهید که چگونه این استفاده VPN شما را در نظرات زیر تغییر داده است و مثل همیشه از خواندن شما متشکریم.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map