ما هو SSL VPN؟ دليل سريع ل SSL و TLS

طبقة مآخذ التوصيل الآمنة (SSL) عبارة عن بروتوكول أمان يستخدم بشكل شائع لإنشاء ارتباط مشفر بين خادم ويب ومتصفح. يضمن هذا الارتباط المشفر أن تظل جميع البيانات التي يتم توصيلها بين خادم الويب والمستعرض آمنة وخاصة. بالإضافة إلى ذلك ، تساعد شهادات طبقة المقابس الآمنة على منع هجمات رجل في منتصفه (MitM) من خلال ضمان اتصال المستخدمين بالخادم الصحيح.

عندما يتعلق الأمر بالشبكات الافتراضية الخاصة ، يتم استخدام تشفير طبقة المقابس الآمنة لتوفير نفق مشفر بأمان بين عملاء VPN وخوادم VPN. هذا ، وليس من المستغرب ، هو السبب الذي يشار إليه عادة باسم SSL VPNs.

SSL مقابل TLS

قبل عام 2015 ، كانت جميع شبكات VPN تستخدم تشفير طبقة المقابس الآمنة. منذ ذلك الحين ، تبنت شبكات VPN شبكات بروتوكول SSL اللاحقة لخادم SSL. يستخدم TLS لتشفير جميع حزم البيانات التي تنتقل بين جهاز متصل بالإنترنت وخادم SSL VPN.

يقوم SSL VPN بذلك من خلال توفير تشفير شامل (E2EE) بين عميل VPN وخادم VPN. كما هو الحال مع الارتباط المشفر بين الخادم والمستعرض ، يضمن تشفير TLS أن جميع البيانات التي تم تمريرها من جهاز مشترك VPN إلى خادم VPN هي خاصة وآمنة.

ميزة SSL / TLS هي أن الأطراف الثالثة غير قادرة على اعتراض أو "استنشاق" البيانات المشفرة. يؤدي هذا إلى إيقاف مزودي خدمات الإنترنت والحكومات وأرباب العمل ومسؤولي الشبكات المحلية ومجرمي الإنترنت عن القيام "باستنشاق الحزم" للوصول إلى محتويات حركة المرور. كما أنه يحمي من رجل في منتصف (MitM) الهجمات.

Tls Ssl

أمان طبقة النقل (TLS) - أحدث المعايير

على الرغم من الإشارة غالبًا إلى SSL VPN ، تم استبدال تشفير طبقة مآخذ التوصيل الآمنة إلى حد كبير ببروتوكول TLS أكثر أمانًا. هذا يرجع إلى حقيقة أنه على مر السنين ، تم العثور على عدد من نقاط الضعف (POODLE ، DROWN) في بروتوكول SSL.

وأدى ذلك في النهاية إلى إبطال بروتوكولات SSL (SSL 2.0 و 3.0) بواسطة فريق هندسة الإنترنت (IETF). ولهذا السبب تقوم SSL VPN (الآمنة) بتطبيق TLS الآن. لم يعد بإمكان SSL الوثوق به لضمان أمن البيانات والخصوصية.

توقف TLS عن التنصت والعبث بنجاح من خلال ضمان تكامل البيانات بين برنامج عميل VPN وخادم VPN.

المؤسسة SSL

استخدام المؤسسة

غالبًا ما تستخدم الشركات تقنية SSL VPN للسماح باتصالات VPN آمنة للوصول عن بُعد من مستعرض ويب. يتيح ذلك للموظفين الذين يعملون عن بُعد الوصول بشكل آمن إلى موارد الشركة وأنظمة الكمبيوتر من المنزل أو أثناء السفر.

يؤمن E2EE الذي توفره مؤسسة SSL / TLS VPN للمؤسسة جلسة الإنترنت عن بعد للموظف. هذا يبقي جميع بيانات المؤسسة آمنة من الاعتراض الخبيث والتجسس للشركات.

استخدام VPN المستهلك

توفر VPN الخاصة بالمستهلكين خدمة للأفراد الذين يرغبون في تأمين بياناتهم الشخصية عبر الإنترنت. تسمح الشبكات الافتراضية الخاصة التجارية للناس أيضًا بإخفاء عنوان IP الحقيقي الخاص بهم - من أجل التظاهر بأنهم في اختيار المواقع النائية في جميع أنحاء العالم. وهذا ما يسمى الجغرافية خداع.

يحمي VPN خصوصية بيانات مستخدمه عن طريق منع جميع الأطراف الثالثة من التمكن من التطفل على حركة المرور الخاصة بهم. يستخدم مئات الآلاف من الأشخاص حول العالم هذا النوع من الشبكات الافتراضية الخاصة لمنع مزودي خدمات الإنترنت والحكومات وملاك الأراضي والجامعات - وأي مسؤول شبكة محلي آخر - من تعقبهم عبر الإنترنت.

شيء واحد يستحق أن نأخذ في الاعتبار هو أنه على عكس SSL VPN للمؤسسات ، فإن VPN للمستهلك لا توفر E2EE. وذلك لأن مزود VPN يقوم بإلغاء تشفير البيانات قبل نقلها إلى وجهتها النهائية (الإنترنت).

تشفير SSL هو جزء مهم من بروتوكول VPN الرائد في السوق والذي يستخدمه حاليًا مزودو خدمات VPN التجارية. يسمى هذا النوع من تشفير VPN OpenVPN.

أسود Openvpn الرياح

بروتوكول تشفير OpenVPN

OpenVPN هو بروتوكول VPN مفتوح المصدر تم تطويره من قبل مشروع OpenVPN منذ عام 2001. OpenVPN هو SSL VPN يستخدم SSL / TLS لتبادل المفاتيح. يعتمد بشكل كبير على مكتبة OpenSSL ، وكذلك بروتوكول TLS.

يمكن اعتبار تشفير OpenVPN آمنًا لأنه ينفذ بروتوكول TLS الآمن لتبادل المفاتيح (على قناة التحكم). بالإضافة إلى ذلك ، يمكن تنفيذ OpenVPN بميزات أمان وتحكم إضافية.

كان OpenVPN موضوع تدقيقين مستقلين - مما يعني أنه يمكن الوثوق به (طالما تم تطبيقه وفقًا لأحدث المعايير المعتمدة).

سؤال علامة الثقة Fbi

لماذا المسنجر?

ميزة OpenVPN هي أنها قابلة للتكيف للغاية ؛ السماح لقابلية عبر منصات متعددة وبنى المعالج. بالإضافة إلى ذلك ، من السهل التهيئة ومتوافق مع كل من عناوين NAT والعناوين الديناميكية.

علاوة على ذلك ، يمكن تهيئة OpenVPN للعمل باستخدام بروتوكول التحكم في الإرسال (TCP) أو بروتوكول مخطط بيانات المستخدم (UDP).

لماذا SSL / TLS?

تعمل مصافحة TLS على قناة التحكم على حماية قناة البيانات من خلال اكتشاف التعديلات وضمان سرية البيانات في مكانها. يخضع كل من OpenVPN UDP و TCP لثغرات أمنية في طبقة النقل دون تشفير TLS. هذا هو السبب في أن مصافحة SSL / TLS هي مكون لا يتجزأ من البروتوكول.

بشكل أساسي ، تقوم طبقة مآخذ التوصيل الآمنة (SSL) بثلاثة أشياء:

1. تتأكد من أنك تتصل بخادم VPN الذي تعتقد أنك تتصل به (certs).
2. يقوم بإجراء تبادل مفاتيح مشفر لإجراء اتصال آمن (RSA)
3. يغمد جميع البيانات في نفق مشفر

لماذا يعد OpenVPN آمنًا إذا كان SSL قديمًا?

يحتوي OpenVPN على تطبيق مفتوح المصدر لبروتوكولي SSL و TLS ، مما يسمح لـ OpenVPN بالاستفادة من جميع الأصفار المتوفرة في حزمة OpenSSL. يستخدم Secure OpenVPN TLS على قناة التحكم ، وليس بروتوكولات SSL المهملة. بالإضافة إلى ذلك ، يصادق OpenVPN الحزم باستخدام HMAC لمزيد من الأمان.

بمعنى آخر ، OpenVPN غير آمن بالضرورة افتراضيًا. بدلاً من ذلك ، إنه بروتوكول VPN متعدد الاستخدامات للغاية ويمكن تنفيذه بأحد الطرق المتعددة - والعديد منها لن يكون بالضرورة آمنًا.

ولهذا السبب ، نقوم في ProPrivacy.com باختبار ومراجعة شبكات VPN بشكل منتظم - وننظر عن كثب في كيفية تطبيق بروتوكول OpenVPN من قبل كل مزود. معاييرنا الدنيا لتطبيق OpenVPN هي:

تشفير AES-128-CBC ، مصافحة RSA 2048 ، مع HMAC SHA1 للترخيص.

بالإضافة إلى ذلك ، لكي نكون آمنين حقًا ، نوصي بتنفيذ تشفير OpenVPN من خلال تبادل المفتاح المؤقت أو "Perfect Forward Secrecy" (PFS). الحد الأدنى لمعايير PFS الخاصة بنا هو تبادل Diffie Hellman Key (DHE).

للحصول على دليل كامل حول تشفير VPN ، يرجى النقر هنا.

لمزيد من التفاصيل حول كيفية عمل SSL و https راجع دليلنا هنا.

صورة الائتمان العنوان: Funtap / Shutterstock.com

أرصدة الصورة: Profit_Image / Shutterstock.com ، بختيار زين / Shutterstock.com ، WEB-DESIGN / Shutterstock.com

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me