وبلاگ

VPN چیست؟ چگونه کار میکند و انواع VPN

VPN مخفف “شبکه خصوصی مجازی ( Virtual Private Network ) ” است و فرصت ایجاد یک اتصال شبکه محافظت شده را هنگام استفاده از شبکه های عمومی توصیف می کند. VPN ها ترافیک اینترنت شما را رمزگذاری می کنند و هویت آنلاین شما را پنهان می کنند. این امر ردیابی فعالیت های آنلاین شما و سرقت داده ها را برای اشخاص ثالث دشوارتر می کند. رمزگذاری در زمان واقعی انجام می شود.

VPN چگونه کار می کند؟

یک VPN آدرس IP شما را با اجازه دادن به network redirect آن از طریق یک سرور راه دور پیکربندی شده توسط میزبان VPN پنهان می کند. این بدان معناست که اگر به صورت آنلاین با VPN گشت و گذار کنید، سرور VPN منبع داده شما می شود. این بدان معناست که ارائه دهنده خدمات اینترنت شما (ISP) و سایر اشخاص ثالث نمی توانند ببینند که از کدام وب سایت ها بازدید می کنید یا چه داده هایی را به صورت آنلاین ارسال و دریافت می کنید. یک VPN مانند فیلتری عمل می کند که تمام داده های شما را به “بیهوده” تبدیل می کند. حتی اگر کسی قرار باشد داده های شما را در دست بگیرد، بی فایده خواهد بود.

وقتی از VPN استفاده می کنید چه اتفاقی برای ترافیک وب شما می افتد:

  1. برنامه VPN را در رایانه، تلفن هوشمند یا تلویزیون خود دانلود، نصب و روشن می کنید.
  2. در مرورگر خود، یک وب سایت را برای دسترسی تایپ می کنید (به عنوان مثال example.com).
  3. نرم افزار VPN موجود در دستگاه شما درخواست اتصال را رمزگذاری می کند. این باعث می شود مکان و محتوای درخواست شما برای هر کسی که به آن نگاه می کند نامفهوم باشد.
  4. داده های اتصال شما به سرور VPN انتخابی شما ارسال می شود، جایی که رمزگشایی می شود.
  5. سرور VPN از طرف شما به وب سایت متصل می شود و وب سایت اطلاعات درخواستی شما را به سرور VPN برمی گرداند.
  6. این اطلاعات توسط سرور VPN رمزگذاری شده و به دستگاه شما ارسال می شود.
  7. برنامه VPN شما اطلاعات را رمزگشایی می کند و وب سایت درخواستی در مرورگر شما ظاهر می شود.

 

VPN Tunnel چیست؟

«تونل VPN» روشی رایج برای توصیف اتفاقاتی است که هنگام راه‌اندازی اتصال VPN رخ می‌دهد. به عبارت ساده، این ارتباط رمزگذاری شده بین دستگاه شما و سرور VPN است.

این ارتباط به عنوان یک تونل شناخته می شود زیرا ترافیک اصلی شما رمزگذاری شده و در لایه ای از ترافیک رمزگذاری نشده پیچیده شده است.

مانند این است که یک پاکت نامه با یک نامه نوشته شده در داخل آن بردارید و آن را در پاکت دوم با یک آدرس جدید قرار دهید. پیام واقعی شما کاملاً از دنیای بیرون پنهان می شود – گویی در داخل یک تونل است.

این فرآیند به عنوان کپسوله سازی شناخته می شود و توسط پروتکل های tunneling اختصاصی انجام می شود.

 

چه نوع VPN هایی وجود دارد؟

انواع مختلفی از VPN ها وجود دارد، اما قطعا باید با سه نوع اصلی آشنا باشید:

SSL VPN :

اغلب همه کارکنان یک شرکت به لپ‌تاپ شرکتی دسترسی ندارند که بتوانند از آن برای کار در خانه استفاده کنند. در طول بحران کرونا در بهار ۲۰۲۰، بسیاری از شرکت ها با مشکل کمبود تجهیزات کافی برای کارکنان خود مواجه شدند. در چنین مواردی، اغلب به استفاده از یک دستگاه خصوصی (کامپیوتر، لپ تاپ، تبلت، تلفن همراه) متوسل می شود. در این مورد، شرکت‌ها به راه‌حل SSL-VPN که معمولاً از طریق جعبه سخت‌افزاری مربوطه پیاده‌سازی می‌شود، بازمی‌گردند.
 
پیش نیاز معمولاً یک مرورگر با قابلیت HTML-5 است که برای فراخوانی صفحه ورود شرکت استفاده می شود. مرورگرهای با قابلیت HTML-5 تقریباً برای هر سیستم عاملی در دسترس هستند. دسترسی با نام کاربری و رمز عبور محافظت می شود.
 

Site-to-site VPN :

site-to-site VPN اساساً یک شبکه خصوصی است که برای پنهان کردن اینترانت های خصوصی طراحی شده است و به کاربران این شبکه های امن امکان دسترسی به منابع یکدیگر را می دهد.
 
site-to-site VPN در صورتی مفید است که چندین مکان در شرکت خود داشته باشید که هر کدام دارای شبکه محلی (LAN) خاص خود هستند که به WAN (شبکه گسترده) متصل هستند. VPN های سایت به سایت نیز در صورتی مفید هستند که دو اینترانت مجزا دارید که بین آنها می خواهید فایل هایی را بدون دسترسی کاربران از یک اینترانت به دیگری ارسال کنید.
 
site-to-site VPN عمدتاً در شرکت های بزرگ استفاده می شوند. آنها برای پیاده سازی پیچیده هستند و انعطاف پذیری مشابه SSL VPN ها را ارائه نمی دهند. با این حال، آنها موثرترین راه برای اطمینان از ارتباط در داخل و بین بخش های بزرگ هستند.
 

Client-to-Server VPN :

اتصال از طریق یک سرویس گیرنده VPN را می توان به گونه ای تصور کرد که گویی کامپیوتر خانگی خود را با یک کابل داخلی به شرکت متصل می کنید. کارمندان می توانند از طریق اتصال ایمن از دفتر خانه خود به شبکه شرکت شماره گیری کنند و طوری رفتار کنند که انگار در دفتر نشسته اند. با این حال، ابتدا باید یک سرویس گیرنده VPN روی رایانه نصب و پیکربندی شود.
 
این شامل عدم اتصال کاربر به اینترنت از طریق ISP خود، بلکه برقراری ارتباط مستقیم از طریق ارائه دهنده VPN خود است. این اساساً مرحله تونل سفر VPN را کوتاه می کند. به جای استفاده از VPN برای ایجاد یک تونل رمزگذاری برای پنهان کردن اتصال اینترنتی موجود، VPN می‌تواند داده‌ها را قبل از اینکه در دسترس کاربر قرار گیرد به طور خودکار رمزگذاری کند.
 
این یک شکل رایج از VPN است که به ویژه برای ارائه دهندگان WLAN عمومی ناامن مفید است. از دسترسی اشخاص ثالث و به خطر انداختن اتصال شبکه جلوگیری می کند و داده ها را تا حد امکان به ارائه دهنده رمزگذاری می کند. همچنین از دسترسی ISPها به داده‌هایی که به هر دلیلی رمزگذاری نشده باقی می‌مانند و هرگونه محدودیت در دسترسی به اینترنت کاربر را دور می‌زند، جلوگیری می‌کند (مثلاً اگر دولت آن کشور دسترسی به اینترنت را محدود کند).
 
مزیت این نوع دسترسی VPN کارایی بیشتر و دسترسی جهانی به منابع شرکت است. به شرطی که یک سیستم تلفن مناسب در دسترس باشد، کارمند می‌تواند مثلاً با یک هدست به سیستم متصل شود و طوری رفتار کند که گویی در محل کار شرکت خود است. به عنوان مثال، مشتریان شرکت حتی نمی توانند تشخیص دهند که کارمند در شرکت سر کار است یا در دفتر خانه خود.
 
برای مشاهده ویدیو حتما vpn خود را روشن کنید و حتما کانال یوتوب ما رو هم دنبال کنید !

پروتکل های VPN :

پروتکل های VPN قوانین و فرآیندهایی هستند که دستگاه شما برای برقراری ارتباط امن با سرور VPN از آنها پیروی می کند.

به عبارت دیگر، پروتکل VPN نحوه تشکیل تونل VPN را تعیین می کند، در حالی که رمز رمزگذاری برای رمزگذاری داده هایی که از طریق آن تونل جریان می یابد استفاده می شود.

بسته به پروتکل مورد استفاده، یک VPN دارای سرعت ها، قابلیت ها و آسیب پذیری های متفاوتی خواهد بود. اکثر سرویس‌ها به شما اجازه می‌دهند که از کدام پروتکل در تنظیمات برنامه استفاده کنید.

چندین پروتکل VPN موجود است، اما استفاده از همه آنها ایمن نیست. در اینجا یک مرور سریع از رایج ترین آنها آورده شده است:

توصیه ما این است که همیشه UDP را برای اتصال VPN خود امتحان کنید. اگر متوجه شدید که کار نمی کند، به TCP بروید. 

۱٫ OpenVPN: پروتکل شماره ۱ VPN

OpenVPN که در سال ۲۰۰۱ توسط جیمز یونان ایجاد شد، امن‌ترین پروتکل VPN موجود است.

این نرم افزار منبع باز است و بیش از دو دهه است که وجود داشته است، به این معنی که محققان امنیتی زمان زیادی را صرف آزمایش آن برای نقاط ضعف و ناامنی کرده اند.

در حال حاضر، OpenVPN هیچ آسیب پذیری شناخته شده ای ندارد، بنابراین می توانید هنگام استفاده از OpenVPN مطمئن شوید که اتصال VPN شما امن و خصوصی است.

این پروتکل با طیف گسترده ای از رمزنگاری های رمزنگاری شده از جمله AES، Blowfish و ChaCha20 سازگار است.

OpenVPN همچنین یک پروتکل بسیار قابل تنظیم است. تقریباً هر برنامه VPN به طور بومی از OpenVPN در اکثر سیستم عامل‌های اصلی، از جمله Microsoft Windows، Apple macOS، Android، Linux و iOS پشتیبانی می‌کند.

برای پلتفرم‌های پشتیبانی‌نشده، معمولاً می‌توانید یک فایل پیکربندی را دانلود کنید که به شما امکان می‌دهد به صورت دستی یک اتصال OpenVPN را تنظیم کنید.

OpenVPN می تواند با دو پروتکل ارتباطی مختلف کار کند: TCP و UDP. اینها پروتکل های لایه حمل و نقل هستند که نحوه انتقال داده های شما را با دقت در سراسر شبکه کنترل می کنند.

تفاوت اصلی بین آنها این است که OpenVPN UDP سریعتر است، اما OpenVPN TCP اتصال قابل اعتماد تری را فراهم می کند زیرا در دور زدن فایروال ها بهتر است.

توصیه ما این است که همیشه UDP را برای اتصال VPN خود امتحان کنید. اگر متوجه شدید که کار نمی کند، به TCP بروید.

نقطه ضعف اصلی OpenVPN این است که به اندازه برخی از پروتکل های VPN دیگر سریع، سبک یا کارآمد نیست. سرعت آن خوب است، اما نه به سرعت WireGuard یا IKEv2.

همچنین این پروتکل VPN با بیشترین پهنای باند مورد نیاز است. همانطور که آزمایش‌های استفاده از داده VPN ما نشان می‌دهد، OpenVPN بسیار بیشتر از هر پروتکل VPN دیگری مصرف می‌کند. این بدان معنی است که اگر از VPN خود در تلفن همراه استفاده می کنید، حدود ۲۰٪ سریعتر به محدودیت داده قرارداد خود خواهید رسید.

 

چه زمان از OpenVPN استفاده کنیم :  

 اگر حفظ حریم خصوصی و امنیت اولویت اصلی شماست، در صورت امکان باید از OpenVPN استفاده کنید.

 

چه زمان از OpenVPN استفاده نکنیم :

 اگر سرعت برای فعالیت شما بسیار مهم است (مثلاً بازی).

 اگر هنگام اتصال به داده تلفن همراه (مانند ۳G/4G) از VPN استفاده می کنید. در خارج از کشور سریعتر به حداکثر هزینه خود خواهید رسید و هزینه های رومینگ بیشتری پرداخت خواهید کرد.

۲٫ WireGuard: یک پروتکل جدید و تاثیرگذار

WireGuard یک پروتکل جدید و منبع باز تونل زنی است که سریعتر و کارآمدتر از پروتکل محبوب OpenVPN طراحی شده است

WireGuard که در سال ۲۰۱۹ منتشر شد، تأثیر زیادی بر صنعت VPN گذاشته است. VPN های متعددی برای ادغام WireGuard در سرویس خود به سرعت عمل کردند و بسیاری آن را پروتکل پیش فرض خود قرار داده اند.

WireGuard به بسیاری از وعده‌های خالق خود، Jason A. Donenfeld عمل می‌کند: 

  • به طور قابل توجهی سریع است. طبق آزمایشات داخلی WireGuard، بیش از ۳ برابر سریعتر از OpenVPN عمل می کند. ما نتایج مشابهی را در آزمایشات خودمان دیدیم، به خصوص در ارتباط با مسافت های طولانی تر.
  • پایه کد به طرز چشمگیری کارآمد است. WireGuard دارای تنها ۴۰۰۰ خط کد است که حدود ۱۰۰ برابر کوچکتر از همتایان خود مانند OpenVPN و IKEv2 است. این نه تنها برای عملکرد خوب است، بلکه باید امنیت را نیز بهبود بخشد. یک پایگاه کد کوچک‌تر، ممیزی پروتکل را آسان‌تر می‌کند و سطح حمله را برای هکرها کاهش می‌دهد.
  • استفاده از داده حداقل است. آزمایشات ما نشان داد که WireGuard تا حد زیادی کمترین پهنای باند سنگین پروتکل VPN است. در مقایسه با OpenVPN 20٪، WireGuard فقط ۴٪ مصرف داده اضافی را به فعالیت عادی شما اضافه می کند.

دوران نخستین WireGuard عامل اصلی مقابله با آن در حال حاضر است. در حالی که معیارهای عملکرد آن عالی هستند و هنوز هیچ نشانه ای از آسیب پذیری امنیتی وجود ندارد، ایجاد اعتماد واقعی زمان می برد.

این در مورد رمز آن نیز صدق می کند. WireGuard با رمزهای آزمایش شده و آزمایش شده مانند AES-256 سازگار نیست. در عوض، از ChaCha20 نسبتاً جدید استفاده می کند. همه شاخص‌ها نشان می‌دهند که ChaCha20 بسیار ایمن است و به طور بالقوه حتی سریع‌تر از AES است، اما کاربرانی که از حریم خصوصی آگاه هستند همیشه زمان می‌گذارند تا با فناوری‌های رمزگذاری جدید آشنا شوند.

همچنین برخی نگرانی‌های مربوط به حریم خصوصی در مورد پیکربندی پیش‌فرض WireGuard وجود دارد. سرورهای VPN باید یک گزارش موقت از آدرس IP شما را ذخیره کنند تا پروتکل کار کند. این یک الزام برای سایر پروتکل های VPN نیست، که در صورت عدم درمان نگران کننده است.

خوشبختانه برای غلبه بر این مشکل می توان راهکارهای کاهشی در نظر گرفت. به عنوان مثال، NordVPN، WireGuard را با سیستم اختصاصی Double NAT خود ادغام می کند تا پروتکل ایمن تر و سفارشی به نام NordLynx ایجاد کند. به همین ترتیب، مولود آدرس IP شما را پس از ده دقیقه عدم فعالیت حذف می کند. 

چه زمان از WireGuard استفاده کنیم :  

همه علائم اولیه نشان می دهد که WireGuard به اندازه OpenVPN ایمن و امن است و به طور قابل توجهی سریعتر است. اگر از اعتماد به پروتکل جدیدتر خوشحال هستید، توصیه می کنیم از WireGuard برای هر فعالیتی استفاده کنید. 

WireGuard به دلیل مصرف پهنای باند کم برای کاربران VPN موبایل مناسب است.

چه زمان از WireGuard استفاده نکنیم :

اگر به خصوص در مورد حریم خصوصی و امنیت آنلاین خود محتاط هستید، ممکن است ترجیح دهید به WireGuard زمان بیشتری برای اثبات خود بدهید. همچنین باید مراقب سرویس های VPN باشید که اقداماتی برای غلبه بر نیاز ، لاگ IP پروتکل انجام نمی دهند.

 WireGuard به خوبی سایر پروتکل های VPN در دور زدن فایروال ها خوب نیست زیرا فقط با UDP سازگار است. اگر به دنبال دور زدن سانسور هستید، ممکن است در جاهای دیگر موفقیت بیشتری کسب کنید.

۳٫ PPTP: قدیمی و ناامن

پروتکل Point-to-Point Tunneling (PPTP) پروتکل اصلی VPN بود. این برنامه توسط مهندس مایکروسافت گوردیپ سینگ پال در سال ۱۹۹۶ توسعه یافت و تولد فناوری VPN را نشان داد.

امروزه، PPTP منسوخ شده و برای استفاده در VPN مصرف کننده کاملاً ناامن است.

ما استفاده از PPTP را توصیه نمی کنیم مگر اینکه کاملاً ضروری باشد. به عنوان یک ابزار حفظ حریم خصوصی و امنیتی منسوخ شده است.

PPTP سرعت بالایی را ارائه می دهد، اما این تا حدی به این دلیل است که قوی ترین کلید رمزگذاری که می تواند استفاده کند ۱۲۸ بیت است. این رمز با درجه نظامی AES-256 که امن ترین VPN ها استفاده می کنند سازگار نیست.

این پروتکل سرعت را با امنیت عوض می‌کند به گونه‌ای که چندین آسیب‌پذیری شناخته‌شده برای آن باقی می‌ماند. به عنوان مثال، نشان داده شده است که یک مهاجم ماهر می تواند یک اتصال VPN رمزگذاری شده با PPTP را تنها در عرض چند دقیقه هک کند.

NSA همچنین از ناامنی‌های PPTP برای جمع‌آوری حجم عظیمی از داده‌ها از کاربران VPN سوء استفاده کرده است.

در حالی که گاهی اوقات هنوز در شبکه های VPN تجاری استفاده می شود، قطعاً باید از استفاده از PPTP برای VPN شخصی خود اجتناب کنید. برخی از ارائه دهندگان VPN حتی تصمیم گرفته اند به دلیل آسیب پذیری های آن، پشتیبانی از PPTP را به طور کلی متوقف کنند.

چه زمان از PPTP استفاده کنیم :  

 ما هرگز استفاده از PPTP را توصیه نمی کنیم. تنها استثنا ممکن است این باشد که شما فقط به دنبال سرعت های سریع هستید و به حریم خصوصی یا امنیت اهمیت نمی دهید.

 

چه زمان از PPTP استفاده نکنیم :

  به ویژه مهم است که هرگز از PPTP برای هر فعالیتی که شامل اطلاعات حساس است، مانند جزئیات بانک یا رمز عبور، استفاده نکنید.

 

۴٫ IKEv2/IPSec: پروتکل عالی برای کاربران موبایل

Internet Key Exchange نسخه ۲ (IKEv2) یک پروتکل VPN است که به ویژه در بین کاربران تلفن همراه محبوب است.

سرعت اتصال بسیار سریع را ارائه می دهد و از پروتکل MOBIKE برای مقابله یکپارچه با تغییر شبکه ها استفاده می کند. این باعث می شود IKEv2 برای کاربران VPN تلفن همراه که اغلب بین داده های سلولی و شبکه های WiFi جابجا می شوند عالی باشد.

IKEv2 با همکاری مایکروسافت و سیسکو توسعه یافته است و جانشین IKEv1 اصلی است. 

ما استفاده از PPTP را توصیه نمی کنیم مگر اینکه کاملاً ضروری باشد. به عنوان یک ابزار حفظ حریم خصوصی و امنیتی منسوخ شده است.

IKEv2/IPSec توسط اکثر سرویس های VPN پشتیبانی می شود، اما متاسفانه پایه کد آن منبع بسته است.

این پروتکل از بیرون امن به نظر می رسد، اما بدون شفافیت منبع باز، نمی توان تأیید کرد که مایکروسافت درهای پشتی یا آسیب پذیری های دیگر را در آن ایجاد نکرده است. 

محققان امنیتی مانند ادوارد اسنودن نیز پیشنهاد کرده اند که IPSec عمدا ضعیف شده است. در حالی که این تایید نشده است، به طور گسترده ای گمان می رود که هر پروتکل VPN مبتنی بر IPSec ممکن است توسط NSA به خطر بیفتد.

هیچ مدرکی وجود ندارد که نشان دهد IKEv2/IPSec در برابر دشمنان کمتر پیچیده مانند هکرها یا ISPها آسیب پذیر است. این یک پروتکل VPN سریع، انعطاف پذیر و عمدتاً ایمن است که به خوبی روی تلفن همراه شما کار می کند.

IKEv2 فقط روی پورت UDP 500 کار می کند. این پورت آسان برای مسدود کردن فایروال ها و مدیران WiFi است، به این معنی که IKEv2/IPSec یک پروتکل VPN موثر برای دور زدن سانسور در مکان هایی مانند چین یا روسیه نیست.

چه زمان از IKEv2/IPSec استفاده کنیم :  

 اگر از VPN در تلفن همراه خود استفاده می کنید و به طور منظم بین WiFi و داده های تلفن همراه (مانند ۳G/4G) سوئیچ می کنید.

چه زمان از IKEv2/IPSec استفاده نکنیم :

 اگر می‌خواهید فایروال‌های شبکه محلی مدرسه یا محل کارتان را دور بزنید یا سانسور را در یک کشور مستبد دور بزنید.

 اگر به خصوص نگران حریم خصوصی و ناشناس بودن خود هستید. منبع بسته بودن IKEv2 و ارتباط احتمالی IPSec با NSA برای ایجاد شک در حریم خصوصی IKEv2/IPSec کافی است.

۵٫ L2TP/IPSec: کند و ارزش استفاده ندارد

پروتکل Layer 2 Tunneling Protocol (L2TP) که در سال ۱۹۹۹ به عنوان جانشین PPTP ایجاد شد، یک پروتکل آسان برای استفاده است که به طور بومی توسط اکثر سرویس های VPN در اکثر دستگاه ها پشتیبانی می شود.

مانند IKEv2، L2TP با IPSec ترکیب می شود تا یک پروتکل ترکیبی L2TP/IPSec VPN را تشکیل دهد. متأسفانه، این بدان معناست که در معرض همان نگرانی‌های حفظ حریم خصوصی – که توسط ادوارد اسنودن مطرح شده است – که IPSec توسط NSA به خطر افتاده است.

همچنین یک نقص امنیتی جداگانه با L2TP وجود دارد. این مشکل زمانی ایجاد می شود که با یک سرویس VPN استفاده می شود که از کلیدهای از پیش مشترک استفاده می کند.

اگر کلیدهای رمزگذاری VPN برای دانلود به صورت آنلاین در دسترس باشد، این امکان را برای مهاجمان باز می‌کند که اعتبارنامه‌های احراز هویت را جعل کنند، جعل هویت سرور VPN شما و استراق سمع اتصال شما. این به عنوان حمله مرد در وسط شناخته می شود.

L2TP یک ویژگی کپسوله سازی مضاعف را ارائه می دهد که داده های شما را در دو لایه حفاظتی قرار می دهد. در حالی که این امر امنیت پروتکل را بهبود می بخشد، سرعت آن را نیز به میزان قابل توجهی کاهش می دهد.

پروتکل های قدیمی تر مانند L2TP نیز می توانند با NAT ناسازگار باشند که می تواند باعث مشکلات اتصال شود. در این مورد، برای اتصال به VPN با استفاده از L2TP، باید از ویژگی عبور VPN در روتر خود استفاده کنید. 

L2TP/IPSec کندترین پروتکل VPN در این لیست است.

چه زمان از L2TP/IPSec استفاده کنیم :  

 توصیه می کنیم به هیچ وجه از L2TP/IPSec استفاده نکنید.

چه زمان از L2TP/IPSec استفاده نکنیم :

 اگر اطلاعات شخصی را فاش می کنید، نگران نظارت NSA هستید یا از VPN استفاده می کنید که به طور عمومی کلیدهای رمزگذاری خود را به صورت آنلاین به اشتراک می گذارد، از L2TP استفاده نکنید.

 

۶٫ SSTP: Closed-Source With Potential Risks

پروتکل Secure Socket Tunneling Protocol (SSTP) یک پروتکل اختصاصی است که متعلق به مایکروسافت و اداره می شود. این منبع بسته است، بنابراین جزئیات اجرای آن نامشخص است.

ما می دانیم که SSTP بر اساس استانداردهای رمزگذاری SSL/TLS است.

این خوب است زیرا به SSTP اجازه می دهد تا از TCP Port 443 استفاده کند. این پورتی است که تمام ترافیک HTTPS معمولی از آن عبور می کند و مسدود کردن فایروال ها را بسیار دشوار می کند.

در نتیجه، SSTP یک پروتکل VPN موثر برای استفاده در صورت تلاش برای دور زدن سانسور است، مانند فایروال بزرگ چین.

از سوی دیگر، SSL 3.0 در برابر یک حمله مرد میانی به نام POODLE آسیب پذیر است. تایید نشده است که آیا SSTP نیز تحت تاثیر این آسیب پذیری قرار گرفته است یا خیر، اما از نظر ما ارزش ریسک را ندارد. 

همچنین موضوع همکاری های گذشته مایکروسافت با NSA وجود دارد. به عنوان یک پروتکل منبع بسته تولید شده توسط مایکروسافت، این احتمال وجود دارد که NSA یک درب پشتی در آن ایجاد کرده باشد.

چه زمان از SSTP استفاده کنیم :  

 اگر می‌خواهید فایروال‌های مدرسه، محل کار یا دولتی را دور بزنید و پروتکل بهتری در دسترس نیست.

چه زمان از SSTP استفاده نکنیم :

 با توجه به احتمال حمله POODLE و/یا نظارت NSA، از SSTP برای هیچ فعالیتی که حریم خصوصی، امنیت یا ناشناس بودن شما از اهمیت بالایی برخوردار است استفاده نکنید.

۷٫ SoftEther: برای دور زدن سانسور خوب است

SoftEther یک پروتکل منبع باز VPN است که ابتدا به عنوان بخشی از پایان نامه کارشناسی ارشد در دانشگاه Tsukuba توسعه یافت. 

SoftEther که در سال ۲۰۱۴ منتشر شد، یکی از پروتکل های جدید VPN موجود است. نشانه های اولیه این است که امنیت خوبی را بدون کاهش سرعت ارائه می دهد.

SoftEther از رمزهای رمزگذاری قوی، از جمله AES-256 و RSA-4096 پشتیبانی می کند. همچنین دارای سرعت هایی است که طبق گزارش ها ۱۳ برابر سریعتر از OpenVPN است.

همچنین برای دور زدن سانسور سنگین وب به خوبی طراحی شده است. SoftEther پروتکل های رمزگذاری و احراز هویت خود را بر مبنای OpenSSL قرار می دهد. مانند SSTP و OpenVPN، این بدان معنی است که می تواند از TCP Port 433 استفاده کند، که مسدود کردن آن برای فایروال ها و سیستم های سانسور بسیار دشوار است.

در سال ۲۰۱۸، SoftEther یک ممیزی امنیتی ۸۰ ساعته دریافت کرد که ۱۱ آسیب پذیری امنیتی را آشکار کرد. این‌ها در یک به‌روزرسانی بعدی اصلاح شدند، اما محققان دانشگاه آلتو اخیرا دریافته‌اند که SoftEther گاهی اوقات در برابر حملات Man-in-the-Middle آسیب‌پذیر است.

این به این دلیل است که پیکربندی پیش فرض این است که مشتریان گواهی سرور را تأیید نکنند. بنابراین مهاجمان می توانند جعل یک سرور VPN و دسترسی به اعتبار کاربر و فعالیت آنلاین باشند.

هنگام استفاده از SoftEther، حتماً کادر Always Verify Server Certificate را در تنظیمات New VPN Connection علامت بزنید.

SoftEther به صورت بومی در هیچ سیستم عاملی پشتیبانی نمی شود و تعداد بسیار کمی از ارائه دهندگان VPN در حال حاضر از استفاده از آن پشتیبانی می کنند. از بین مواردی که ما آزمایش کرده ایم، فقط Hide.me و CactusVPN از پروتکل SoftEther پشتیبانی می کنند.

چه زمان از SoftEther استفاده کنیم :  

اگر سرویس VPN شما از آن پشتیبانی می کند، می توانید از SoftEther برای مرور سریع و ایمن استفاده کنید.

 به ویژه در غلبه بر فایروال ها و دور زدن سانسور موثر است.

چه زمان از SoftEther استفاده نکنیم :

تا زمانی که «همیشه تأیید گواهی سرور» را روشن نکرده باشید، استفاده از SoftEther را شروع نکنید.

پروتکل های اختصاصی VPN:

تعدادی از خدمات VPN فقط پروتکل های ذکر شده در بالا را ارائه نمی دهند. بسیاری نیز خود را ایجاد می کنند. به این پروتکل های اختصاصی VPN می گویند.

استفاده از پروتکل اختصاصی VPN دارای مزایا و معایب است. نکته مثبت اصلی این است که احتمالاً سریعتر از سایر گزینه های ارائه شده است.

پس از صرف زمان و هزینه برای ایجاد یک پروتکل جدید، طبیعی است که یک سرویس VPN بهترین سرورها و زیرساخت‌های خود را برای سریع‌ترین سرعت ممکن اختصاص دهد. ارائه دهندگان اغلب ادعا می کنند که ایمن تر است.

از سوی دیگر، این پروتکل ها معمولاً تقریباً کاملاً غیر شفاف هستند.

پروتکل های منبع باز مانند OpenVPN توسط هزاران نفر مورد مطالعه قرار گرفته اند تا مطمئن شوند که ایمن، ایمن است و دقیقاً همان چیزی را که وعده داده است انجام می دهد. پروتکل‌های اختصاصی VPN معمولاً منبع بسته هستند، بنابراین گفتن اینکه دقیقاً در پشت صحنه چه می‌گذرد بسیار سخت است. 

تعداد ارائه دهندگان VPN که از پروتکل VPN خود استفاده می کنند کم است، اما به طور پیوسته در حال افزایش است. در اینجا چند مورد مهم وجود دارد که باید به آنها توجه کنید:

  • Astrill – OpenWeb and StealthVPN
  • ExpressVPN – Lightway
  • Hotspot Shield – Catapult Hydra
  • Hidester – CamoVPN 
  • NordVPN – NordLynx
  • VPN Unlimited – KeepSolid Wise
  • VyprVPN – Chameleon
  • X-VPN – Protocol X

بهترین پروتکل VPN چیست؟

بهترین پروتکل VPN برای استفاده بستگی به این دارد که چرا به VPN نیاز دارید و برای کدام ویژگی ها ارزش بیشتری قائل هستید.

در اینجا جدولی وجود دارد که نحوه مقایسه پروتکل های مختلف را خلاصه می کند:

 

پروتکلرمزنگاریسرعتقابلیت اطمیناننقاط ضعف
OpenVPN TCP256-bitدر حد متوسطبسیار بالامعلوم نیست
OpenVPN UDP ۲۵۶-bitسریعبالامعلوم نیست
PPTP128-bitخیلی سریعدر حد متوسطشناخته شده
L2TP/IPSec256-bitدر حد متوسطدر حد متوسطمشکوک
SSTP256-bitسریعبسیار بالامشکوک
SoftEther256-bitبسیار سریعبسیار بالانیاز به تعمیر دارد
IKEv2/IPSec256-bitبسیار سریعبالامشکوک
WireGuard256-bitبسیار سریعبالامعلوم نیست

OpenVPN امن ترین پروتکل VPN در سراسر جهان است. بهترین گزینه برای استفاده در مواقعی است که حفظ حریم خصوصی و امنیت بسیار مهم است، و با کاهش سرعت و انعطاف پذیری خوب هستید.

شما باید از OpenVPN برای دسترسی به اینترنت رایگان در ایالات با سانسور بالا یا مثلاً هنگام تورنت استفاده کنید.

اگر OpenVPN در دسترس نیست، SoftEther گزینه خوب دیگری برای دور زدن سانسور است.

WireGuard سریعترین پروتکل VPN است که دیده ایم. همچنین به نظر می رسد که بسیار ایمن و ایمن است، اگرچه عدم بلوغ آن به این معنی است که ما هنوز از OpenVPN برای کارهای بسیار حساس حمایت می کنیم. از WireGuard برای هر فعالیتی که سرعت آن حیاتی است، مانند بازی یا پخش جریانی، استفاده کنید.

WireGuard همچنین کارآمدترین پروتکل VPN است. اگر از VPN روی تلفن همراه خود استفاده می کنید و نگران مصرف داده هستید، از WireGuard استفاده کنید. استفاده از داده شما را به حداقل می رساند.

IKEv2 یکی دیگر از پروتکل های خوب برای کاربران موبایل VPN است. پروتکل MOBIKE آن را برای مدیریت تغییرات مکرر و ناگهانی شبکه (به عنوان مثال بین WiFi و داده های تلفن همراه) بهترین می کند.

استفاده از داده IKEv2 به اندازه WireGuard کم نیست، اما هنوز هم بسیار کارآمدتر از سایر پروتکل های VPN مانند OpenVPN است.

VPN Handshakes:

علاوه بر پروتکل‌ها و رمزنگاری‌ها، VPN‌ها همچنین از فرآیندهایی به نام handshake و احراز هویت هش برای ایمن‌تر کردن و احراز هویت اتصال شما استفاده می‌کنند.

دست دادن به ارتباط اولیه بین دو کامپیوتر اشاره دارد. این یک سلام است که در آن هر دو طرف یکدیگر را تأیید می کنند و قوانین ارتباط برقرار می شود.

در طول یک VPN Handshake، مشتری VPN (یعنی دستگاه شما) یک اتصال اولیه با سرور VPN برقرار می کند.

سپس از این اتصال برای به اشتراک گذاری ایمن یک کلید رمزگذاری بین مشتری و سرور استفاده می شود. این کلید همان چیزی است که برای رمزگذاری و رمزگشایی داده ها در دو انتهای تونل VPN برای کل session مرور شما استفاده می شود.

دست دادن VPN تمایل دارد از الگوریتم RSA (Rivest-Shamir-Adleman) استفاده کند. RSA اساس امنیت اینترنت در دو دهه گذشته بوده است.

در حالی که هنوز شواهد محکمی مبنی بر کرک شدن RSA-1024 وجود ندارد، با توجه به قدرت پردازشی که امروزه در دسترس است، به طور کلی یک خطر امنیتی در نظر گرفته می شود.

RSA-2048 جایگزین بسیار مطمئن‌تری است و با کندی محاسباتی نسبتاً کمی همراه است. به این ترتیب، بیشتر خدمات VPN از استفاده از RSA-1024 دور شده اند.

اگرچه فرآیند دست دادن به خوبی کار می کند و رمزگذاری ایمن ایجاد می کند، هر جلسه ای که ایجاد می شود امکان رمزگشایی با کلید خصوصی مورد استفاده در دست دادن RSA وجود دارد. از این نظر، مانند یک “کلید اصلی” است.

اگر قرار بود کلید اصلی به خطر بیفتد، می توان از آن برای رمزگشایی هر جلسه ایمن در سرور VPN، گذشته یا حال، استفاده کرد. یک مهاجم می تواند سرور VPN را هک کند و به تمام داده های جریان یافته از طریق تونل VPN دسترسی پیدا کند.

برای جلوگیری از آن، توصیه می کنیم از خدمات VPN استفاده کنید که با Prefect Forward Secrecy تنظیم شده اند.

 

مزایای اتصال VPN چیست؟

اتصال VPN ترافیک داده شما را به صورت آنلاین پنهان می کند و از دسترسی خارجی محافظت می کند. اما هر کسی که به شبکه دسترسی دارد و می خواهد آن را ببیند می تواند داده های رمزگذاری نشده را مشاهده کند. با یک VPN، هکرها و مجرمان سایبری نمی توانند این داده ها را رمزگشایی کنند.

  • Secure encryption ( رمزگذاری ایمن ) : برای خواندن داده ها، به یک کلید رمزگذاری نیاز دارید. بدون آن، میلیون‌ها سال طول می‌کشد تا یک کامپیوتر رمز را در صورت حمله brute force رمزگشایی کند. با کمک VPN، فعالیت های آنلاین شما حتی در شبکه های عمومی پنهان می شود.
  • Disguising your whereabouts ( پنهان کردن محل نگهداری شما ) : سرورهای VPN اساساً به عنوان پروکسی شما در اینترنت عمل می کنند. از آنجایی که داده های موقعیت دموگرافیک از یک سرور در کشور دیگری می آید، مکان واقعی شما نمی تواند تعیین شود. علاوه بر این، اکثر سرویس های VPN گزارش فعالیت های شما را ذخیره نمی کنند. از سوی دیگر، برخی از ارائه دهندگان، رفتار شما را ثبت می کنند، اما این اطلاعات را به اشخاص ثالث منتقل نمی کنند. این بدان معنی است که هرگونه سابقه بالقوه رفتار کاربر شما برای همیشه پنهان می ماند
  • Access to regional content  ( دسترسی به محتوای منطقه ای ) : محتوای وب منطقه ای همیشه از همه جا قابل دسترسی نیست. خدمات و وب سایت ها اغلب حاوی محتوایی هستند که فقط از نقاط خاصی از جهان قابل دسترسی است. اتصالات استاندارد از سرورهای محلی در کشور برای تعیین موقعیت مکانی شما استفاده می کنند. این به این معنی است که در هنگام سفر نمی توانید به محتوای خانه دسترسی داشته باشید و نمی توانید از خانه به محتوای بین المللی دسترسی پیدا کنید. با جعل موقعیت مکانی VPN، می توانید به یک سرور به کشور دیگری بروید و به طور موثر مکان خود را “تغییر دهید”.
  • Secure data transfer ( انتقال امن اطلاعات ) : اگر از راه دور کار می کنید، ممکن است نیاز به دسترسی به فایل های مهم در شبکه شرکت خود داشته باشید. به دلایل امنیتی، این نوع اطلاعات نیاز به یک اتصال امن دارد. برای دسترسی به شبکه، اغلب به اتصال VPN نیاز است. سرویس های VPN به سرورهای خصوصی متصل می شوند و از روش های رمزگذاری برای کاهش خطر نشت داده ها استفاده می کنند.

 

چرا باید از اتصال VPN استفاده کنید؟

ISP شما معمولاً هنگام اتصال به اینترنت اتصال شما را تنظیم می کند. شما را از طریق یک آدرس IP ردیابی می کند. ترافیک شبکه شما از طریق سرورهای ISP شما هدایت می شود که می توانند هر کاری را که به صورت آنلاین انجام می دهید ثبت و نمایش دهند.
 
ممکن است ISP شما قابل اعتماد به نظر برسد، اما ممکن است سابقه مرور شما را با تبلیغ‌کنندگان، پلیس یا دولت و/یا سایر اشخاص ثالث به اشتراک بگذارد. ISP ها همچنین می توانند قربانی حملات مجرمان سایبری شوند: اگر آنها هک شوند، داده های شخصی و خصوصی شما ممکن است به خطر بیفتد.
 
اگر به طور مرتب به شبکه های Wi-Fi عمومی متصل می شوید، این امر به ویژه مهم است. شما هرگز نمی دانید چه کسی ممکن است بر ترافیک اینترنت شما نظارت داشته باشد و چه چیزی ممکن است از شما بدزدد، از جمله رمز عبور، داده های شخصی، اطلاعات پرداخت یا حتی کل هویت شما.
 
 

یک VPN خوب چه کاری باید انجام دهد؟

برای انجام یک یا چند کار باید به VPN خود تکیه کنید. خود VPN نیز باید در برابر سازش محافظت شود. اینها ویژگی هایی هستند که باید از یک راه حل جامع VPN انتظار داشته باشید:

  • Encryption of your IP address ( رمزگذاری آدرس IP شما ) : وظیفه اصلی VPN مخفی کردن آدرس IP شما از ISP و سایر اشخاص ثالث است. این به شما این امکان را می دهد که اطلاعات را به صورت آنلاین ارسال و دریافت کنید بدون اینکه خطری برای دیدن دیگران به جز شما و ارائه دهنده VPN وجود داشته باشد.
  • Encryption of protocols ( رمزگذاری پروتکل ها ) : یک VPN همچنین باید از به جا گذاشتن ردیابی از شما جلوگیری کند، به عنوان مثال، در قالب تاریخچه اینترنت، سابقه جستجو و کوکی ها. رمزگذاری کوکی ها از اهمیت ویژه ای برخوردار است زیرا از دسترسی اشخاص ثالث به اطلاعات محرمانه مانند داده های شخصی، اطلاعات مالی و سایر محتوای وب سایت ها جلوگیری می کند.
  • Kill switch ( کلید کشتار ) : اگر اتصال VPN شما به طور ناگهانی قطع شود، اتصال امن شما نیز قطع خواهد شد. یک VPN خوب می تواند این خرابی ناگهانی را تشخیص دهد و برنامه های از پیش انتخاب شده را خاتمه دهد و احتمال به خطر افتادن داده ها را کاهش دهد.
  • Two-factor authentication ( احراز هویت دو مرحله ای ) : با استفاده از انواع روش‌های احراز هویت، یک VPN قوی همه کسانی را که سعی در ورود به سیستم دارند بررسی می‌کند. برای مثال، ممکن است از شما خواسته شود که یک رمز عبور وارد کنید، پس از آن یک کد به دستگاه تلفن همراه شما ارسال می‌شود. این امر دسترسی اشخاص ثالث ناخوانده به اتصال امن شما را دشوار می کند.

 

نحوه گشت و گذار ایمن با VPN :

یک VPN رفتار گشت و گذار شما را رمزگذاری می کند، که فقط با کمک یک کلید رمزگشایی می شود. فقط رایانه شما و VPN این کلید را می دانند، بنابراین ISP شما نمی تواند تشخیص دهد که کجا در حال گشت و گذار هستید. VPN های مختلف از فرآیندهای رمزگذاری متفاوتی استفاده می کنند، اما به طور کلی در سه مرحله عمل می کنند:

  1. هنگامی که آنلاین شدید، VPN خود را راه اندازی کنید. VPN به عنوان یک تونل امن بین شما و اینترنت عمل می کند. ISP شما و سایر اشخاص ثالث نمی توانند این تونل را شناسایی کنند.
  2. دستگاه شما اکنون در شبکه محلی VPN است و آدرس IP شما را می توان به آدرس IP ارائه شده توسط سرور VPN تغییر داد.
  3. اکنون می توانید به دلخواه در اینترنت گشت و گذار کنید، زیرا VPN از تمام داده های شخصی شما محافظت می کند.

 

 

آیا یک VPN واقعاً بسیار امن است؟

توجه به این نکته مهم است که VPN ها مانند نرم افزار ضد ویروس جامع عمل نمی کنند. در حالی که آنها از IP شما محافظت می کنند و تاریخچه اینترنت شما را رمزگذاری می کنند، اتصال VPN از رایانه شما در برابر نفوذ خارجی محافظت نمی کند. برای این کار حتما باید از نرم افزارهای آنتی ویروس استفاده کنید. زیرا استفاده از VPN به تنهایی از شما در برابر تروجان ها، ویروس ها، ربات ها یا سایر بدافزارها محافظت نمی کند.
 
هنگامی که بدافزار راه خود را به دستگاه شما پیدا کرد، می تواند داده های شما را بدزدد یا به آن آسیب برساند، چه از VPN استفاده کنید یا نه. بنابراین مهم است که از VPN به همراه یک برنامه آنتی ویروس جامع برای اطمینان از حداکثر امنیت استفاده کنید.
 
 

انتخاب یک ارائه دهنده امن VPN

همچنین مهم است که یک ارائه دهنده VPN را انتخاب کنید که بتوانید به آن اعتماد کنید. در حالی که ISP شما نمی تواند ترافیک اینترنت شما را ببیند، ارائه دهنده VPN شما می تواند. اگر ارائه دهنده VPN شما در معرض خطر است، شما نیز در خطر هستید. به همین دلیل، بسیار مهم است که یک ارائه دهنده VPN قابل اعتماد را انتخاب کنید تا هم از پنهان بودن فعالیت های اینترنتی خود اطمینان حاصل کنید و هم از بالاترین سطح امنیت اطمینان حاصل کنید.

اشتراک گذاری:

مطالب زیر را حتما مطالعه کنید

3 دیدگاه

به گفتگوی ما بپیوندید و دیدگاه خود را با ما در میان بگذارید.

دیدگاهتان را بنویسید