VPN یکی از بهترین ابزارها برای حفظ امنیت ارتباط اینترنتتان و محافظت از دادههایتان است. با اینحال اگر VPN بسادگی هک شود، تمام اینها بیمعنی است. VPN شما چقدر امن است؟ جواب این سوال به دو عامل بستگی دارد: پروتکل رمزنگاری و نشتی VPN.
VPNها از طریق ایجاد یک تونل مجازی امن در اینترنت بین دستگاه کاربر و دستگاه دیگر (سرور VPN) کار میکنند. با استفاده از این تونل، خواندن ترافیک اینترنتتان برای هر کسی از جمله ISPتان سخت و غیرممکن میشود.
VPN محرمانگی، یکپارچگی یا تمامیت پیامها را حین انتقال در اینترنت حفظ میکند. این بدان معنی است که دادههای شما بدون هیچ تغییری و مخفیانه منتقل میشوند.
برقراری ارتباط امن از طریق VPN کار آسانی است. بعد از اتصال به اینترنت، کافی است نرمافزار کلاینت VPN نصب شده روی دستگاهتان را اجرا کنید. از این لحظه به بعد تمام درخواستها و پاسخهای مرورگرتان از طریق تونل VPN عبور داده میشوند.
اما از کجا بدانیم که VPN ما واقعا امن است؟ در ادامه میخوانیم.
رمزنگاری VPN چگونه کار میکند؟
VPNها از پروتکل بخصوصی برای انتقال و رمزنگاری دادهها استفاده میکنند. هر پروتکل، مجموعه قوانینی برای انتقال و رمزنگاری داده دارد. اکثر ارائه دهندگان VPN به کاربران امکان انتخاب پروتکل VPN را میدهند. برخی از رایجترین پروتکلهای VPN عبارتند از : PPTP، L2TP، IPSec و SSL/TLS.
OpenVPN(SSL/TLS) یک پروتکل متنباز و یکی از بهترین گزینهها برای امنیت VPN است. برای درک اینکه VPN چطور از دادههای کاربران حفاظت میکند، لازم است به رمزنگاری مقداری عمیقتری نگاه کنیم. VPNها از رمزنگاری برای نامفهوم کردن دادههای مفهوم شما استفاده میکنند. یک الگوریتم نحوه رمزنگاری و رمزگشایی دادهها در پروتکل VPN را مشخص میکند.
هر پروتکل بر اساس الگوریتم رمزنگاری تعبیه شده در آن نقاط قوت و ضعفی دارد. بعضی از پروتکلهای VPN امکان انتخاب الگوریتم رمزنگاری را نیز میدهند. یک الگوریتم رمز میتواند متقارن، نامتقارن و یا هش باشد.
الگوریتمهای رمزنگاری متقارن از یک کلید برای رمزنگاری و رمزگشایی استفاده میکنند. الگوریتمها نامتقارن از دو کلید، یکی برای رمزنگاری و دیگری برای رمزگشایی، استفاده میکنند.
رمزنگاری نامتقارن راه حلی برای محدودیتهای ذاتی رمزنگاری متقارن است; الگوریتم نامتقارن دیفی-هلمن، اولین الگوریتم نامتقارن ارائه شده برای برطرف کردن کمبودهای رمزنگاری متقارن است.
دیفی-هلمن الگوریتم رمزنگاری محبوبی است که پایه بسیاری از پروتکلهای VPN از جمله HTTPS, SSH, IPsec, و OpenVPN است. این الگوریتم به دو طرفی که قبلا هرگز ملاقات نکردهاند، امکان مذاکره درباره کلید مخفی را حتی در بستر ناامن فراهم میکند.
اما هش، یک نوع رمزنگاری یکطرفه و غیرقابل بازگشت است. از هش برای حفظ یکپارچگی و تمامیت داده در انتقال استفاده میشود، بعنوان نمونه برای محاظت از رمزعبورها. اکثر VPNها از الگوریتمهای هش برای تائید صحت پیامهای ارسال شده از طریق VPN استفاده می کنند. بعنوان مثال میتوان به MD5, SHA-1, و SHA-2 اشاره کرد، هر چند MD5 و SHA-1 دیگر امن در نظر گرفته نمیشوند.
آيا کسی میتواند VPN را هک کند؟
VPNها یکی از موثرترین ابزارهای حریم شخصی هستند. با اینحال فراموش نکنیم که هر چیزی را میتوان هک کرد. این امر بخصوص زمانی صادق است که شما یک هدف با ارزش باشید و دشمن شما بودجه، منابع و زمان کافی در اختیار داشته باشد. خبر خوب این است که اکثر کاربران در دسته «ارزش بالا» قرار ندارند و بهمین دلیل بعید است مورد همچین توجهی قرار بگیرند.
هک کردن و نفوذ به VPN شامل دو روش است: شکستن الگوریتم رمزنگاری از طریق کشف آسیبپذیری در الگوریتم، یا سرقت کلید از طریق غیراخلاقی. حملات رمزنگاری شامل پیدا کردن متن اصلی از متن رمزنگاری شده، بدون داشتن کلید است. با اینحال شکستن رمزنگاری از نظر محاسباتی زمانبر و پرهزینه است. حتی ممکن است سالها طول بکشد که کامپیوتر بتواند متن رمزنگاری شدهای را بشکند و به متن قابل خواندن تبدیل شود.
در عوض بیشتر حملات شامل سرقت کلید میشود. سازمانهای جاسوسی، برای مثال، بیشتر این روش را ترجیح میدهند تا کار پیچیده و زمانبر شکستن متن رمزنگاری شده. با اینحال سرقت کلید هم ترکیبی از فریبکاری فنی، دستور دادگاه، تقلب، متقاعد سازی و قدرت محاسباتی است. VPNها میتوانند هک شوند اما این کار ساده نیست. با اینحال احتمال و شانس هک شدن بدون استفاده از VPN خیلی بیشتر از استفاده از VPN است.
آژانس جاسوسی ایالت متحده آمریکا، NSA، تواناتی رمزگشایی ترافیک زیادی از HTTPS، SSH و VPN را توسعه داده است. این حمله به اسم Logjam شناخته میشود. موفقیت آنها بر اساس بهرهبرداری از ضعف الگوریتم دیفی-هیلمن بوده است. عامل این ضعف عدد اولی بوده که برای رمزنگاری استفاده شده است. محققین تخمین زدهاند که ساخت یک کامپیوتر قدرتمند که قادر به شکستن یک پرایم ۱۰۲۴ بیتی الگوریتم دیفی-هیلمن باشد، یک سال و چند میلیون دلار بودجه نیاز دارد. این هزینهای است که NSA میتواند بپردازد، اما برای رمزگشایی کلیدهای رمزنگاری میلیون ها وبسایت و VPN کافی نیست.
متاسفانه محققین دریافتهاند که تعداد کمی از اعداد اول برای رمزنگاری ۱۰۲۴ بیتی استفاده میشوند که این احتمال شکستن آنها را آسانتر میکند.
علاوه بر رمزنگاری و شکستن کلید آن، نشت VPNها هم میتوانند اطلاعات کاربران را در معرض تهدید و خطر قرار دهند. نشت VPN اغلب شامل افشا شدن IP است.برای مثال مرورگر ممکن است باعث افشای IP اصلی شما شود.با اینکه این خطر همچنان متوجه دادههای شما نمیشود، چون همچنان رمزنگاری میشوند، اما میتواند باعث افشای موقعیت و احتمالا هویت شما شود.
علاوه بر افشای IP، ترافیک نیز میتواند در اثر نشتی VPN افشا شود. در اینصورت در وهله اول ISP میتواند ترافیک شما را ببینید با اینکه شما از VPN استفاده میکنید. همچنین باید مراقب نشتی DNS باشید. از طریق این سروییس میتوانید بررسی کنید که آيا VPN نشتی دارد یا نه.
فراموش نکنیم که ادعای شرکتها و اشخاص ارائه دهنده VPN مبنی بر امنیت VPN همیشه صادق نیست; شرکتهای Hotspot Shield, PureVPN و Zenmate VPN مشکل نشتی IP داشتند.
شرکتها و اشخاص ارائه دهنده VPN بهتر است از کلیدهای ۲۰۴۸ یا بیشتر در الگوریتم دیفی-هیلمن استفاده کنند. همچنین از نسخههای جدیدتر پروتکلهای VPN که به اعداد اول طولانیتری نیاز دارد، بهره ببرند.
با اینحال باید از VPN استفاده کنیم، هر چه اطلاعات کمتری از ما آشکار شود، همانقدر بیشتر امن هستیم.
منبع: https://www.vpnmentor.com/blog/can-vpns-hacked-take-deeper-look/