چرا برای ایمن ماندن در WiFi عمومی به VPN احتیاج دارید (HTTPS کافی نیست)

در حال حاضر اکثر وب سایت ها از HTTPS برای رمزگذاری اتصال شما و اضافه کردن یک لایه محافظت اضافی به داده های خود استفاده می کنند. اما اگر در WiFi عمومی هستید ، استفاده از HTTPS بدون VPN بدین معنی است که برخی از داده های شما هنوز آسیب پذیر خواهند بود.


ویرایش: نسخه قبلی این پست وبلاگ ممکن است به دلیل عدم شکسته شدن TLS 1.2 به اشتباه درک شود. ما بخشی را حذف کرده ایم که می تواند باعث این سردرگمی شود.

پروتکل انتقال Hypertext Secure یا HTTPS ، ترافیک بین دستگاه شما و یک وب سایت را رمزگذاری می کند و رعایت اطلاعات مشترک را برای متجاوزین دشوار می کند. همچنین امضاها یا گواهینامه های HTTPS را فراهم می کند که به شما این امکان را می دهد تا تأیید کنید سایتی که در آن قرار دارید توسط کسی که ادعا می کند اداره شده باشد. HTTPS تقریباً برای همه وب سایتها به یک ویژگی امنیتی استاندارد تبدیل شده است.

اگر HTTPS ارتباط شما با یک سایت را رمزگذاری می کند ، WiFi عمومی ایمن نیست؟ متأسفانه ، HTTPS مانند داده های DNS تمام داده های شما را رمزگذاری نمی کند. اگر از WiFi عمومی بدون VPN استفاده می کنید ، خود را در معرض خطر قرار می دهید.

چگونه HTTPS کار می کند

HTTPS از پروتکل Transport Layer Security (TLS) برای برقراری ارتباط بین یک مرورگر وب و یک وب سایت استفاده می کند. پروتکل صرفاً مجموعه ای از قوانین و دستورالعمل هایی است که بر نحوه برقراری ارتباط رایانه ها با یکدیگر حاکم است. پروتکل TLS ستون فقرات تضمین اتصالات آنلاین است. این به شما امکان می دهد تا اعتبارنامه های ورود به سیستم را وارد کنید ، وب سایت ها را مرور کنید یا بانکداری آنلاین را انجام دهید بدون اینکه دیگران مطالب را ببینند.

TLS از رمزنگاری کلید خصوصی استفاده می کند. یک کلید فقط یک کد برای رایانه هایی است که در انتقال پیام درگیر هستند و یک کلید خصوصی کد دیگری است که برای عموم آزاد نیست. برای اطمینان از صحت ارتباط آنها ، مرورگر و سرور اینترنت شما با به اشتراک گذاشتن یک کلید عمومی “دست زدن” را آغاز می کنند. پس از برقراری ارتباط با دست ، سرور و مرورگر برای رمزگذاری ارتباط شما با کلیدهای خصوصی مذاکره می کنند. هر اتصال کلید خصوصی منحصر به فرد خود را ایجاد می کند و این ارتباط قبل از انتقال داده های بایت رمزگذاری می شود. هنگامی که رمزگذاری موجود است ، متجاوزان نمی توانند ارتباطات بین مرورگر وب و وب سایت را بدون شناسایی ، مانیتور یا تغییر دهند.

TLS همچنین گواهینامه های دیجیتالی را تأیید می کند که اعتبار وب سایت ها را تأیید می کنند و به شما اطلاع می دهند که داده ها از یک منبع قابل اعتماد (یا سایتی است که ادعا می کند یکی). یک گواهینامه دیجیتالی توسط یک مرجع صدور گواهینامه صادر می شود.

این سیستم هنوز هم آسیب پذیری های خاصی دارد ، همانطور که در زیر بحث خواهیم کرد ، اما آن را ایمن قلمداد می کند. اولین آسیب پذیری استفاده از WiFi عمومی بدون VPN ، این واقعیت است که TLS از سؤالات سیستم نام دامنه (DNS) محافظت نمی کند (هنوز).

پرس و جو DNS چیست؟?

سیستم نام دامنه آدرسهای اینترنتی دوستانه انسان را به آدرس های IP عددی ترجمه می کند که کامپیوترها می توانند آن را درک کنند. به عنوان مثال ، برای بازدید از سایت ما ، URL www.protonvpn.com را وارد می کنید ، اما رایانه شما آن را [185.70.40.231] می بیند. برای یافتن این شماره ، مرورگر وب شما از آنچه به عنوان حل کننده DNS نامیده می شود ، استفاده می کند ، که معمولاً توسط ارائه دهنده خدمات اینترنت شما تهیه می شود. از این حل کننده به عنوان فردی استفاده کنید که درباره ترجمه URL سایتی که مایل به بازدید از آن در آدرس IP خود هستید.

درخواست DNS شما رمزگذاری نشده است. یک متجاوز می تواند نمایش داده های DNS شما و پاسخ های پاسخ دهنده DNS شما به آنها را مشاهده کند. در صورت استفاده از WiFi عمومی و بدون نشت VPN: DNS ، این ما را به اولین حمله ای که می توانید متحمل شوید منجر می شود.

نشت DNS

اگر کسی می توانست از نمایش داده های DNS شما نظارت کند ، لیستی از تمام سایتهایی که بازدید کرده اید به همراه آدرس IP دستگاه شما است. با توجه به ضعف امنیتی اکثر نقاط مهم WiFi ، دسترسی یک شبکه متصل به شبکه بسیار ساده است و سپس سؤالات DNS خود را وارد کنید. داده های شما ممکن است حتی در صورت عدم وجود مزاحم در معرض خطر باشد ، زیرا رسیور در وای فای عمومی می تواند داده های خود را برداشت کند.

کلاهبرداری DNS

نشت DNS به یک متجاوز اجازه می دهد تا فعالیت شما را تحت نظر داشته باشد ، اما اگر یک مهاجم درخواست های DNS شما را فریب دهد ، می تواند شما را به یک سایت مخرب کنترل کند. همچنین به عنوان مسمومیت با DNS شناخته می شود ، این اتفاق می افتد زمانی که یک مهاجم وانمود می کند که DVS شما باشد. سپس مهاجم آدرس IP را برای یک وب سایت هدف فریب داده و آن را با آدرس IP یک سایت تحت کنترل خود جایگزین می کند. آدرس اینترنتی همان سایتی است که شما قصد بازدید از آن را دارید ، اما سایت تحت کنترل مهاجم خواهد بود. مرورگرهای مدرن به طور کلی به کاربران هشدار می دهند که بدون HTTPS در یک سایت هستند و این حمله برای سایت های HTTPS که دارای گواهینامه هستند کار نمی کند..

با این وجود ، با وجود تغییر در DoS Fonof ، یک مهاجم می تواند شما را با URLی متفاوت با آدرس اینترنتی متفاوت که می خواهید بازدید کنید ، به سایت بفرستید. به جای “protonvpn.com” به “protomvpn.com” فکر کنید. علاوه بر این ، این نوع سایت جعلی می تواند از HTTPS استفاده کرده و دارای گواهی معتبر باشد. مرورگر شما قفل سبز کنار آدرس را نشان می دهد و تشخیص آن را سخت تر می کند.

کلمه

متأسفانه ، با حملات اخیر Punycode ، هکرها راهی برای ساختن دو وب سایت با URL مشابه و گواهی معتبر HTTPS پیدا کرده اند. Punycode نوعی رمزگذاری است که توسط مرورگرهای وب برای تبدیل همه شخصیت های مختلف یونیکد (مانند ß ، 竹 یا Ж) به مجموعه کاراکتر محدود (A-Z ، 0-9) پشتیبانی شده توسط سیستم نام دامنه بین المللی استفاده می شود. به عنوان نمونه ، اگر یک وب سایت چینی از دامنه “竹 .com” در Punycode استفاده می کند ، توسط “xn--2uz.com” نمایش داده می شود.

مهاجمان دریافتند که اگر روند کار را معکوس کنید و کاراکترهای Punycode را به عنوان یک دامنه وارد کنید ، تا زمانی که همه شخصیت ها از یک مجموعه کاراکتر خارجی هستند و دامنه Punycode یک مسابقه دقیق به عنوان دامنه هدفمند است ، پس مرورگرها آن را در زبان عادی دامنه مورد نظر. در مثالی که در مقاله هکر اخبار در بالا به کار رفته است ، یک محقق دامنه “xn--80ak6aa92e.com” را ثبت کرده است که با نام “apple.com” ظاهر می شود. این محقق حتی این سایت سیب جعلی را ایجاد کرده است تا نشان دهد چقدر دشوار است که سایتها را جدا از اطلاعات URL و HTTPS جداگانه بیان کنیم.

همانطور که نمونه محقق نشان می دهد ، یک سایت Punycode می تواند HTTPS را پیاده سازی کند و یک گواهی معتبر دریافت کند ، تشخیص اینکه شما در یک سایت جعلی هستید ، برای شما سخت خواهد بود. فقط با بررسی جزئیات واقعی در مورد گواهینامه HTTPS می توانید بین “xn--80ak6aa92e.com” و “apple.com” تفاوت قائل شوید..

خوشبختانه ، بسیاری از مرورگرها قبلاً به این آسیب پذیری پرداخته اند و اکثر آنها آدرس را به عنوان xn--80ak6aa92e.com نشان می دهند

از یک VPN در WiFi عمومی استفاده کنید

اینها فقط برخی از آسیب پذیری های شما هنگام استفاده از شبکه WiFi عمومی نا امن هستند با شما روبرو می شوید. حتی اگر به یک سایت قانونی با HTTPS به درستی اعمال شده مراجعه کنید ، می تواند حاوی تصاویر یا اسکریپت هایی از سایت هایی باشد که توسط HTTPS محافظت نمی شود. یک مهاجم سپس می تواند از این اسکریپت ها و تصاویر برای ارائه بدافزار به دستگاه شما استفاده کند.

یک VPN قابل اعتماد می تواند شما را از همه این آسیب پذیری ها محافظت کند. یک VPN ترافیک شما را رمزگذاری می کند و آن را از طریق یک سرور VPN مسیریابی می کند ، به این معنی که ارائه دهنده سرویس اینترنت شما (یا صاحب یک کانون WiFi مخرب) نمی تواند فعالیت آنلاین شما را کنترل کند. این رمزگذاری اضافی اتصال شما را از حمله تخریب TLS محافظت می کند.  

سرویس های کامل VPN ، مانند ProtonVPN ، سرورهای DNS مخصوص خود را نیز اجرا می کنند ، تا بتوانند سؤالات DNS شما را رمزگذاری و پردازش کنند. برنامه های ProtonVPN با مجبور کردن مرورگر خود برای برطرف کردن نمایش داده های DNS از طریق سرورهای DNS ، شما را از نشت DNS محافظت می کنند. ما حتی اگر از اتصال DNS استفاده کنیم ، از اتصال شما محافظت می کنیم. در صورت قطع بودن از سرور VPN ، ویژگی Kill Switch ما فوراً همه اتصالات شبکه را مسدود می کند و از قرار گرفتن در معرض اطلاعات خود جلوگیری می کند.  

برنامه VPN رایگان ProtonVPN یک راه ساده و ساده برای محافظت از اتصال اینترنتی خود در برابر این حملات به همه ارائه می دهد. با خدمات رایگان VPN ما ، شما هرگز مجبور نیستید مجدداً از WiFi عمومی بدون VPN استفاده کنید.

با احترام,
تیم ProtonVPN

توییتر | فیس بوک | Reddit

برای به دست آوردن یک حساب ایمیل رمزگذاری شده ProtonMail ، به این آدرس مراجعه کنید: protonmail.com


Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me