مرحله مقدماتی پروتکل: PPTP در مقابل OpenVPN

در حالی که بیشتر افراد بزرگترین عاملی را که هنگام انتخاب ارائه دهنده VPN انتخاب می کنند ، قیمت را در نظر می گیرند ، همچنین باید توجه به قدرت پروتکل های امنیتی موجود برای هر سرویس مهم باشد. دو مورد از محبوب ترین فن آوری هایی که ارائه دهندگان VPN ارائه می دهند PPTP و OpenVPN هستند.


اما بدون درک نقاط قوت و ضعف هر فناوری ، انتخاب یک سرویس که بهترین امنیت را ارائه دهد چالش برانگیز است. از این گذشته ، آخرین چیزی که هر کسی بخواهد اینست که داده های آنها توسط غریبه های کامل رهگیری و خوانده شود.

با این حال ، کاربران نباید پروتکل های امنیتی را بطور کامل تصویب کنند. همه پروتکل های امنیتی به طور مساوی ایجاد نشده اند ، و برخی حاوی نقص هایی هستند که باعث می شود شما دو بار در مورد اعتماد به یک اتصال VPN فکر کنید. متأسفانه ، وقتی امنیت مربوط به PPTP و OpenVPN ارائه می شود ، همه چیز سیاه و سفید نیست.

برخی الگوریتم های ضعیف تر از سایرین هستند ، و اگرچه آنها هنوز هم برخی از محافظت آنلاین را ارائه می دهند ، استفاده از آنها امری اجتناب ناپذیر است مگر اینکه تنها گزینه شما باشند.

درک PPTP

PPTP (پروتکل تونلینگ نقطه به نقطه) تقریباً همیشه توسط اکثریت قریب به اتفاق ارائه دهندگان VPN ارائه می شود. در حقیقت ، خواهید فهمید که بسیاری از سیستم عامل ها – مانند Microsoft Windows – با یک برنامه PPTP از قبل لود شده اند. PPTP گزینه ای جذاب است زیرا تنظیم آن نسبت به سایر پروتکل ها ساده تر است و باعث محبوبیت آن در بین کاربران تازه کار و حرفهایها می شود..


© Sonos

در ابتدا توسط کنسرسیومی به رهبری مایکروسافت ایجاد شد ، PPTP در دوره شماره گیری فن آوری اینترنت ریشه دارد و در زمان انتشار ویندوز 95 روشن می شود. برای کمک به تسهیل اتصالات تونل VPN ، PPTP از TCP (پروتکل کنترل انتقال) استفاده می کند. تونل GRE (ژنراتور مسیریابی عمومی) در بندر TCP 1723.

با این حال ، بسیار جالب است که توجه داشته باشید که GRE به عنوان یک وسیله انتقال ایمن در نظر گرفته نمی شود ، زیرا از فناوری های رمزگذاری مانند IPsec استفاده نمی کند. گرچه GRE به صورت خود سرویس رمزنگاری را ارائه نمی دهد ، PPTP داده هایی را با رمزگذاری 128 بیتی ذخیره نمی کند.

در حالی که در ابتدا به نظر می رسد خوب است ، درک کنید که رمزگذاری 128 بیتی مورد استفاده در PPTP به طور گسترده به عنوان گزینه تونل زنی ضعیف مشاهده می شود.

نقص امنیتی PPTP

PPTP با رمزگذاری داده های شما قبل از ارسال از طریق اینترنت عمومی ، محافظت کمی ارائه می دهد ، اما وجود نقص امنیتی وجود دارد که باعث می شود اکثر افراد الگوریتم های امنیتی دیگر را ترجیح دهند. بیشتر نقص ها و آسیب پذیری ها مربوط به کد زیر بنایی PPP (پروتکل نقطه به نقطه) است.

اگر سازمانی مانند NSA وسیله ای برای ضبط داده ها از طریق اینترنت عمومی داشته باشد ، می توانید شرط ببندید که آنها وسایل رمزگشایی داده ها برای خواندن اطلاعات موجود در GRE را دارند. با توجه به اینکه نقص امنیتی PPTP قدیمی و شناخته شده است ، جای تعجب ندارد که NSA می تواند رمزگذاری PPTP را خراب کند.

اما بخشی از نقاط ضعف مرتبط با PPTP در واقع در مکانیسم های تأیید اعتبار آن مانند MS-CHAP و MS-CHAPv2 موجود است..

دلیل بسیاری از مردم به این امر – علیرغم آسیب پذیری های آن – این است که تقریباً در مورد هر سیستم عامل موجود است ، استفاده از آن آسان است ، نیازی به نصب نرم افزار اضافی نیست ، اضافه کردن آن غیر منطقی نیست و یک فناوری VPN نسبتاً سریع است..

حتی اگر بسیاری از مشکلات احراز هویت گذشته برطرف شده باشد ، PPTP همچنان پروتکل برای امتحان و جلوگیری از آن است. مایکروسافت وصله ای را برای نقص MS-CHAPv2 منتشر کرد (که منجر به توانایی نامحدود در رمزگشایی داده ها با استفاده از تأیید هویت PEAP) شد ، اما آنها هنوز هم توصیه می کنند که کاربران به پروتکل های دیگری مانند L2TP / IPsec روی آورند..

به یاد داشته باشید که هنگام انتخاب فن آوری های VPN ، یک اونس پیشگیری ارزش یک پوند درمانی دارد.

فاکتورهای زیادی خارج از محدوده کنترل ما وجود دارد ، بنابراین شما همیشه باید از فناوری هایی استفاده کنید که به آنها ایمن شناخته شده است. حتی اگر به نظر می رسد اطلاعات بی اهمیت است ، ما حق استفاده از حریم خصوصی را داریم و داده های ما نباید به دست دولت یا یک هکر تمام شود. به همین ترتیب ، سعی کنید از PPTP مانند طاعون جلوگیری کنید – مگر اینکه واقعاً هیچ گزینه دیگری برای تأمین امنیت داده ها ندارید.

در عوض ، OpenVPN یک انتخاب بسیار بهتر است.

درک OpenVPN

در مقابل ، OpenVPN یک فناوری بسیار امن تر به حساب می آید. این فناوری از فن آوری هایی مانند OpenSSL و SSL / TLSv1 در پورت 443 بهره می برد. با این وجود توجه داشته باشید که با ارسال تونل های OpenVPN از طریق درگاه متفاوت ، امکان جابجایی ترافیک شبکه کاملاً امکان پذیر است. بندر 443 همان درگاهی است که برای ترافیک امن HTTPS استفاده می شود ، بنابراین برای اشخاص ثالث بسیار دشوار است که متوجه شوند ترافیک OpenVPN ترافیک HTTPS بدون DPI نیست (Deep Packet Inspection).

از آنجا که بیشتر ISP ها و شبکه ها برای انتقال امن وب به HTTPS متکی هستند ، مسدود کردن اتصالات OpenVPN که از پورت 443 استفاده می کنند ، برای آنها تقریباً غیرممکن است – فقط عملی نیست. همچنین OpenVPN همچنین از این مزیت برخوردار است که دارای نرم افزار منبع باز است ، به این معنی که کد منبع به صورت آزاد در دسترس است ، بنابراین می توان توسط اشخاص ثالث مورد بازرسی قرار گرفت.

علاوه بر این ، OpenVPN موظف نیست فقط از TCP به عنوان پروتکل حمل و نقل خود استفاده کند. در واقع می تواند از اتصالات UDP استفاده کند ، که معمولاً برای برنامه های پخش جریانی سریعتر و بهتر هستند (مانند فیلم) زیرا آنها از تأییدیه ها یا ویژگی های بادگیر مانند TCP استفاده نمی کنند..

ممکن است درست باشد که PPTP یک پروتکل سریع VPN است که دارای سربار کمی است ، اما OpenVPN انعطاف پذیرتر است زیرا می توان مقادیر کمتری از تأخیر را معرفی کرد – بدون اینکه مشکلات امنیتی وحشتناک مرتبط با PPTP داشته باشد. علاوه بر این ، از مزایای استفاده از الگوریتم رمزگذاری بسیار قویتر بر خلاف PPTP برخوردار است.

قابلیت های AES-256

OpenVPN می تواند از رمزگذاری AES-256 استفاده کند ، که یکی از قوی ترین روش های رمزگذاری در جهان است. در حقیقت ، هنوز هم نمی توان شکسته یا شکسته شد. منطقی است که فرض کنیم یک روز ، در آینده ، فناوری به اندازه کافی پیشرفت خواهد کرد تا AES-256 را بشکند. با این حال ، ما به دلیل تعداد زیاد کلیدهای منحصر به فرد ، از توانایی ترک خوردن AES-256 بسیار دور هستیم.

همانطور که از نام آن پیداست ، در کلید AES-256 یا 2 ^ 256 256 بیت وجود دارد. این کلیدهای منحصر به فرد 1.1579208924e + 77 ایجاد می کند ، عددی که برای بیشتر افراد فراتر از حد نیست.

حتی دولت ها و سازمان های بزرگ به سادگی قدرت محاسباتی را ندارند که باید برای خاموش کردن چنین کلید طولانی را امتحان کنید ، بنابراین وقتی داده ها با AES-256 امن می شوند ، شما آرامش دارید که نمی دانید هیچ کس روی کره زمین نمی تواند آن را بخواند.

اشکال OpenVPN

یکی از بزرگترین اشکال OpenVPN این است که همیشه به عنوان گزینه ای برای کاربران غیر فنی در دسترس نیست. می بینید ، تنظیم و پیکربندی کمی دشوارتر است.

و از آنجا که به طور پیش فرض در اکثر سیستم عامل ها ارائه نمی شود ، کاربران ابتدا به طور معمول نیاز به بارگیری مشتری OpenVPN دارند. علاوه بر این ، OpenVPN در واقع می تواند کمی کندتر از سایر گزینه های اتصال مانند L2TP / IPsec (و حتی PPTP در برخی موارد). 

OpenVPN در مقابل سرعت PPTP & تاخیر

با این حال ، حتی اگر OpenVPN کمی آهسته تر باشد ، اجازه ندهید که شما را به سمت استفاده از PPTP سوق دهد. OpenVPN مقدار غیر منطقی سربار یا تأخیر را به یک اتصال اضافه نمی کند ، مادامی که اتصال رایانه و اینترنت شما مطابق با استانداردهای امروز معقول باشد.

علاوه بر این ، بیشتر کاربرانی که می خواهند مقدار کم حافظه و پردازش سربار را از طریق رایانه یا موبایل خود بارگیری کنند ، باید تصمیم بگیرند اتصال VPN خود را در روتر خاتمه دهند. از این طریق ، روتر تمام مراحل بالابری را در رابطه با رمزگذاری و رمزگشایی داده ها انجام می دهد.

برای انجام این کار ، تمام نیازهای کاربر یک روتر است که با سیستم عامل DD-WRT یا Tomato چشمک زده است..

نتیجه

نکته اصلی لازم برای یادآوری این است که همیشه از استفاده از PPTP خودداری کنید. ممکن است در مقایسه با راه اندازی یک سرویس دهنده OpenVPN کمی چالش برانگیزتر باشد ، اما سعی کنید از راه حداقل مقاومت خودداری کنید. امنیت اینترنت موضوعی خنده دار نیست و استفاده از پروتکل امنیتی فرومایه می تواند به راحتی مخاطب بودن اطلاعات شخصی باشد.

اگرچه ممکن است کار کمی برای تنظیم OpenVPN انجام شود ، زیرا احتمالاً نیاز به بارگیری مشتری دیگری دارید ، اما مزایای آن از مقدار کمی از تلاش اضافی که برای راه‌اندازی تونل نیاز دارد ، بیشتر است. حتی اگر شما از نظر فنی خیلی متمایل نیستید ، بیشتر ارائه دهندگان VPN راهنمایی هایی دارند که چگونه می توانند مراحل پیکربندی مرحله به مرحله با تصاویر را نشان دهند تا موضوع را ساده کنند.

بررسی نمونه ExpressVPN ما را برای نمونه ای از سرویس هایی که کاربرد آن آسان است ، بررسی کنید. در آخر ، به یاد داشته باشید که برای امنیت و آرامش خاطر همیشه باید از OpenVPN به جای PPTP استفاده کنید.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map