[ad_1]

VPN از اصطلاحات بازاریابی روان برای شیفتگی کاربران بالقوه استفاده می کند ، اما وقتی می خواهید همه چیز را درک کنید به راحتی گیج می شوید. زبان توصیف روش های رمزگذاری پر از اختصارات و اصطلاحات اصطلاحات فنی است ، بنابراین جستجوی عبارات شیرین مانند “رمزگذاری در سطح نظامی” معمولاً س questionsالات بیشتری نسبت به پاسخ به شما می دهد.

اما اگرچه ممکن است در ابتدا جزئیات رمزگذاری گیج کننده باشد ، اما با دانستن چگونگی سازماندهی اطلاعات ، همه چیز کاملاً روشن می شود. مفاهیمی مانند TLS ، گواهینامه های RSA ، کلیدها ، رمزگذاری AES و موارد دیگر بسیار کمتر به نظر می رسند و ارزیابی اینکه VPN چقدر مورد توجه شما است سریع ارزیابی می شود. در اینجا نحوه رسیدن به آنجا آمده است.

نحوه رمزگذاری VPN

به طور کلی ، رمزگذاری فرآیند تبدیل داده ها به کد است (عملی که به رمزگذاری معروف است) ، که فقط توسط یک شخص مجاز رمزگشایی می شود. هنگامی که رایانه شما به VPN متصل می شود ، باید یک فرآیند رمزگذاری چند مرحله ای انجام شود. میزان امنیت در هر یک از این مراحل به پروتکل های استفاده شده بستگی دارد. هر پروتکل عناصری مانند احراز هویت ، تبادل کلید و رمزگذاری اتصال برقرار شده را به روش های مختلف مدیریت می کند.

معمولاً می توانید پروتکل های رمزگذاری VPN مدرن را به چهار قسمت زیر تقسیم کنید:

  1. چگونه ابتدا رابطه برقرار کنیم (مصافحه)
  2. نحوه اتصال قطعه کد (“کلید”) که برای رمزگذاری و رمزگشایی داده ها در طول جلسه استفاده می شود (همچنین به عنوان تبادل کلید نیز شناخته می شود) تولید می کند
  3. چه مدت کلیدهای رمزگذاری طول می کشد
  4. روش رمزگذاری برای محافظت از اتصال برقرار شده استفاده می شود

پروتکل های پشتیبانی شده توسط VPN سطح کلی قدرت رمزگذاری را نشان می دهند ، اما می توانند برای سلیقه پیکربندی شوند. بنابراین ، سرویس های VPN می توانند از پروتکل های مشابه استفاده کنند ، اما سطح امنیتی مختلفی را فراهم می کنند. ممکن است یک شرکت به مقادیر استاندارد صنعت نزدیک شود تا از سرعت بالاتری برخوردار شود ، در حالی که شرکت دیگر ممکن است طول و ابعاد کلید را برای رمزگذاری به حداکثر برساند.

چگونه می توان مشخصات رمزگذاری VPN را باز کرد

عکس صفحه اصلی openvpn دنیای کامپیوتر

بسیاری از VPN ها از OpenVPN پشتیبانی می کنند ، یک پروتکل منبع باز محبوب که به دلیل امنیت بالا شناخته می شود.

با تعیین پروتکل هایی که سرویس VPN پشتیبانی می کند شروع کنید. در حال حاضر ، صنعت سه مورد را برای امنیت بالا ترجیح می دهد: OpenVPN ، IKev2 / IPSec و Wireguard. شما همچنین می توانید پروتکل های شناخته شده پروتکل های شناخته شده خود و همچنین کندترین و یا با امنیت کمتری مانند SoftEther ، SSTP و L2TP / IPSec را مشاهده کنید. امروزه ، PPTP نادر است زیرا یک پروتکل قدیمی است و دیگر از محافظت کافی برخوردار نیست.

سپس جزئیات نحوه پیکربندی پروتکل های انتخابی VPN را انتخاب کنید. بیشتر خدمات در صفحه های نگهداری ، س questionsالات متداول یا پست های وبلاگ توضیحاتی با مهره و پیچ ارائه می دهند. در اینجا باید با اصطلاحاتی مانند “گواهینامه های RSA” و “پروتکل منحنی بیضوی دیفی هلمن” روبرو شوید. با جستجوی آنلاین ، اصطلاحاتی که با آنها آشنا نیستید روشن می شود.

سرانجام ، تمام اصطلاحاتی را که پیدا کرده اید بردارید و آن را مطابق با استانداردهای صنعت بسنجید. باز هم ، جستجوی آنلاین به شما کمک می کند تا خلا knowledge دانش را پر کنید. مراقب VPN هایی باشید که با تنظیمات پیش فرض فعلی مطابقت ندارند (به عنوان مثال ، کلیدهای 2048 بیتی برای گواهینامه های RSA و رمزگذاری 128 بیتی AES). سطح رمزگذاری VPN نیز باید با ادعاهای بازاریابی آن مطابقت داشته باشد – ارائه دهنده ای که محافظت از آهن را لوله می کند اما از PPTP یا حتی L2TP / IPSec استفاده می کند ، تردیدهایی ایجاد می کند.

به عنوان مثال ، در اینجا چگونگی تفسیر HotSpot Shield VPN از روش های رمزگذاری آن توضیح داده شده است:

عبارات کلیدی کلیدی جستجوی vpn برجسته شده است دنیای کامپیوتر

در این توضیح از پیکربندی رمزگذاری HotSpot Shield ، لهجه هایی با رنگ روشن همان چیزی است که شما باید درک کنید.

ابتدا پروتکل های پشتیبانی شده VPN را شناسایی می کنیم. عبارت کلیدی در اینجا “پروتکل ثبت اختراع مبتنی بر OpenVPN” است. این به ما می گوید که این شرکت یکی از امن ترین پروتکل های VPN را گرفته و چرخش خود را روی آن انجام داده است. باید اطمینان داشته باشید که این تغییرات را به خوبی انجام داده است ، زیرا کد برای بازبینی در دسترس عموم نیست. (در مقابل ، OpenVPN یک پروتکل منبع باز است.)

سپس می فهمیم که اصطلاحات دیگر در پروتکل OpenVPN چه عملکردی را نشان می دهند. با کمی کار مشخص می شود که:

  • TLS 1.2 به امنیت در ابتدای اتصال اشاره دارد.
  • گواهینامه های RSA بخشی از این فرآیند رمزگذاری هستند.
  • سپس الگوریتم منحنی آلیپتیک دیفی هلمن نحوه تعویض کلید را تعیین می کند.
  • این تبادل کلید یک تبادل کوتاه مدت است.
  • اتصال پس از آن به رمزگذاری 128 بیتی AES تبدیل می شود. همچنین می توانید به جای استفاده از رمزگذاری 256 بیتی AES ، اتصال خود را پیکربندی کنید.
ورود به TLS در ویکی پدیا دنیای کامپیوتر

ویکی پدیا در مورد اکثر اصطلاحات مربوط به رمزگذاری توضیحاتی ارائه کرده است ، اما همچنین می تواند به یک سوراخ خرگوش تبدیل شود که در آن زمان زیادی را برای باز کردن بسته بندی زبان فن آوری پیشرفته می گذرانید.

برای تعیین اینکه آیا HotSpot Shield VPN یک انتخاب هوشمندانه برای راه اندازی خود انجام داده است ، تحقیقات بیشتر زمینه های اضافی را فراهم می کند:

  1. TLS 1.2: OpenVPN با استفاده از Transport Layer Security یا TLS اتصال را هنگام شروع امن می کند. نسخه 1.2 توسط کارشناسان حداقل پیش فرض در نظر گرفته شده است. نسخه 1.3 جدیدتر و ایمن تری وجود دارد ، اما هنوز چندان مورد قبول واقع نشده است.
  2. گواهینامه های RSA با کلید 2048 بیتی: گواهی های TLS برای حفظ امنیت انتقال داده ها به الگوریتم RSA متکی هستند. حداقل طول کلید توصیه شده امروزه 2048 بیتی است. بعضی از VPN ها از طول کلید طولانی تر (4096 بیتی) استفاده می کنند ، اما تجارت کندتر است.
  3. الگوریتم منحنی بیضوی Diffie Hellman: این پروتکل نحوه تولید برخی از داده ها (کلید) را برای رمزگذاری و رمزگشایی داده های مسیریابی شده از طریق VPN تعیین می کند. مشابه الگوریتم RSA ، ECDH به جفت کلیدهای نامتقارن عمومی-خصوصی متکی است ، اما آسیب پذیری های مختلفی دارد. استفاده از آن پس از استفاده از گواهینامه های RSA به کاهش این نقاط ضعف کمک می کند.
  4. تعویض زودگذر کلید: کلیدهای منحصر به فرد در هر جلسه تولید می شوند و سپس کنار گذاشته می شوند ، که این مسئله احتمال دریافت کلیدها توسط شخص ثالث و رمزگشایی داده های شما را کاهش می دهد.
  5. رمزگذاری 128 بیتی AES و 256 بیتی AES: رمزگذاری 256 بیتی AES پیچیده تر از انواع 128 بیتی است که باعث محافظت بیشتر در برابر حملات شدید می شود ، اما سرعت آن نیز کندتر است. HotSpot Shield با انتخاب رمزگذاری 128 بیتی AES به عنوان پیش فرض برای اتصالات برقرار شده ، اما اجازه دادن به 256 بیت به عنوان گزینه پیکربندی ، از استانداردهای صنعت پیروی می کند و در عین حال به کاربران این امکان را می دهد تا سطح امنیتی خود را افزایش دهند.

شما باید VPN را آزمایش کنید تا بیشتر تأیید کنید که ارزش وقت گذاشتن را دارد ، اما بین بررسی های آنلاین و این نظر سنجی کاملاً آگاهانه وارد این فرآیند خواهید شد. (در مورد خاص HotSpot Shield ، ما قبلاً بررسی را برای شما انجام داده ایم.)

به طور کلی ، توانایی انجام این نوع راستی آزمایی تضمین می کند که می توانید هر VPN را که با استانداردهای شما مطابقت ندارد انتقال دهید.

چرا اینقدر پیچیده؟

درک این جزئیات ممکن است مدتی طول بکشد ، که می تواند بیشتر از کاری باشد که اکثر مردم می خواهند انجام دهند. با پایبند بودن به سرویس های شناخته شده ای که به خوبی شناخته شده و توسط بسیاری از متخصصان این حوزه توصیه می شوند ، می توانید در این مورد کار کنید. ما لیستی از VPN های خاص خود را داریم که بررسی کرده ایم و می توانید به آنها مراجعه کنید که شامل ارائه دهندگانی مانند Mullvad ، Windscribe و HotSpot Shield است. پست ها همچنین در انجمن ها و سایت هایی مانند Reddit منتشر می شوند.

توجه: وقتی پس از کلیک کردن روی پیوندهای مقالات ما چیزی را خریداری می کنید ، ممکن است کمیسیون کمی بدست آوریم. برای اطلاعات بیشتر خط مشی شرکت ما را بخوانید.

[ad_2]

منبع: shomal-khabar.ir