VPN چیست؟ چگونه کار میکند و انواع VPN
VPN مخفف “شبکه خصوصی مجازی ( Virtual Private Network ) ” است و فرصت ایجاد یک اتصال شبکه محافظت شده را هنگام استفاده از شبکه های عمومی توصیف می کند. VPN ها ترافیک اینترنت شما را رمزگذاری می کنند و هویت آنلاین شما را پنهان می کنند. این امر ردیابی فعالیت های آنلاین شما و سرقت داده ها را برای اشخاص ثالث دشوارتر می کند. رمزگذاری در زمان واقعی انجام می شود.
VPN چگونه کار می کند؟
یک VPN آدرس IP شما را با اجازه دادن به network redirect آن از طریق یک سرور راه دور پیکربندی شده توسط میزبان VPN پنهان می کند. این بدان معناست که اگر به صورت آنلاین با VPN گشت و گذار کنید، سرور VPN منبع داده شما می شود. این بدان معناست که ارائه دهنده خدمات اینترنت شما (ISP) و سایر اشخاص ثالث نمی توانند ببینند که از کدام وب سایت ها بازدید می کنید یا چه داده هایی را به صورت آنلاین ارسال و دریافت می کنید. یک VPN مانند فیلتری عمل می کند که تمام داده های شما را به “بیهوده” تبدیل می کند. حتی اگر کسی قرار باشد داده های شما را در دست بگیرد، بی فایده خواهد بود.
وقتی از VPN استفاده می کنید چه اتفاقی برای ترافیک وب شما می افتد:
- برنامه VPN را در رایانه، تلفن هوشمند یا تلویزیون خود دانلود، نصب و روشن می کنید.
- در مرورگر خود، یک وب سایت را برای دسترسی تایپ می کنید (به عنوان مثال example.com).
- نرم افزار VPN موجود در دستگاه شما درخواست اتصال را رمزگذاری می کند. این باعث می شود مکان و محتوای درخواست شما برای هر کسی که به آن نگاه می کند نامفهوم باشد.
- داده های اتصال شما به سرور VPN انتخابی شما ارسال می شود، جایی که رمزگشایی می شود.
- سرور VPN از طرف شما به وب سایت متصل می شود و وب سایت اطلاعات درخواستی شما را به سرور VPN برمی گرداند.
- این اطلاعات توسط سرور VPN رمزگذاری شده و به دستگاه شما ارسال می شود.
- برنامه VPN شما اطلاعات را رمزگشایی می کند و وب سایت درخواستی در مرورگر شما ظاهر می شود.
VPN Tunnel چیست؟
«تونل VPN» روشی رایج برای توصیف اتفاقاتی است که هنگام راهاندازی اتصال VPN رخ میدهد. به عبارت ساده، این ارتباط رمزگذاری شده بین دستگاه شما و سرور VPN است.
این ارتباط به عنوان یک تونل شناخته می شود زیرا ترافیک اصلی شما رمزگذاری شده و در لایه ای از ترافیک رمزگذاری نشده پیچیده شده است.
مانند این است که یک پاکت نامه با یک نامه نوشته شده در داخل آن بردارید و آن را در پاکت دوم با یک آدرس جدید قرار دهید. پیام واقعی شما کاملاً از دنیای بیرون پنهان می شود – گویی در داخل یک تونل است.
این فرآیند به عنوان کپسوله سازی شناخته می شود و توسط پروتکل های tunneling اختصاصی انجام می شود.
چه نوع VPN هایی وجود دارد؟
انواع مختلفی از VPN ها وجود دارد، اما قطعا باید با سه نوع اصلی آشنا باشید:
SSL VPN :
Site-to-site VPN :
Client-to-Server VPN :
پروتکل های VPN :
پروتکل های VPN قوانین و فرآیندهایی هستند که دستگاه شما برای برقراری ارتباط امن با سرور VPN از آنها پیروی می کند.
به عبارت دیگر، پروتکل VPN نحوه تشکیل تونل VPN را تعیین می کند، در حالی که رمز رمزگذاری برای رمزگذاری داده هایی که از طریق آن تونل جریان می یابد استفاده می شود.
بسته به پروتکل مورد استفاده، یک VPN دارای سرعت ها، قابلیت ها و آسیب پذیری های متفاوتی خواهد بود. اکثر سرویسها به شما اجازه میدهند که از کدام پروتکل در تنظیمات برنامه استفاده کنید.
چندین پروتکل VPN موجود است، اما استفاده از همه آنها ایمن نیست. در اینجا یک مرور سریع از رایج ترین آنها آورده شده است:
توصیه ما این است که همیشه UDP را برای اتصال VPN خود امتحان کنید. اگر متوجه شدید که کار نمی کند، به TCP بروید.
1. OpenVPN: پروتکل شماره 1 VPN
- تقریباً هر سرویس VPN به طور بومی پشتیبانی می شود
- متن باز
- به طور کامل در مدت زمان طولانی آزمایش شده است
- هیچ آسیب پذیری شناخته شده ای وجود ندارد
- کاربران می توانند بین نسخه های UDP و TCP یکی را انتخاب کنند
- سازگار با طیف وسیعی از رمزها، از جمله AES-256
- از Prefect Forward Secrecy پشتیبانی می کند
- پروتکل استاندارد طلایی VPN در 2 دهه گذشته
- مصرف پهنای باند بالا
- سریعترین پروتکل VPN در اطراف نیست
- پایه کد سنگین
OpenVPN که در سال 2001 توسط جیمز یونان ایجاد شد، امنترین پروتکل VPN موجود است.
این نرم افزار منبع باز است و بیش از دو دهه است که وجود داشته است، به این معنی که محققان امنیتی زمان زیادی را صرف آزمایش آن برای نقاط ضعف و ناامنی کرده اند.
در حال حاضر، OpenVPN هیچ آسیب پذیری شناخته شده ای ندارد، بنابراین می توانید هنگام استفاده از OpenVPN مطمئن شوید که اتصال VPN شما امن و خصوصی است.
این پروتکل با طیف گسترده ای از رمزنگاری های رمزنگاری شده از جمله AES، Blowfish و ChaCha20 سازگار است.
OpenVPN همچنین یک پروتکل بسیار قابل تنظیم است. تقریباً هر برنامه VPN به طور بومی از OpenVPN در اکثر سیستم عاملهای اصلی، از جمله Microsoft Windows، Apple macOS، Android، Linux و iOS پشتیبانی میکند.
برای پلتفرمهای پشتیبانینشده، معمولاً میتوانید یک فایل پیکربندی را دانلود کنید که به شما امکان میدهد به صورت دستی یک اتصال OpenVPN را تنظیم کنید.
OpenVPN می تواند با دو پروتکل ارتباطی مختلف کار کند: TCP و UDP. اینها پروتکل های لایه حمل و نقل هستند که نحوه انتقال داده های شما را با دقت در سراسر شبکه کنترل می کنند.
تفاوت اصلی بین آنها این است که OpenVPN UDP سریعتر است، اما OpenVPN TCP اتصال قابل اعتماد تری را فراهم می کند زیرا در دور زدن فایروال ها بهتر است.
توصیه ما این است که همیشه UDP را برای اتصال VPN خود امتحان کنید. اگر متوجه شدید که کار نمی کند، به TCP بروید.
نقطه ضعف اصلی OpenVPN این است که به اندازه برخی از پروتکل های VPN دیگر سریع، سبک یا کارآمد نیست. سرعت آن خوب است، اما نه به سرعت WireGuard یا IKEv2.
همچنین این پروتکل VPN با بیشترین پهنای باند مورد نیاز است. همانطور که آزمایشهای استفاده از داده VPN ما نشان میدهد، OpenVPN بسیار بیشتر از هر پروتکل VPN دیگری مصرف میکند. این بدان معنی است که اگر از VPN خود در تلفن همراه استفاده می کنید، حدود 20٪ سریعتر به محدودیت داده قرارداد خود خواهید رسید.
چه زمان از OpenVPN استفاده کنیم :
اگر حفظ حریم خصوصی و امنیت اولویت اصلی شماست، در صورت امکان باید از OpenVPN استفاده کنید.
چه زمان از OpenVPN استفاده نکنیم :
اگر سرعت برای فعالیت شما بسیار مهم است (مثلاً بازی).
اگر هنگام اتصال به داده تلفن همراه (مانند 3G/4G) از VPN استفاده می کنید. در خارج از کشور سریعتر به حداکثر هزینه خود خواهید رسید و هزینه های رومینگ بیشتری پرداخت خواهید کرد.
2. WireGuard: یک پروتکل جدید و تاثیرگذار
- پایه کد بسیار سبک
- سرعت های فوق العاده بالا
- متن باز
- مصرف داده محدود
- هیچ مشکل امنیتی شناخته شده ای وجود ندارد
- در مدیریت تغییرات شبکه خوب است
- از Prefect Forward Secrecy پشتیبانی می کند
- بسیار آسان برای پیکربندی دستی
- نگرانیهایی در مورد حفظ حریم خصوصی با پیکربندی پیشفرض آن وجود دارد
- هنوز توسط هر سرویس VPN پشتیبانی نمی شود
- به زمان نیاز دارد تا کاملاً آزمایش شود
- فقط با UDP قابل استفاده است
WireGuard یک پروتکل جدید و منبع باز تونل زنی است که سریعتر و کارآمدتر از پروتکل محبوب OpenVPN طراحی شده است
WireGuard که در سال 2019 منتشر شد، تأثیر زیادی بر صنعت VPN گذاشته است. VPN های متعددی برای ادغام WireGuard در سرویس خود به سرعت عمل کردند و بسیاری آن را پروتکل پیش فرض خود قرار داده اند.
WireGuard به بسیاری از وعدههای خالق خود، Jason A. Donenfeld عمل میکند:
- به طور قابل توجهی سریع است. طبق آزمایشات داخلی WireGuard، بیش از 3 برابر سریعتر از OpenVPN عمل می کند. ما نتایج مشابهی را در آزمایشات خودمان دیدیم، به خصوص در ارتباط با مسافت های طولانی تر.
- پایه کد به طرز چشمگیری کارآمد است. WireGuard دارای تنها 4000 خط کد است که حدود 100 برابر کوچکتر از همتایان خود مانند OpenVPN و IKEv2 است. این نه تنها برای عملکرد خوب است، بلکه باید امنیت را نیز بهبود بخشد. یک پایگاه کد کوچکتر، ممیزی پروتکل را آسانتر میکند و سطح حمله را برای هکرها کاهش میدهد.
- استفاده از داده حداقل است. آزمایشات ما نشان داد که WireGuard تا حد زیادی کمترین پهنای باند سنگین پروتکل VPN است. در مقایسه با OpenVPN 20٪، WireGuard فقط 4٪ مصرف داده اضافی را به فعالیت عادی شما اضافه می کند.
دوران نخستین WireGuard عامل اصلی مقابله با آن در حال حاضر است. در حالی که معیارهای عملکرد آن عالی هستند و هنوز هیچ نشانه ای از آسیب پذیری امنیتی وجود ندارد، ایجاد اعتماد واقعی زمان می برد.
این در مورد رمز آن نیز صدق می کند. WireGuard با رمزهای آزمایش شده و آزمایش شده مانند AES-256 سازگار نیست. در عوض، از ChaCha20 نسبتاً جدید استفاده می کند. همه شاخصها نشان میدهند که ChaCha20 بسیار ایمن است و به طور بالقوه حتی سریعتر از AES است، اما کاربرانی که از حریم خصوصی آگاه هستند همیشه زمان میگذارند تا با فناوریهای رمزگذاری جدید آشنا شوند.
همچنین برخی نگرانیهای مربوط به حریم خصوصی در مورد پیکربندی پیشفرض WireGuard وجود دارد. سرورهای VPN باید یک گزارش موقت از آدرس IP شما را ذخیره کنند تا پروتکل کار کند. این یک الزام برای سایر پروتکل های VPN نیست، که در صورت عدم درمان نگران کننده است.
خوشبختانه برای غلبه بر این مشکل می توان راهکارهای کاهشی در نظر گرفت. به عنوان مثال، NordVPN، WireGuard را با سیستم اختصاصی Double NAT خود ادغام می کند تا پروتکل ایمن تر و سفارشی به نام NordLynx ایجاد کند. به همین ترتیب، مولود آدرس IP شما را پس از ده دقیقه عدم فعالیت حذف می کند.
چه زمان از WireGuard استفاده کنیم :
همه علائم اولیه نشان می دهد که WireGuard به اندازه OpenVPN ایمن و امن است و به طور قابل توجهی سریعتر است. اگر از اعتماد به پروتکل جدیدتر خوشحال هستید، توصیه می کنیم از WireGuard برای هر فعالیتی استفاده کنید.
WireGuard به دلیل مصرف پهنای باند کم برای کاربران VPN موبایل مناسب است.
چه زمان از WireGuard استفاده نکنیم :
اگر به خصوص در مورد حریم خصوصی و امنیت آنلاین خود محتاط هستید، ممکن است ترجیح دهید به WireGuard زمان بیشتری برای اثبات خود بدهید. همچنین باید مراقب سرویس های VPN باشید که اقداماتی برای غلبه بر نیاز ، لاگ IP پروتکل انجام نمی دهند.
WireGuard به خوبی سایر پروتکل های VPN در دور زدن فایروال ها خوب نیست زیرا فقط با UDP سازگار است. اگر به دنبال دور زدن سانسور هستید، ممکن است در جاهای دیگر موفقیت بیشتری کسب کنید.
3. PPTP: قدیمی و ناامن
- سرعت های بسیار بالا
- تقریباً در همه پلتفرمها به صورت بومی پشتیبانی میشود
- راه اندازی آسان
- آسیب پذیری های امنیتی شناخته شده
- با کلیدهای رمزگذاری 256 بیتی سازگار نیست
- از سانسور نمی گذرد
- گزارش شده توسط NSA کرک شده است
- به عنوان یک ابزار حفظ حریم خصوصی بی اثر است
پروتکل Point-to-Point Tunneling (PPTP) پروتکل اصلی VPN بود. این برنامه توسط مهندس مایکروسافت گوردیپ سینگ پال در سال 1996 توسعه یافت و تولد فناوری VPN را نشان داد.
امروزه، PPTP منسوخ شده و برای استفاده در VPN مصرف کننده کاملاً ناامن است.
ما استفاده از PPTP را توصیه نمی کنیم مگر اینکه کاملاً ضروری باشد. به عنوان یک ابزار حفظ حریم خصوصی و امنیتی منسوخ شده است.
PPTP سرعت بالایی را ارائه می دهد، اما این تا حدی به این دلیل است که قوی ترین کلید رمزگذاری که می تواند استفاده کند 128 بیت است. این رمز با درجه نظامی AES-256 که امن ترین VPN ها استفاده می کنند سازگار نیست.
این پروتکل سرعت را با امنیت عوض میکند به گونهای که چندین آسیبپذیری شناختهشده برای آن باقی میماند. به عنوان مثال، نشان داده شده است که یک مهاجم ماهر می تواند یک اتصال VPN رمزگذاری شده با PPTP را تنها در عرض چند دقیقه هک کند.
NSA همچنین از ناامنیهای PPTP برای جمعآوری حجم عظیمی از دادهها از کاربران VPN سوء استفاده کرده است.
در حالی که گاهی اوقات هنوز در شبکه های VPN تجاری استفاده می شود، قطعاً باید از استفاده از PPTP برای VPN شخصی خود اجتناب کنید. برخی از ارائه دهندگان VPN حتی تصمیم گرفته اند به دلیل آسیب پذیری های آن، پشتیبانی از PPTP را به طور کلی متوقف کنند.
چه زمان از PPTP استفاده کنیم :
ما هرگز استفاده از PPTP را توصیه نمی کنیم. تنها استثنا ممکن است این باشد که شما فقط به دنبال سرعت های سریع هستید و به حریم خصوصی یا امنیت اهمیت نمی دهید.
چه زمان از PPTP استفاده نکنیم :
به ویژه مهم است که هرگز از PPTP برای هر فعالیتی که شامل اطلاعات حساس است، مانند جزئیات بانک یا رمز عبور، استفاده نکنید.
4. IKEv2/IPSec: پروتکل عالی برای کاربران موبایل
- اتصال بسیار پایدار را فراهم می کند
- سرعت های سریع را ارائه می دهد
- سازگار با طیف وسیعی از رمزها، از جمله AES-256
- در مدیریت تغییرات شبکه خوب است
- از Prefect Forward Secrecy پشتیبانی می کند
- منبع بسته (به جز لینوکس)
- احتمالا توسط NSA به خطر افتاده است
- برای دور زدن فایروال ها بد است
Internet Key Exchange نسخه 2 (IKEv2) یک پروتکل VPN است که به ویژه در بین کاربران تلفن همراه محبوب است.
سرعت اتصال بسیار سریع را ارائه می دهد و از پروتکل MOBIKE برای مقابله یکپارچه با تغییر شبکه ها استفاده می کند. این باعث می شود IKEv2 برای کاربران VPN تلفن همراه که اغلب بین داده های سلولی و شبکه های WiFi جابجا می شوند عالی باشد.
IKEv2 با همکاری مایکروسافت و سیسکو توسعه یافته است و جانشین IKEv1 اصلی است.
IKEv2 به تنهایی هیچ رمزگذاری ارائه نمی دهد. تمرکز آن بر احراز هویت و ایجاد یک تونل VPN امن است. به همین دلیل است که IKEv2 معمولاً با IPSec (امنیت پروتکل اینترنت) ترکیب می شود تا IKEv2/IPSec را تشکیل دهد.
IPSec مجموعه ای از پروتکل های امنیتی است که از رمزهای 256 بیتی مانند AES، Camellia یا ChaCha20 استفاده می کند. پس از اینکه IKEv2 یک ارتباط امن بین دستگاه شما و سرور VPN برقرار کرد، IPSec داده های شما را برای سفر خود از طریق تونل رمزگذاری می کند.
ما استفاده از PPTP را توصیه نمی کنیم مگر اینکه کاملاً ضروری باشد. به عنوان یک ابزار حفظ حریم خصوصی و امنیتی منسوخ شده است.
IKEv2/IPSec توسط اکثر سرویس های VPN پشتیبانی می شود، اما متاسفانه پایه کد آن منبع بسته است.
این پروتکل از بیرون امن به نظر می رسد، اما بدون شفافیت منبع باز، نمی توان تأیید کرد که مایکروسافت درهای پشتی یا آسیب پذیری های دیگر را در آن ایجاد نکرده است.
محققان امنیتی مانند ادوارد اسنودن نیز پیشنهاد کرده اند که IPSec عمدا ضعیف شده است. در حالی که این تایید نشده است، به طور گسترده ای گمان می رود که هر پروتکل VPN مبتنی بر IPSec ممکن است توسط NSA به خطر بیفتد.
هیچ مدرکی وجود ندارد که نشان دهد IKEv2/IPSec در برابر دشمنان کمتر پیچیده مانند هکرها یا ISPها آسیب پذیر است. این یک پروتکل VPN سریع، انعطاف پذیر و عمدتاً ایمن است که به خوبی روی تلفن همراه شما کار می کند.
IKEv2 فقط روی پورت UDP 500 کار می کند. این پورت آسان برای مسدود کردن فایروال ها و مدیران WiFi است، به این معنی که IKEv2/IPSec یک پروتکل VPN موثر برای دور زدن سانسور در مکان هایی مانند چین یا روسیه نیست.
چه زمان از IKEv2/IPSec استفاده کنیم :
اگر از VPN در تلفن همراه خود استفاده می کنید و به طور منظم بین WiFi و داده های تلفن همراه (مانند 3G/4G) سوئیچ می کنید.
چه زمان از IKEv2/IPSec استفاده نکنیم :
اگر میخواهید فایروالهای شبکه محلی مدرسه یا محل کارتان را دور بزنید یا سانسور را در یک کشور مستبد دور بزنید.
اگر به خصوص نگران حریم خصوصی و ناشناس بودن خود هستید. منبع بسته بودن IKEv2 و ارتباط احتمالی IPSec با NSA برای ایجاد شک در حریم خصوصی IKEv2/IPSec کافی است.
5. L2TP/IPSec: کند و ارزش استفاده ندارد
- کپسوله شدن دوتایی باعث افزایش امنیت می شود
- به طور بومی در اکثر سیستم عامل ها پشتیبانی می شود
- سازگار با طیف وسیعی از رمزها، از جمله AES-256
- احتمالا توسط NSA به خطر افتاده است
- کندتر از سایر پروتکل های VPN
- حساس به حملات Man-in-the-Middle
پروتکل Layer 2 Tunneling Protocol (L2TP) که در سال 1999 به عنوان جانشین PPTP ایجاد شد، یک پروتکل آسان برای استفاده است که به طور بومی توسط اکثر سرویس های VPN در اکثر دستگاه ها پشتیبانی می شود.
مانند IKEv2، L2TP با IPSec ترکیب می شود تا یک پروتکل ترکیبی L2TP/IPSec VPN را تشکیل دهد. متأسفانه، این بدان معناست که در معرض همان نگرانیهای حفظ حریم خصوصی – که توسط ادوارد اسنودن مطرح شده است – که IPSec توسط NSA به خطر افتاده است.
همچنین یک نقص امنیتی جداگانه با L2TP وجود دارد. این مشکل زمانی ایجاد می شود که با یک سرویس VPN استفاده می شود که از کلیدهای از پیش مشترک استفاده می کند.
اگر کلیدهای رمزگذاری VPN برای دانلود به صورت آنلاین در دسترس باشد، این امکان را برای مهاجمان باز میکند که اعتبارنامههای احراز هویت را جعل کنند، جعل هویت سرور VPN شما و استراق سمع اتصال شما. این به عنوان حمله مرد در وسط شناخته می شود.
L2TP یک ویژگی کپسوله سازی مضاعف را ارائه می دهد که داده های شما را در دو لایه حفاظتی قرار می دهد. در حالی که این امر امنیت پروتکل را بهبود می بخشد، سرعت آن را نیز به میزان قابل توجهی کاهش می دهد.
پروتکل های قدیمی تر مانند L2TP نیز می توانند با NAT ناسازگار باشند که می تواند باعث مشکلات اتصال شود. در این مورد، برای اتصال به VPN با استفاده از L2TP، باید از ویژگی عبور VPN در روتر خود استفاده کنید.
L2TP/IPSec کندترین پروتکل VPN در این لیست است.
چه زمان از L2TP/IPSec استفاده کنیم :
توصیه می کنیم به هیچ وجه از L2TP/IPSec استفاده نکنید.
چه زمان از L2TP/IPSec استفاده نکنیم :
اگر اطلاعات شخصی را فاش می کنید، نگران نظارت NSA هستید یا از VPN استفاده می کنید که به طور عمومی کلیدهای رمزگذاری خود را به صورت آنلاین به اشتراک می گذارد، از L2TP استفاده نکنید.
6. SSTP: Closed-Source With Potential Risks
- در دور زدن فایروال ها خوب است
- راه اندازی آسان در ویندوز
- از رمزگذاری قوی AES-256 استفاده می کند
- منبع بسته
- ممکن است مستعد حملات Man-in-the-Middle باشد
- ارتباط های نگران کننده با NSA
پروتکل Secure Socket Tunneling Protocol (SSTP) یک پروتکل اختصاصی است که متعلق به مایکروسافت و اداره می شود. این منبع بسته است، بنابراین جزئیات اجرای آن نامشخص است.
ما می دانیم که SSTP بر اساس استانداردهای رمزگذاری SSL/TLS است.
این خوب است زیرا به SSTP اجازه می دهد تا از TCP Port 443 استفاده کند. این پورتی است که تمام ترافیک HTTPS معمولی از آن عبور می کند و مسدود کردن فایروال ها را بسیار دشوار می کند.
در نتیجه، SSTP یک پروتکل VPN موثر برای استفاده در صورت تلاش برای دور زدن سانسور است، مانند فایروال بزرگ چین.
از سوی دیگر، SSL 3.0 در برابر یک حمله مرد میانی به نام POODLE آسیب پذیر است. تایید نشده است که آیا SSTP نیز تحت تاثیر این آسیب پذیری قرار گرفته است یا خیر، اما از نظر ما ارزش ریسک را ندارد.
همچنین موضوع همکاری های گذشته مایکروسافت با NSA وجود دارد. به عنوان یک پروتکل منبع بسته تولید شده توسط مایکروسافت، این احتمال وجود دارد که NSA یک درب پشتی در آن ایجاد کرده باشد.
چه زمان از SSTP استفاده کنیم :
اگر میخواهید فایروالهای مدرسه، محل کار یا دولتی را دور بزنید و پروتکل بهتری در دسترس نیست.
چه زمان از SSTP استفاده نکنیم :
با توجه به احتمال حمله POODLE و/یا نظارت NSA، از SSTP برای هیچ فعالیتی که حریم خصوصی، امنیت یا ناشناس بودن شما از اهمیت بالایی برخوردار است استفاده نکنید.
7. SoftEther: برای دور زدن سانسور خوب است
- متن باز
- سرعت های بسیار بالا
- سازگار با طیف وسیعی از رمزها، از جمله AES-256
- در دور زدن فایروال ها خوب است
- تنها در سال 2014 منتشر شد
- برای ایمن بودن به پیکربندی دستی نیاز دارد
- به طور بومی در هیچ سیستم عاملی پشتیبانی نمی شود
- فقط با چند سرویس VPN سازگار است
SoftEther یک پروتکل منبع باز VPN است که ابتدا به عنوان بخشی از پایان نامه کارشناسی ارشد در دانشگاه Tsukuba توسعه یافت.
SoftEther که در سال 2014 منتشر شد، یکی از پروتکل های جدید VPN موجود است. نشانه های اولیه این است که امنیت خوبی را بدون کاهش سرعت ارائه می دهد.
SoftEther از رمزهای رمزگذاری قوی، از جمله AES-256 و RSA-4096 پشتیبانی می کند. همچنین دارای سرعت هایی است که طبق گزارش ها 13 برابر سریعتر از OpenVPN است.
همچنین برای دور زدن سانسور سنگین وب به خوبی طراحی شده است. SoftEther پروتکل های رمزگذاری و احراز هویت خود را بر مبنای OpenSSL قرار می دهد. مانند SSTP و OpenVPN، این بدان معنی است که می تواند از TCP Port 433 استفاده کند، که مسدود کردن آن برای فایروال ها و سیستم های سانسور بسیار دشوار است.
در سال 2018، SoftEther یک ممیزی امنیتی 80 ساعته دریافت کرد که 11 آسیب پذیری امنیتی را آشکار کرد. اینها در یک بهروزرسانی بعدی اصلاح شدند، اما محققان دانشگاه آلتو اخیرا دریافتهاند که SoftEther گاهی اوقات در برابر حملات Man-in-the-Middle آسیبپذیر است.
این به این دلیل است که پیکربندی پیش فرض این است که مشتریان گواهی سرور را تأیید نکنند. بنابراین مهاجمان می توانند جعل یک سرور VPN و دسترسی به اعتبار کاربر و فعالیت آنلاین باشند.
هنگام استفاده از SoftEther، حتماً کادر Always Verify Server Certificate را در تنظیمات New VPN Connection علامت بزنید.
SoftEther به صورت بومی در هیچ سیستم عاملی پشتیبانی نمی شود و تعداد بسیار کمی از ارائه دهندگان VPN در حال حاضر از استفاده از آن پشتیبانی می کنند. از بین مواردی که ما آزمایش کرده ایم، فقط Hide.me و CactusVPN از پروتکل SoftEther پشتیبانی می کنند.
چه زمان از SoftEther استفاده کنیم :
اگر سرویس VPN شما از آن پشتیبانی می کند، می توانید از SoftEther برای مرور سریع و ایمن استفاده کنید.
به ویژه در غلبه بر فایروال ها و دور زدن سانسور موثر است.
چه زمان از SoftEther استفاده نکنیم :
تا زمانی که «همیشه تأیید گواهی سرور» را روشن نکرده باشید، استفاده از SoftEther را شروع نکنید.
پروتکل های اختصاصی VPN:
تعدادی از خدمات VPN فقط پروتکل های ذکر شده در بالا را ارائه نمی دهند. بسیاری نیز خود را ایجاد می کنند. به این پروتکل های اختصاصی VPN می گویند.
استفاده از پروتکل اختصاصی VPN دارای مزایا و معایب است. نکته مثبت اصلی این است که احتمالاً سریعتر از سایر گزینه های ارائه شده است.
پس از صرف زمان و هزینه برای ایجاد یک پروتکل جدید، طبیعی است که یک سرویس VPN بهترین سرورها و زیرساختهای خود را برای سریعترین سرعت ممکن اختصاص دهد. ارائه دهندگان اغلب ادعا می کنند که ایمن تر است.
از سوی دیگر، این پروتکل ها معمولاً تقریباً کاملاً غیر شفاف هستند.
پروتکل های منبع باز مانند OpenVPN توسط هزاران نفر مورد مطالعه قرار گرفته اند تا مطمئن شوند که ایمن، ایمن است و دقیقاً همان چیزی را که وعده داده است انجام می دهد. پروتکلهای اختصاصی VPN معمولاً منبع بسته هستند، بنابراین گفتن اینکه دقیقاً در پشت صحنه چه میگذرد بسیار سخت است.
تعداد ارائه دهندگان VPN که از پروتکل VPN خود استفاده می کنند کم است، اما به طور پیوسته در حال افزایش است. در اینجا چند مورد مهم وجود دارد که باید به آنها توجه کنید:
- Astrill – OpenWeb and StealthVPN
- ExpressVPN – Lightway
- Hotspot Shield – Catapult Hydra
- Hidester – CamoVPN
- NordVPN – NordLynx
- VPN Unlimited – KeepSolid Wise
- VyprVPN – Chameleon
- X-VPN – Protocol X
بهترین پروتکل VPN چیست؟
بهترین پروتکل VPN برای استفاده بستگی به این دارد که چرا به VPN نیاز دارید و برای کدام ویژگی ها ارزش بیشتری قائل هستید.
در اینجا جدولی وجود دارد که نحوه مقایسه پروتکل های مختلف را خلاصه می کند:
پروتکل | رمزنگاری | سرعت | قابلیت اطمینان | نقاط ضعف |
---|---|---|---|---|
OpenVPN TCP | 256-bit | در حد متوسط | بسیار بالا | معلوم نیست |
OpenVPN UDP | 256-bit | سریع | بالا | معلوم نیست |
PPTP | 128-bit | خیلی سریع | در حد متوسط | شناخته شده |
L2TP/IPSec | 256-bit | در حد متوسط | در حد متوسط | مشکوک |
SSTP | 256-bit | سریع | بسیار بالا | مشکوک |
SoftEther | 256-bit | بسیار سریع | بسیار بالا | نیاز به تعمیر دارد |
IKEv2/IPSec | 256-bit | بسیار سریع | بالا | مشکوک |
WireGuard | 256-bit | بسیار سریع | بالا | معلوم نیست |
OpenVPN امن ترین پروتکل VPN در سراسر جهان است. بهترین گزینه برای استفاده در مواقعی است که حفظ حریم خصوصی و امنیت بسیار مهم است، و با کاهش سرعت و انعطاف پذیری خوب هستید.
شما باید از OpenVPN برای دسترسی به اینترنت رایگان در ایالات با سانسور بالا یا مثلاً هنگام تورنت استفاده کنید.
اگر OpenVPN در دسترس نیست، SoftEther گزینه خوب دیگری برای دور زدن سانسور است.
WireGuard سریعترین پروتکل VPN است که دیده ایم. همچنین به نظر می رسد که بسیار ایمن و ایمن است، اگرچه عدم بلوغ آن به این معنی است که ما هنوز از OpenVPN برای کارهای بسیار حساس حمایت می کنیم. از WireGuard برای هر فعالیتی که سرعت آن حیاتی است، مانند بازی یا پخش جریانی، استفاده کنید.
WireGuard همچنین کارآمدترین پروتکل VPN است. اگر از VPN روی تلفن همراه خود استفاده می کنید و نگران مصرف داده هستید، از WireGuard استفاده کنید. استفاده از داده شما را به حداقل می رساند.
IKEv2 یکی دیگر از پروتکل های خوب برای کاربران موبایل VPN است. پروتکل MOBIKE آن را برای مدیریت تغییرات مکرر و ناگهانی شبکه (به عنوان مثال بین WiFi و داده های تلفن همراه) بهترین می کند.
استفاده از داده IKEv2 به اندازه WireGuard کم نیست، اما هنوز هم بسیار کارآمدتر از سایر پروتکل های VPN مانند OpenVPN است.
VPN Handshakes:
علاوه بر پروتکلها و رمزنگاریها، VPNها همچنین از فرآیندهایی به نام handshake و احراز هویت هش برای ایمنتر کردن و احراز هویت اتصال شما استفاده میکنند.
دست دادن به ارتباط اولیه بین دو کامپیوتر اشاره دارد. این یک سلام است که در آن هر دو طرف یکدیگر را تأیید می کنند و قوانین ارتباط برقرار می شود.
در طول یک VPN Handshake، مشتری VPN (یعنی دستگاه شما) یک اتصال اولیه با سرور VPN برقرار می کند.
سپس از این اتصال برای به اشتراک گذاری ایمن یک کلید رمزگذاری بین مشتری و سرور استفاده می شود. این کلید همان چیزی است که برای رمزگذاری و رمزگشایی داده ها در دو انتهای تونل VPN برای کل session مرور شما استفاده می شود.
دست دادن VPN تمایل دارد از الگوریتم RSA (Rivest-Shamir-Adleman) استفاده کند. RSA اساس امنیت اینترنت در دو دهه گذشته بوده است.
در حالی که هنوز شواهد محکمی مبنی بر کرک شدن RSA-1024 وجود ندارد، با توجه به قدرت پردازشی که امروزه در دسترس است، به طور کلی یک خطر امنیتی در نظر گرفته می شود.
RSA-2048 جایگزین بسیار مطمئنتری است و با کندی محاسباتی نسبتاً کمی همراه است. به این ترتیب، بیشتر خدمات VPN از استفاده از RSA-1024 دور شده اند.
اگرچه فرآیند دست دادن به خوبی کار می کند و رمزگذاری ایمن ایجاد می کند، هر جلسه ای که ایجاد می شود امکان رمزگشایی با کلید خصوصی مورد استفاده در دست دادن RSA وجود دارد. از این نظر، مانند یک “کلید اصلی” است.
اگر قرار بود کلید اصلی به خطر بیفتد، می توان از آن برای رمزگشایی هر جلسه ایمن در سرور VPN، گذشته یا حال، استفاده کرد. یک مهاجم می تواند سرور VPN را هک کند و به تمام داده های جریان یافته از طریق تونل VPN دسترسی پیدا کند.
برای جلوگیری از آن، توصیه می کنیم از خدمات VPN استفاده کنید که با Prefect Forward Secrecy تنظیم شده اند.
مزایای اتصال VPN چیست؟
اتصال VPN ترافیک داده شما را به صورت آنلاین پنهان می کند و از دسترسی خارجی محافظت می کند. اما هر کسی که به شبکه دسترسی دارد و می خواهد آن را ببیند می تواند داده های رمزگذاری نشده را مشاهده کند. با یک VPN، هکرها و مجرمان سایبری نمی توانند این داده ها را رمزگشایی کنند.
- Secure encryption ( رمزگذاری ایمن ) : برای خواندن داده ها، به یک کلید رمزگذاری نیاز دارید. بدون آن، میلیونها سال طول میکشد تا یک کامپیوتر رمز را در صورت حمله brute force رمزگشایی کند. با کمک VPN، فعالیت های آنلاین شما حتی در شبکه های عمومی پنهان می شود.
- Disguising your whereabouts ( پنهان کردن محل نگهداری شما ) : سرورهای VPN اساساً به عنوان پروکسی شما در اینترنت عمل می کنند. از آنجایی که داده های موقعیت دموگرافیک از یک سرور در کشور دیگری می آید، مکان واقعی شما نمی تواند تعیین شود. علاوه بر این، اکثر سرویس های VPN گزارش فعالیت های شما را ذخیره نمی کنند. از سوی دیگر، برخی از ارائه دهندگان، رفتار شما را ثبت می کنند، اما این اطلاعات را به اشخاص ثالث منتقل نمی کنند. این بدان معنی است که هرگونه سابقه بالقوه رفتار کاربر شما برای همیشه پنهان می ماند
- Access to regional content ( دسترسی به محتوای منطقه ای ) : محتوای وب منطقه ای همیشه از همه جا قابل دسترسی نیست. خدمات و وب سایت ها اغلب حاوی محتوایی هستند که فقط از نقاط خاصی از جهان قابل دسترسی است. اتصالات استاندارد از سرورهای محلی در کشور برای تعیین موقعیت مکانی شما استفاده می کنند. این به این معنی است که در هنگام سفر نمی توانید به محتوای خانه دسترسی داشته باشید و نمی توانید از خانه به محتوای بین المللی دسترسی پیدا کنید. با جعل موقعیت مکانی VPN، می توانید به یک سرور به کشور دیگری بروید و به طور موثر مکان خود را “تغییر دهید”.
- Secure data transfer ( انتقال امن اطلاعات ) : اگر از راه دور کار می کنید، ممکن است نیاز به دسترسی به فایل های مهم در شبکه شرکت خود داشته باشید. به دلایل امنیتی، این نوع اطلاعات نیاز به یک اتصال امن دارد. برای دسترسی به شبکه، اغلب به اتصال VPN نیاز است. سرویس های VPN به سرورهای خصوصی متصل می شوند و از روش های رمزگذاری برای کاهش خطر نشت داده ها استفاده می کنند.
چرا باید از اتصال VPN استفاده کنید؟
یک VPN خوب چه کاری باید انجام دهد؟
برای انجام یک یا چند کار باید به VPN خود تکیه کنید. خود VPN نیز باید در برابر سازش محافظت شود. اینها ویژگی هایی هستند که باید از یک راه حل جامع VPN انتظار داشته باشید:
- Encryption of your IP address ( رمزگذاری آدرس IP شما ) : وظیفه اصلی VPN مخفی کردن آدرس IP شما از ISP و سایر اشخاص ثالث است. این به شما این امکان را می دهد که اطلاعات را به صورت آنلاین ارسال و دریافت کنید بدون اینکه خطری برای دیدن دیگران به جز شما و ارائه دهنده VPN وجود داشته باشد.
- Encryption of protocols ( رمزگذاری پروتکل ها ) : یک VPN همچنین باید از به جا گذاشتن ردیابی از شما جلوگیری کند، به عنوان مثال، در قالب تاریخچه اینترنت، سابقه جستجو و کوکی ها. رمزگذاری کوکی ها از اهمیت ویژه ای برخوردار است زیرا از دسترسی اشخاص ثالث به اطلاعات محرمانه مانند داده های شخصی، اطلاعات مالی و سایر محتوای وب سایت ها جلوگیری می کند.
- Kill switch ( کلید کشتار ) : اگر اتصال VPN شما به طور ناگهانی قطع شود، اتصال امن شما نیز قطع خواهد شد. یک VPN خوب می تواند این خرابی ناگهانی را تشخیص دهد و برنامه های از پیش انتخاب شده را خاتمه دهد و احتمال به خطر افتادن داده ها را کاهش دهد.
- Two-factor authentication ( احراز هویت دو مرحله ای ) : با استفاده از انواع روشهای احراز هویت، یک VPN قوی همه کسانی را که سعی در ورود به سیستم دارند بررسی میکند. برای مثال، ممکن است از شما خواسته شود که یک رمز عبور وارد کنید، پس از آن یک کد به دستگاه تلفن همراه شما ارسال میشود. این امر دسترسی اشخاص ثالث ناخوانده به اتصال امن شما را دشوار می کند.
نحوه گشت و گذار ایمن با VPN :
یک VPN رفتار گشت و گذار شما را رمزگذاری می کند، که فقط با کمک یک کلید رمزگشایی می شود. فقط رایانه شما و VPN این کلید را می دانند، بنابراین ISP شما نمی تواند تشخیص دهد که کجا در حال گشت و گذار هستید. VPN های مختلف از فرآیندهای رمزگذاری متفاوتی استفاده می کنند، اما به طور کلی در سه مرحله عمل می کنند:
- هنگامی که آنلاین شدید، VPN خود را راه اندازی کنید. VPN به عنوان یک تونل امن بین شما و اینترنت عمل می کند. ISP شما و سایر اشخاص ثالث نمی توانند این تونل را شناسایی کنند.
- دستگاه شما اکنون در شبکه محلی VPN است و آدرس IP شما را می توان به آدرس IP ارائه شده توسط سرور VPN تغییر داد.
- اکنون می توانید به دلخواه در اینترنت گشت و گذار کنید، زیرا VPN از تمام داده های شخصی شما محافظت می کند.
آیا یک VPN واقعاً بسیار امن است؟
انتخاب یک ارائه دهنده امن VPN
همچنین مهم است که یک ارائه دهنده VPN را انتخاب کنید که بتوانید به آن اعتماد کنید. در حالی که ISP شما نمی تواند ترافیک اینترنت شما را ببیند، ارائه دهنده VPN شما می تواند. اگر ارائه دهنده VPN شما در معرض خطر است، شما نیز در خطر هستید. به همین دلیل، بسیار مهم است که یک ارائه دهنده VPN قابل اعتماد را انتخاب کنید تا هم از پنهان بودن فعالیت های اینترنتی خود اطمینان حاصل کنید و هم از بالاترین سطح امنیت اطمینان حاصل کنید.
مطالب زیر را حتما مطالعه کنید
Prompt Injection چیست؟
چارچوب (framework) امنیت سایبری چیست؟ و انواع آن
10 افزونه برتر Burp Suite برای تست نفوذ
DNS Rebinding چیست و چگونه کار می کند؟
دور زدن ( JailBreak ) هوش مصنوعی Chatgpt
بررسی گواهی ssl/tls با ابزار TLSx در باگ بانتی
5 Comments
Join the discussion and tell us your opinion.
عالی
عالی دمتون گرم بابت مطالب خفن تون
عالی ممنون
عالی لطفا v2ray هم بگید
ممنون از مطالب مفیدتون .