OpenVPN ستون فقرات امنیت آنلاین است. این نرم افزار در بسیاری از ارائه دهندگان محبوب شبکه خصوصی مجازی (VPN) مانند NordVPN و ExpressVPN پشتیبانی می شود و همچنان به روز رسانی های مکرر را به خوبی در هفدهمین سال فعالیت خود دریافت می کند.

با این وجود ، این یک قانون نانوشته از فناوری اطلاعات است که پروتکل های امنیتی محبوب است. بزرگترین گروه هکرها را جذب می کند. از آنجا که OpenVPN منبع باز است ، بنابراین هکرها برای یافتن و سوءاستفاده از آسیب پذیری های امنیتی در طراحی نرم افزار بسیار ساده تر هستند.

با این وجود ، ارزش مدل منبع باز این است که همکاری باز را ترویج می کند ، بنابراین برنامه نویسان دیگر را ترغیب می کنند. تغییر در طرح به این ترتیب ، می توان آسیب پذیری های امنیتی را مستقیماً به توسعه دهندگان ابلاغ کرد ، که در این صورت گزینه ای برای وصله نرمافزار و از بین بردن آسیب پذیری وجود دارد.

کارشناسان امنیت داده دائماً در جستجوی این آسیب پذیری ها هستند و عموماً یافته های خود را به عنوان بخشی از توافق نامه منبع باز. عظمت OpenVPN در پاسخگویی آن به این یافته ها نهفته است ، اما هنوز نقص های امنیتی خاصی وجود دارد که برجسته است.

فن آوری هسته OpenVPN
OpenVPN یک نرم افزار نوآورانه و پیچیده است که از انواع ابزار رمزنگاری استفاده می کند. اتصال ایمن به اینترنت فراهم کنید. با این حال ، برای درک آسیب پذیری های امنیتی آن ، لازم است تا جنبه های خاصی از طراحی آن مشخص شود.

OpenVPN در هسته اصلی خود ، از یک مدل سفارشی با ترکیب Secure Sockets Layer (SSL) و Transport Layer Security (TLS) برای رمزگذاری استفاده می کند. این پروتکل ها به OpenVPN اجازه می دهند تا از رمزنگاری کلید عمومی استفاده کند ، از این رو این امکان را می دهد تا یک اتصال ایمن را از طریق HTTP پیاده سازی کند.

این کار با منابع کتابخانه OpenSSL انجام می شود ، همچنین ابزارهایی برای اجرای درخواست های امضای گواهی ، یک اقدام ضروری است. در اجرای اتصالات HTTPS. این لایه برنامه ، که از پورت 443 استفاده می کند ، بسیار امن تر از HTTP است که داده ها را از طریق شبکه ها به صورت ساده انتقال می دهد.

از آنجا که OpenVPN اساساً پروکسی است ، فقط SSL و TCP را درگیر می کند که داده ها را از طریق HTTP از آن دریافت کند. کاربر؛ از آنجا ، OpenVPN از ترجمه آدرس شبکه (NAT) برای پنهان کردن کاربران خود در پشت یک IP خاص استفاده می کند ، و سپس داده های دریافت شده از طریق HTTP را قبل از ارسال بیشتر رمزگذاری می کند.

معمولاً داده ها قبل از رمزگذاری فشرده می شوند. . هنگام بازگشت ، آن را فشرده سازی ، رمزگشایی کرده و از طریق HTTP به کاربر منتقل می کند.

آسیب پذیری های امنیتی OpenVPN گذشته
بسیاری از ابزارهایی که OpenVPN استفاده می کند مانند Nat ، پروتکل Datagram User (UDP) و پروتکل کنترل انتقال (TCP) به خودی خود بسیار ایمن نیستند ، اما از طریق رمزگذاری TLS محافظت می شوند. بنابراین تعجب آور است که TLS از لحاظ تاریخی مشکل آفرین ترین بخش معماری OpenVPN بوده است.

در سال 2012 ، یک حمله کانال جانبی فشرده سازی به نام CRIME در برابر اتصالات HTTPS پدید آمد که همانطور که گفته شد از طریق اتصالات TLS از طریق بندر تأیید می شود. 443. این هکرها را قادر می سازد تا صرفاً با محاسبه اندازه بسته های فشرده شده ، اطلاعات را از اتصالات رمزگذاری شده بیرون بکشند.

یک سال بعد ، حمله دیگری به نام BREACH به جای فشرده سازی TLS شروع به سوء استفاده از پاسخ های HTTP و فشرده سازی HTTP کرد. با غیرفعال کردن فشرده سازی داده ها می توان از CRIME جلوگیری کرد ، اما با توجه به اینکه پاسخهای HTTP بیشتر از TLS شیوع دارند ، هنوز یک تاکتیک کاهش جهانی برای BREACH وجود ندارد.

خبر خوب این است که اتصالات HTTPS اکنون به طور کلی از HTTP رایج است ، که به معنای مرور به طور خودکار خطر ابتلا به BREACH به خودی خود را کاهش می دهد. علاوه بر این ، تعداد بسیار کمی از مرورگرها در واقع فشرده سازی را مجاز می کنند ، که به همین ترتیب CRIME را کاهش می دهد.

بهتر از این ، این حملات هرگز دقیقاً تهدیدی برای OpenVPN ایجاد نکرده اند ، که این امر محافظت از ترافیک کاربر پس از را فشرده کرده است. در سال 2018 ، هرچند ، یک بردار حمله ای به نام VORACLE پدیدار شد که هم برای CRV و هم برای BREACH برای OpenVPN سازگار است. (توجه: این شامل همه ارائه دهندگان VPN می شود که از پروتکل OpenVPN پشتیبانی می کنند.)

VORACLE
مشابه حملات قبلی ، VORACLE از نقص های امنیتی ناشی از مرحله فشرده سازی TLS استفاده می کند. همانطور که گفته شد ، هکرها قبل از انجام یک حمله موفقیت آمیز VORACLE به OpenVPN باید چند قدم اضافی بردارند.

از آنجا که ترافیک هدفمند HTTP قبلاً فشرده شده است قبل از اینکه هکر بتواند دست خود را بگیرد ، باید به این داده ها حمله کنند. از طریق پاسخ HTTP .

به عبارت دیگر ، OpenVPN باید ترافیک فشرده و رمزگذاری شده را به سرور میزبان که در HTTP فعالیت دارد ارسال کند. سپس هکر می تواند داده ها را هنگام فشرده سازی ، قبل از بازگشت به OpenVPN NAT IP ، ارزیابی کند (در این مرحله به کاربر بازگردانده می شود).

البته هکر باید خود کنترل سایت HTTP را در اختیار داشته باشد. برای به دست آوردن داده های هدفمند. به این ترتیب ، کاربر هدفمند باید به سایت HTTP که هکر آن را کنترل می کند ، یا به سایت HTTP شخص ثالث که هکر می تواند از طریق روش هایی مانند سوء استفاده دستکاری کند ، اغوا شود.

یکی از راه های کاهش حمله VORACLE غیرفعال کردن است. فشرده سازی کاملاً با بسیاری از ارائه دهندگان VPN ، فشرده سازی به طور پیش فرض فعال نمی شود. اگر فعال باشد ، ارائه دهنده شما به شما می آموزد که چگونه آن را غیرفعال کنید.

اگر نمی توانید بدون فشرده سازی بروید ، گزینه دیگر استفاده از یک مرورگر Chromium (مانند Google Chrome) است ، که در برابر آن VORACLE بی فایده است. همچنین لازم به یادآوری است که این حملات فقط در سایت های HTTP کار می کنند ، بنابراین همیشه مراقب باشید که لینک هایی را که می خواهید کلیک کنید.

OpenVPN در چین
دولت شی جینپینگ به طور فزاینده ای محدود کننده آزادی اینترنت چین است. دهه گذشته ، و مسدود کردن اتصالات VPN بخشی از این روند بوده است. آنها فناوری هایی را اجرا کرده اند که می تواند بین ترافیک معمولی و VPN تفاوتی قایل شود.

OpenVPN به طور پیش فرض اتصالات را دچار اختلال نمی کند ، بنابراین حتی اگر از TLS در بندر 443 استفاده می کنید ، ارائه دهنده خدمات اینترنت شما (ISP) می تواند ترافیک شما را با استفاده از Deep Packet ارزیابی کند. بازرسی (DPI) و در نتیجه اتصال خود را برانگیزید.

علاوه بر این ، دولت چین همچنین می تواند از این روش برای ارائه دستگاه محافظت شده با VPN بی فایده استفاده کند. ISP شما به شما اطلاع می دهد که باید دستگاه خود را به نزدیکترین ایستگاه پلیس ببرید تا قفل آن باز شود. سپس پلیس به طور دستی دستگاه شما را بررسی می کند و شما را مجبور می کند تا برنامه های محدود شده را قبل از بازگشت دستگاه خود به شما حذف کند.

برای جلوگیری از وقوع این امر ، ضروری است که از یک ارائه دهنده VPN مانند ExpressVPN استفاده کنید که به شما امکان می دهد OpenVPN را برای ایجاد انسداد متصل کنید. سایر ارائه دهندگان همچنین از نسخه های مبهم پروتکل OpenVPN بصورت استاندارد پشتیبانی می کنند. ارزش آن را دارد که چندین بررسی را بخوانید تا تصور کنید که ارائه دهندگان این ویژگی را چگونه ارائه می دهند.

در کل ، OpenVPN اکثرا پروتکل ایمنی است که در نهایت با چند آسیب پذیری امنیتی خیانت می شود. با این حال ، با کمک این مقاله ، شما باید بتوانید این نگرانی ها را به خوبی کاهش دهید ، و بنابراین ممکن است همچنان از OpenVPN به عنوان دروازه ای برای تأمین امنیت مرور وب و ناشناس ماندن آنلاین استفاده کنید.