النقاط الرئيسية
تقوم شبكات VPN بتشفير اتصالك، أولاً عن طريق تشويه الاتصال ثم إضافة طبقات من التشفير فوق المفاتيح التي تفتحه.
الشبكة الخاصة الافتراضية هي خدمة تتيح لك الاتصال بخوادم في أي مكان في العالم، مما يتيح لك التظاهر بأنك في مكان آخر غير موجود فيه وتأمين اتصالك في هذه العملية. ولكن كيف يعمل تشفير الشبكة الخاصة الافتراضية؟ إليك كيفية الحفاظ على اتصالك آمنًا.
بروتوكولات VPN
لفهم تشفير VPN، نحتاج أولاً إلى مراجعة بروتوكولات VPN. هذه هي البرامج التي تحكم كيفية تعامل VPN مع الكيانات الأخرى على الشبكة، مثل الخوادم أو المواقع – وهي تستخدم مصطلح “بروتوكول” بنفس معنى “مجموعة من القواعد”.
هناك العديد من البروتوكولات التي يمكنك الاختيار من بينها، بما في ذلك بعض البروتوكولات التي طورتها شركات VPN نفسها مثل Nordlynx من NordVPN أو Lightway من ExpressVPN. ربما تكون البروتوكولات الأكثر موثوقية والتي لا ترتبط بشبكة VPN معينة هي OpenVPN المجربة والجديدة نسبيًا WireGuard.
يحدد اختيار البروتوكول عددًا من الأشياء: على سبيل المثال، يعد WireGuard أسرع كثيرًا من معظم البروتوكولات الأخرى، بينما يعتبر OpenVPN من بين أكثر البروتوكولات أمانًا. ويرجع هذا إلى عدد من العوامل، ولكن في هذه الحالة، من المثير للاهتمام أن البروتوكول يحدد أيضًا نوع التشفير الذي يمكنك استخدامه في نفق VPN الخاص بك.
أساسيات التشفير
عندما تقوم بتشفير المعلومات، يتم تحويلها إلى هراء باستخدام خوارزمية تقوم عادة بخلط المعلومات أكثر من مرة. على سبيل المثال، عندما كنت طفلاً، ربما قمت بإنشاء رسالة سرية عن طريق استبدال حروف الأبجدية بالأرقام، لذلك أصبح اسم صديقك آل 1-12.
إن الخوارزمية تقوم بهذا، ولكنها تتخذ عدة آلاف من الخطوات الإضافية، فتستبدل الحروف برموز يتم استبدالها مرة تلو الأخرى. والطريقة الوحيدة لحل هذه الفوضى وجعلها قابلة للقراءة مرة أخرى هي استخدام ما يسمى بالمفتاح.
في هذه الحالة، “المفتاح” هو قطعة من البيانات يمكنها فك تشفير المعلومات المشفرة. من المغري أن نفكر فيه ككلمة مرور، لكنه أكثر من ذلك: فهو عادة عبارة عن سلسلة طويلة من الحروف والأرقام والرموز التي تظهر للخوارزمية أنك مخول بفك تشفير المعلومات.
التشفير المتماثل
مع تأمين المعلومات نفسها، هناك بالطبع مسألة ما الذي ستفعله بالمفتاح، لأن هذا هو ضعف أي تشفير: إذا كان لديك المفتاح، فيمكنك فتح أي شيء يحميه. الطريقة الأكثر أساسية للتعامل مع المفاتيح هي التشفير المتماثل، والمعروف أيضًا باسم تشفير المفتاح المشترك. في حالتك أنت وصديقك آل من قبل، أخبرت آل ببساطة كيف يعمل النظام، مما يعني أنكما تمتلكان المفتاح، على الرغم من أنه كان واضحًا.
في الأنظمة الأكثر تعقيدًا، يعمل التشفير المتماثل بنفس الطريقة تقريبًا: المفتاح المستخدم لتشفير المعلومات يحتفظ به كلا الطرفين. في حالة VPN، يقوم تطبيقك أو عميلك بتشفير بياناتك بمفتاح يحتفظ به أيضًا خادم VPN الذي اتصلت به، بحيث يمكنه ببساطة فك تشفير المعلومات فور وصولها.
AES وBlowfish
أكثر أنواع التشفير المتماثل شيوعًا، والتي تسمى التشفير، هي Advanced Encryption Standard (AES) وBlowfish. تم تطوير AES بواسطة الحكومة الأمريكية وهو التشفير العسكري الذي تحب العديد من الشركات التباهي به. تم تطوير Blowfish كشفرة مفتوحة المصدر، ولكن هناك الكثير من النقاش حول مدى أمانه.
بغض النظر عن الطريقة التي تستخدمها، فإن قوتها تعتمد كثيرًا على عدد البتات التي تحتوي عليها، وبشكل أساسي على طول مقتطف التعليمات البرمجية الذي يعمل كمفتاح. وكلما كان أطول كان ذلك أفضل، لذا فإن AES-256 (256 بت) أكثر أمانًا من AES-128. ربما يكون AES-256 هو البديل الأكثر شيوعًا وأمانًا أيضًا، لذا نوصيك بالاستمرار في استخدامه في معظم الحالات.
إرسال المفاتيح
بطبيعة الحال، هناك عيب واضح في كل ما سبق: إذا كان كلا الطرفين في التبادل يمتلكان المفتاح غير الآمن، فيمكن لمشغل ذكي اعتراض المفتاح بطريقة ما ثم فك تشفير المعلومات بنفسه. هناك عدة طرق للقيام بذلك، مثل انتحال شخصية عقدة شبكة وسيطة أو أشكال أخرى من التنصت.
ولمنع حدوث ذلك، يتعين عليك تشفير المفاتيح المشتركة المرسلة بطريقة ما. والآن، يمكنك القيام بذلك باستخدام المزيد من المفاتيح المشتركة، ولكن هذا من شأنه أن يضيف خطوة إضافية لأي شخص يستمع. ومن الأفضل بدلاً من ذلك تقديم نوع جديد من التشفير، باستخدام تشفير المفتاح العام.
“المفتاح العام” مصطلح مربك، لأن كلمتي “العام” و”الآمن” متناقضتان إلى حد كبير. ومع ذلك، فإن المفتاح العام لا يشكل سوى نصف المعادلة. ففي نظام المفتاح المشترك، يمتلك كل من المرسل والمستقبل نفس المفاتيح، وفي نظام المفتاح العام، يكون نصف المفتاح الخاص بالمرسل فقط عامًا، بينما يكون نصف المفتاح الخاص بالمستقبل سريًا ومعروفًا له فقط.
إن هذه في الواقع طريقة مبتكرة لإصلاح المشكلة: فبينما يتم إرسال البيانات الفعلية باستخدام مفاتيح مشتركة، وهي مفاتيح سرية ولكن من السهل اعتراضها، فإنك تنقل المفاتيح نفسها باستخدام نظام مفتوح محمي من جانب المتلقي. وبهذه الطريقة، يمكن نقل البيانات بحرية أكبر أو أقل ولكن في مأمن من التدخل أو التجسس.
أمان طبقة النقل
تتم عملية توزيع المفتاح العام والتحقق منه من خلال التصديق، أي أن يقوم طرف ثالث بالتأكد من أن المفتاح المرسل حقيقي. والطريقة الأكثر شيوعًا للقيام بذلك هي استخدام بروتوكول طبقة أمان النقل، وهي الطريقة التي تتواصل بها أجهزة الكمبيوتر مع بعضها البعض بشكل آمن على الويب.
يُستخدم بروتوكول TLS في جميع أنواع التطبيقات: فغالبًا ما يتم التحقق من كلمة المرور الخاصة بك مرتين من خلال TLS عند تسجيل الدخول إلى موقع ويب أو خدمة أخرى. يستخدم بروتوكول TLS نفسه أيضًا التشفير لتأمين المعلومات، وغالبًا ما يستخدم تشفيرًا أبسط يسمى RSA.
إن سلاسل RSA أطول كثيرًا (عادةً في نطاق 1024 بت أو حتى أطول) من تلك المستخدمة بواسطة AES أو Blowfish، ولكن نظرًا لأنها لا تقوم بتشفير المعلومات عدة مرات، فهي لا تعتبر آمنة. وبالتالي، من الأفضل استخدامها لإرسال المفاتيح عبر الويب لأنها تفك التشفير بشكل أسرع نظرًا لأنها أبسط، ولكن ربما يكون من الأفضل عدم استخدامها لحركة مرور VPN الفعلية.
صنع فوضى منه
بالإضافة إلى RSA، يحتوي TLS على حيلة أخرى، ألا وهي التجزئة. في هذه الحالة، تعد التجزئة شكلاً إضافيًا للتحقق من شرعية طلب الاسترجاع لمفتاح مشترك. تعمل كإجراء أمان في حالة تمكن المهاجم من تزوير شهادة.
هناك عدة أنواع من خوارزميات التجزئة: الأكثر استخدامًا هو SHA، وبشكل أكثر تحديدًا SHA-2. ومع ذلك، هناك عدة أنواع فرعية من هذه الشفرة، لذا ستجد غالبًا تسميات مثل SHA-256 أو SHA-512.
نظرًا لأن خطوة التجزئة هي شكل من أشكال التحقق المزدوج من أن كل شيء على ما يرام قبل الانتقال إلى فك التشفير، فلن تستخدمها كل شبكات VPN. ومع ذلك، تسمح بها معظم البروتوكولات، وسيخبرك العديد من مقدمي الخدمة بفخر أنهم يستخدمونها.
طبقات فوق طبقات
النتيجة النهائية هي حساء من التجزئات والخوارزميات والمفاتيح التي ربما تجعل العقل محيرا، ولكن المحصلة هي أن شبكة VPN الجيدة ستحمي نفسك عدة مرات: أولاً، يتم تشفير الاتصال الفعلي باستخدام AES أو Blowfish، ثم يتم حماية المفاتيح التي تفتح هذا التشفير مرة أخرى، في كثير من الأحيان أكثر من مرة.
تتبع أفضل شبكات VPN الموجودة هذه الخطة، ونوصيك بالتحقق مرة أخرى من أن شبكة VPN التي تختارها تتبعها أيضًا. في كثير من الأحيان، تقدم شبكات VPN هذه المعلومات في موادها الترويجية حتى تتمكن من رؤية كيفية عملها بنفسك.