אבטחת VPN: מה שאתה צריך לדעת כדי להיות בטוח באינטרנט בשנת 2020

VPN הוא החלק החשוב ביותר בקיום מקוון מאובטח. יש להם פונקציה בתחום האבטחה והפרטיות, תוך שמירה על אנונימיות מצד ספק האינטרנט שלך ומסתירה כל מידע מזהה מצד חטטנים ברשת.


להלכה, כל ה- VPN צריכים לפעול בצורה כזו, אך זה לא המקרה. אנו כאן בכדי לתת לך מדריך לאבטחת VPN ולמה עליך להיזהר בבחירת ספק. בסופו של דבר, תקוותנו שתדעו מדוע אנו ממליצים לספקים כמו CyberGhost (קרא את סקירת CyberGhost שלנו) על פני ZenMate (קרא את סקירת ZenMate שלנו).

אם אתה רוצה לעבור למצב קל, אתה תמיד יכול לקרוא את המדריך שלנו לספקי ה- VPN הטובים ביותר. לשירותים שאנו ממליצים לכולם יש רשומת מסלול של גלישה מאובטחת, פרטית. אתה יכול לעקוף את הידע הזה לגמרי ופשוט ללכת עם אפשרות שם. לסקרנים שביניכם, בואו נתחיל בראש.

מה זה VPN?

VPN מייצג רשת פרטית וירטואלית, והבנת הרעיון אינה כה קשה. לרשת הביתית שלך יש חיבור פיזי. אם, למשל, יש לך שלושה מחשבים המחוברים כולם דרך מתג רשת ולא לאינטרנט, זה ידוע כרשת פרטית.

האינטרנט, לעומת זאת, הוא רשת ציבורית בה ניתן להעביר קבצים ממכונה פרטית אחת לאחרת.

חיבור לאינטרנט

VPN משחזר את המוניקר “הפרטי” לרשת שלך, אך לשימוש באינטרנט. אתה יוצר רשת פרטית כמעט, ומכאן השם “רשת פרטית וירטואלית.” זו רשת, חיבור בין מכונות, זה וירטואלי מכיוון שאין חיבור פיזי לשרת המרוחק והוא פרטי באמצעות הגנת סיסמא והצפנה.

חיבור מאובטח

במקור, VPNs נוצרו כדרך לעסקים לגישה מרחוק למחשבים אחרים. אתה בעצם תרמה את המכונה המרוחקת לחשוב שהיא הייתה באותה רשת פיזית. כעת, לאחר ש- VPNs התפתחו לשימוש מסחרי, ניתן להשתמש בהם למטרות אחרות.

אתה יכול להתחבר לשרת מרוחק המעביר נתונים בשמך, כמו למשל פרוקסי. ההבדל בין VPN לפרוקסי הוא ש- VPN מספקים יותר אבטחה באמצעות הצפנה ונוקטים אמצעים אקראיים בשרת המרוחק כדי לוודא שאתה אנונימי..

ברגע שה- IP והמיקום שלך מוסתר, אתה יכול לגלוש בבטחה באינטרנט. VPNs נמצאים בשימוש לרוב כיום כדי להשיב על פרטיות מקוונת ולעקוף חסימות גיאוגרפיות מגעילות, מכשול הפצה נפוץ לתכניות טלוויזיה, סרטים ושירותי סטרימינג המגביל את הגישה לחלק מסוים בעולם..

הם נהגו להסתובב באינטרנט במדינות עם חוקי צנזורה קפדניים, כמו עקיפת חומת האש הגדולה של סין.

כיצד VPN מגן עליך

לפני שאתה מבין את היתרונות בשימוש ב- VPN, עליך להבין את התהליך בו אתה מתחבר לאתר אינטרנט. בכל פעם שאתה פותח דפדפן ומזין כתובת URL, אתה שולח בקשה לשרת אינטרנט. שרת זה מקבל את הבקשה ואז שולח חזרה את הנתונים עבור אותו אתר, אשר בתורו טוען אותם בדפדפן האינטרנט שלך.

תנועה באינטרנט

זה קורה בעוד אלפיות השנייה, כך שזה לא מפתיע שמשתמש רגיל לא יעניק לו מחשבה שנייה. כשאתה שולח את הבקשה, ספק שירותי האינטרנט שלך (ISP) רושם יומן של כתובת האתר שאתה מנסה לגשת אליו ואת כתובת ה- IP שלך..

אם אתה עושה משהו שאתה לא אמור להיות, כגון פירטיות של זכויות יוצרים או עיסוקים אחרים, לספק האינטרנט יש תיעוד של זה. אם זה המשחק שלך, הקפד לבדוק את ה- VPN הטוב ביותר שלנו לסיבוב.

מעבר לנסות להוריד כמה סרטים, העובדה ש- ISP שלך יכול להקליט את כל נתוני הגלישה שלך מהווה חשש פרטיות מרכזי. בארה”ב, יש דאגות לגבי הרשומות המשותפות עם ה- NSA כחלק מפרויקט PRISM, וישנם חששות גדולים עוד יותר בחו”ל (פשוט תסתכל בסין).  

ישנן שתי שכבות הגנה בהן משתמש VPN כדי להגן מפני סוג זה של חטטנות.

מנהרות

מנהרה, למעשה, היא מנהרה וירטואלית שהנתונים שלך עוברים כך שה- ISP שלך, או כל עיניים אחרות, לא יוכלו לראות אותה. כל הנתונים שרצים למחשב וממנו נשלחים בחבילות נתונים. המנות כוללות את הבקשה שאתה שולח, את הפרוטוקול ואת כתובת ה- IP של השולח.

VPN מכניס חבילת נתונים בתוך חבילת נתונים אחרת. התהליך מכונה אנקפסולציה, והוא רמת האבטחה הראשונה בה משתמש VPN בכדי לשמור על אנונימיות.

מנהרת VPN

מטאפורה קלה ומשתמשת הרבה עבור אנקפסולציה היא לחשוב על זה כמו דואר. חבילת הנתונים תהיה מכתב שאנו מקווים שלא תשלח מעצמו. השתמש במעטפה כדי להסתיר את תוכן המכתב מספק הדואר. המעטפה, במקרה זה, היא החבילה השנייה בה משתמש VPN כדי להגן על הראשון שלך.

ה- VPN משתמש בשרת גישה מרחוק שאליו אתה מתחבר בעת שימוש ב- VPN. המחשב שלך יספק את האישורים הנדרשים כדי להיכנס לשרת זה. למחשב בו אתה משתמש יש תוכנת לקוח המשמשת ליצירת חיבור מנהור זה. לאחר סיום כל פעילות הדפדפנים תופיע כאילו היא מגיעה מהשרת המרוחק ולא מהמחשב שלך.

מנהור הוא שכבת האבטחה הראשונה והפונקציה הבסיסית של VPN. עם זאת, ישנם אמצעי הגנה נוספים.

הצפנה

מסמך מוצפן

VPNs מצפינים את מנות הנתונים שאתה שולח לשרת המרוחק כדי להוסיף צורה נוספת של אבטחה ואנונימיות. הנתונים שלך מוצפנים באופן מקומי, נשלחים לשרת המרוחק דרך מנהרה ואז מוצפנים.

ספקי ה- VPN הטובים ביותר, כגון ExpressVPN (קרא את סקירת ExpressVPN שלנו) משתמשים בהצפנת AES של 256 סיביות. זוהי שיטת ההצפנה הסטנדרטית בתעשייה שכמעט בלתי אפשרית לפיצוח. מקש 256 סיביות יכול לירוק שילובים אפשריים של 1.1X1077.

עם זאת, רק הנתונים שנשלחים לשרת מוצפנים, מכיוון שיש להם את המפענח המתאים להנגשת הנתונים שלך. לאחר שנשלח נתונים מהשרת המרוחק לאתר שאתה מנסה לגשת אליו, הם לא יוצפנו מאחר ולאתר המקבל אין את המפתח לפענוח נתונים אלה..

אולם בשלב זה כתובת ה- IP והזהות שלך מוסתרים לחלוטין.

הצפנת AES-256 היא אחת משיטות אימות רבות הנתמכות על ידי פרוטוקול OpenVPN שממליץ ExpressVPN בעת התקנתו. ישנם מגוון פרוטוקולי VPN שונים, עם זאת, חלקם מהירים יותר וחלקם בטוחים יותר.

פרוטוקולי VPN

פרוטוקולי VPN

חלק מרכזי בהבנת אבטחת ה- VPN הוא לימוד הפרוטוקולים הנפוצים שבהם השימוש ב- VPN וההבדל ביניהם. בעוד שחיבור VPN אוטומטי אמור להשאיר אותך אנונימי, ספקים מסוימים משתמשים בפרוטוקול מאובטח יותר מאחרים.

OpenVPN

OpenVPN הוא פרוטוקול VPN עם קוד פתוח הידוע בזריזות ובעל אבטחה מעולה. זה בנוי על חיבור מאובטח SSL / TLS, באותה דרך שהדפדפן שלך מאמת אתר אינטרנט עם תעודת SSL.

זו בחירה ניתנת לבחירה עבור ספקי VPN רבים מכיוון שהיא יכולה לתמוך כמעט במערכת הפעלה, עם מהירויות הגון מחוץ לשער ותומכת בהצפנה מהשורה הראשונה. זה אולי לא הפרוטוקול הטוב ביותר לשימוש עבור כל משימה, אך לעיתים רחוקות זה רע.

OpenVPN הוא פרוטוקול נהדר לשימוש לעקיפת חסימות גיאוגרפיים. זה ניתן להגדרה מאוד וניתן להשתמש בו בכל יציאה, כלומר אתה יכול לעבור את רוב מגבלות הרשת וחומות האש ללא תקלה.

SSTP

SSTP, או Secure Socket Tunneling Protocol, הוא בבעלות מיקרוסופט, ולכן זמין רק עבור Windows. עם זאת, זהו אחד הפרוטוקולים המאובטחים ביותר של VPN הקיימים לצד OpenVPN.

השניים דומים מאוד. SSTP מעביר נתונים דרך ערוץ SSL, ומכאן השם. הוא משתמש ב- SSL מעל יציאת TCP 443, כך שפחות סביר שהוא ייחסם על ידי חומת אש.

PPTP

פרוטוקול המנהרות נקודה לנקודה הוא פרוטוקול ה- VPN הוותיק ביותר שעדיין נמצא בשימוש. זה פותח על ידי מיקרוסופט, ואף שיש כמה פגיעויות אבטחה מרכזיות, עדיין יש PPTP את מקומו.

PPTP הוא ישן וכמו רוב הטכנולוגיות הישנות, הוא פשוט, לפחות בהשוואה להיום. זה הופך את זה למהיר מאוד, יתרון עצום על פני פרוטוקולי VPN אחרים. זוהי בחירה אידיאלית למשימות העברת נתונים גבוהות, כמו סטרימינג, ומכונות ישנות יותר עם חומרה מופעלת.

בדרך כלל הוא משתמש בפרוטוקול האימות MS-CHAP-v1 שאינו בטוח. זה כבר נסדק פעמים רבות מאז שהוצג. PPTP הוא בחירה נאה למשימות בהן האבטחה אינה רלוונטית, למשל הזרמת נטפליקס (תלוי במדינה בה אתם גרים, כמובן).

עם זאת, כיצד נטפליקס מטפל ב- VPN, עם זאת, לא נעצור את נשימתך שאתה באמת יכול לגשת אליו באמצעות PPTP.

החיסרון, לפחות בהשוואה ל- OpenVPN, הוא שמדובר ב- Windows בלבד ולא בקוד פתוח. כל עוד אתה משתמש של מיקרוסופט, אין שום נזק לנסות זאת שכן עליך להיות בעל רמת הגנה דומה כאילו אתה משתמש ב- OpenVPN.

L2TP / IPsec

“פרוטוקול” זה הוא למעשה שני פרוטוקולים המשמשים בדרך כלל יחד. L2TP, או פרוטוקול Tunneling Layer 2, הוצג בשנת 1999 כשדרוג L2F ו- PPTP. זה מספק הצפנה חלשה בלבד, כך שלעתים קרובות הוא משודך עם IPsec לחיבור מאובטח יותר.  

IPsec הוא פרוטוקול אבטחה מקצה לקצה שמאמת ומצפין כל חבילת נתונים בנפרד. כשמשתמשים יחד, L2TP ו- IPsec הם הרבה יותר בטוחים מ- PPTP, ובכל זאת יש חלק מיתרונות המהירות. עם זאת, עדיין זה איטי יותר מ- OpenVPN.

לצמד פרוטוקולים זה יש גם כמה בעיות עם חומות אש שכן הוא משתמש ביציאת UDP 500, יציאה שידוע כי חומות אש רבות חסומות.

IKEv2

Internet Key Exchange גרסה 2 אינו פרוטוקול VPN, אך יישומי VPN רבים מציגים אותו כאחד. זוהי גרסה נפרדת של קומבו L2TP / IPsec עם רמת הצפנה גבוהה יותר, ובכך היא בטוחה יותר.

הוא תומך בהצפנה של עד AES-256 ותומך במגוון מערכות הפעלה, כולל iOS. בנוסף, יש לו רשומת מסלול ארוכה של חיבור מאובטח ואמין, ומתחבר מחדש מהר מאוד במקרה שתפיל מהשרת.

זוהי שניה קרובה של OpenVPN ותוכלו להשתמש בכל אחת מהן אם אחת מהן גורמת לבעיות. זה מהיר ובטוח יותר מ- PPTP, בנוי על IPsec ל”פרוטוקול “שקרוב, אך לא טוב, כמו OpenVPN.

טיפול ביומן VPN

כל המאמץ שעובר ספק VPN היה לשווא אם היו עדיין יומני פעילותך. אתה פשוט מעביר את זה מחברה לחברה. ספקי VPN טובים נוקטים צעדים בכדי לאנונימכם בשרתים המרוחקים שלהם ואינם רושמים אף אחת מהפעילות הנכנסת שלכם.

אתה חושב שזה יהיה השכל הישר, אך ספק ספקי VPN אכן שומרים יומני על הפעילות שלך. לדוגמה, Hotspot Shield קובע כי היא יכולה לאסוף את כתובת ה- IP שלך כדי לזהות את המיקום שלך ולשתף אותו עם סוכנויות ממשלתיות במדיניות הפרטיות שלה (קרא את סקירת Hotspot Shield שלנו).

גניבת מסמכים מוצפנים

לעומת זאת, NordVPN היא האפשרות המאובטחת ביותר שמצאנו בבדיקת ה- VPN שלנו. היא שומרת על מדיניות אי-יומני קפדנית, כלומר, גם אם סוכנות ממשלתית הייתה מבקשת, ל- NordVPN לא היו יומנים למסור.

הוא משתמש גם באבטחה מהמחלקה הטובה ביותר עם קידוד AES-256 בכל החיבורים והתמיכה עבור OpenVPN, PPTP, L2TP / IPsec ו- IKEv2 / IPsec. NordVPN משתמש בכמה שרתי כפול-הופ עבור שכבת הגנה נוספת. שרתים אלה הם סיבות גדולות לכך שהיא בחירה ברשימת ה- VPN הטובה ביותר לסין שלנו. אתה יכול לקרוא עוד על כך בסקירת NordVPN שלנו.

בבחירת ספק VPN, עליך להביט על מדיניות הפרטיות כדי לראות כיצד הוא מטפל ביומנים. אם אתה זקוק ל- TL; DR בנושא פרטיות, פשוט קרא את ביקורות VPN שלנו כדי לראות כיצד ספק מטפל בנתונים שלך.

הרוצחים & דליפות DNS

ישנם שני חלקים חשובים נוספים של אבטחת VPN שלא היו נכנסים בצורה מסודרת לשום חלקים אחרים: מתגי דליפות והורגים.

החל מהפשוט יותר מבין השניים, הרוצח מכשיר הוא תכונת אבטחה המאפשרת לך לנתק את החיבור שלך לאינטרנט במקרה שתתנתק מהשרת המרוחק. ככה, לא תיתפס עם המכנסיים למטה.

הרבה ספקי VPN מציעים מכשול הרגה, אך חלק מהאפשרויות הבינוניות יותר בשוק לא. PIA, AirVPN, IPVanish ו- ExpressVPN הם רק חלק מהספקים הרבים המציעים מכשול הרוגים. קרא את הביקורות שלנו PIA, AirVPN ו- IPVanish למידע נוסף על ספקים אלה.

הדלפות הן בעיה רצינית בעת שימוש ב- VPN. שתי ההדלפות העיקריות בהן תפגשו הן דליפות IP והדלפות DNS. דליפות IP הן כאשר אתה מחובר ל- VPN, אך כתובת ה- IP שלך עדיין מצביעה על המיקום שלך.

ברוב המקרים, דליפות IP הן הגורם לבאג WebRTC. VPNs שעובדים בתוספי דפדפן צריכים להשבית את WebRTC כשאתה מאפשר את התוסף, אך אתה יכול ללכת ולהשבית אותו בעצמך באמצעות סיומת אחרת..

דליפות DNS הן כשאתה מתחבר לשרתי ה- DNS של ה- VPN אך דפדפן האינטרנט שלך שולח את הבקשה ישירות לספק האינטרנט שלך בכל מקרה. DNS, מערכת שמות הדומיינים, היא המאפשרת לכתובות IP ותחומים לעבוד. כשאתה מקליד URL בדפדפן האינטרנט שלך, DNS מתרגם את כתובת ה- IP שלך ואת כתובת ה- IP של השרת כך שהשניים יוכלו להתחבר.

דליפת DNS

כשאתה מתחבר ל- VPN, יש להפנות את התנועה שלך ל- DNS אנונימי. עם זאת, במקרים מסוימים, דפדפן האינטרנט שלך פשוט ישלח את הבקשה ישירות דרך ה- DNS של ספק האינטרנט שלך. זו דליפת DNS.

אנו בודקים דליפות IP ו- DNS בכל אחת מביקורות ה- VPN שלנו, כך שתוכלו לקרוא את אלה כדי לראות מהם הגורמים לקיצוץ ואילו נופלים מאחור. ישנן כמה דרכים לבדוק את עצמך. אתה יכול לראות אם קיימת דליפת IP באמצעות חיפוש ה- IP שלך ולראות אם הוא השתנה או לא, ולבדוק את ה- DNS שלך באמצעות dnsleaktest.com או ipleak.org.

מחשבות אחרונות

הדאגה העיקרית בעת שימוש ב- VPN היא אבטחה. הספק יכול לראות את כל מה שהספק שלך (או גורם ממשלתי) בדרך כלל היה עושה, כלומר אמון וחברות מסוימים צריכים להיות במקום לפני שאתה הולך לבדוק.

מחוץ לאמון, פרוטוקולים סטנדרטיים בתעשייה מספקים שכבת תמיכה לכל מי האורב מחוץ למנהרה הווירטואלית שלך.

האם אתה משתמש ב- VPN? אם כן, איזה מהם? נודיע בתגובות למטה וכמו תמיד תודה שקראתם.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map