آیا VPN هک می‌شود

0
1288
آیا VPN هک می‌شود؟

VPN یکی از بهترین ابزارها برای حفظ امنیت ارتباط اینترنت‌تان و محافظت از داده‌هایتان است. با اینحال اگر VPN بسادگی هک شود، تمام اینها بی‌معنی است. VPN شما چقدر امن است؟ جواب این سوال به دو عامل بستگی دارد: پروتکل رمزنگاری و نشتی‌ VPN.

VPN‌ها از طریق ایجاد یک تونل مجازی امن در اینترنت بین دستگاه کاربر و دستگاه دیگر (سرور VPN) کار می‌کنند. با استفاده از این تونل، خواندن ترافیک اینترنت‌تان برای هر کسی از جمله ISP‌تان سخت و غیرممکن می‌شود.

VPN محرمانگی، یکپارچگی یا تمامیت پیام‌ها را حین انتقال در اینترنت حفظ می‌کند. این بدان معنی است که داده‌های شما بدون هیچ تغییری و مخفیانه منتقل می‌شوند.

برقراری ارتباط امن از طریق VPN کار آسانی است. بعد از اتصال به اینترنت، کافی است نرم‌افزار کلاینت VPN نصب شده روی دستگاه‌تان را اجرا کنید. از این لحظه به بعد تمام درخواست‌ها و پاسخ‌های مرورگرتان از طریق تونل VPN عبور داده می‌شوند.

اما از کجا بدانیم که VPN ما واقعا امن است؟ در ادامه می‌خوانیم.

رمزنگاری VPN چگونه کار می‌کند؟

VPN‌ها از پروتکل بخصوصی برای انتقال و رمزنگاری داده‌ها استفاده می‌کنند. هر پروتکل، مجموعه قوانینی برای انتقال و رمزنگاری داده دارد. اکثر ارائه دهندگان VPN به کاربران امکان انتخاب پروتکل VPN را می‌دهند. برخی از رایج‌ترین پروتکل‌های VPN عبارتند از : PPTP، L2TP، IPSec و SSL/TLS.

OpenVPN(SSL/TLS) یک پروتکل متن‌باز و یکی از بهترین گزینه‌ها برای امنیت VPN است. برای درک اینکه VPN چطور از داده‌‌های کاربران حفاظت می‌کند، لازم است به رمزنگاری مقداری عمیق‌تری نگاه کنیم. VPN‌ها از رمزنگاری برای نامفهوم کردن داده‌های مفهوم شما استفاده می‌کنند. یک الگوریتم نحوه رمزنگاری و رمزگشایی داده‌ها در پروتکل VPN را مشخص می‌کند.

هر پروتکل بر اساس الگوریتم رمزنگاری تعبیه شده در آن نقاط قوت و ضعفی دارد. بعضی از پروتکل‌های VPN امکان انتخاب الگوریتم رمزنگاری را نیز می‌دهند. یک الگوریتم رمز می‌تواند متقارن، نامتقارن و یا هش باشد.

الگوریتم‌های رمزنگاری متقارن از یک کلید برای رمزنگاری و رمزگشایی استفاده می‌کنند. الگوریتم‌ها نامتقارن از دو کلید، یکی برای رمزنگاری و دیگری برای رمزگشایی، استفاده می‌کنند.

رمزنگاری نامتقارن راه حلی برای محدودیت‌های ذاتی رمزنگاری متقارن است; الگوریتم نامتقارن دیفی-هلمن، اولین الگوریتم نامتقارن ارائه شده برای برطرف کردن کمبودهای رمزنگاری متقارن است.

دیفی-هلمن الگوریتم رمزنگاری محبوبی‌ است که پایه بسیاری از پروتکل‌های VPN از جمله HTTPS, SSH, IPsec, و OpenVPN است. این الگوریتم به دو طرفی که قبلا هرگز ملاقات نکرده‌اند، امکان مذاکره درباره کلید مخفی را حتی در بستر نا‌امن فراهم می‌کند.

اما هش، یک نوع رمزنگاری یک‌طرفه و غیرقابل بازگشت است. از هش برای حفظ یکپارچگی و تمامیت داده در انتقال استفاده می‌شود، بعنوان نمونه برای محاظت از رمزعبورها. اکثر VPN‌ها از الگوریتم‌های هش برای تائید صحت پیام‌های ارسال شده از طریق VPN استفاده می کنند. بعنوان مثال می‌توان به MD5, SHA-1, و SHA-2 اشاره کرد، هر چند MD5 و SHA-1 دیگر امن در نظر گرفته نمی‌شوند.

آيا کسی می‌تواند VPN را هک کند؟

VPN‌ها یکی از موثرترین ابزارهای حریم شخصی هستند. با اینحال فراموش نکنیم که هر چیزی را می‌توان هک کرد. این امر بخصوص زمانی صادق است که شما یک هدف با ارزش باشید و دشمن شما بودجه، منابع و زمان کافی در اختیار داشته باشد. خبر خوب این است که اکثر کاربران در دسته «ارزش بالا» قرار ندارند و بهمین دلیل بعید است مورد همچین توجهی قرار بگیرند.

هک کردن و نفوذ به VPN شامل دو روش است: شکستن الگوریتم رمزنگاری از طریق کشف آسیب‌پذیری در الگوریتم، یا سرقت کلید از طریق غیراخلاقی. حملات رمزنگاری‌ شامل پیدا کردن متن اصلی از متن رمزنگاری شده، بدون داشتن کلید است. با اینحال شکستن رمزنگاری از نظر محاسباتی زمان‌بر و پرهزینه است. حتی ممکن است سالها طول بکشد که کامپیوتر بتواند متن رمزنگاری شده‌ای را بشکند و به متن قابل خواندن تبدیل شود.

در عوض بیشتر حملات شامل سرقت کلید می‌شود. سازمان‌های جاسوسی، برای مثال، بیشتر این روش را ترجیح می‌دهند تا کار پیچیده و زمان‌بر شکستن متن رمزنگاری شده. با اینحال سرقت کلید هم ترکیبی از فریبکاری فنی، دستور دادگاه، تقلب، متقاعد سازی و قدرت محاسباتی است. VPN‌ها می‌توانند هک شوند اما این کار ساده نیست. با اینحال احتمال و شانس هک شدن بدون استفاده از VPN خیلی بیشتر از استفاده از VPN است.

آژانس جاسوسی ایالت متحده آمریکا، NSA، تواناتی رمزگشایی ترافیک زیادی از HTTPS، SSH و VPN را توسعه داده است. این حمله به اسم Logjam شناخته می‌شود. موفقیت آنها بر اساس بهره‌برداری از ضعف الگوریتم دیفی‌-هیلمن بوده است. عامل این ضعف عدد اولی بوده که برای رمزنگاری استفاده شده است. محققین تخمین زده‌اند که ساخت یک کامپیوتر قدرتمند که قادر به شکستن یک پرایم ۱۰۲۴ بیتی الگوریتم دیفی-هیلمن باشد، یک سال و چند میلیون دلار بودجه نیاز دارد. این هزینه‌ای است که NSA می‌تواند بپردازد، اما برای رمزگشایی کلیدهای رمزنگاری میلیون ها وب‌سایت و VPN کافی نیست.

متاسفانه محققین دریافته‌اند که تعداد کمی از اعداد اول برای رمزنگاری ۱۰۲۴ بیتی استفاده می‌شوند که این احتمال شکستن آنها را آسان‌تر می‌کند.

علاوه بر رمزنگاری و شکستن کلید آن، نشت VPN‌ها هم می‌توانند اطلاعات کاربران را در معرض تهدید و خطر قرار دهند. نشت VPN اغلب شامل افشا شدن IP است.برای مثال مرورگر ممکن است باعث افشای IP اصلی شما شود.با اینکه این خطر همچنان متوجه داده‌‌های شما نمی‌شود، چون همچنان رمزنگاری می‌شوند، اما می‌تواند باعث افشای موقعیت و احتمالا هویت شما شود.

علاوه بر افشای IP، ترافیک نیز می‌تواند در اثر نشتی VPN افشا شود. در اینصورت در وهله اول ISP می‌تواند ترافیک شما را ببینید با اینکه شما از VPN استفاده می‌کنید. همچنین باید مراقب نشتی DNS باشید. از طریق این سروییس می‌توانید بررسی کنید که آيا VPN نشتی دارد یا نه.

فراموش نکنیم که ادعای شرکت‌‌ها و اشخاص ارائه دهنده VPN مبنی بر امنیت VPN همیشه صادق نیست; شرکت‌های Hotspot Shield, PureVPN و Zenmate VPN مشکل نشتی IP داشتند.

شرکت‌ها و اشخاص ارائه دهنده VPN بهتر است از کلید‌های ۲۰۴۸ یا بیشتر در الگوریتم دیفی-هیلمن استفاده کنند. همچنین از نسخه‌های جدیدتر پروتکل‌های VPN که به اعداد اول طولانی‌تری نیاز دارد، بهره ببرند.

با اینحال باید از  VPN استفاده کنیم، هر چه اطلاعات کمتری از ما آشکار شود، همانقدر بیشتر امن هستیم.

منبع: https://www.vpnmentor.com/blog/can-vpns-hacked-take-deeper-look/

مقاله قبلیقدم اول در حفظ امنیت حساب‌های آنلاین
مقاله بعدیباورهای اشتباه در برابر واقعیت‌های VPN

نظر بدهید

لطفا نظر خود را بنویسید
لطفا نام خود را اینجا وارد کنید

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.