IKEv1 1

انتخاب پروتکل VPN مناسب برای شما می تواند یک کار مشکل باشد. بسیاری از آنها وجود دارند و درک هر کدام از آنها کمی دانش فنی نیاز دارد ، مخصوصا برای کسانی که می خواهند فعالیت اینترنتی خود را تا حد امکان خصوصی کنند. به همین دلیل مهم است بدانیم که برخی از پروتکل های VPN که ارائه می شوند، امن نیستند و در صورت امکان باید از آنها اجتناب شود. این پروتکلها عبارتند از PPTP، L2TP، و IKEv1. در این مقاله، ما به طور عمیق در مورد اینکه چرا شما نباید از این پروتکل ها استفاده کنید توضیح خواهیم داد.

استفاده از PPTP

پروتکل تونل زدن نقطه به نقطه (PPTP) یکی از پروتکل های معمول VPN است که عمدتا به دلیل سازگاری وسیع آن با دستگاه های متعدد رایج است. این امر از سال ۲۰۰۰ آغاز شده است و از آن به بعد صنعت امنیت اینترنت به طور کامل آن را از رده خارج کرده است ؛ زیرا تعداد زیادی نقص امنیتی در رابطه با آن کشف شده است.

آسیب پذیری هایی که PPTP بوسیله پروتکل احراز هویت PPP و پروتکل MPPE که مورد استفاده قرار می گیرد شناسایی می شود. این شامل راهی است که هم MPPE و همPPP برای ایجاد کلید از آن استفاده می کنند.

MS-CHAP-v1 که برای احراز هویت استفاده می شود، اساسا ناامن است، با ابزارهای مختلفی که به راحتی می تواند رمز عبور NT را از ارتباطات MS-CHAP-v1 بگیرد. MS-CHAP-v2 نیز به همان اندازه آسیب پذیر است .

پروتکل MPPE از رمزنگاری جریان RC4 برای رمزگذاری استفاده می کند. این به این معنی است که هیچ راهی برای تأیید اعتبار جریان رمزنگاری وجود ندارد، به این معنی که با یک حمله و تلنگر آسیب پذیر است. این بدان معنی است که مهاجم می تواند ترافیک را بدون خطر تشخیص هویتش تشخیص دهد.

همانطور که می بینید، PPTP کاملا به خطر می افتد و باید از هر هزینه ای برای آن اجتناب شود. در حالی که سازگاری اش با دستگاه شما خوب است، اما امن نیست.

استفاده از L2TP / IPsec

پروتکل Tunneling Layer 2 (L2TP) یکی دیگر از پروتکل های بسیار محبوب است که تعدادی نقطه ضعف امنیتی ذاتی دارد. به دلیل حمایت بومی از Android و iOS، اغلب توسط کاربران تلفن همراه استفاده می شود. ریشه های آن از PPTP فوق الذکر و آخرین تکرار L2TPv3 در سال ۲۰۰۵ بوده است.

L2TP در واقع هیچ رمزنگاری اجباری را مشخص نمی کند، بلکه به روش رمزنگاری MPPE PPP متکی است. به همین دلیل است که تقریبا همیشه به IPsec، که تا AES-256 پشتیبانی می کند، جفت می شود. مسئله ی بزرگی که در رابطه با IPsec وجود دارد این است که از پورت ۵۰۰ UDP استفاده می کند و این امر باعث می شود که فایروال ها به راحتی بلاک شوند. L2TP / IPsec کاملا امن است اما طبق گفته های ادوارد اسنودن و جان گیلمور (یکی از اعضای بنیانگذار EFF) این پروتکل توسط NSA تضعیف شده است، به این معنی که لزوما بهترین انتخاب نیست مطالعات امنیت اخیر نشان می دهد که L2TP / IPsec همان آسیب پذیری ها که IKEec1 IPsec معمولی دارد را داراست. و به نوبه خود نباید بیشتر مورد استفاده قرار گیرد.

به طور کلی، L2TP / IPSec به نظر می رسد یک پروتکل عالی باشد، اما امروز باید از آن اجتناب شود. پشتیبانی اش از iOS و آندروید بدون شک مفید است ، اما این نکته ارزش قربانی کردن امنیت را ندارد.

استفاده از IKEv1

اولین نسخه پروتکل کلیدی اینترنت (IKE) که زمینه تبدیل شدن IKEv2 به یکی از امن ترین و سریعترین پروتکل های VPN در حال حاضر را فراهم کرده است. هرچند نسخه اولیه دارای آسیب پذیریهای امنیتی ذاتی است که قابل اجتناب نیست.

سخنرانی های نشت شده NSA که توسط Der Spiegel منتشر شد نشان می دهد که IKE یک روش ناشناخته برای رمزگشایی ترافیک IPsec دارد. محققان همچنین یک حمله Logjam را کشف کردند که می تواند ۱۰۲۴ بیت رمزگذاری Diffie-Hellman را شکست دهد. این یک کشف بزرگ بود؛ به این معنی که ۶۶ درصد سرورهای VPN، ۱۸ درصد از میلیون ها HTTPS برتر و ۲۶ درصد سرورهای SSH آسیب پذیر هستند. اگر چه این کشف در صنعت امنیت اینترنت کاملا انکار شده است، برای انتخاب پروتکل VPN، باید به آن توجه داشت.

معایب استفاده از IKEv1

همانطور که در بالا ذکر شد، کشف اخیر آسیب پذیری استفاده مجدد از کلید IKEv1 باعث می شود که این پروتکل واقعا ناامن باشد. وقتی IKEv2 وجود دارد که خظا های موجود در نسخه اول را بهبود بخشیده است، هیچ دلیلی وجود ندارد که هنوز از نسخه ی اولیه استفاده کنیم. IKEv2 باعث ایجاد انعطاف پذیری بیشتر سرویس، پشتیبانی از SCTP و عبور NAT می شود.

استفاده از IKEv1 باید در این مرحله اجتناب شود، ما به شدت توصیه می کنیم از IKEv2 به عنوان پروتکل اصلی VPN خود استفاده کنید.

پروتکل های بهتر برای استفاده

ما پروتکل های VPN مختلفی را ارائه می دهیم که دارای امنیت بیشتری نسبت به موارد ذکر شده در اینجا هستند. ما IKEv2 را بسیار پیشنهاد می کنیم و این پروتکل VPN توصیه ما برای اکثر کاربران است. اما OpenVPN یکی دیگر از گزینه های عالی است که می تواند راه اندازی اش به صورت دستی کمی دشوار باشد و قطعا برای کاربران تازه کار مناسب نیست. اما مجموعه گسترده ای از دستگاه ها را پشتیبانی می کند و امن است.

Soft Ether یکی دیگر از گزینه های خوب است، اما تنها با استفاده از یک برنامه اختصاصی قابل استفاده است. امنیت و سرعت خوبی را ارائه می دهد ، اما انتظار نمی رود که از آن در تمام دستگاه های خود استفاده کنید. سرانجام SSTP یک گزینه خوب است. لازم به ذکر است که این پروتکل اختصاصی مایکروسافت است، مشخصات به اندازه کافی روشن است و هیچ مشکلی در رابطه با آن وجود ندارد. . برای کاربران ویندوز انتخاب خوبی است .

برای خرید یک بستر وی پی ان امن با تمامی پروتکل ها ، فیت نت را پیشنهاد می کنیم.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *