نراجع الخدمات بناء على اختبارات وبحوث صارمة لكننا نضع في الاعتبار أيضًا ملاحظاتكم وعمولات الإحالة مع تلك الخدمات. كما تمتلك شركتنا الأم بعض الخدمات.
اعرف المزيد
تأسس موقع vpnMentor عام 2014 لمراجعة خدمات الشبكات الافتراضية الخاصة وتغطية الأخبار المتعلقة بالخصوصية. واليوم، يستمر فريقنا المؤلف من آلاف الباحثين والكتاب والمحررين في مجال الأمن السيبراني في مساعدة القراء على الكفاح من أجل حريتهم على الإنترنت بالشراكة مع شركة Kape Technologies PLC، التي تمتلك أيضًا المنتجات التالية: ExpressVPN، وCyberGhost، وZenMate، وPrivate Internet Access، وIntego، والتي قد نراجعها على هذا الموقع الإلكتروني. نؤمن بأن المراجعات المنشورة على موقع vpnMentor تتسم بالدقة حتى تاريخ نشر كل مقال، وأنها مكتوبة وفقًا لمعايير المراجعات الصارمة لدينا التي تولي الأولوية للفحوصات الاحترافية والصادقة للمراجعين، مع الأخذ في الاعتبار القدرات التقنية وقدرات المنتجات مع قيمتها التجارية للمستخدمين. قد تأخذ التصنيفات والمراجعات التي ننشرها أيضًا في الاعتبار الملكية المشتركة المذكورة أعلاه، وعمولات الإحالة التي قد نحصل عليها مقابل الشراء من الروابط الموجودة على موقعنا الإلكتروني. لا نراجع جميع خدمات الشبكات الافتراضية الخاصة ونؤمن بأن المعلومات التي نقدمها دقيقة حتى تاريخ كل مقال.
إفصاح إعلاني

تأسس موقع vpnMentor عام 2014 لمراجعة خدمات الشبكات الافتراضية الخاصة وتغطية الأخبار المتعلقة بالخصوصية. واليوم، يستمر فريقنا المؤلف من آلاف الباحثين والكتاب والمحررين في مجال الأمن السيبراني في مساعدة القراء على الكفاح من أجل حريتهم على الإنترنت بالشراكة مع شركة Kape Technologies PLC، التي تمتلك أيضًا المنتجات التالية: ExpressVPN، وCyberGhost، وZenMate، وPrivate Internet Access، وIntego، والتي قد نراجعها على هذا الموقع الإلكتروني. نؤمن بأن المراجعات المنشورة على موقع vpnMentor تتسم بالدقة حتى تاريخ نشر كل مقال، وأنها مكتوبة وفقًا لمعايير المراجعات الصارمة لدينا التي تولي الأولوية للفحوصات الاحترافية والصادقة للمراجعين، مع الأخذ في الاعتبار القدرات التقنية وقدرات المنتجات مع قيمتها التجارية للمستخدمين. قد تأخذ التصنيفات والمراجعات التي ننشرها أيضًا في الاعتبار الملكية المشتركة المذكورة أعلاه، وعمولات الإحالة التي قد نحصل عليها مقابل الشراء من الروابط الموجودة على موقعنا الإلكتروني. لا نراجع جميع خدمات الشبكات الافتراضية الخاصة ونؤمن بأن المعلومات التي نقدمها دقيقة حتى تاريخ كل مقال.

هل يمكن اختراق الشبكات الافتراضية الخاصة VPN؟ دعونا نلقي نظرة متعمقة.

جاي فاوكيس خبراء بالإمان الإلكتروني مجهولي الهوية

ما هو VPN ؟

إن الشبكات الإفتراضية الخاصة هي شبكة تتيح إنشاء نفق افتراضي آمن عبر الإنترنت إلى شبكة أو جهاز آخر. إذا قمت بالولوج إلى شبكة الإنترنت من خلال هذه الطرق, فمن الصعب على أي شخص بما في ذلك مزود خدمة الإنترنت للتجسس على أنشطة التصفح الخاصة بك.

تساعد شبكات VPN على إخفاء موقعك في أي مكان في العالم وفتح الخدمات المقيدة جغرافيا. كما تعمل شبكات VPN على حماية السرية ( جعل البيانات سرية), وسلامة البيانات ( جعل البيانات بدون أي تغيير) الخاصة بالرسائل التي تنتقل عبر شبكة الإنترنت العامة.

من السهل نسبيا إنشاء واحدة من هذه الإتصالات الآمنة. يقوم المستخدم أولا بالاتصال بالإنترنت من خلال موفر خدمة الإنترنت ثم يبدأ الاتصال من خلال  VPN بإستخدام برنامج مثبت محليا. يقوم خادم شبكات VPN بجلب صفحات الويب المطلوبة ويعود إلى المستخدم عبر النفق الآمن؛ وبالتالي يعمل على الحفاظ على بيانات المستخدم آمنة وخاصة عبر الإنترنت.

كيف تعمل شبكات VPN عمليات التشفير؟

إن بروتوكول VPN عبارة عن مجموعة متفق عليها من القواعد لنقل البيانات والتشفير. يوفر معظم مزودي خدمة الشبكات الافتراضية الخاصة للمستخدمين الاختيار من بين العديد من بروتوكولات VPN. وفيما يلي نجد بعض البروتوكولات الأكثر استخداما: بروتوكول النقطة إلى النقطة PPTP, و بروتوكول L2TP, و IPSec و OpenVPN (SSL/TLS).

من أجل أن نفهم تماما كيف تقوم شبكات VPN بحماية خصوصياتك, نحن بحاجة إلى التعمق قليلا في مجال التشفير. تستخدم شبكات VPN تقنية تعرف باسم "التشفير" لجعل البيانات القابلة للقراءة (نص عادي) غير قابل للقراءة تماما (نص مشفر) من قبل أي شخص يعترض عليه أثناء تصفحه عبر الإنترنت. تملي الخوارزمية أو الشفرات كيف تجري عملية التشفير وفك التشفير, داخل بروتوكولات شبكات VPN. توظف بروتوكولات شبكات VPN هذه الخوارزميات التشفيرية لتحجب البيانات الخاصة بك من أجل الحفاظ على أنشطة التصفح الخاصة والسرية.

تحتوي كل بروتوكولات شبكات VPN نقاط القوة والضعف اعتمادا على خوارزمية التشفير المنفذة داخلها. بعض مقدمي خدمة شبكات VPN تعطي المستخدمين الخيار للاختيار من بين طرق التشفير المختلفة. ويمكن أن تستند الخوارزمية أو الشفرات إلى أي من هذه التصنيفات الثلاثة: التشفير المتماثل وغير المتماثل والمختلط.

يستخدم التشفير المتماثل مفتاح واحد للتشفير واخر لفك تشفير البيانات. أما التشفير غير المتماثل يستخدم مفتاحين, واحد لعملية التشفير واخر لفك تشفير البيانات. يوضح الجدول أددناه مقارنة ملخصة بين التشفير المتماثل وغير المتماثل.

السمات المتماثل غير المتماثل
المفاتيح يتم تقاسم مفتاح واحد بين كيانات متعددة هناك كيان يمتلك مفتاح واحد بينما يمتلك الكيان الاخر مفتاح أخر.
تبادل المفاتيح يتطلب آلية آمنة لإرسال واستقبال المفاتيح يتم الاحتفاظ بالمفتاح الخاص سرا من قبل المالك في حين أن المفتاح العمومي متاح للجميع
السرعة أقل تعقيدا وأسرع أكثر تعقيدا وأبطأ
القوة أقل صعوبة في كسر عملية التشفير أصعب في عملية كسر التشفير
قابلية التوسع قابلية جيدة  للتوسع قابلية أفضل للتوسع
الاستخدام عملية التشفير تكون بالجملة, أي يحدث تشفير لكل شئ يحدث عملية توزيع المفاتيح والتوقيعات الرقمية
خدمة الأمن المقدمة سرية تمتاز بالسرية، والتوثيق وعدم التنصل
أمثلة DES, Tipple DES, AES, Blowfish, IDEA, RC4, RC5 and RC6 RSA, ECC, DSA, and Diffie-Hellman

التشفير غير المتماثل هو الحل للقيود الكامنة في التشفير المتماثل (كما هو مبين في الجدول أعلاه). وكان ويتفيلد ديفي ومارتن هيلمان من بين المجموعة الأولى التي وضعت لمعالجة هذا النقص من خلال تطوير خوارزمية أو طريقة تشفير غير متماثلة تسمى ديفي-هيلمان.

وهي عبارة عن خوارزمية معروفة وأساسية لكثير من بروتوكولات VPN بما في ذلك HTTPS, SSH, IPsec, and OpenVPN. تعمل تلك الخوارزمية على إتاحة طرفين طرفين لم يلتقيا أبدا قبل التفاوض على مفتاح سري حتى عند التواصل عبر قناة عامة غير مضمونة مثل الإنترنت.

أما بالنسبة للتشفير المجزئ فيحدث في إتجاه واحد لا رجعة فيه لحماية سلامة البيانات المرسلة. تستخدم معظم بروتوكولات VPN خوارزميات التجزئة للتحقق من صحة الرسائل المرسلة عبر VPN, وتشمل الأمقلة MD5, SHA-1, و SHA-2. كل من MD5 و SHA-1 لا يعتبران بروتوكولات امنة. يمكن اختراق شبكات

VPN ولكن من الصعب القيام بذلك, إن فرص الإختراق بعيدا عن شبكات VPN أكبر بكثير من الإختراق في وجود أحد تلك الشبكات الإفتراضية.

هل يمكن لشخص ما اختراق شبكات VPN؟

تظل الشبكات الافتراضية الخاصة واحدة من أكثر الوسائل فعالية للحفاظ على الخصوصية عبر الإنترنت. ومع ذلك، فمن المهم أن نلاحظ أن أي شيء يمكن أن يخترق, وخاصة إذا كان هدفا ذات قيمة عالية, وخصمك لديه ما يكفي من الوقت والأموال والموارد. والخبر السار هو أن معظم المستخدمين لا تقع في فئة "ذات قيمة عالية" وبالتالي من غير المرجح أن تكون محددة.

إن قرصنة أو اختراق شبكات VPN ينطوي على كسر التشفير عن طريق الاستفادة من نقاط الضعف المعروفة أو سرقة المفتاح من خلال بعض الوسائل الملتوية. وتستخدم هجمات التشفير من قبل المتسللين والقائمين بفك الشفرات لاسترداد نص عادي من الإصدارات المشفرة دون المفتاح. ولكن كسر التشفير يتطلب فك التشفير يطريقة حسابية وذلك يستغرق وقتا طويلا, وقد يستغرق سنوات عديدة للقيام به.

معظم الجهود عادة ما تنطوي على سرقة المفاتيح التي هي أسهل بكثير من كسر التشفير. هذا هو ما تفعله وكالات التجسس عادة عندما تواجه هذه التحديات. نجاحهم في القيام بذلك ليس من قبل الطرق الحسابية. ولكن من خلال مزيج من الخداع التقني، والقدرة الحاسوبية، والغش، وأوامر المحكمة، أو طرق الإقناع الملتوية, إن عملية التشفير من أكثر العمليات تعقيدا وصعوبة.

نقاط الضعف الموجودة داخل شبكات VPN

كشفت التحقيقات السابقة من قبل صافرة الولايات المتحدة إدوارد سنودن والباحثين الأمنيين أن وكالة التجسس الأمريكية (وكالة الأمن القومي) نجحت في كسر التشفير وراء كمية ضخمة محتملة من حركة المرور على الإنترنت، بما في ذلك الشبكات الافتراضية الخاصة. وتظهر وثائق سنودن أن عمليات فك تشفير شبكات VPN التي قامت بها وكالة الأمن القومي الأمريكية ينطوي على اعتراض حركة المرور المشفرة وتمرير بعض البيانات إلى أجهزة الكمبيوتر القوية، والتي بالمقابل أدت إلى إعادة المفتاح لفك التشفير.

كما قدم باحثو الأمن أليكس هالدرمان ونادية هينينجر أبحاثا مقنعة تشير إلى أن وكالة الأمن القومي قامت فعلا بتطوير القدرة على فك تشفير عدد كبير من بروتوكولات المرور مثل HTTPS, SSH والتي ظهرت في هجوم يعرف بلإسم لوجام والذي ظهر على التطبيقات الشائعة لخوارزمية ديفي- هلمان.

واستند نجاحهم إلى استغلال نقاط الضعف في تنفيذ خوارزمية ديفي- هلمان. كما أن السبب الجذري لهذا الضعف هو أن برنامج التشفير يستخدم عدد رئيسي موحد في تنفيذه. ويقدر الباحثون أن الامر سيستغرق نحو عام وبضع مئات من الدولارات لبناء جهاز كمبيوتر قوي من شأنه أن يكون قادرا على كسر خوارزمية واحدة من خوارزميات ديفي- هلمان 1024 بايت (الذي يعد ضمن الميزانية السنوية لوكالة الأمن الوطني).

لسوء الحظ، حدث أن عدد قليل من الأعداد الأولية (أقل من 1024 بايت) تستخدم عادة في تشفير التطبيقات الحقيقيى مثل شبكات VPN والتي تجعل الأمر أسهل لعملية فك التشفير. وفقا لبروس شنييه، " إن الطرق الحسابية جيدة ولكن ليس لديها وكالة محددة بينما الرموز والشفرات لديها وكالة, ويمكن تخريب تلك الرموز".

هل لا يزال من الأفضل استخدام شبكات VPN؟

بالنسبة لمزودي الخدمة، يوصي فريق البحث باستخدام مفاتيح 1024 بايت وأكثر الخاصة ب ديفي-هلمان كما نشر الفريق دليلا لنشرها على بروتوكول أمن طبقة النّقل TLS وتوصي فرقة عمل هندسة الإنترنت أيضا باستخدام أحدث التنقيحات للبروتوكولات التي تتطلب أعدادا أولية أطول.

قد يكون الجواسيس قادرين على كسر الأعداد الأولية المستخدمة عادة في مفاتيح ديفي هيلمان والتي تصل إلى 1024 بايت ((حوالي 309 أرقام) في الطول. بينما الأعداد الأولية في مفاتيح 2048 بايت ستعد أمر بالغ الصعوبة ومشكلة كبيرة بالنسبة لهم, وهذا يعني أن الجواسيس لن تكون قادرة على فك تشفير البيانات المضمونة باستخدام هذه المفاتيح لفترة طويلة جدا.

بالنسبة للمستخدمين، في حين أنه من الصحيح أن وكالات التجسس استغلت شبكات VPN وبروتوكولات التشفير الأخرى التي يستخدمها لاستهداف حركة المرور المشفرة، ولكنك لا تزال محميا أفضل بكثير مما لو كان التواصل من خلال نص واضح, في حين أن جهاز الكمبيوتر الخاص بك يمكن أن يتعرض للخطر، وبالتالي فإن ذلك يكلف الكثير من المال والوقت.

كلما كنت أقل ظهورًا على شبكات الإنترنت, فأنت أكثر أمانًا.

وفقا لإدوارد سنودن، " فإن عمليات التشفير تعمل دائمًا حيث أن أنظمة التشفير القوية التي يتم تنفيذها بشكل صحيح هي واحدة من الأشياء القليلة التي يمكنك الاعتماد عليها." فعليك قدر الإمكان تجنب شبكات VPN التي تستند في المقام الأول على خوارزميات التجزئة MD5 أو  SHA-1 وبروتوكولات PPTP أو  L2TP/IPSec. وانتقل إلى تلك البروتوكولات التي تدعم الإصدارات الحالية من بروتوكول OpenVPN ( والتي تعد من أكثر البروتوكولات أمانا) وأيضا بروتوكول SHA-2. إذا لم تكن متأكدًا من الخوارزمية أو طريقة التشفير التي تستخدمها الشبكة الإفتراضية الخاصة، راجع وثائق شبكات VPN أو اتصل بالدعم.

إن شبكة VPN هي صديقك. فهي جدية بالثقة من حيق عملية التشفير, يمكنك استخدامه بكيفية كبيرة وبذل قصارى جهدكم لضمان توفير الحماية الكاملة لنقطة نهاية وصول بياناتك السرية. هذه هي الطريقة التي يمكن أن تبقيك أكثر آمانًا حتى في مواجهة الحملة على الاتصالات المشفرة.

نراجع الخدمات بناء على اختبارات وبحوث صارمة لكننا نضع في الاعتبار أيضًا ملاحظاتكم وعمولات الإحالة مع تلك الخدمات. كما تمتلك شركتنا الأم بعض الخدمات.
اعرف المزيد
تأسس موقع vpnMentor عام 2014 لمراجعة خدمات الشبكات الافتراضية الخاصة وتغطية الأخبار المتعلقة بالخصوصية. واليوم، يستمر فريقنا المؤلف من آلاف الباحثين والكتاب والمحررين في مجال الأمن السيبراني في مساعدة القراء على الكفاح من أجل حريتهم على الإنترنت بالشراكة مع شركة Kape Technologies PLC، التي تمتلك أيضًا المنتجات التالية: ExpressVPN، وCyberGhost، وZenMate، وPrivate Internet Access، وIntego، والتي قد نراجعها على هذا الموقع الإلكتروني. نؤمن بأن المراجعات المنشورة على موقع vpnMentor تتسم بالدقة حتى تاريخ نشر كل مقال، وأنها مكتوبة وفقًا لمعايير المراجعات الصارمة لدينا التي تولي الأولوية للفحوصات الاحترافية والصادقة للمراجعين، مع الأخذ في الاعتبار القدرات التقنية وقدرات المنتجات مع قيمتها التجارية للمستخدمين. قد تأخذ التصنيفات والمراجعات التي ننشرها أيضًا في الاعتبار الملكية المشتركة المذكورة أعلاه، وعمولات الإحالة التي قد نحصل عليها مقابل الشراء من الروابط الموجودة على موقعنا الإلكتروني. لا نراجع جميع خدمات الشبكات الافتراضية الخاصة ونؤمن بأن المعلومات التي نقدمها دقيقة حتى تاريخ كل مقال.

عن المؤلف

خبراء مجهولي الهوية يكتبون لـ vpnMentor ولكن يحتفظون بهوياتهم سرية.

هل أعجبك هذا المقال؟ امنحه تقييمًا!
كان سيئًا لم يعجبني كان معقولًا جيد إلى حد كبير! أحببته!
من 10 وفقًا لتصويت مستخدم
شكراً لتقييمك.

يرجى التعليق بكيفية تحسين هذا المقال. ملاحظاتك تهمنا!

اترك تعليقًا

نأسف، غير مسموح بالروابط في هذه الخانة!

يجب أن يحتوي الاسم على 3 حروف على الأقل

يجب ألا تتجاوز الخانة 80 حرفًا

نأسف، غير مسموح بالروابط في هذه الخانة!

يرجى إدخال عنوان بريد إلكتروني صالح

شكرًا لإرسال تعليق، %%name%%!

نتحقق من جميع التعليقات خلال 48 ساعة للتأكد من أنها حقيقية وغير مسيئة. في الواقع الحالي، يمكنك مشاركة هذا المقال.