انهيار بروتوكول VPN: VPNs وراء الكواليس

يعد “الأمان والخصوصية” أحد أهم الأقسام في مراجعات VPN الخاصة بنا. إذا كنت قد قرأتها – ونوصي بتواضع أن تفعل ذلك – فأنت تعلم أننا نغطي البروتوكولات التي توفرها شبكات VPN ، وميزات الأمان ، مثل وجود مفتاح قفل ، وسياسة الخصوصية المعمول بها.


تشكل جميع هذه الموضوعات أمان VPN ، وهو أمر مهم للحصول على منظور واسع حول مدى حمايتك. ومع ذلك ، فإن بروتوكول VPN هو مصدر القلق الأمني ​​الرئيسي ومعرفة أي من الخيارات المفتوحة المصدر والخاضعة للملكية المدمجة يمكن أن يكون صعبًا.

في انهيار بروتوكول VPN هذا ، سنقوم بإزالة الالتباس. هناك العديد من بروتوكولات الشبكات ، لذلك قمنا بالبحث وكثف قائمتنا لبروتوكولات VPN التي من المحتمل أن تراها في تطبيقك. قبل الوصول إلى التفاصيل ، يجب أن نحدد ما هو بروتوكول VPN.

ما هو بروتوكول VPN?

بروتوكولات VPN

تقوم شبكة خاصة افتراضية بتأمين اتصالك بالإنترنت وإخفاء هويته من خلال توصيلك بخادم بعيد قبل إطلاق مواقع الويب. الاتصال بهذا الخادم مشفر أيضًا ، مما يعني أنه لا يمكن للعالم الخارجي رؤية أي من طلباتك المستندة إلى الويب.

يتم تحديد نوع ومستوى التشفير بواسطة بروتوكول الأمان. اعتمادًا على البروتوكول الذي تستخدمه ، ستتصل بشبكة VPN عبر منافذ مختلفة ومستويات أمان متفاوتة.

على الرغم من أن نوع التشفير هو الفرق الرئيسي بين البروتوكولات ، إلا أنه يؤثر على جوانب أخرى من استخدام VPN أيضًا. على سبيل المثال ، مستوى التشفير الأكثر تعقيدًا سيحمي اتصالك أكثر ، ولكنه لن يكون بنفس سرعة بروتوكول يستخدم تشفيرًا أقل أمانًا.

على المستوى العملي ، يعود الاختيار في البروتوكول إلى الطريقة التي تريد بها تحقيق التوازن بين الأمان والسرعة. بروتوكولات VPN هي شكل من أشكال بروتوكول الشبكة ، مما يعني أنها تجمع بين متطلبات إنشاء اتصال بين جهازين. يتضمن الأمن والسرعة.

لسوء الحظ ، مثل معظم موضوعات الشبكات ، الأمر ليس بهذه البساطة. دعم النظام الأساسي مهم ، وكذلك مكان وزمان حدوث التشفير في سلسلة الاتصال. هذه الاختلافات هي السبب وراء تضمين أفضل مزودي VPN خيارات بروتوكول متعددة.

وبالنظر إلى مدى سهولة استخدام شبكات VPN ، فمن غير المحتمل أن تلاحظ أو تهتم بتغيير البروتوكول الخاص بك. ومع ذلك ، سنقوم بتنفيذ البروتوكولات الشائعة المتاحة لك وحالات الاستخدام المختلفة لها. عند القيام بذلك ، نأمل أن تتعلم سبب استخدام OpenVPN عند تكوين VPN لجهاز توجيه و IKEv2 عند استخدام واحد على هاتفك.

بروتوكولات VPN الشائعة

ستجد أدناه البروتوكولات الأكثر شيوعًا التي صادفناها. هناك عدد قليل من المتغيرات الغريبة ، بالطبع ، ولكن معظم موفري VPN سيستخدمون مزيجًا من هذه.

OpenVPN

OpenVPN

OpenVPN هو بروتوكول شائع الاستخدام لأنه مفتوح المصدر ومجاني. بعض مقدمي الخدمات ، مثل AirVPN و e-VPN (اقرأ مراجعة AirVPN ومراجعة e-VPN) ، قاموا ببناء خدماتهم حولها. عمره أكثر من 15 عامًا ويحيط به مجتمع يقوم بفحص ملفات المصدر باستمرار بحثًا عن الثغرات الأمنية ، مما يجعله أحد أكثر الخيارات المتاحة أمانًا.

يمكنه استخدام بروتوكولين للنقل: TCP أو UDP. بروتوكول التحكم في الإرسال هو الأكثر شيوعًا. يرسل جهازك حزمة ، ثم ينتظر التأكيد قبل إرسال حزمة أخرى ، مما يجعل الاتصال أكثر موثوقية.

هذا يفيد الموثوقية ، ولكن ليس السرعة. نظرًا لأن كل حزمة يجب أن تنتظر التأكيد ، فإن استخدام TCP يضيف حملًا إضافيًا إلى اتصال الشبكة. هذا هو المكان الذي يأتي فيه بروتوكول مخطط بيانات المستخدم. ويستمر في إرسال الحزم بدون تأكيد ، مما يجعل الاتصال أسرع ، إذا كان أقل موثوقية..

بقدر ما يذهب التشفير ، فإن OpenVPN هو من الدرجة الأولى. يستخدم مكتبة OpenSSL ، مما يعني أنه يمكنه الوصول إلى جميع الأصفار هناك. كما يستخدم بروتوكول أمان مخصصًا يعتمد على SSL / TLS يوفر تشفيرًا يصل إلى 256 بت.

التشفير 256 بت غير مطلوب. بعض مقدمي الخدمة ، مثل الوصول إلى الإنترنت الخاص ، افتراضيون إلى تشفير 128 بت ، كما يمكنك أن تقرأ في مراجعة PIA. عادة ما يسمح استخدام حجم مفتاح أصغر باتصال أسرع ، ولكن ذلك يأتي على حساب الأمن.

ومع ذلك ، حتى أسرع مزودي VPN يستخدمون مفتاح 256 بت ، مما يوضح لماذا تحظى OpenVPN بشعبية كبيرة. بخلاف الأسباب الأخرى العديدة التي يقدمها الموفر ، فإن OpenVPN لديه أفضل توازن بين الأمان والسرعة.

نظرًا لطبيعة المصدر المفتوح ، فإنه يظهر في البروتوكولات المخصصة من بعض موفري VPN أيضًا. يعمل بروتوكول Chameleon من VyprVPN على تشويش حزم OpenVPN و StealthVPN من Astrill يفعل نفس الشيء في الغالب (اقرأ مراجعة VyprVPN ومراجعة Astrill).

قام كل من VyprVPN و Astrill بتطوير بروتوكولاتهما لتجاوز الرقابة في الصين. OpenVPN ، على الرغم من أنه آمن للغاية ، لا يفعل أي شيء خاص للاختباء من فحص الحزم العميق. تم تصنيف VyprVPN في أفضل خدمات VPN الخاصة بنا للصين لأن بروتوكول Chameleon الخاص به يمكنه تشويش حزم OpenVPN التي يتم إرسالها.

فائدة أخرى لـ OpenVPN هي أنه يمكن تكييفه مع أي نظام أساسي تقريبًا. يتيح لك ExpressVPN ، على سبيل المثال ، استخدام OpenVPN على جهاز التوجيه الخاص بك ، كما ترى في مراجعة ExpressVPN. يستخدم برنامجًا ثابتًا مخصصًا يتضمن إصدارًا معدًا مسبقًا من OpenVPN ، مما يتيح لك تأمين حركة المرور التي تنتقل إلى جهاز التوجيه والإنترنت.

بروتوكول نفق الطبقة الثانية

بروتوكول نفق الطبقة الثانية هو بروتوكول نفق يسمح بنقل البيانات من شبكة إلى أخرى. على عكس OpenVPN ، يعد L2TP بروتوكول نفق بدقة. لا يوفر التشفير من تلقاء نفسه. وبسبب ذلك ، غالبًا ما يتم إقران L2TP مع بروتوكول تشفير لتوفير الأمان.

تم إنشاؤه في عام 1999 واستنادا إلى بروتوكولي نفق أقدم يسمى L2F و PPTP. سنتحدث عن هذا الأخير في قسم لاحق. على الرغم من تقديم نسخة جديدة من البروتوكول ، والمعروفة باسم L2TPv3 ، في عام 2005 لإضافة ميزات الأمان ، إلا أن L2TP بقيت كما هي.

يستخدم L2TP نوعين من الحزم: حزم التحكم وحزم البيانات. تتعامل حزم التحكم مع إنشاء اتصال وفتح النفق بينك وبين الخادم الذي تدخل إليه. نظرًا لأن هذه هي الوظيفة الأساسية لبروتوكول الأنفاق ، فإن L2TP لها ميزات موثوقية ، مثل تأكيد الحزمة ، مرتبطة بالتحكم في الحزم.

لا تحتوي حزم البيانات على هذه الميزات. يرسل L2TP الحزم ضمن مخطط بيانات UDP ، مما يعني أنه لم يتم التحقق منها أثناء إرسالها. وهذا يجعل الاتصال أسرع ولكن أقل موثوقية.

تكمن المشكلة في L2TP في حد ذاته في أن الحزم التي ترسلها غير مشفرة. إنها مغلفة ، ولكن لا توجد خوارزمية تشفير لإخفاء البيانات. ولهذا السبب ، من المرجح أن تجد L2TP مقترنًا بـ IPSec في عميل VPN الخاص بك.

يوفر IPSec تشفيرًا ، مغلفًا الحزمة المغلفة بالفعل أثناء مرورها عبر نفق L2TP. وهذا يعني أن عناوين IP المصدر والوجهة مشفرة في حزمة IPSec ، مما يؤدي إلى إنشاء اتصال VPN آمن.

فيما يتعلق بالتشفير ، يقدم IPSec بعض الخيارات ، بما في ذلك HMAC مع خوارزمية التجزئة المناسبة ، TripleDES-CBC ، AES-CBC و AES-GCM. يتيح لك بعض موفري VPN ، مثل TorGuard (قراءة مراجعة TorGuard) ، تغيير التشفير المستخدم ، ولكنك ستجد في الغالب L2TP / IPSec مؤمنًا باستخدام AES 128 بت أو 256 بت.

يعتبر L2TP / IPSec آمنًا ، ولكن بعض خبراء الأمن لديهم شكوك لأن IPSec تم تطويرها جزئيًا من قبل وكالة الأمن القومي الأمريكية. ومع ذلك ، فإنه عادةً ما يكون خيارًا أسوأ من OpenVPN. يتم حظر المنفذ الذي يستخدمه L2TP بسهولة بواسطة جدران الحماية ، لذلك سيكون لديك وقت صعب للتغلب على الرقابة إلا إذا كنت تستخدم VPN يدعم إعادة توجيه المنفذ.

بروتوكول نفق مأخذ التوصيل الآمن

SSTL

بروتوكول نفق مأخذ التوصيل الآمن هو تقنية خاصة لشركة Microsoft تم تطويرها لنظام التشغيل Windows Vista. على الرغم من أنه بروتوكول تم تطويره بواسطة Microsoft ، يمكن أيضًا استخدام SSTP على Linux. ومع ذلك ، لا يتم دعمه على نظام macOS ومن المحتمل ألا يكون كذلك أبدًا. اقرأ أفضل VPN لنظام Mac إذا كنت تستخدم Team Apple.

مثل OpenVPN ، يسمح SSTP لحركة المرور من نقطة إلى نقطة بالمرور عبر قناة SSL / TLS. وبسبب ذلك ، فإن لها نفس مزايا وعيوب استخدام مثل هذا النظام. على سبيل المثال ، يستخدم SSL / TLS عبر منفذ TCP 443 ، مما يجعله ممتازًا في المرور عبر معظم جدران الحماية لأن حركة المرور تبدو طبيعية.

المشكلة في ذلك ، والتي هي نفس المشكلة في استخدام TCP على OpenVPN ، هي أنك عرضة لانهيار TCP. يجب أن ينتظر TCP للتأكيد قبل إعادة إرسال الحزمة. يحتوي على ميزات مدمجة لاكتشاف المشكلات ومحاولة حلها إذا لم يتم تأكيد الحزمة.

في مثل هذه الحالة ، قد تحاول حزمة TCP في طبقة واحدة حل مشكلة ، مما يتسبب في تعويض الحزمة في الطبقة فوقها. عندما يحدث ذلك ، ينخفض ​​أداء اتصال TCP بشكل ملحوظ. يمكن تجنب ذلك باستخدام OpenVPN باستخدام UDP بدلاً من ذلك. مع SSTP ، لا يمكن تجنب المشكلة.

على الرغم من توفر SSTP في بعض تطبيقات VPN ، إلا أنه نادرًا ما يتم استخدامه. من الأفضل الالتفاف حول جدران الحماية بدلاً من L2TP ، وكذلك OpenVPN. تكمن مشكلة SSTP في أنها ليست قابلة للتهيئة مثل OpenVPN ، لذلك فهي أكثر عرضة للمشكلات ، مثل انهيار TCP. يوفر OpenVPN جميع أوجه SSTP بدون عيوب.

إصدار تبادل مفتاح الإنترنت 2

Internet Key Exchange هو بروتوكول تم تطويره بواسطة Microsoft و Cisco في عام 1998. من الناحية الفنية ، ليس بروتوكول VPN. يتم استخدام IKE لإعداد اقتران أمان في مجموعة بروتوكولات IPSec. يتضمن اقتران الأمان سمات مثل مفتاح التشفير وحركة المرور.

ومع ذلك ، غالبًا ما يتم التعامل معه على أنه بروتوكول VPN ، يسمى IKEv2 ، وهو ببساطة الإصدار الثاني من IKE ، أو IKEv2 / IPSec. على عكس L2TP / IPSec ، الذي يستخدم IPSec للتشفير ، يستخدم IKE IPSec لنقل البيانات.

فيما يتعلق بالأمان ، إنه جيد مثل L2TP أو SSTP ، على افتراض أنك تثق في Microsoft. يمكن أن يدعم إصدارات متعددة من AES وستجدها على الأرجح مقترنة بمفتاح 128 بت أو 256 بت في تطبيق VPN الخاص بك.

إنه ليس مجرد خيار آخر. عادةً ما يكون IKEv2 أسرع عرض للشبكات الظاهرية الخاصة.

يستخدم IKE حزم UDP ويبدأ في إنشاء اقتران الأمان بعد إرسال الحزم القليلة الأولى. ثم يتم نقل اقتران الأمان إلى مكدس IPSec ، مما يجعله يبدأ في اعتراض حزم IP ذات الصلة وتشفيرها أو فك تشفيرها حسب الاقتضاء.

وبسبب ذلك ، فإن IKE جيدة في إعادة الاتصال بعد انقطاع الاتصال. على اتصال سلكي أو واي فاي ، هذا أقل مدعاة للقلق لأنها ثابتة ومستقرة بشكل عام. بالنسبة للأجهزة المحمولة ، فإن IKE أكثر جاذبية.

تتحول شبكات 3G و 4G LTE باستمرار بينما يتحرك هاتفك أو جهازك اللوحي معك. قد تنخفض من 4G LTE إلى 3G أو تفقد الاتصال مؤقتًا. نظرًا لأن IKE سريعًا في إعادة الاتصال ، فهو خيار مثالي على أجهزة الجوال. لقد تم بناء IKEv2 في أجهزة BlackBerry.

بروتوكول الاتصال النفقي من نقطة إلى نقطة

PPTP

بروتوكول نفق من نقطة إلى نقطة هو بروتوكول نفق مؤرخ وغير آمن لا يجب استخدامه إذا كنت قلقًا بشأن الأمان. على الرغم من ذلك ، لا يزال بعض موفري VPN مدرجين في تطبيقاتهم. بالنسبة لمعظم المستخدمين ، يجب تجاهلها ببساطة.

أفضل حالة استخدام لـ PPTP هي الوصول إلى الشبكة الداخلية لمبنى الشركة خارجيًا ، ولهذا السبب تم تطوير الشبكات الافتراضية الخاصة في المقام الأول. لا يحدد PPTP التشفير. بدلاً من ذلك ، يعتمد على بروتوكول نقطة إلى نقطة لتنفيذ ميزات الأمان.

بسبب الشكل السفلي للتشفير ، PPTP سريع. إنها تقريبًا بنفس سرعة اتصال الإنترنت العادي. في حالة الاستخدام الشخصي ، فهي آمنة مثل اتصال الإنترنت العادي أيضًا. لهذا السبب نوصي باستخدام PPTP فقط إذا كنت تفعل شيئًا لا يمكنك فعله بدون VPN ، مثل الوصول إلى شبكة خارجية.

مع ذلك ، لا تتوقع أن يكون هذا الاتصال آمنًا. هناك العديد من الأدوات لتكسير أنفاق PPTP ، يمكن لبعضها ببساطة استخراج المفتاح من طريقة المصادقة والبعض الآخر يمكنه العثور على المفتاح في غضون بضع ساعات باستخدام هجوم القوة الغاشمة.

بالإضافة إلى ذلك ، من المعروف أن وكالة الأمن القومي تتجسس بنشاط على شبكات PPTP بسبب ضعف الأمان. ما لم يكن لديك سبب محدد لاستخدامه ، نوصي بتجنب PPTP ، حتى لو كان خيارًا له في تطبيق VPN الخاص بك (لمزيد من التفاصيل ، راجع مقالة PPTP مقابل OpenVPN).

افكار اخيرة

نأمل أن تتمكن من الدخول إلى تطبيق VPN الخاص بك بثقة أكبر الآن بعد أن عرفت الفرق بين البروتوكولات. بالنسبة لمعظم المستخدمين ، فإن OpenVPN هو الخيار الأفضل لأنه يوفر مستوى أعلى من الأمان والتكوين خارج الصندوق. بالإضافة إلى ذلك ، تسمح لك طبيعتها مفتوحة المصدر بتنزيل ملفات التكوين وتعديلها حسب رغبتك.

الخيارات الأخرى لها نقاط قوتها ، ولكن لديها أيضًا نقاط ضعف. يحل SSTP مشكلة جدار الحماية ولكنه قد يقع ضحية لانهيار TCP. L2TP سريع ومستقر ، ولكن يتم حظره بسهولة. الاستثناء الوحيد هو IKEv2 ، والذي ، على الرغم من أنه يمكن القول أنه أقل من OpenVPN ، لديه الكثير من الاتجاه الصعودي لمستخدمي الهواتف المحمولة.

هل تشعر بثقة أكبر في معرفتك ببروتوكولات VPN؟ أخبرنا كيف أدى ذلك إلى تغيير استخدام VPN في التعليقات أدناه ، وكالعادة ، شكرًا للقراءة.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map