آیا VPN هک میشود؟
"شبکه خصوصی مجازی یا VPN یکی از بهترین راهها برای ایمن نگه داشتن اتصال اینترنت و خصوصی نگه داشتن اطلاعات شما است. با این حال اگر یک VPN به راحتی هک شود، به هیچ وجه محافظت به حساب نمیآید."
آیا VPN هک میشود؟
شبکه خصوصی مجازی یا VPN یکی از بهترین راهها برای ایمن نگه داشتن اتصال اینترنت و خصوصی نگه داشتن اطلاعات شما است. با این حال اگر یک VPN به راحتی هک شود، به هیچ وجه محافظت به حساب نمیآید. سرویس VPN شما چقدر امن است؟ در این مقاله از سایت ITSkill365 تصمیم گرفتیم در مورد اینکه آیا VPN امن است یا خیر صحبت کنیم.
VPNها با ایجاد یک تونل مجازی امن از طریق اینترنت به شبکه یا دستگاه دیگری کار میکنند. استفاده از این تونل مجازی دیدن فعالیتهای مرور شما را بر هر کسی از جمله ISP، دشوار میکند. یک VPN از محرمانه بودن و یکپارچگی پیام ها در حین حرکت از طریق اینترنت عمومی محافظت می کند. این بدان معنی است که داده های شما مخفی و بدون تغییر باقی می مانند.
ایجاد یک اتصال امن آسان است. پس از اتصال به ISP خود، از طریق نرم افزاری که روی دستگاه خود نصب کرده اید، اتصال VPN را آغاز کنید. این نرمافزار کلاینت نیز، VPN نامیده میشود.
این نرم افزار کلاینت VPN نیز نامیده می شود. از آنجا، سرور VPN صفحات وب درخواستی را واکشی می کند و آنها را از طریق یک تونل امن به شما برمی گرداند، بنابراین داده های شما را امن و خصوصی نگه می دارد. اما چگونه متوجه می شوید که VPN شما واقعاً ایمن است؟ ما شما را از طریق جنبه های مهم امنیت VPN در زیر راهنمایی می کنیم.
رمزگذاری VPN چگونه کار میکند؟
VPNها از پروتکل خاصی برای انتقال و رمزگذاری داده های خصوصی شما استفاده می کنند. هر پروتکل مجموعهای از قوانین مورد توافق برای انتقال دادهها و رمزگذاری است. اکثر ارائه دهندگان VPN به کاربران این امکان را می دهند که از بین چندین گزینه، پروتکل VPN را انتخاب کنند. برخی از پرکاربردترین پروتکل ها عبارتند از: پروتکل تونل زنی نقطه به نقطه (PPTP)، پروتکل تونل زنی لایه دو (L2TP)، امنیت پروتکل اینترنت (IPSec) و OpenVPN (SSL/TLS).
برای اینکه به طور کامل درک کنیم که چگونه یک VPN از حریم خصوصی شما محافظت می کند، باید کمی عمیق تر در علم رمزگذاری کاوش کنیم. VPNها از رمزنگاری استفاده میکنند تا دادههای قابل خواندن شما (متن ساده) را کاملا غیر قابل خواندن (متن رمز) کنند، تا هنگام عبور از اینترنت رهگیری نشوند. یک الگوریتم یا رمز نحوه انجام فرآیند رمزگذاری و رمزگشایی در پروتکل های VPN را تعیین می کند.
هر پروتکل بر اساس الگوریتم رمزنگاری پیادهسازی شده در آن، نقاط قوت و ضعف خود را دارد. برخی از ارائه دهندگان VPN به کاربران این امکان را می دهند که از بین رمزهای مختلف، یکی را انتخاب کنند. الگوریتم یا رمز میتواند بر اساس هر یک از سه مورد، طبقه بندی شده باشد: متقارن، نامتقارن و الگوریتم هَش.
رمزگذاری متقارن از یک کلید برای قفل (رمزگذاری) و باز کردن (رمزگشایی) دادهها استفاده می کند. رمزگذاری نامتقارن از دو کلید استفاده می کند، یکی برای رمزگذاری و دیگری برای رمزگشایی دادهها.
رمزنگاری نامتقارن راه حلی برای محدودیتهای ذاتی رمزنگاری متقارن است. ویتفیلد دیفی (Whitfield Diffie) و مارتین هلمن (Martin Hellman) اولین گروهی بودند که با توسعه یک الگوریتم نامتقارن به نام دیفی-هلمن (Diffie-Hellman)، این کمبودها را برطرف کردند.
Diffie-Hellman یک الگوریتم رمزنگاری محبوب است که برای بسیاری از پروتکل های VPN از جمله HTTPS، SSH، IPsec و OpenVPN استفاده میشود. این الگوریتم به دو طرفی که قبلاً هرگز ملاقات نکردهاند اجازه میدهد حتی در هنگام برقراری ارتباط از طریق یک کانال عمومی ناامن مانند اینترنت، درباره یک کلید مخفی مذاکره کنند.
در مقایسه، هش کردن یک نوع رمزگذاری یک طرفه و غیرقابل برگشت است که برای محافظت از یکپارچگی داده های ارسال شده، مانند رمزهای عبور، استفاده می شود. اکثر پروتکل های VPN از الگوریتمهای هش برای تأیید صحت پیام های ارسال شده از طریق VPN استفاده می کنند. به عنوان مثال می توان به MD5، SHA-1 و SHA-2 اشاره کرد. با این حال، دو الگوریتم MD5 و SHA-1 دیگر امن در نظر گرفته نمیشوند.
آیا کسی واقعاً می تواند VPN را هک کند؟
با رمزگذاری داده های خود و استفاده از سرورهای DNS خصوصی، VPN ها یکی از مؤثرترین ابزارها برای حفظ حریم خصوصی آنلاین هستند. با این وجود، توجه به این نکته مهم است که هر چیزی را می توان هک کرد. این امر به ویژه در صورتی صادق است که شما یک هدف با ارزش باشید و دشمن شما زمان، بودجه و منابع کافی داشته باشد. خبر خوب این است که اکثر کاربران در دسته بندی «ارزش بالا» قرار نمی گیرند و بنابراین بعید به نظر می رسد که مورد توجه قرار گیرند.
هک کردن اتصال VPN شامل یکی از دو تاکتیک است. یک هکر می تواند رمزگذاری را از طریق آسیب پذیری های شناخته شده بشکند یا کلید را از طریق روش های غیر قانونی بدزدد. حملات رمزنگاری توسط هکرها و تحلیلگران رمزنگاری برای بازیابی متن ساده از نسخه های رمزگذاری شده خود بدون کلید استفاده می شود. با این حال، شکستن رمزگذاری نیازمند محاسبات و زمانبر است. ممکن است سالها طول بکشد تا کامپیوترهای قوی، رمزگذاری را بشکنند.
به همین دلیل، بیشتر حملات به سرقت کلیدها منجر می شود. به عنوان مثال، آژانس های جاسوسی معمولاً این روش را بر کار پیچیده شکستن رمزگذاری ترجیح می دهند. با توجه به اینکه ریاضیات پشت رمزگذاری از نظر محاسباتی پیچیده است، سرقت یک کلید کار بسیار سادهتری است. موفقیت آنها از ترکیبی از حیله های فنی، قدرت محاسباتی، تقلب، دستورات قانونی و متقاعدسازی در پشت صحنه است. VPN ها را می توان هک کرد، اما انجام این کار دشوار است. علاوه بر این، شانس هک شدن بدون VPN به طور قابل توجهی بیشتر از هک شدن با یک VPN است.
آسیب پذیریها و سوء استفادههای VPN را قبلا ادوارد اسنودن (Edward Snowden) و سایر محققان امنیتی، فاش کردند و آژانس جاسوسی ایالات متحده (NSA) رمزنگاری را شکست و از حجم زیادی از ترافیک اینترنت، از جمله VPNها محافظت کرد.
اسناد اسنودن نشان می دهد که زیرساخت رمزگشایی VPN NSA شامل رهگیری ترافیک رمزگذاری شده و ارسال برخی از داده ها به رایانه های قدرتمند است. سپس کامپیوترها کلید را برمی گردانند.
محققین امنیتی الکس هالدرمن (Alex Halderman) و نادیا هنینگر (Nadia Heninger) نیز تحقیقات قانعکنندهای ارائه کردند که نشان میدهد NSA توانایی رمزگشایی تعداد زیادی از ترافیک HTTPS، SSH و VPN را توسعه داده است. این حمله با نام Logjam شناخته می شود.
موفقیت آنها بر اساس بهره برداری از یک ضعف در اجرای مشترک الگوریتم دیفی-هلمن بود. علت اصلی این ضعف از عدد اولی که برای پیاده سازی رمزگذاری استفاده می شود نشات می گیرد. محققان تخمین زدند که ساخت یک کامپیوتر قدرتمند که قادر به شکستن یک پرایم دیفی هلمن 1024 بیتی باشد، حدود یک سال و چند 100 میلیون دلار زمان نیاز دارد. این هزینه ای است که NSA می تواند بپردازد، اما رمزگشایی کلیدهای رمزگذاری متعددی که میلیون ها وب سایت و VPN را ایمن می کنند کافی نیست.
البته نشت IP و VPNها برای آسیب پذیر شدن اتصال شما نیازی به رمزگذاری آنها ندارند. یکی از سادهترین راههایی که میتوان دادههای شما را برای یک طرف خارجی فاش کرد، از طریق نشت VPN است که معمولا شامل نشت IP است. در فرآیند انتقال داده های شما، مرورگر شما ممکن است آدرس IP واقعی شما را فاش کند. در این مورد ممکن است به داده های ترافیک شما دسترسی نداشته باشند، اما می توانند موقعیت مکانی شما را ردیابی کنند.
با این حال، گاهی اوقات، هنگام استفاده از VPN، ترافیک شما ممکن است نشت که و به ISP شما اجازه دهد دقیقا آنچه را که مشاهده میکنید، بداند. علاوه برای این، آنها خواهند دانست که چه کسی آن را مشاهده کرده است. همچنین باید مراقب نشت DNS باشید.