امنیت در ویپیان
"تبادل اطلاعات روی اینترنت ایمنی چندانی ندارد و امنیت در ویپیان جهت جلوگیری از جاسوسی اطلاعات بسیار ضروری است."
امنیت در ویپیان | آیا VPN امن است؟
تبادل اطلاعات روی اینترنت ایمنی چندانی ندارد. ابزارهای جاسوسی اطلاعات به راحتی قابل تهیه هستند و هر روز انواع پیشرفتهتری از آنها در اختیار مردم قرار میگیرد و هر کسی که در جای مناسب قرار داشته باشد قادر است جریان دادهها را زیر نظر داشته و از اطلاعات سوء استفاده کند. شبکه خصوصی مجازی یا VPN یکی از اقدامات پیشگیرانه برای جلوگیری از نشت اطلاعات در سازمانها است و کار نفوذ را برای خرابکاران سایبری دشوار میکند. به منظور پیشگیری از نشت اطلاعات و ارتقای سطح امنیت و حفاظت از حریم خصوصی سازمانها اکیدا توصیه میشود از VPN یا شبکه خصوصی مجازی استفاده کنید.
تامین امنیت در ویپیان
شبکههای VPN به منظور تامین امنیت دادهها و ارتباطات از روشهای مختلفی استفاده میکنند که عبارتند از:
- دیوار آتش (Firewall)
- رمزنگاری (Cryptography)
- آیپیسک (IPSec)
- سرور AAA
دیوار آتش (Firewall)
دیوار آتش یا فایروال نام عمومی برنامههایی است که از دسترسی غیرمجاز به یک سیستم کامپیوتر جلوگیری میکند. دیوار آتش یک دیوار مجازی بین شبکه خصوصی مجازی یک سازمان و اینترنت ایجاد میکند. توسط فایروال میتوانید عملیات مختلفی را به منظور اعمال سیاستهای امنیتی یک سازمان انجام داد. مانند ایجاد محدودیت در تعداد پورتهای فعال ورودی و خروجی، ارتباط به پروتکلهای خاص، ایجاد محدودیت در نوع بستههای داده و ... نمونهای از کارهایی است که میتوانید به کمک یک فایروال انجام دهید.
رمزنگاری (Cryptography)
رمزنگاری یا Cryptography دانشی است که به بررسی و شناخت اصول و روشهای انتقال یا ذخیره اطلاعات به صورت امن میپردازد؛ حتی اگر مسیر انتقال اطلاعات و کانالهای ارتباطی یا محل ذخیره اطلاعات ناامن باشند. رمزنگاری در شبکههای خصوصی مجازی فرآیندی است که توسط آن ابتدا کامپیوتر مبدا اطلاعات را رمزنگاری میکند سپس در شبکه ارسال میکند. در نهایت فقط کامپیوترهای مجاز قادر به رمزگشایی اطلاعات خواهند بود. کامپیوترهای که اطلاعات را دریافت کردهاند قبل از استفاده از اطلاعات باید آنها را رمزگشایی کنند، در غیر این صورت قادر به استفاده از اطلاعات نخواهند بود. سیستمهای رمزنگاری در کامپیوتر به دو گروه عمده تقسیم میگردد:
رمزنگاری کلید متقارن
رمزنگاری کلید متقارن یا تک کلیدی به آن دسته از الگوریتمها، پروتکلها و سامانههای رمزنگاری گفته میشود که در آن هر دو کامپیوتری که اطلاعات را رد و بدل میکنند از یک کلید رمز یکسان برای عملیات رمزگذاری و رمزگشایی استفاده میکنند. در این گونه سامانهها، یا کلیدهای رمزگذاری و رمزگشایی یکسان هستند یا با رابطهای بسیار ساده از یکدیگر قابل استخراج هستند. رمزگذاری و رمزگشایی اطلاعات نیز دو فرایند معکوس یکدیگر هستند.
طبیعی است که در رمزنگاری کلید متقارن، باید یک کلید رمز مشترک بین دو کامپیوتر تعریف شد. به دلیل اینکه امنیت کلید رمز بسیار مهم است و باید محرمان باقی بماند، برای ارسال کلید رمز مشترک باید از یک کانال امن استفاده کرد یا روشهای رمزنگاری نامتقارن است کرد. نیاز به وجود یک کلید رمز مشترک به ازاری هر دو کامپیوتری که عملیات رمزنگاری و رمزگشایی متقارن را انجام میدهند، باعث بروز مشکلاتی در مدیریت کلیدهای رمز میشود.
رمزنگاری کلید نامتقارن
رمزنگاری کلید نامتقارن در ابتدا به منظور حل مشکل انتقال کلید روش رمزنگاری متقارن و در قالب پروتکل تبادل کلید دفی-هلمن (Diffie-Hellman) پیشنهاد شد. در رمزنگاری کلید نامتقارن، به جای کلید مشترک از یک جفت کلید به نامهای کلید عمومی و کلید خصوصی استفاده میشود. کلید خصوصی فقط در اختیار کامپیوتر مبدا است و امنیت رمزنگاری به محرمانه بودن کلید خصوصی بستگی دارد. کلید عمومی نیز در اختیار کلیه کامپیوترهایی که با کامپیوتر مبدا در ارتباط هستند قرار داده میشود. به مرور زمان، به غیر از حل مشکل انتقال کلید در روش متقارن، کاربردهای زیادی برای این نوع از رمزنگاری مطرح شدهاست. در سامانههای رمزنگاری نامتقارن، بسته به کاربرد و پروتکل مورد نظر، گاهی از کلید عمومی برای رمزگذاری و از کلید خصوصی برای رمزگشایی استفاده میشود و گاهی نیز، بر عکس، کلید خصوصی برای رمزگذاری و کلید عمومی برای رمزگشایی به کار میرود. دو کلید عمومی و خصوصی با یکدیگر متفاوت هستند و با استفاده از روابط خاص ریاضی محاسبه میشوند. رابطهٔ ریاضی بین این دو کلید به گونهای است که کشف کلید خصوصی با در اختیار داشتن کلید عمومی، عملاً ناممکن است.
آیپیسک (IPSec)
IPSec یا همان Internet Protocol security به مجموعهای از چندین پروتکل که برای ایمن سازی پروتکل اینترنت در ارتباطات به وسیله احراز هویت و رمزگذاری در هر بسته داده در یک مسیر میگویند. ویژگیهای IPSec در مقایسه با الگوریتمهای رمزنگاری به مراتب بیشتر است. آیپیسک محصول مشترک مایکروسافت و سیسکو است که در نوع خود قابل توجه است. آیپیسک از دو روش رمزنگاری Transport و Tunnel استفاده میکند. در روش Tunnel، هدر و Payload رمزنگاری شده در حالیکه در روش Transport تنها Payload رمزنگاری میشود. پروتکل بالا قادر به رمزنگاری اطلاعات بین دستگاههای متفاوت است:
- روتر به روتر
- فایروال به روتر
- کامپیوتر به روتر
- کامپیوتر به سرور
مزایای IPSec
- IPSec بر خلاف سایر پروتکلهای امنیتی مانند SSH، TSL و SSL که در لایه 4 به بالا (لایه انتقال مدل OSI) قرار دارند، در لایه 3 یعنی لایه شبکه کار میکند که باعث انعطاف پذیری بیشتر IPSec میشود به نحوی که میتواند از پروتکلهای لایه 4 مانند TCP و UDP محافظت کند.
- مزیت بعدی IPsec به نسبت بقیه پروتکلهای امنیتی مانند SSL این است که: نیازی نیست که برنامه بر طبق این پروتکل طراحی شود.
سرور AAA
سرور Authentication Authorization Accounting یا به اختصار AAA به خانوادهای از پروتکلها میگویند که واسطه دسترسی به شبکه هستند. دو پروتکل شبکهای که در این زمینه بسیار محبوب هستند، پروتکل RADIUS و همتای جدیدتر آن Diameter میباشند. سرویس دهندگان AAA به منظور ایجاد امنیت بالا در محیطهای ویپیان از نوع دستیابی از راه دور استفاده میگردند. زمانیکه کاربران با استفاده از خط تلفن به سیستم متصل میشوند، سرویس دهنده AAA درخواست آنها را اخذ و عملیات زیر را انجام خواهد داد:
- شما چه کسی هستید؟ (تأیید،Authentication)
- شما مجاز به انجام چه کاری هستید؟ (مجوز،Authorization)
- چه کارهایی را انجام دادهاید؟ (حسابداری،Accounting)