14 اکتبر 2019
0 نظر

VPN ها تقریبا 20 سال پیش معرفی شده اند و جزء اصلی امنیت مدرن امروز هستند. VPN به صورت شخصی و سازمانهای بزرگ نیز بطور یکسان مورد استفاده قرار می گیرند ، به اندازه دستگاههای دستی مشترک هستند. یک VPN آدرس IP جدید را اختصاص می دهد ، و ترافیک آنلاین را از طریق یک تونل رمزگذاری شده منتقل می کند. آنها حتی نمی دانند که چگونه یک VPN کار می کند ، به همان اندازه کار نمی کنند. برخی از آنها سرعت و ویژگی های بیشتری دارند.

رمزگذاری های رمزگذاری در قلب فناوری VPN قرار دارند. آنها به تعیین چگونگی شکل گیری تونل امن کمک می کنند. هر رمزگذار برای مرور ایمن ، خصوصی و ناشناس راه حل متفاوتی ارائه می دهد.

اگرچه بسیاری از ما از نحوه عملکرد یک VPN به طور کلی آگاه هستیم ، اما معمول است که به دلیل پیچیدگی کامل موضوع از جزئیات دقیق این فناوری گم شوید. . این سردرگمی با این واقعیت تقویت می شود که بسیاری از ارائه دهندگان VPN می توانند هنگام توصیف نوع رمزگذاری مورد استفاده ، گمراه کننده باشند ، زیرا تعدادی از انواع رمزگذاری VPN وجود دارد.

اینگونه کار می کند – مشتری VPN ابتدا اتصال را رمزگذاری می کند. درخواست می کند ، و آنها را به سرور VPN می فرستد که آنها را رمزگشایی می کند و آنها را به وب منتقل می کند. سپس داده های دریافت شده توسط سرور VPN رمزگذاری می شوند و به مشتری VPN ارسال می شوند ، که سپس اطلاعات دریافت شده را برای شما رمزگشایی می کند.

رمزهای رمزگذاری VPN چیست
رمزگذاری رمزگذاری VPN الگوریتم هایی هستند که فرآیند رمزنگاری و رمزگشایی را انجام می دهند . این رمزگذارها ممکن است ضعف هایی داشته باشند که باعث می شود رمزگذاری شود. با استفاده از رمزگذار پیچیده و دارای کلید رمزگذاری قوی می توان از این امر جلوگیری کرد.

از یک دیدگاه ساده ، رمزگذاری برای رمزگذاری داده ها حروف و اعداد را جایگزین می کند. این تضمین می کند که فقط گروه های مجاز می توانند به آن دسترسی داشته و آنرا درک کنند. رمزگذاری ها یک سری مراحل به خوبی تعریف شده را نشان می دهد که می توانند تکرار شوند. عملکرد آنها معمولاً بستگی به یک تکه از اطلاعات کمکی به نام کلید دارد. بدون اطلاع از این کلید ، رمزگشایی داده های حاصل بسیار دشوار یا تقریبا غیرممکن است.

نام رمزگذاری رمزگذاری VPN معمولاً با طول کلید همراه است. به عنوان مثال ، Blowfish-128 رمزنگاری Blowfish با طول کلیدی 128 بیت است. طول کلیدی 256 بیت "استاندارد طلای فعلی" است. چند مفهوم مهم در جهان رمزنگاری وجود دارد:

Symmetric-key

در اینجاست که کلید رمزگذاری و رمزگشایی یکسان است و هر دو طرف ارتباط دهنده برای برقراری ارتباط باید دارای همان کلید باشند. . در خدمات VPN استفاده می شود.

کلید عمومی

نرم افزار مجموعه ای از کلیدهای عمومی و خصوصی را ایجاد می کند. از کلید عمومی برای رمزگذاری داده ها استفاده می شود ، که سپس به صاحب کلید خصوصی ارسال می شود. آنها سپس از این کلید خصوصی برای رمزگشایی پیامها استفاده می کنند.

رمزگذاری دستی (RSA)

"لرزش دست" بیانگر ارتباط خودکار بین دو وسیله ارتباطی است. در اصل ، این به چگونگی ایجاد سرویس گیرنده VPN و سرور VPN ، کلیدهای رمزنگاری که برای برقراری ارتباط استفاده می شود اشاره دارد (رمزگذاری و رمزگشایی در این مورد).

در حین انجام لرزش (معمولاً یک TLS / SSL) ، مشتری و سرور:

• کلیدهای رمزگذاری را ایجاد کنید.

• موافقت کنید از کدام پروتکل VPN استفاده خواهد شد.

• الگوریتم های رمزنگاری مناسب را انتخاب کنید.

• به کمک گواهی های دیجیتال ، یکدیگر را تأیید کنید.

الگوریتم ایمن هش (SHA)

الگوریتم Secure Hash (SHA) برای تأیید اعتبار داده ها و اتصالات SSL / TLS استفاده می شود. در این فرآیند ، یک اثر انگشت منحصر به فرد برای تأیید گواهینامه TLS ایجاد می شود – یعنی برای بررسی اینکه آیا به سرور مورد نظر خود وصل می شوید. بدون این ، یک هکر می تواند به جای ارائه دهنده VPN شما ، ترافیک شما را دوباره به سرور خود هدایت کند.

رمزگذاری رمزگذاری

در اینجا انواع اصلی رمزگذاری رمزگذاری وجود دارد که مشاهده می کنید از ارائه دهندگان VPN استفاده می کنید:

The Blowfish Cipher – Blowfish معمولاً با یک کلید 128 بیتی همراه است. به نظر بی خطر است ، اما برخی از کاربران آنلاین وجود دارد که نگران قابلیت اطمینان آن هستند. Blowfish رمزگذاری پیش فرض مورد استفاده در OpenVPN است ، اگرچه می تواند برای دیگران پیکربندی شود. رایج ترین نسخه Blowfish-128 است ، اما از نظر تئوری می تواند از 32 تا 448 بیت باشد. به طور کلی باید فقط در صورت عدم دسترسی AES-256 انتخاب شود.

The Twofish Cipher – این جانشین Blowfish است. تفاوت اصلی در این است که Twofish به جای 64-bit Blowfish دارای اندازه بلوک 128 بیتی است. Bruce Schneier ، خالق Blowfish Cipher همچنین استفاده از Twofish را روی Blowfish توصیه می کند.

AES Cipher – AES می تواند دارای کلیدهای 128 بیتی ، 192 بیتی و 256 بیتی باشد. AES به لطف گواهینامه NIST در بین کاربران VPN بسیار محبوب است. دولت ایالات متحده نیز از این رمزگذار استفاده می کند.

Camellia Cipher – گفته می شود کاملی به اندازه AES خوب است. این کلید سریع است و از کلیدهای 128 بیتی ، 192 بیتی و 256 بیتی پشتیبانی می کند. در برابر ضعف های احتمالی کاملاً آزمایش نشده است. به دلیل عدم صدور گواهینامه ، AES تمایل به برداشت از آن دارد.

The 3DES Cipher – Triple DES (3DES؛ همچنین با عنوان TDEA / Triple DEA نیز شناخته می شود) در اصل استاندارد رمزگذاری داده ها (DES) است. سه بار استفاده می شود از Blowfish آهسته تر است و فقط از کلیدهای 56 بیتی ، 112 بیتی و 168 بیتی پشتیبانی می کند. همچنین مانند Blowfish از اندازه بلوک 64 بیتی برخوردار است و این امر را مستعد حملات روز تولد می کند. یک نکته مهم که لازم به ذکر است این است که این رمزگذار رسما بازنشسته شده است و استفاده از این رمزگذار پس از سال 2023 ممنوع خواهد بود.

The MPPE Cipher – MPPE مخفف Microsoft Point-to-Point Encryption است ، و این رمزگذار اغلب برای اتصالات PPTP و اتصالات شماره گیری استفاده می شود. رمزگذار از کلیدهای 40 بیتی ، کلیدهای 56 بیتی و کلیدهای 128 بیتی پشتیبانی می کند.

رمزگذار RSA الگوریتم دیگری است که می تواند برای ارتباطات آنلاین ایمن مورد استفاده قرار گیرد ، اما ما آن را در اینجا ذکر می کنیم. و اضافه نکردن آن به لیست بالا زیرا بیشتر ارائه دهندگان VPN از RSA برای دستیابی به رمزگذاری استفاده می کنند زیرا رمزگذاری نسبتاً کند است. علاوه بر این ، کلید RSA 1024 بیتی دیگر امن نیست و کارشناسان امنیتی توصیه می کنند به جای آن از 2048 بیتی یا 4096 بیتی استفاده کنند.

در حالی که طول کلید به تعداد اعداد یا تعداد بیت های درگیر اشاره دارد ، یک رمزگذار. فرمول یا الگوریتمی است که برای انجام رمزگذاری استفاده می شود. استحکام یک رمزگذار به طول کلید و استحکام این فرمول ها بستگی دارد. طول کلید بزرگتر بدان معنی است که محاسبات بیشتری درگیر هستند ، بنابراین قدرت پردازش بیشتری لازم است. این امر بر نحوه رمزگذاری و رمزگشایی سریع اطلاعات تأثیر می گذارد. بنابراین ، ارائه دهندگان تجاری VPN تجاری باید هنگام انتخاب طرح رمزنگاری ، تعادل بین امنیت و قابلیت استفاده را مذاکره کنند.

انواع رمزگذاری رمزگذاری فوق الذکر باید به تقویت درک شما در مورد آنچه هدایت می کند و اتصال VPN شما را تضمین می کند ، کمک کند. هنگام انتخاب ارائه دهنده VPN ، این موارد باید مورد توجه قرار گیرد.

پروتکل های رمزگذاری VPN

این مجموعه دستورالعملهایی است که هنگام برقراری یک اتصال مطمئن بین دو دستگاه مورد استفاده قرار می گیرد. اول مشتری VPN و دوم سرور VPN است. ارائه دهندگان VPN هنگام مذاکره در مورد اتصالات امن از چندین پروتکل VPN استفاده می کنند. اینها بیشترین کاربرد را دارند:

PPTP – پروتکل رمزگذاری VPN با سرعت بالا. یكی از مهمترین مشكلات – امنیت ضعیف است.

L2TP / IPSec – به تنهایی ، L2TP هیچ رمزگذاری را ارائه نمی كند ، به همین دلیل همیشه با IPSec جفت می شود. آنها با هم یک پروتکل کاملاً ایمن تهیه می کنند (مخصوصاً اگر از رمزنگاری AES استفاده کند). ادعاهایی وجود دارد مبنی بر اینکه NSA این پروتکل رمزگذاری VPN را شکست یا تضعیف کرده است ، اما هیچ مدرکی برای پشتیبان گیری از آنها وجود ندارد.

IPSec – IPSec یک مجموعه پروتکل امن شبکه است که برای رمزگذاری داده ها استفاده می شود. بسته هایی که از طریق شبکه IP ارسال می شوند. از ویژگی های امنیتی بالایی برخوردار است و می تواند بدون استفاده از برنامه نقطه پایانی از آن ، ترافیک را رمزگذاری کند. در فن آوری VPN ، IPSec اغلب در کنار L2TP و IKEv2 مورد استفاده قرار می گیرد.

IKEv2 – IKEv2 نسبتاً سریع ، پایدار و بی خطر است (در صورت استفاده از رمزگذاری مانند AES). با این وجود ، IKEv2 می تواند در سمت سرور VPN سخت باشد ، بنابراین یک ارائه دهنده VPN بی تجربه می تواند اشتباهاتی ایجاد کند که می تواند منجر به مشکلات امنیتی شود.

OpenVPN – یک پروتکل منبع باز ، OpenVPN بسیار است. امن و قابل تنظیم. به نظر می رسد تنها نکته منفی این واقعیت است که استفاده از آن با رمزگذاری های قوی می تواند سرعت اتصال را کند کند.

SoftEther – با وجود اینکه یک پروتکل رمزگذاری جدید VPN جدید است ، SoftEther به سرعت در بین کاربران VPN محبوب شده است. با توجه به این که بسیار امن ، پایدار و بسیار شگفت آور است.

SSTP – این پروتکل اغلب با OpenVPN مقایسه می شود زیرا از SSL 3.0 استفاده می کند ، بنابراین می توان با استفاده از درگاه 443 از سانسور دور زد. (درگاه ترافیک HTTPS). با وجود این ، SSTP به اندازه OpenVPN محبوب نیست زیرا منبع آزاد نیست.

Wireguard – Wireguard یک پروتکل VPN با منبع باز است. این تنها از یک مجموعه رمزنگاری استفاده می کند ، بنابراین احتمال سوراخ های امنیتی کمتر است. در حال حاضر تنها مشکلات این واقعیت است که پروتکل هنوز در دست تهیه است و باید آزمایش های بیشتری انجام شود. با وجود این ، ارائه دهندگان VPN وجود دارند که استفاده از Wireguard را آغاز کرده اند.

penVPN استاندارد در نظر گرفته می شود ، اما گزینه های دیگری نیز وجود دارد که ممکن است بهتر عمل کند.

بنابراین ، بهترین رمزگذاری VPN چیست؟

در واقع به میزان امنیت برای داده های آنلاین و ترافیک بستگی دارد. اینها چند مورد است که باید به دنبال آن باشید:

• کلید رمزنگاری طولانی ، اندازه 128 بیت.

• • پروتکل های مبادله ای کلید معتبر ، مانند ECDH یا RSA-2048.

رمزگذارهای VPN قوی مانند AES ، Twofish یا Camellia.

• پروتکل های رمزگذاری قدرتمند VPN مانند OpenVPN ، SoftEther و IKEv2.

• رمزنگاری SHA-2 برای احراز هویت HMAC – در حالت ایده آل 256 بیتی ، 384 بیتی یا 512 بیتی.

• ویژگی های عالی رازداری در جلو.

آیا همه ارائه دهندگان VPN دارای رمزگذاری داده های VPN هستند؟

خیر. VPN های رایگان ممکن است ادعا کنند که رمزگذاری ارائه می دهند اما ممکن است اینگونه نباشد. حتی اگر این کار را کنند ، احتمالاً رمزگذاری بسیار ضعیف خواهد بود. برای بهترین رمزگذاری داده های VPN ، از یک سرویس پرداخت شده VPN استفاده کنید.