در روزهایی که محدودیت های اعمال شده بر برخی شبکه های اجتماعی تمایل مردم به استفاده از VPN ها را افزایش داده این سوال پیش می آید که آیا آنها واقعا امن هستند؟
به گزارش تک ناک، شبکههای خصوصی مجازی یا VPNها برای محافظت از دادههای کاربران در برابر نظارت طراحی شدهاند، اما اینکه آیا آنها آنچه را که ادعا میکنند انجام میدهند، برای کسانی که زندگیشان میتواند به اثربخشی آنها بستگی داشته باشد، بسیار مهم است.
توانایی وی پی ان ها برای محافظت از کاربران همچنین الهام بخش تحقیقات جدیدی از کراندال، دانشیار علوم کامپیوتر در دانشگاه ایالتی آریزونا است.
کراندال توضیح میدهد که وی پی ان ها آدرس پروتکل اینترنت یا IP شما را با پیوند دادن آن به سروری متفاوت از سرور خود پنهان میکنند و به نظر میرسند که خارج از شبکه عادی خود به اینترنت دسترسی دارید.
کراندال میگوید: وی پیانها در ابتدا برای ورود به یک شبکه امن طراحی شده بودند، اما شرکتها آنها را تغییر دادهاند تا بتوانید از ارائهدهنده خدمات اینترنتی محدودکنندهای که به آن اعتماد ندارید فرار کنید و به جای آن به یک سرویس رایگان و ایمن دسترسی پیدا کنید. بنابراین، روشی که مردم امروزه از VPN استفاده می کنند، به نوعی معکوس است.
کراندال خاطرنشان میکند که این دسترسی زمانی مفید است که کاربران نگران نظارت بر دادههای مرورشان از طریق ارائهدهنده خدمات اینترنتی یا ISP خود هستند، یا زمانی که کاربران در کشوری هستند که محتوای اینترنتی آنها را سانسور میکند.
منابعی مانند OpenVPN، یک شبکه خصوصی جهانی و شرکت امنیت سایبری پیشرو، و محبوب ترین منبع برای خدمات تجاری VPN (virtual private network : virtual network extending a single private network across a public network like the Internet, appearing to users as a private network)، به ابزارهایی دسترسی دارند که به سرعت و به راحتی به شبکه های خصوصی متصل می شوند و از دارایی ها محافظت می کنند. اما هدف تحقیقات کراندال این است که ادعاهای مربوط به حریم خصوصی را از بین ببرد و افشا کند که آیا VPN ها ممکن است احساس امنیت نادرستی برای کاربران خود ایجاد کنند یا خیر.
او با تاکید بر تمرکز کار خود بر روی کاربران در معرض خطر که با عواقب شدیدی روبرو هستند، میگوید: ما واقعاً فقط سؤالات اساسی میپرسیم. وقتی VPNها را به این روش تغییر کاربری میدهید، آیا واقعاً ویژگیهای امنیتی مورد انتظار مردم را دارند؟
سیاست های سانسور و نظارت بخش اول تحقیقاتی که ما انجام دادیم، بررسی خود تونل VPN بود که یک تونل رمزگذاری شده بین سرور VPN و مشتری است تا ببینیم مهاجمان چه نوع آسیبی می توانند از آنجا وارد کنند.
کراندال و گروهی از محققان برای کشف نحوه انجام حملات، مجموعهای از حملات را از دو مسیر تهدید بالقوه شبیهسازی کردند. مسیر کلاینت، یا حملات مستقیم به دستگاههای کاربر، و مسیر سرور، یا حملات به سرور VPN توسط دستگاه کاربر.
این گروه یافتههای خود را در مقالهای با عنوان «حملات و برنامههای کاربردی برای VPNها در مسیر کور» به تفصیل شرح دادند.
تیم به این نتیجه رسید که همچنان میتوان به ترافیک از تونل به همان روشی حمله کرد که اگر از VPN استفاده نمیشد. مهاجمان میتوانند اتصالات را تغییر مسیر دهند و بدافزاری را ارائه کنند که کاربران معتقدند VPN از آنها محافظت میکند.
اکنون با نگاه کردن به تهدید حمله تا حد ممکن و نه فقط فرضی، کرندال با تیمی از محققان از جمله کارشناسان دانشگاه میشیگان و شبکه مریت با سمپوزیوم امنیتی USENIX 2022 همکاری کرد.
این تحقیق به این موضوع میپردازد که چگونه پذیرش VPN به دلیل افزایش آگاهی عمومی از تهدیدات حفظ حریم خصوصی و نظارت، رشد ثابتی داشته است و چگونه برخی از دولتها تلاش میکنند دسترسی را با شناسایی اتصالات با استفاده از بازرسی بسته عمیق، یا فناوری DPI، که معمولاً برای استراق سمع و استراق سمع آنلاین استفاده میشود، محدود یا سانسور کنند.
کراندال میگوید: اعتبار زیادی نصیب تیم دانشگاه میشیگان میشود که واقعاً این تحقیق را رهبری کردند. بخش بزرگی از این کار تلاش برای تعیین استانداردهایی برای گردهم آوردن ذینفعان مختلف است تا همه، از ارائه دهندگان VPN گرفته تا کاربران، توقعات یکسانی داشته باشند.
انصافی، استادیار مهندسی برق و علوم کامپیوتر میگوید : زمانی که ارائه دهندگان VPN با ادعاهای نادرست در مورد خدمات خود بازاریابی می کنند، ممکن است چیزهای زیادی برای مردم در سراسر جهان در خطر باشد. تحقیق ما نشان داد که چگونه سرویسهای مبتنی بر VPN، از جمله سرویسهایی که خدمات VPN خود را بهعنوان «غیرقابل مشاهده» یا «غیرقابل انسداد» بازاریابی میکنند، میتوانند به طور موثر با آسیب جانبی کمی مسدود شوند.