خرید vpn pptp

یک شبکه اختصاصی مجازی (VPN) تمامی داده ها را به عنوان بین کامپیوتر و یک سرور VPN در حال حرکت می کند. در این راهنمای رمزنگاری کامل VPN، نگاهی دقیق به کدنویسی و نحوه استفاده آن در اتصالات VPN خواهم داشت.

سرویس وی پی ان pptp یکی از اولین سرویس های وی پی ان در ایران می باشد که با نصب ساده بدون نیاز به برنامه خاصی و نصب در تنظیمات داخلی گوشی جایگاه مهمی در بین …

شاید مهمتر از آن، من آرایه ای گیج کننده از اصطلاحات رمزنگاری استفاده شده توسط سرویس های VPN را توضیح خواهم داد. این سردرگمی با این واقعیت که بسیاری از ارائه دهندگان VPN می توانند در هنگام توصیف رمزنگاری که استفاده می کنند، به نقطه گمراه کننده کمک کنند.

سرویس وی پی ان pptp یکی از اولین سرویس های وی پی ان در ایران می باشد که با نصب ساده بدون نیاز به … بری خرید VPNسرویس های مناسب خود را در زیر انتخاب کنید!

هدف من این است که، پس از خواندن از طریق این سند، شما درک بیشتری از این موضوع پیچیده خواهید داشت.همچنین امیدوارم در هنگام ارزیابی ادعاهای امنیتی توسط ارائه دهندگان سرویس VPN چشمهای بسیار مهمتری داشته باشید.

مقدماتی

اگر شما در مورد آنچه یک VPN است و چه چیزی می توانید برای شما مطمئن نیستید، لطفا VPN های من را برایراهنمای مبتدی ها بررسی کنید . در این مقاله، از اصطلاحات “کامپیوتر” و “دستگاه” به طور متناوب استفاده می شود.در انجام این کار، من به هر دستگاه فعال اینترنت متصل می شود که قادر به اجرای یک سرویس VPN است. این شامل رایانه های رومیزی، لپ تاپ ها، iPads ها، گوشی های هوشمند و غیره می باشد.

۱۱ خرداد ۱۳۹۷ – خرید vpn pptp پروکسی و خرید وی پی ان فیلترشکن l2tp از جمله اکانت های قوی و پرسرعت برای متصل شدن با گوشی هوشمند موبایل آیفون و اندروید و …

هدف من این است که ویژگی های کلیدی رمزگذاری VPN را به عنوان شرایط ساده که ممکن است ارائه. با این حال، از این واقعیت که رمزنگاری یک موضوع پیچیده و پیچیده است، از بین نمی رود. این نه به لحاظ فنی کمبود قلب!

اگر حتی اصطلاح “رمزگذاری” چشم شما را شروع به لقب دادن، اما شما هنوز هم می خواهید بدانید که در یک VPN خوب خدمات نگاه کنید، شما می توانید به خلاصه من به طور مستقیم پرش.

رمزگذاری چیست؟

۳۱ فروردین ۱۳۹۷ – خرید vpn pptp وی پی ان , خرید کریو , خرید vpn , خرید وی پی ان , خرید فیلترشکن , خرید کریو ارزان ,خرید vpn ارزان , خرید vpn اندروید , خرید وی پی …

پادشاه گفت:  در ابتدا شروع کنید، بسیار سخت است،” و ادامه دهید تا به پایان برسید: سپس متوقف شوید. “ – لوئیس کارول، آلیس در سرزمین عجایب.

ساده ترین قضیه این است که رمزگذاری یک قفل است. اگر کلید صحیح داشته باشید قفل باز می شود. اگر کسی کلید صحیح نداشته باشد، اما میخواهد به محتویات یک جعبه قوی (یعنی دادههای شما) دسترسی داشته باشد، آن قفل قفل شده است.

به همان شیوه که قفل کردن یک قفسه بانکی قوی تر از یک چمدان است، برخی از رمزگذاری قوی تر از رمزگذاری دیگر است.

اصول اولیه

وقتی بچه بودید، بازی کردید که در آن “پیام مخفی” را با جایگزین یک حرف از پیام با دیگری ایجاد کردید؟ جایگزینی براساس فرمول مورد نظر شما ساخته شد.

مثلا شما ممکن است هر حرف از پیام اصلی را با یک حروف سه حرف پشت سر آن در الفبای جایگزین کنید. خرید وی پی ان kerio اگر کسی دیگر این فرمول را می دانست یا قادر به انجام آن بود، می توانست “پیام مخفی” خود را بخواند.

در اصطلاحی رمزنگاری، آنچه که شما انجام می دهید، “رمزگذاری” پیام (داده ها) با توجه به الگوریتم بسیار ساده ریاضی است. Cryptographers به ​​این الگوریتم به عنوان یک “رمز” اشاره دارد. برای رمزگشایی آن به کلید نیاز دارید. این یک پارامتر متغیر است که خروجی نهایی رمز را تعیین می کند. بدون این پارامتر، رمزگشایی رمز را غیر ممکن می کند.

اگر کسی میخواهد یک پیام رمزگذاری شده را بخواند اما کلیدی ندارد، پس باید تلاش کند رمز را قفل کند.هنگامی که رمزگذاری با استفاده از یک رمز عبور ساده جایگزین، ترک آن آسان است. با این حال، با الگوریتم ریاضی (رمزنگاری) پیچیده تر، رمزگذاری می تواند امن تر شود.

مثلا می توانید هر حرف سوم پیام را با عدد مربوط به نامه جایگزین کنید.

طول کلید رمزنگاری

خرید VPN PPTP خرید VPN PPTP یک نرم افزار برای بهره‌گیری با VPN ها است که اجازه نشان متقابل همانند به همانند را می دهد و به میزان رمزگذاری بالا تکیه دارد که اجازه …

رمزهای رایانه ای مدرن الگوریتم های بسیار پیچیده ای هستند. اکانت رایگان وی پی ان حتی با کمک سوپر کامپيوترها، اينها بسيار دشوار است که در صورت لزوم به کار گمارده شوند. روش خرد برای اندازه گیری قدرت یک عدد از طریق پیچیدگی الگوریتم مورد استفاده برای ایجاد آن است.

الگوریتم پیچیده تر، سخت تر است که رمز استفاده از یک حمله نیروی بی رحم باشد . این حمله بسیار ابتدایی شکل نیز به عنوان یک جستجوی کلیدی معروف شناخته شده است. این اساسا شامل تلاش هر ترکیب از اعداد ممکن است تا زمانی که کلید صحیح پیدا شود.

همانطور که مطمئن هستیم همه ما می دانیم، رایانه ها تمام محاسبات را با استفاده از اعداد دودویی انجام می دهند: صفر و صفر. پیچیدگی یک رمز به اندازه کلید آن در بیت ها بستگی دارد – تعداد خام و صفرهای لازم برای بیان الگوریتم آن، هر کدام از صفر یا یک با یک بیت نمایش داده می شود.

این به عنوان طول کلیدی شناخته شده است و همچنین نشان دهنده امکان عملی بودن موفقیت آمیز حمله نیروهای بی رحم به هر نوع داده شده است.

تعداد ترکیباتی که ممکن است (و به همین ترتیب مشکل آنها را به شدت اعمال می کند) به صورت نمادین با اندازه کلیدی افزایش می یابد. با استفاده از رمزنگاری AES (بعدا ببینید):

برای قرار دادن این دیدگاه :

  • در سال 2011، سریعترین ابر رایانه در این کلمه، Fujitsu K بود . این توانایی سرعت پیمان Rmax را با 10.51 پتافلپس داشت. بر اساس این رقم، فوجیتسو K 1.02×10 ^ 18 خواهد بود – حدود یک میلیارد میلیارد (یک کیلوچیل) – سال برای شکستن یک کلید AES 128 بیتی (استاندارد رمزنگاری پیشرفته) با نیروی. این بزرگتر از عصر جهان (13.75 میلیارد سال) است.
  • قدرتمندترین ابر رایانه در جهان (2017) Sunway TaihuLight در چین است. این حیوانات قادر به سرعت حداکثر 93/02 پتافلپس می باشد. این بدان معنی است که قدرتمندترین رایانه در جهان هنوز به 885 هزار سال زمان نیاز دارد تا یک کلید AES 128 بیتی را خنثی کند.
  • تعداد عملیات مورد نیاز برای خشن شدن یک کد 256 بیتی 3.31 x 10 ^ 56 است. این تقریبا برابر با تعداداتم در جهان است !

رمزهای رایانه

اسپید وی پی ان Speedvpn | خرید فیلترشکن موبایل | خرید vpn | سایت اسپید … Scramble – NEW Cisco – PPTP & L2TP – iNET 2 – Tunnel+ – Stunnel (SSL …

در حالی که طول کلیدی رمزگذاری به مقدار خام شماره های مربوطه اشاره می کند، رمزهای ریاضی – خرید vpn آیفون فرمول های واقعی یا الگوریتم ها – برای انجام رمزگذاری استفاده می شود. همانطور که قبلا شاهد بودیم، رایانه های رایانه ای به شدت مجبور به انجام عملیات غیرممکن است.

این ضعف ها (گاهی عمدی ) در این الگوریتم های رمزنگاری است که می تواند منجر به شکسته شدن رمزگذاری شود. این به این دلیل است که خروجی (به شدت طراحی شده) هنوز می تواند یک ساختار را از اطلاعات اصلی قبل از رمزگذاری نشان دهد. این یک مجموعه کاهش یافته از ترکیبهای احتمالی را ایجاد می کند که در نتیجه طول کلید موثر را کاهش می دهد.

برای مثال، Blowfish رمزنگاری است که حمله ای است که از ریاضیات در پشت مساله تولد در نظریه احتمالی سوء استفاده می شود. مطالعه ضعف در الگوریتم رمزنگاری به عنوان رمزنگاری شناخته شده است.

طول کلید های طولانی تر این ضعف ها را جبران می کنند، زیرا تعداد پیامدهای احتمالی آنها به میزان قابل توجهی افزایش می یابد.

به جای حمله به آن رمز، و دشمن می تواند به کلید خود حمله کند. این می تواند یک سایت خاص یا محصول نرم افزاری خاص را تحت تاثیر قرار دهد. اما امنیت الگوریتم رمزنگاری هنوز دست نخورده است و سایر سیستم هایی که با الگوریتم مشابهی استفاده می کنند، اما نسل کشی کلید ها تحت تاثیر شکست قرار نمی گیرند.

طول کلید رمز

خرید پرسرعتvpn وی پی ان خرید وی پی ان زیگو خرید آنلاین انواع اکانت های وی پی ان … –خرید vpn – کریو – Stunnel – TunnelPlus – سیسکو – L2TP – PPTP خرید VPN, …

هر کدام از کد های رمز قوی در هر دو ریاضیات از خود رمز، و همچنین طول کلید آن به عنوان بیان شده در بیت ها بستگی دارد. به همین دلیل، رمزگذاری معمولا همراه با طول کلید مورد استفاده قرار می گیرد.

بنابراین AES-256 (AES رمز با طول کلید 256 بیتی) معمولا قوی تر از AES-128 می شود. توجه داشته باشید که من معمولا می گویم چون در اینجا با ریاضیات بسیار پیچیده برخورد می کنیم (بعدا یادداشت های من در AES را ببینید).

مهم است که توجه داشته باشیم که طول کلید تنها نشانگر خوبی از قدرت رمز است. این ترکیب کلید طول و رمز است که مهم است. برای مثال، استفاده از رمزهای نامتقارن برای رمزنگاری نامتقارن ، از اندازه کلیدی بسیار طولانیتری نسبت به موارد استفاده شده برای رمزگذاری متقارن برای ارائه حفاظت معادل استفاده می کند.

این جدول کمی از تاریخ گذشته است، زیرا حملات جدیدی که در RSA کشف شده اند، مورد توجه قرار نمی گیرد.همچنین لازم به ذکر است که منحنی بیضوی و انواع دیفی هیلیمن از RSA بسیار قوی تر از سنتی هستند. اما امیدوارم این ایده را بدست آورید.

یکی از چیزهایی که باید توجه داشته باشید این است که طول کلیدی بالاتر، محاسبه بیشتر است، بنابراین نیاز به پردازش بیشتر. این بر سرعت که داده ها می توانند رمزگذاری و رمزگشایی شوند تاثیر می گذارد. بنابراین، ارائه دهندگان سرویس های VPN و غیره باید تصمیم بگیرند که چگونه بهترین راه حل برای مقابله با امنیت در مقابل قابلیت استفاده عملی در هنگام انتخاب طرح های رمزنگاری.

من بعدا کمی بیشتر از رمزهای اصلی استفاده شده توسط پروتکل های VPN مختلف صحبت خواهم کرد. به زودی رایج ترین رمزهای که شما احتمالا با VPN ها روبرو می شوند Blowfish و AES هستند. علاوه بر این، RSA برای رمزگذاری و رمزگشایی کلید های رمز استفاده می شود، و SHA-1 یا SHA-2 به عنوان تابع هش برای تایید داده ها استفاده می شود.

رمزنگاری نامتقارن

اسرار ظاهری کامل

خرید vpn pptp و l2tp در سایت مسیر سبز , خرید کریو , خرید فیلتر شکن , فروش وی پی ن , فروش فیلتر شکن kerio , کریو ارزان , open vpn و سیسکو.

کلاهبرداری کامل به جلو (PFS) همچنین به عنوان استفاده از کلیدهای رمزنگاری طولانی مدت یا فقط Forward Secrecy (FS) توسط افرادی که با استفاده از کلمه “کامل” ناراحت هستند، اشاره شده است.

بیشترین ارتباطات آنلاین مدرن امن در ارتباط با SSL / TLS متکی است. این خرید vpn l2tp توسط وب سایت های HTTPS و پروتکل OpenVPN استفاده می شود. TLS (Security Layer Transport) یک پروتکل رمزنگاری نامتقارن است. با استفاده از یک رمز نامتقارن بدان معنی است که داده ها با استفاده از یک کلید عمومی امن شده است، که برای همه قابل دسترس است. با این حال، تنها توسط یک گیرنده در نظر گرفته می شود که دارای کلید خصوصی صحیح است.

این کلید خصوصی باید مخفی باشد. اگر یک دشمن به سرقت رفته یا ترک خورده باشد، آن دشمن می تواند به راحتی هر گونه ارتباطی که توسط آن برقرار شده است، به دست آید.

متاسفانه، سرورها یا حتی کل شرکت ها مشترک هستند که تنها یک کلید رمزگذاری خصوصی برای امنیت همه ارتباطات استفاده می کنند. چرا؟ از آنجا که این آسان است با این حال، اگر این کلید به خطر افتاده باشد، مهاجم می تواند به تمام ارتباطات رمزگذاری شده با آن دسترسی داشته باشد.

این کلید رمزگذاری خصوصی، بنابراین، تبدیل به یک کلید اصلی می شود که می تواند برای باز کردن تمام ارتباطات با یک سرور یا شرکت استفاده شود. NSA شناخته شده است که این ضعف را به منظور جمع آوری اطلاعات وسیع از اطلاعات ظاهرا امن محافظت کرده است.

راه حل این است که به تدریج به جلو بردن . این یک سیستم است که با استفاده از آن یک کلید رمزنگاری خصوصی جدید و منحصر به فرد برای هر جلسه ایجاد می شود. این یک ایده ساده است، حتی اگر ریاضیات دیفی هیلیمن پیچیدهباشد. این بدان معنی است که هر جلسه TLS مجموعه ای از کلید های خود را دارد. از این رو اصطلاح “کلید های طولانی” – آنها یک بار استفاده می شود و سپس ناپدید می شوند.

بنابراین هیچ “کلید اصلی” وجود ندارد که بتوان آن را مورد سوء استفاده قرار داد. حتی اگر یک جلسه به خطر بیافتد،تنها جلسه ای است که به خطر می افتد – نه همه جلسات دیگر با آن سرور یا شرکت وجود دارد!

اگر چه غیر معمول، حتی ممکن است کلید های PFS را در یک جلسه (به عنوان مثال، هر ساعت) بازخوانی کنید. این بیشتر مقدار اطلاعاتی را که می تواند یک دشمن را متوقف کند، محدود می کند، حتی اگر یک کلید خصوصی به خطر افتاده باشد.

وقتی چند سال پیش این مقاله را در این موضوع نوشتم، استفاده از Secrets of Forward Forecast برای وب سایتهای HTTPS و اتصالات OpenVPN بسیار نادر بود. خوشبختانه، این وضعیت تا حدودی تغییر کرده است.اگر چه به هیچ وجه جهانی نیست، استفاده از کلید های طولانی مدت بسیار دیر شده است.

پروتکل های رمزگذاری VPN

یک پروتکل VPN مجموعه ای از دستورالعمل ها (مکانیزم) است که برای مذاکره یک اتصال امن رمزگذاری شده بین دو کامپیوتر استفاده می شود. تعدادی از پروتکل های VPN معمولا توسط سرویس VPN تجاری پشتیبانی می شوند. مهمترین آنها PPTP، L2TP / IPSec، OpenVPN، SSTP و IKEv2 هستند.

من به هر کدام از این موارد زیر نگاه می کنم، اما OpenVPN در حال حاضر پروتکل VPN استاندارد صنعتی است که توسط سرویس های VPN تجاری مورد استفاده قرار می گیرد. این بسیار امن است و می تواند در تقریبا تمام دستگاه های دارای قابلیت VPN استفاده شود. بنابراين، من همچنان جوهر ديجيتالي ديجيتالي را در مورد OpenVPN در اختيار خواهم گذاشت.

PPTP

طرفداران

  • مشتری در تمام سیستم عامل ها ساخته شده است
  • بسیار آسان به راه اندازی

متاسفم

  • خیلی ناامن
  • قطعا توسط NSA به خطر افتاده است
  • به راحتی مسدود شده است

PPTP چیست؟

این تنها یک پروتکل VPN است و بر اساس روش های تأیید هویت مختلف برای تأمین امنیت استفاده می شود. در میان ارائه دهندگان VPN تجاری، این تقریبا همیشه MS-CHAP v2 است . پروتکل رمزنگاری (شبیه به یک رمزنگاری استاندارد) که توسط PPTP مورد استفاده قرار می گیرد، رمزگذاری نقطه به نقطه (MPPE)مایکروسافت است.

پروتکل تونل زدن نقطه به نقطه (PPTP) توسط یک کنسرسیوم تاسیس شده توسط مایکروسافت برای ایجاد VPN بر روی شبکه های تلفنی توسعه داده شد. به همین ترتیب، PPTP برای مدت طولانی پروتکل استاندارد شبکه های VPN شرکت است.

PPTP به عنوان استاندارد در مورد هر پلت فرم و دستگاه با قابلیت VPN در دسترس است. راه اندازی آسان، بدون نیاز به نصب نرم افزار اضافی آسان است. این تضمین می کند PPTP همچنان یک انتخاب محبوب برای VPN های تجاری و VPN های تجاری است.

همچنین این مزیت را دارد که نیاز به یک سربار کم محاسباتی برای پیاده سازی دارد … پس سریع است!

متاسفانه PPTP امن نیست. در همه اگر چه در حال حاضر معمولا تنها با استفاده از کلیدهای رمزگذاری 128 بیتی، در سالهای نخستین بار با ویندوز 95 OSR2 در سال 1999 همراه شد، تعدادی از آسیب پذیری های امنیتی به چشم می خورد.

جدی ترین این موارد، امکان تایید هویت MS-CHAP v2 است. با استفاده از این سوء استفاده، PPTP در عرض دو روز خراب شده است. مایکروسافت این نقص را رفع کرده است، اما خود را برای استفاده از L2TP / IPsec یا SSTP پیشنهاد داده است.

بنابراین باید جای تعجب نیست که NSA تقریبا قطعا رمزگذاری شده با PPTP رمزگذاری شده به عنوان استاندارد است. حتی بیشتر نگران کننده این است که NSA مقادیر زیادی از اطلاعات قدیمی تر را که رمزگذاری شده بود زمانی که PPTP امن بود محاسبه کرد. این تقریبا قطعا می تواند این داده های میراث را نیز رمزگشایی کند.

PPTP نیاز به هر دو TCP پورت 1723 و پروتکل GRE دارد . فایروال GRE آسان است، زیرا اتصال PPTP را آسان می کند.

L2TP / IPsec

  • معمولا در نظر گرفته ایم (اما منافذ را ببینید)
  • آسان برای راه اندازی
  • در تمام سیستم عامل های مدرن موجود است
  • سریعتر از OpenVPN (شاید)
  • ممکن است توسط NSA آسیب دیده باشد (اثبات نشده است)
  • احتمالا به طور عمدی توسط NSA تضعیف شده (اثبات نشده است)
  • می تونی با فایروال های محدودی مبارزه کنی
  • اغلب بدرستی اجرا می شود

L2TP و IPsec چیست؟

Layer 2 Tunneling Protocol (L2TP) در تقریبا تمام سیستم عامل های مدرن و دستگاه های دارای قابلیت VPN ساخته شده است. به همین دلیل است که PPTP به همان اندازه آسان و سریع تنظیم می شود.

خود L2TP هر گونه رمزگذاری یا محرمانه بودن برای ترافیک را که از طریق آن عبور می کند ارائه نمی دهد، بنابراین معمولا با مجموعه ی تأیید IPsec (L2TP / IPsec) اجرا می شود. حتی اگر یک ارائه دهنده فقط به L2TP یا IPsec اشاره دارد (بعضی ها)، تقریبا قطعا به معنای L2TP / IPSec است.

L2TP / IPsec می تواند از سایفر 3DES یا AES استفاده کند. 3DES آسیب پذیر است به حملات ملاقات در در میان و Sweet32 ، بنابراین در عمل شما بعید است که با آن برخورد امروز.

مشکلات ممکن است بوجود آیند زیرا پروتکل L2TP / IPSec فقط تعداد محدودی از پورت ها را استفاده می کند. این می تواند این مشکل را در هنگام استفاده از فایروال NAT استفاده کند. این وابستگی به پورت های ثابت باعث می شود که پروتکل به راحتی مسدود شود.

L2TP / IPsec دوبار اطلاعات را کپسوله می کند که همه چیز را کند می کند. خرید اکانت فیلتر شکن این توسط این واقعیت است که رمزگذاری / رمزگشایی در هسته اتفاق می افتد و L2TP / IPsec اجازه می دهد چند رشته. OpenVPN نمی کندنتیجه این است که L2TP / IPsec از لحاظ تئوری سریعتر از OpenVPN است.

L2TP / IPsec با استفاده از رمز AES دارای آسیب پذیری شناخته شده ای نیست و اگر به درستی اجرا شود، هنوز هم می تواند امن باشد. با این حال، آگهی های ادوارد اسنودن به شدت به استاندارد مورد سوء استفاده توسط NSA اشاره کرد.

جان گیلمور یک متخصص امنیت و عضو بنیاد مركز مرزهای الکترونیکی است. همانطور که او در این پست توضیح می دهد، احتمال دارد که IPSec عملا در طول مرحله طراحی آن ضعیف شود.

یک مشکل مسلما بسیار بزرگتر این است که بسیاری از سرویس های VPN به طور ضعیفی L2TP / IPsec را اجرا می کنند. به طور خاص، از کلیدهای به اشتراک گذاشته شده (PSKs) استفاده می کنند که می توانند از طریق وب سایت های خود آزادانه دانلود شوند.

این PSK ها تنها برای تأیید هویت اتصال استفاده می شوند، بنابراین حتی اگر به خطر بیفتند، داده ها با استفاده از AES رمزگذاری ایمن می شوند. با این حال، مهاجم میتواند از کلید مشترک به اشتراک گذاشته شده برای جعل هویت سرور VPN استفاده کند. سپس می تواند در ترافیک رمزگذاری شده، یا حتی داده های مخرب را به اتصال متصل کند.

خلاصه : علیرغم برخی مسائل تئوریک، L2TP / IPsec به طور کلی به عنوان امن بودن محسوب می شود اگر کلیه از قبل به اشتراک گذاشته شده از کلید عمومی استفاده نشود. سازگاری ساخته شده با دستگاه های بسیار زیادی می تواند انتخاب خوبی برای آن باشد.

طرفداران

  • بسیار امن است
  • به طور کامل به ویندوز یکپارچه شده است
  • پشتیبانی مایکروسافت
  • آیا می توانم بیشتر فایروال ها را دور بزنم

متاسفم

  • استاندارد اختصاصی متعلق به مایکروسافت است

SSTP چیست؟

SSTP یک نوع رمزگذاری است که از SSL 3.0 استفاده می کند و از این رو مزایای مشابهی را برای OpenVPN ارائه می دهد. این شامل توانایی استفاده از پورت 443 TCP برای فرار از سانسور است. یکپارچه سازی دقیق با ویندوز می تواند آن را آسان تر از استفاده و پایدار تر از OpenVPN در آن پلت فرم.

با این حال، بر خلاف OpenVPN، SSTP یک استاندارد اختصاصی متعلق به مایکروسافت است. این به این معنی است که کد بازرسی عمومی نیست. تاریخچه همکاری مایکروسافت با NSA و گمانه زنی در مورد امکان برگشت به عقب ساخته شده در سیستم عامل ویندوز، الزام آور اعتماد به نفس در استاندارد نیست.

پروتکل Tunneling Socket Secure (SSTP) توسط مایکروسافت در ویندوز ویستا SP1 معرفی شد. اگر چه در حال حاضر در دسترس برای لینوکس و حتی Mac OS X است ، اما هنوز عمدتا یک پلت فرم ویندوز تنها است.

مسئله دیگر این است که SSL v3.0 به آنچه که به عنوان حمله POODLE شناخته می شود آسیب پذیر است و اکنون توصیه نمی شود . این که آیا این مسئله بر روی SSTP تأثیر می گذارد معلوم نیست، اما دوباره به اعتماد به نفس القا می کند.

خلاصه در مقاله، SSTP بسیاری از مزایای OpenVPN را ارائه می دهد. با این حال، داشتن یک استاندارد اختصاصی مایکروسافت، اعتبار آن را به شدت تضعیف می کند.

IKEv2

طرفداران

  • سریع
  • پایدار – به ویژه هنگامی که سوئیچینگ شبکه یا اتصال مجدد پس از یک اتصال اینترنتی از دست رفته
  • امن (در صورت استفاده از AES)
  • آسان برای راه اندازی (حداقل در پایان کاربر!)
  • پروتکل در دستگاه های Blackberry پشتیبانی می شود

متاسفم

  • در بسیاری از سیستم عاملها پشتیبانی نمیشود
  • پیاده سازی IKEv2 در سرور پایان، روی حیله و تزویر است که چیزی است که به طور بالقوه می تواند باعث ایجاد مسائل شود
  • فقط به پیاده سازی منابع منبع اعتماد کنید

IKEv2 چیست؟

اینترنت اکسپلورر نسخه 2 (IKEv2) به طور مشترک توسط مایکروسافت و سیسکو توسعه یافته است. خرید اکانت vpn pptp این بنا بر اساس ویندوز 7 +، Blackberry و دستگاه های iOS پشتیبانی می کند.

نسخه های سازگار به صورت مستقل توسعه یافته IKEv2 برای لینوکس و سایر سیستم عامل ها توسعه داده شده است. بسیاری از این تکرارها منبع باز هستند. همانطور که همیشه، من پیشنهاد می کنم با هر چیزی که توسط مایکروسافت توسعه یافته مراقب باشید. با این حال، نسخه های متن باز IKEv2 باید مسائل را نداشته باشند.

به طور جدی، IKEv2 یک پروتکل تونلینگ است. این پروتکل هنگامی که با یک مجموعه تأیید هویت مانند IPSec مرتبط می شود، فقط یک پروتکل VPN می شود. این بهتر می تواند به عنوان IKEv2 / IPsec توصیف شود … اما هرگز.

Dubbed VPN توسط مایکروسافت، IKEv2 به طور خودکار تنظیم مجدد اتصال VPN را زمانی که کاربران به طور موقت اتصال اینترنت خود را از دست می دهند، بسیار خوب می کند. برای مثال هنگام ورود یا خروج از یک تونل قطار.

به دلیل پشتیبانی از پروتکل متحرک و Multihoming (MOBIKE)، IKEv2 نیز بسیار مقاوم در برابر تغییر شبکه است. این باعث می شود IKEv2 یک انتخاب عالی برای کاربران تلفن همراه است که به طور مرتب بین Wi-Fi خانگی و اتصالات تلفن همراه، و یا که به طور منظم بین نقاط مختلف حرکت می کند.

IKEv2 به عنوان L2TP / IPSec رایج نیست، زیرا در بسیاری از سیستم عاملها پشتیبانی می شود. با این وجود، با توجه به امنیت، عملکرد (سرعت)، ثبات و توانایی اتصال (ایجاد و دوباره برقرار شدن)، حداقل L2TP / IPsec بهتر از آن است که بهتر از آن باشد.

OpenVPN

طرفداران

  • بسیار امن (اگر PFS استفاده شود)
  • بسیار قابل تنظیم
  • متن باز
  • میتواند فایروال را دور بزند
  • نیاز به نرم افزار شخص ثالث

OpenVPN چیست؟

OpenVPN یک فناوری منبع باز است که از پروتکل های OpenSSL و پروتکل TLS، همراه با آمالگام سایر فن آوری ها، برای ارائه یک راه حل قوی و قابل اعتماد VPN استفاده می کند. در حال حاضر پروتکل پروتکل VPN استاندارد استفاده شده توسط سرویس VPN تجاری – به دلایلی است.

یکی از مهمترین ویژگی های OpenVPN این است که آن را بسیار قابل تنظیم است. این بومی از هیچ پلتفرم پشتیبانی نمیشود، اما در اکثر سیستم عاملها از طریق نرم افزار شخص ثالث قابل دسترسی است. مشتریان و برنامه های کاربردی OpenVPN سفارشی اغلب از ارائه دهندگان اختصاصی VPN در دسترس هستند، اما کد اصلی باز شده توسطپروژه OpenVPN توسعه می یابد .

بسیاری از توسعه دهندگان و مشارکتکنندگان پروژه OpenVPN نیز برای OpenVPN Technologies Inc.، که خارج از این پروژه هستند، کار می کنند.

OpenVPN بهترین در یک پورت UDP است، اما می توان آن را در هر پورت اجرا کرد (بعدا مراجعه کنید). این شامل پورت 443 TCP است که توسط ترافیک HTTPS معمولی استفاده می شود. در حال اجرا OpenVPN بیش از پورت 443 TCP باعث می شود اتصال VPN به غیر از نوع اتصالات امن استفاده شده توسط بانک ها، سرویس های ایمیل و خرده فروشان آنلاین به اشتراک گذاشته شود. این باعث می شود که OpenVPN برای جلوگیری از مسدود شدن بسیار سخت باشد.

یکی دیگر از مزایای OpenVPN این است که کتابخانه OpenSSL که برای ارائه رمزگذاری پشتیبانی می کند تعدادی از رمزهای عبور. در عمل، با این حال، فقط Blowfish و AES معمولا توسط سرویس VPN تجاری استفاده می شود. من این را در زیر بحث میکنم.

با توجه به اطلاعاتی که از ادوارد اسنودن بدست آورده است، به نظر می رسد که تا زمانی که Secrecy Perfect Forward مورد استفاده قرار گیرد، OpenVPN توسط سازمان امنیت ملی نابود شده یا تضعیف نشده است.

ممیزی جدید OpenVPN اخیرا کامل شده است ، همانطور که یکی دیگر از آن توسط دسترسی خصوصی به اینترنت تامین می شود. آسیب پذیری های جدی ای که بر حریم خصوصی کاربران تاثیر می گذارد، کشف نشد. چندین آسیب پذیری کشف شده اند که سرور OpenVPN را به طور بالقوه به حمله انکار سرویس (DoS) باز می کند، اما این در OpenVPN 2.4.2 پاک شده است.

OpenVPN معمولا به عنوان امن ترین پروتکل VPN موجود و به طور گسترده در صنعت VPN پشتیبانی می شود. بنابراین، در مورد جزئیات رمزگذاری OpenVPN در زیر توضیح خواهم داد.

رمزگذاری OpenVPN

رمزگذاری OpenVPN شامل دو بخش است: رمزگذاری کانال داده و رمزگذاری کانال کنترل. رمزگذاری کانال داده برای محافظت از اطلاعات شما استفاده می شود. رمزگذاری کانال کنترل اتصال بین رایانه شما و سرور VPN را تأمین می کند.

هر دفاع تنها به عنوان ضعف ترین نقطه آن است، بنابراین تاسف است که برخی از ارائه دهندگان سرویس VPN از یک کانال قوی تر نسبت به دیگر (معمولا در کانال کنترل قوی تر) استفاده می کنند.

برای مثال یک سرویس VPN تبلیغ شده به عنوان استفاده از رمزنگاری AES-256 با رمزنگاری دستی RSA-4096 و تأیید اعتبار SHA-512 هش وجود ندارد. این به نظر بسیار قابل توجه است تا زمانی که متوجه شوید که تنهابه رمزگذاری کانال کنترل و نه کانال داده اشاره دارد که تنها با Blowfish-128 با تأیید هوشی SHA1 رمزگذاری شده است. این فقط به دلایل بازاریابی انجام می شود.

اگر رمزگذاری متفاوت در کانال های داده و کنترل استفاده شود، قدرت واقعی اتصال OpenVPN با استفاده از مجموعه ی ضعیف تر محاسبه می شود.

برای حداکثر امنیت، هر دو داده ها و رمزگذاری کانال کنترل باید تا حد ممکن قوی باشند. با این حال، قوی تر از رمزگذاری مورد استفاده، اتصال کوتاه تر خواهد بود، به همین دلیل برخی از ارائه دهندگان در رمزنگاری کانال داده ها را از بین می برند.

رمزگذاری کانال کنترل همچنین رمزگذاری TLS نامیده می شود، زیرا TLS فناوری مورد استفاده برای برقراری امنیت ارتباط بین کامپیوتر شما و سرور VPN است. این همان تکنولوژی است که مرورگر شما برای ایمن مذاکره روی یک اتصال به یک وب سایت رمزگذاری شده HTTPS استفاده می کند.

  • رمزگذاری کانال کنترل شامل رمزنگاری، رمزنگاری دستی و احراز هویت هش است.
  • رمزگذاری کانال داده شامل یک رمزنگاری و تأیید اعتبار هش است.

ارائه دهندگان سرویس VPN اغلب از همان سطح رمزگذاری برای هر دو کانال کنترل و داده استفاده می کنند. در بررسی های ما و جداول “چراغ راهنمایی”، ما فقط آنها را به صورت جداگانه لیست می کنیم، اگر مقادیر مختلف برای هر کانال استفاده شود.

اگر ما بیان می کنیم که یک ارائه دهنده از یک رمز AES-256 استفاده می کند، به این معنی است که یک رمز AES-256 برای هر دو کانال کنترل و داده استفاده می شود.

(* این باید حداقل باشد. بعضی از بررسی های میانی دستورالعمل های فعلی ما را برآورده نمی کنند، اما این باید در مرحله ای به مرحله اجرا درآید).

سیفرها

OpenVPN می تواند از تعدادی از رمزهای متقارن کلید برای استفاده از داده ها در هر دو کانال کنترل و داده استفاده کند. در عمل، تنها موارد استفاده شده توسط ارائه دهندگان VPN تجاری Blowfish، AES و (به ندرت) Camellia است.

Blowfish

Blowfish-128 رمزگذاری پیش فرض توسط OpenVPN است. اندازه تثبیت می تواند از نظر تئوری از 32 بیت به 448 بیت متغیر باشد، اما Blowfish-128 تنها نسخه ای است که شما احتمالا با آن مواجه خواهید شد.

Blowfish اغلب به اندازه کافی امن برای مقاصد گاه به گاه، اما دارای نقاط ضعف شناخته شده است.بروس اسنایف ، معروف شناخته شده در سال 2007، که در سال 2007 گفت، “در این نقطه، با این حال، من شگفت زده شده است که هنوز استفاده می شود.”

به نظر من استفاده از Blowfish-128 به عنوان خط دوم دفاع در کانال داده OpenVPN قابل قبول است. با این حال، نباید در هنگام استفاده از کانال کنترل، امن باشد.

AES

AES تبدیل شده است به VPN در سطح گسترده “استاندارد طلا” کلید متقارن-کلید. AES Certified NIST استو تقریبا به طور جهانی بسیار امن است. AES-256 توسط دولت ایالات متحده برای حفاظت از اطلاعات “امن” مورد استفاده قرار می گیرد.

حقیقت این است که آن اندازه بلوک 128 بیتی دارد و نه اندازه بلوک 64 بیتی Blowfish، به این معنی است که می تواند فایل های بزرگتری (بیش از 4 گیگابایت) را بهتر از Blowfish اداره کند. علاوه بر این، دستورالعمل AES از شبیه سازی سخت افزاری ساخته شده در اکثر سیستم عامل ها سود می برد.

AES معمولا در اندازه های 128 بیتی و 256 بیتی موجود است (AES 192 بیتی نیز موجود است).AES-128 باقی می ماند تا آنجا که هر کسی آگاه است. با توجه به آنچه که ما در حال حاضر در مورد میزان حمله NSA به استانداردهای رمزنگاری می دانیم، اکثر متخصصان بر این باورند که AES-256 دارای حاشیه امنیتی بالایی است.

با این حال، برای حصول اطمینان از آنکه هیچکس این موضوع را خیلی آسان نمیکند، بحثی در این مورد وجود دارد.AES-128 دارای برنامه اصلی قوی تر از AES-256 است، که بعضی از کارشناسان بسیار برجسته را به این نتیجه می رساند که AES-128 واقعا قوی تر از AES-256 است.

با این حال، اجماع عمومی این است که AES-256 قوی تر است.

کاملیا

Camellia یک رمزنگاری مدرن امن است و حداقل به عنوان امن و سریع به عنوان AES. این در دسترس است در اندازه های کلیدی 128، 192 و 256 بیت. با این حال، با توجه به صدور گواهینامه NIST و استفاده از آن توسط دولت آمریکا، AES تقریبا همیشه به جای Camellia استفاده می شود.

اما همان طور که در زیر توضیح می دهم، دلایل عدم اعتماد رمز های NIST را تأیید می کند. این واقعیت که Camellia یک رمز غیر NIST است، دلیل اصلی انتخاب آن بر AES است. با این وجود این گزینه به ندرت در دسترس است.

همچنین شایان ذکر است که کاملیا تقریبا به اندازه AES برای ضعف آزمایش نشده است.

رمزگذاری دستی

برای برقراری امنیت ارتباط بین دستگاه خود و سرور VPN، OpenVPN از یک دست TLS استفاده می کند . این اجازه می دهد تا مشتری OpenVPN و سرور VPN برای ایجاد کلید های مخفی که آنها ارتباط برقرار است.

برای محافظت از این دستاورد، TLS معمولا از رمزنگاری کلید عمومی کلید RSA استفاده می کند. این یک الگوریتم امضای رمزنگاری و دیجیتالی است که برای شناسایی گواهی TLS / SSL استفاده می شود . با این وجود، می توان از آن به عنوان یک مبادله کلید Diffie-Hellman یا ECDH نیز استفاده کرد.

RSA

RSA یک سیستم رمزنگاری نامتقارن است – کلید عمومی برای رمزگذاری داده ها استفاده می شود، اما برای رمزگشایی از آن استفاده می شود. این اساس امنیت اینترنت در 20 سال گذشته یا بیشتر بوده است.

اکنون مشخص شده است که RSA با طول کلید 1024 بیت (RSA-1024) یا کمتر امن نیست و تقریبا قطعا توسط NSA شکسته شده است. در نتیجه یک حرکت هماهنگ بین شرکت های اینترنتی برای مهاجرت از RSA-1024 وجود داشته است.

متأسفانه، ما هنوز هم می بینیم که برخی از سرویس های VPN همچنان از RSA-1024 برای محافظت از دست ها استفاده می کنند. این خوب نیست.

RSA-2048 و بالاتر هنوز امن است. RSA به طور خودبهخودی تضمین کامل برای جلوگیری (PFS) را ارائه نمیدهد. با این حال، می توان با استفاده از مبادله کلیدی دیفی هیلمن (ECDH) در مجموعه ای از رمزنگاری دیفی هیلمن (DH) یا انحنای بیضوی اجرا کرد.

در این مورد، قدرت کلید DH یا ECDH اهمیتی ندارد، زیرا تنها برای تضمین کامل Forward استفاده می شود.اتصال با استفاده از RSA امن است.

از آنجا که این امر می تواند موجب سردرگمی شود، همچنین می توانم توجه داشته باشم که رمزنگاری RSA هیچ ارتباطی با شرکت RSA Security LLC که در حال تفرقه انداختن نیست. این شرکت بهطور عمدی محصولات رمزنگاری BSAFE پرچمدار خود را پس از 10 میلیون دلار رشوه توسط NSA نقض کرد.

دیفی هیلمن و ECDH

رمزنگاری دستیابی جایگزین (رقیب) که بعضی اوقات توسط OpenVPN مورد استفاده قرار میگیرد، مبادله کلید رمزنگاری Diffie-Hellman (DH) است. این معمولا طول کلید 2048 بیت یا 4096 بیت دارد. توجه داشته باشید که هر چیزی کمتر از DH-2048 به دلیل حساسیت به حمله logjam باید اجتناب شود .

مزیت اصلی یک رویکرد Diffie-Hellman در مورد RSA این است که بومی آن را “Secrets of Forward Forward” فراهم می کند. همانطور که قبلا اشاره شد، با این حال، به سادگی اضافه کردن یک مبادله کلید DH به دست رسیدن RSA به پایان مشابهی می رسد.

دیلی هالمن موجب اختلاف شدید در مورد استفاده مجدد از مجموعه محدودی از اعداد اول شده است. این باعث می شود که آن توسط یک مخالف قدرتمند مانند NSA شکسته شود. بنابراین Diffie-Hellman به خودی خود، برای رمزنگاری روتین امن نیست. با این حال، هنگامی که به عنوان بخشی از یک مجموعه سری RSA استفاده می شود، خوب است.

منحنی بیضوی Diffie-Hellman (ECDH) شکل جدیدتر رمزنگاری است که برای این حمله آسیب پذیر نیست. این به این دلیل است که از خصوصیات یک نوع خاص از منحنی جبری به جای اعداد اول بزرگ برای رمزگذاری اتصالات استفاده می کند.

ECDH می تواند به عنوان بخشی از دستکاری RSA برای ارائه یاری رساندن کامل به جلو استفاده شود، یا می تواند به طور امن رمزنگاری خود را با یک امضا ECDSA رمزگذاری کند. این همچنین PFS را فراهم می کند.

طول کلید ECDH در 384 بیت شروع می شود. این در نظر گرفته شده است امن، اما زمانی که به خودی خود برای تضمین TLS دست زدن، هرچه طولانی تر باشد (از نظر امنیت، هرچند).

تأیید هوشی SHA

این نیز به عنوان احراز هویت داده یا کد تأیید هویت پیام هش (HMAC) نامیده می شود.

الگوریتم امن هش (SHA) یک تابع هش رمزنگاری است که در میان دیگر موارد برای تأیید اعتبار داده ها و اتصالات SSL / TLS استفاده می شود. این شامل اتصالات OpenVPN است.

این یک اثر انگشت منحصر به فرد از یک گواهی معتبر TLS ایجاد می کند که می تواند توسط هر مشتری OpenVPN تأیید شود. حتی کوچکترین تغییر قابل تشخیص است. اگر گواهینامه تغییر کند، این بلافاصله شناسایی خواهد شد و اتصال لغو خواهد شد.

این در جلوگیری از حمله به یک انسان در میان (MitM) مهم است، در حالی که یک دشمن تلاش می کند تا اتصال OpenVPN خود را به یکی از سرورهای خود به جای ارائه دهنده VPN خود هدایت کند. برای مثال، می تواند این کار را با هک کردن روتر شما انجام دهد.

اگر یک دشمن می تواند هش گواهی واقعی TLS ارائه دهنده خود را ترک کند، می تواند هش را برای ایجاد گواهینامه جعلی معکوس کند. پس از آن نرم افزار باز VPN خود را به صورت واقعی تأیید کنید.

آیا SHA امن است؟

هنگامی که برای محافظت از وب سایت های HTTPS استفاده می شود، SHA-1 شکسته می شود . این برای برخی از زمان ها شناخته شده است. وب سایت های SHA-1 همچنان می توانند پیدا شوند، اما در حال کاهش هستند. در حال حاضر بسیاری از مرورگرها هشدار میدهند هنگام تلاش برای اتصال به یک وبسایت که با SHA-1 امن شده است.

در حال حاضر توابع SHA-2 و SHA-3 هش به جای آن توصیه می شود و امن هستند. SHA-2 شامل SHA-256، SHA-384 و SHA-512 می باشد. با این حال…

OpenVPN فقط از SHA برای HMAC استفاده می کند. من فکر نمیکنم مفید باشد که جزئیات بیشتری را در اینجا بیاوریم، اما تأیید هوشی SHA بخشی از الگوریتم HMAC است . حمله به HMAC که با SHA-1 تعبیه شده است بسیار سخت تر از حمله به عملکرد hash SHA-1 است.

به عبارت دیگر، HMAC SHA-1 به عنوان OpenVPN استفاده می شود امن است. اثبات ریاضی این در اینجاموجود است . البته HMAC SHA-2 و HMAC SHA-3 حتی امن تر هستند ! درواقع، حسابرسی اخیر OpenVPN به رسمیت می شناسد که HMAC SHA-1 امن است، اما با این حال توصیه می کند به جای آن به HMAC SHA-2 یا HMAC SHA-3 منتقل شود.

یادداشت

NIST

AES، RSA، SHA-1 و SHA-2 تمام شده و یا توسط موسسه ملی استاندارد و فناوری (NIST) ایالات متحده تأیید شده است . این یک بدن است که با پذیرش خود با توسعه NSA در ارتباط با رمزهای آن کار می کند.

با توجه به آنچه که اکنون می دانیم تلاش های سیستماتیک NSA برای تضعیف یا ساختن عقب در استانداردهای رمزنگاری بین المللی است، هر دلیلی وجود دارد که پرسشنامه یکپارچگی الگوریتم های NIST باشد.

البته، NIST چنین اتهامی را به شدت رد می کند:

” NIST عمدا یک استاندارد رمزنگاری را تضعیف نمی کند. 

این شرکت همچنین مشارکت مردم را در تعدادی از استانداردهای پیشنهادی پیشنهادی پیشنهادی ارائه کرده است، در یک حرکت برای تقویت اعتماد عمومی .

با این وجود ، نیویورک تایمز ، NSA را متهم به دور زدن استانداردهای رمزنگاری شده توسط NIST یا با معرفی درهای غیر قابل کشف یا فروپاشی فرایند توسعه عمومی برای تضعیف الگوریتم ها کرد.

این بی اعتمادی بیشتر تقویت شد زمانی که RSA Security (بخش EMC) به طور خصوصی به مشتریان گفت که از استفاده از یک الگوریتم رمزنگاری استفاده کند که حاوی نقص طراحی شده توسط NSA است. این الگوریتم نیز توسط NIST تایید شده است.

علاوه بر این، Dual_EC_DRBG (دوگانه الگوریتم باند تصادفی منحنی القایی ) یک استاندارد رمزگذاری است که توسط NIST طراحی شده است. سالهاست که ناامن شناخته شده است.

در سال 2006، دانشگاه صنعتی ایدنوئن در هلند اشاره کرد که حمله به آن به اندازه کافی آسان است تا بر روی یک رایانه معمولی راه اندازی شود. مهندسان مایکروسافت همچنین یک الگوریتم مشکوک به backdoor را در این الگوریتم نشان دادند.

علیرغم این نگرانی ها، جایی که NIST منجر می شود، صنعت به دنبال آن است. مایکروسافت، سیسکو، سیمانتک و RSA شامل الگوریتم در کتابخانه های رمزنگاری محصولات خود می شوند. این موضوع به دلیل این واقعیت است که انطباق با استانداردهای NIST یک پیش شرط برای به دست آوردن قراردادهای دولتی ایالات متحده است.

استانداردهای رمزنگاری معتبر NIST تقریبا در سراسر جهان، در تمام زمینه های صنعت و تجارت است که به حریم خصوصی متکی هستند. این باعث می شود که کل وضعیت خنک شود.

شاید دقیقا به این دلیل که خیلی به این استانداردها متکی است، کارشناسان رمزنگاری نمی خواستند با مشکل مواجه شوند.

AES-CBC vs AES-GCM

تا همین اواخر تنها AES رمزنگاری که شما احتمالا با آن در جهان VPN مواجه شد، AES-CBC (Cipher Block Chaining) بود. این به حالت رمز گذار بلوک اشاره می کند ، یک موضوع پیچیده است که واقعا ارزش این را ندارد که اینجا باشد. اگرچه CBC ممکن است به لحاظ تئوری آسیب پذیری داشته باشد ، توافق کلی این است که CBC امن است . CBC در واقع در کتابچه راهنمای OpenVPN توصیه می شود .

OpenVPN هم اکنون از AES-GCM ( Galios / Counter Mode ) پشتیبانی می کند.

  • GCM احراز هویت را تأیید می کند ، از بین بردن نیاز به عملکرد HMAC SHA هش کردن.
  • این نیز کمی سریعتر از CBC است، زیرا از شتاب سخت افزاری (توسط threading به هسته های پردازش چندگانه) استفاده می کند.

AES-CBC رایج ترین حالت برای استفاده عمومی است، اما ما اکنون شروع به برخورد با AES-GCM در وحشی می کنیم. با توجه به مزایای GCM، این روند تنها به احتمال زیاد ادامه خواهد یافت. از یک دیدگاه رمزنگاری، Thousands، هر دو AES-CBC و AES-GCM بسیار امن هستند.

OpenVPN UDP در مقابل OpenVPN TCP

OpenVPN می تواند بیش از TCP (پروتکل کنترل انتقال) یا UDP (پروتکل دیتاگرام کاربر) را اجرا کند.

  • TCP = قابل اعتماد هر زمان که یک کامپیوتر یک بسته شبکه را با استفاده از TCP می فرستد ، منتظر تایید آن است که بسته قبل از ارسال بسته بعدی وارد شده است. اگر هیچ تایید دریافت نگردد، بسته را دوباره ارسال می کند. این به عنوان اصلاح خطا شناخته می شود. “تحویل تضمینی” همه داده ها وجود دارد، اما می تواند بسیار کند باشد.
  • UDP = سریع با استفاده از UDP، چنین اصلاح خطایی انجام نمی شود. بسته ها به سادگی ارسال و دریافت می شوند بدون تأیید یا تلاشی. این باعث می شود UDP بسیار سریع تر از TCP، اما کمتر قابل اعتماد است.

اگر با توجه به انتخاب، پیشنهاد می کنم با استفاده از پروتکل UDP سریعتر، مگر اینکه مشکلی با اتصال داشته باشید.این استراتژی پیش فرض است که توسط بسیاری از ارائه دهندگان VPN تصویب شده است.

سانسور را با OpenVPN در TCP Port 443 شکست دهید

یکی از مزایای OpenVPN این است که آن را می توان در هر پورت ، از جمله پورت 443 TCP اجرا کرد. این پورت توسط HTTPS ، پروتکل رمزنگاری که تمام وب سایت های ایمن را تأمین می کند، استفاده می شود.

بدون HTTPS، هیچ نوع تجارت الکترونیک مانند خرید و یا بانکی امکان پذیر نخواهد بود. به همین دلیل است که این بندر مسدود شده است.

به عنوان پاداش اضافی، ترافیک VPN در پورت 443 TCP را می توان در داخل رمزگذاری TLS مسیریابی کردهمانطور که توسط HTTPS استفاده می شود. این باعث می شود آن را بسیار سخت تر به نقطه با استفاده از پیشرفتهبازرسی بسته عمیق تکنیک های. بنابراین پورت 443 TCP، پورت مورد نظر برای جلوگیری از بلوک های VPN است.

بسیاری از ارائه دهندگان VPN توانایی تغییر شماره پورت استفاده شده توسط OpenVPN را با استفاده از نرم افزار سفارشی خود ارائه می دهند.

حتی اگر شما نباشد، بسیاری از ارائه دهندگان VPN واقعا از OpenVPN با استفاده از پورت 443 TCP در سطح سرور پشتیبانی می کنند. شما می توانید آن را با یک ویرایش ساده به فایل پیکربندی OpenVPN (.ovpn) تغییر دهید. بنابراین، از ارائه دهنده VPN خود در مورد این مسئله مهم است.

شایان ذکر است که مهندسین شبکه این تاکتیک را دوست ندارند زیرا TCP بیش از TCP بسیار ناکارآمد است . با این حال، هنگامی که برای شکست دادن سانسور کار می کند، اغلب کار می کند.

SSTP به طور پیش فرض از پورت 443 TCP استفاده می کند.

خلاصه ها

پروتکل های VPN

  • PPTP بسیار ناامن است و باید اجتناب شود. در حالی که سهولت نصب و سازگاری کراس پلت فرم جذاب است، L2TP / IPsec مزایای مشابهی دارد و بسیار امن است.
  • L2TP / IPsec یک راه حل VPN خوب برای استفاده غیر انتقادی است. این به خصوص در دستگاه های قدیمی است که از OpenVPN پشتیبانی نمی کند. با این وجود، این سازمان به شدت توسط سازمان امنیت ملی آسیب دیده است.
  • SSTP بیشتر مزایای OpenVPN را ارائه می دهد، اما در درجه اول فقط یک پروتکل ویندوز است. این بدان معنی است که آن را بهتر در سیستم عامل ادغام شده است، اما با توجه به این محدودیت، ارائه دهندگان سرویس VPN به ندرت پشتیبانی می شوند. علاوه بر این، طبیعت اختصاصی آن و این واقعیت که توسط مایکروسافت ایجاد شده است، به این معناست که من برای آن به آن اعتماد ندارم.
  • IKEv2 یک پروتکل بسیار خوب (امن و سریع) است. به ویژه کاربران تلفن همراه، ممکن است حتی آن را به OpenVPN ترجیح دهند، به دلیل بهبود توانایی خود را برای اتصال مجدد هنگام قطع اینترنت. برای کاربران بلکبری، تقریبا تنها گزینه موجود است. از کدهای منبع استفاده کنید.
  • OpenVPN پروتکل VPN توصیه شده در بیشتر موارد است. این سریع، قابل اعتماد، امن و منبع باز است. این به معنای نفی واقعی نیست، اما برای حصول اطمینان بسیار مهم است که آن را به خوبی اجرا کند.این به معنای استفاده از رمزنگاری قوی با رمزگشایی کامل برای جلوگیری است.

رمزگذاری OpenVPN

هنگامی که به رمزگذاری می رود، شیطان جزئیات دارد. شایع است که ارائه دهندگان سرویس های VPN می گویند که از “رمزنگاری AES OpenVPN” 256 بیتی با قدرت فوق العاده قوی استفاده می کنند، اما این واقعیت در واقع ما را به ما نشان نمی دهد. AES-256 در واقع یک رمز محرمانه است، اما اگر جنبه های دیگری از مجموعه استفاده شده ضعیف باشد، اطلاعات شما امن نخواهد بود.

  • رمزنگاری – این اطلاعات واقعی شما را محافظت می کند. AES-256 در حال حاضر استاندارد صنعتی است و توصیه می شود.
  • Handshake – این اتصال شما را به سرور VPN تأیید می کند. RSA-2048 + یا ECDH-384 + امن هستند. مهمترین دستاورد ها RSA-1024 و Diffie-Hellman نیست .
  • تأیید اعتبار Hash – یک اثر انگشت منحصر به فرد ایجاد می کند که برای اعتبار سنجی داده ها و گواهینامه های TLS استفاده می شود (به این معنی که برای بررسی اینکه سرور شما به چه کسی واقعا ارتباط دارد)HMAC SHA-1 کاملا خوب است اما HMAC SHA-2 (SHA-256، SHA-384، SHA-512) و HMAC SHA-3 حتی امن تر هستند ! توجه داشته باشید که احراز هویت هش در صورت استفاده از رمزنگاری AES-GCM مورد نیاز نمی باشد.
  • Secrets of Forward Forward (PFS) – این تضمین می کند که کلید رمز جدید برای هر جلسه ایجاد می شود. در صورتیکه PFS اجرا شود، OpenVPN نباید در نظر گرفته شود. این را می توان با استفاده از یک مبادله کلید دیفی-هلمن یا ECDH در یک دست راست RSA یا دستیابی به DH یا ECDH انجام داد.
  • رمزگذاری تنها به عنوان ضعف ترین نقطه آن است. این به این معنی است که تنظیمات رمزگذاری باید در هر دو کانال داده و کنترل قوی باشد .
  • با استفاده از طول های طولانی برای سیپنرها و کلید ها تقریبا همیشه امن تر است، اما این به سرعت در هزینه است.

OpenVPN در صورت نیاز، رمزهای عبور بین سرویس گیرنده و سرور را اداره خواهد کرد. به جز پارامترهای بسیار خاص، OpenVPN ممکن است به تنظیمات ضعیف برسد. در حداقل، OpenVPN بر اساس Blowfish-128 رمزگذاری، دستیابی RSA-1024 بدون هیچ PFS و HMAC SHA-1 تأیید هوشیار خواهد شد.

نتیجه

چطوریامیدوارم شما در حال حاضر درک بهتر از آنچه که برای اتصال VPN امن است. با این حال، هنگامی که به درستی پیکربندی یک VPN می آید، رمزگذاری تنها نیمی از داستان است. نیمه دیگر اطمینان حاصل می کند که هیچ ترافیکی وارد یا خارج از اتصال VPN شما نمی شود.

خرید وی پی ان kerio

خرید وی پی ان kerio

اگر من گفتم که پنج وزیر از پنج کشور در پشت درهای بسته برای بحث در مورد راه های جاسوسی زندگی آنلاین شما بدون اجازه شما، شما ممکن است من را نظریه پرداز توطئه تماس بگیرید. اکانت رایگان وی پی ان با این حال، شما اشتباه می کنید – این واقعی است، و در حال حاضر درست در حال وقوع است.

خرید اکانت vpn , خرید وی پی ان کریو میکر , خرید فیلترشکن , خرید اکانت کریو , خرید سیسکو , خرید kerioخرید vpnپرسرعت,اکانت فیلترشکن موبایل ایفون …

وزیران از پنج چشم – پنج کشور که توافق کرده اند برای به اشتراک گذاشتن اطلاعات نظارت و گسترش قابلیت های نظارت خود را هر زمان که آنها می توانند – تماس از شرکت های فن آوری به دولت خود را به عقب دسترسی به ارتباطات خصوصی رمزگذاری شده و یا عواقب. آنها می خواهند حفاظت آنلاین خود را در هزینه امنیت خود از بین ببرند.

سایت های زیادی در زمینه فروش vpn فعالیت می کنند که بسیاری از ان سایت ها تازه کار هستند. و از روش های کانفیگ و کیفیت سرورها اطلاعی ندارند. یک سایت خوب برای …

پنج چشم چیست؟

در محافل آنلاین حریم خصوصی، پنج چشم اشاره به یک اتحاد نظارت بین پنج کشور پس از جنگ جهانی دوم بین ایالات متحده، انگلستان، کانادا، استرالیا و نیوزیلند تشکیل شده است. خرید vpn آیفون از آن زمان، قابلیت های نظارت این اعضای به طور قابل توجهی گسترش یافته است، همانطور که اشتیاق آنها برای داده های شما است.

در خرید وی پی ان خرید فیلترشکن حتما دقت داشته باشد که برای چه دستگاهی نیاز به وی پی ان دارید و بر اساس بودجه خود وی پی ان مورد نظر خود را انتخاب کنید.

این یک نظریه توطئه نیست – ویکیپدیا تاریخچه این گروه را به تفصیل شرح می دهد. اما ما در مورد تاریخ خود صحبت نمی کنیم، ما در حال صحبت کردن در مورد آنچه که آنها در حال حاضر انجام می دهند.

تا کنون، استرالیا و ایالات متحده آمریکا بزرگترین سازنده گروه برای تضعیف رمزگذاری خصوصی است. FBI در ایالات متحده به دنبال راه هایی برای تضعیف رمزگذاری دستگاه های اپل است و دولت استرالیا به نظر می رسد اقدام جدیدی را برای ایجاد پشت زمینه های رمزنگاری برای شبکه های اجتماعی مانند فیس بوک هر ساله ارائه می دهد.

خرید VPN , خرید ساکس وی پی ان ویژه تلگرام خرید کریو و خرید فیلترشکن موبایل و کامپیوتر ، خرید وی پی ان PPTP و سیسکو ساکس و خرید پروکسی در پارس وی پی ان. … خرید Kerio Operator و مشکلات مربوط به کیفیت تماس. می 30, 2017VPN, …

خرید vpn l2tp در حال حاضر، با این حال، پنج چشم در نهایت یک رویکرد یکپارچه را گرفته است.

حمله به حفظ حریم خصوصی و ایمنی آنلاین اساسی

قبل از اینکه ما ادامه دهیم، دو مورد مختلفی که باید در مورد رمزگذاری ایجاد کنیم، این است که آیا از طریق یک VPN مانند NordVPN یا در حال ارسال پیام های رمزگذاری شده از طریق پیام کوتاه از طریق یک برنامه مانند Telegram:

  • رمزگذاری به معنای امنیت آنلاین است. رمزگذاری یکی از بهترین ابزارهای موجود برای تغییر پیام شما غیرممکن است. این بهترین تضمین است که پیامی که ارسال کردید پیام دریافت کننده شما است. و هیچ کس آن را به هیچ وجه در حالی که رمزگذاری شده است.
  • رمزگذاری به معنای حریم خصوصی آنلاین است. رمزگذاری همچنین یکی از بهترین ابزارهای موجود برای اطمینان از این است که پیام های دیجیتال آنلاین شما غیرممکن است تا کسی بتواند آن را بخواند. البته، البته، به طور قابل توجهی با امنیت همخوانی دارد، به این معنی که هکر نمی تواند رمز عبور بانکی آنلاین خود را کشف کند. با این حال، این بدان معنی است که حق اساسی خود را به ارتباطات خصوصی حفظ می کند.

اکنون در مورد جلسه اخیر Five Eyes صحبت کنید. سایت خرید وی پی ان این پیام که توسط اداره امور داخلی استرالیا به اشتراک گذاشته شده است، از یادداشت های شاد و مثبت شروع می شود، اما هدف اصلی خود را در بیانیه اصول خود در مورد دسترسی به شواهد و رمزنگاری روشن می کند :

“[…] حریم خصوصی مطلق نیست. این یک اصل ثابت است که مقامات دولتی مناسب باید در صورت دسترسی به اطلاعات شخصی دیگر، زمانی که دادگاه یا مقامات مستقل مجوز چنین دسترسی را بر اساس استانداردهای قانونی قانونی مجاز می دارند، دسترسی داشته باشند.

[…] اگر دولت ها موانع دسترسی قانونی به اطلاعات لازم را برای حمایت از شهروندان کشورهای ما داشته باشند، ما ممکن است اقدامات تکنولوژیکی، اجرایی، قانونی یا سایر اقدامات برای دستیابی به راه حل های قانونی را دنبال کنیم. “

هر دو پیام جرم و تروریسم را به عنوان توجیه اولیه برای این نقض حریم خصوصی می دانند و در عین حال مبارزه با این مشکلات بسیار مهم است؛ چرا که ما هنوز مسئله ای را مطرح می کنیم:

  • دولت ها اشتباه می کنند آنها از مردم تشکیل شده و کامل نیستند. ما قبلا می دانیم که برخی از قدرتمندترین دولت های جهان امنیت اطلاعات وحشتناک را حفظ می کنند (برای گزارش تکان دهنده ای از امنیت سایبری ایالات متحده اینجا کلیک کنید). اگر دولت بتواند به طور خصوصی ارتباطات هر شهروندی را به دست آورد، آیا می توانیم به آنها اعتماد کنیم تا این اطمینان را حفظ کنیم؟
  • دولت ها همواره قوانین خود را دنبال نمی کنند. آنها شامل افرادی می شوند که می توانند بدبختی کنند. همانطور که در رسوایی Securus مشاهده کردیم، یک افسر اجرایی قانون برای سوء استفاده از دسترسی به داده های شخصی شخصی آسان بود. آیا ما می توانیم به دولت هایمان اعتماد کنیم که با دسترسی به زندگی خصوصی ما به عنوان مسئولانه رفتار می کنند، همانطور که ما آنها را دوست داریم؟
  • حریم خصوصی یک حق اساسی است دولتهای پنجگانه این را به عنوان مدرکی دریافت می کنند که از دسترسی آسان به ارتباطات خصوصی ما مستثنی هستند. این در مقایسه با ارزشهای NordVPN است.
  • رمزگذاری در پشت صحنه امنیت شبکه را از بین می برد. همانطور که پنج چشم به صراحت ذکر شده است، رمزگذاری امن برای هزاران کسب و کار در سراسر جهان بسیار مهم است (چگونه بانکداری آنلاین، خرید آنلاین، و یا خدمات پزشکی آنلاین بدون آن کار می کنند؟). با این حال، آنها به طور کامل نادیده گرفتن این واقعیت است که دسترسی رمزگذاری در پشت دیوار می تواند توسط هر فردی، نه فقط دولت مورد سوء استفاده قرار گیرد.همانطور که در حال حاضر وجود دارد، رمزنگاری پایان دادن به پایان مانند یک دیوار آجر است که از طریق دستگاه شما به دستگاه گیرنده گسترش می یابد. پنج چشم برای افزودن یک درب به این تونل می گوید که هیچ کلید را به کسی نمی دهد، اما در آنجا هنوز وجود دارد! کلید را می توان مورد سوء استفاده، دزدیده شده یا از دست داد – یا کسی می تواند قفل را انتخاب کند یا درب را باز کند. همه ما بهتر است اگر آن درب در وهله اول وجود ندارد.

در مورد کشورهای غیر پنج چشم؟

در حال حاضر، تهدید به انجام این اقدامات را می توان از طریق فعالیت در یک کشور که بخشی از پنج چشم و یا هر یک از سایر اتحاد های نظارت (مانند چهارده چشم) نیست، اجتناب شود.

نایس وی پی ان (Nicevpn) بزرگ ترین سایت فروش وی پی ان ، خرید کریو ، خرید vpn … با قابلیت دسترسی به 10 سرویس پرسرعت :: Super Kerio – PPTP – L2TP …

NordVPN افتخار دارد که از صلاحیت پاناما که عضو اتحاد پنج چشم یا چهار چشم نیست، عمل کند و اجازه ورود هر گونه اطلاعات یا دسترسی به رمزگذاری را نخواهد داد.

اگر شما علاقه مند به امنیت سایبری و مسائل مربوط به حریم خصوصی هستید، برای خبرنامه وبلاگ ما در زیر ثبت نام کنید!

خرید vpn آیفون

خرید vpn آیفون

مشکل با VPN کم هزینه

یک سخن معروف وجود دارد که بیان می کند که یک خریدار کالا یا خدمات به طور کلی “آنچه را که برای آن پرداخت می کند” می گیرد. اغلب توسط شرکت های فروش محصولات گران قیمت استفاده می شود، این بدان معنی است که گزینه های ارزان تر اغلب ناقص هستند و صرفه جویی نادرستی را ارائه می دهند.

با خريد vpn براي ايفون از سایت کریومیکر می توانید لذت وب گردی بدون محدودیت و با سرعت بالا را تجربه کنید. خرید vpn برای آیفونیکی از نیاز های کاربران ios

با یک شبکه اختصاصی مجازی (VPN)، صرفه جویی های ارائه شده توسط خدمات رایگان یا کم هزینه می تواند خطر دیگری را بیشتر و خطرناک تر نشان دهد.

اگر از قبل از VPN استفاده می کنید یا از انجام این کار، احتمالا به خوبی از مزایایی که به آنها اعطا می کنید آگاه می شوید، خرید vpn l2tp از قبیل اطمینان از حریم خصوصی خود در شبکه های نا آشنا، جلوگیری از جستجو در موتورهای جستجو، جلوگیری از سوء استفاده از تماس های VOIP خود و خیلی بیشتر بعلاوه.

خرید vpn و فیلتر شکن برای آیفون و آیپد ( IOS اپل ) با قابلیت اتصال به 10 وی پی ان(vpn) در کشور های مختلف و ضمانت بازگشت کامل هزینه فیلتر شکن در همان روز.

اما اگر به دنبال ارزان ترین وسیله ای برای افزایش حریم خصوصی اینترنت خود باشید، هزینه ی سرویس ممکن است تنها عامل ی باشد که باید در نظر داشته باشید.

در حالی که بسیاری از افراد که می دانید ممکن است فضاهای VPN های رایگان را بخوانند، هزینه پایان استفاده از آن ممکن است بسیار بیشتر از حد انتظار باشد.

به منظور ارائه ترافیک خصوصی و امن، یک VPN باید اتصال به ستون فقرات اینترنت بزرگی داشته باشد. فروش vpn در حالی که این مسئله در صورت خدمت به یک کاربر تنها نمی شود، اکثر خدمات بدیهی است که سعی دارند صدها یا نه هزاران کاربر را خریداری کنند. پهنای باند مورد نیاز برای خدمت به آنها بسیار بزرگ است و، همانطور که مطمئن هستم، آگاه هستید، پهنای باند هزینه دارد. و تعداد زیادی از آن.

نه تنها این، یک شبکه خصوصی مجازی نیز هزینه های دیگر را در نظر می گیرد، مانند تعمیر و نگهداری سرویس، هزینه های عملیاتی و سایر منابع انسانی، امنیت و …

بنابراین، با توجه به این موضوع، چرا هر فرد یا سازمان چنین خدماتی را به صورت رایگان ارائه می دهد؟ پاسخ این است که آنها نمی خواهند

May 26, 2018 – خرید vpn برای آیفون ,خرید vpn ارزان آیفون ,خرید وی پی ان آیفون ,خرید کریو فیلترشکن موبایل ,خرید kerioوی پی ان ,خرید فیلترشکن vpn

با استثناهایی بسیار کم، هیچ کس چیزی را برای هیچ چیز ارائه نمی دهد، مخصوصا اگر در ابتدا چیزی برای آنها آزاد باشد.

هر شرکتی که ارزش آن نمک را در دنیای کسب و کار دارد، به دنبال راهی برای کسب درآمد است که شامل VPN ها می شود.

برای انجام این کار، برخی از سرویسهای رایگان به دنبال کسب درآمد از تبلیغکنندگان شخص ثالث میباشند خرید vpn اختصاصی که از طریق پروکسی سرور شما، محصولات خود را خرج میکنند. سپس این شرکت پول را براساس تعداد کلیک های تبلیغاتی جذب می کند و یا به سادگی از طریق تعداد تولیدات برآورد شده (معیارهایی که باید ردیابی شوند توجه داشته باشید) و یا از طریق تنظیم هزینه ماهانه تنظیم می شود.

بهترین وی پی ان ایفون خرید Vpn برای آیفون فیلترشکن پرسرعت آیفون دانلود vpn iphone فروش ios برای آیفون از کجا وی پی انبرای آیفون دانلود کنم.

مشکل اینجاست که فراتر از ناراحتی دیدن تبلیغات در وهله اول، این واقعیت است که ارائه دهندگان خدمات علاقه مند شما در دیدن یا کلیک کردن بر روی آگهی ها هستند و بنابراین کانال های تبلیغاتی اولویت بیشتری نسبت به زمان های دیگر ترافیک و اتصال می توانند داشته باشند به خوبی آن را منعکس می کنید – پس از همه، هرچه دیگر به تبلیغات نگاه می کنید، بیشتر تبلیغ کننده از آن بهره مند خواهد شد.

یکی دیگر از مسائل کلیدی با سرویس های رایگان و فوق العاده ارزان این واقعیت است که برخی از آنها به نوع خاصی از افرادی که ممکن است امیدوار باشند از استفاده از VPN در ابتدا – مجرمان اینترنتی استفاده کنند.

هکرها، مخترعان و سایر محققان وب بد شان همیشه به دنبال فرصت هایی هستند تا پول خود را از بدبختی دیگران بیرون بکشند.

با اجرای پروکسی سرور خود، به ویژه که قول استفاده رایگان را می دهد، می توانند شمار زیادی از ثبت نام ها را از کاربران بی نظیر که مشتاق هستند اطلاعات شخصی خود را به دست آورند، جمع آوری کنند.

اگر مدت زمان زیادی در اینترنت بوده اید و خدمات VPN را تماشا کرده اید و سپس می بینید بسیاری از طرفداران شروع به کار می کنند و در کوتاه مدت از بین می روند. چرا اینطور است؟ به سادگی، این به این دلیل است که اپراتورها خدماتی را در پشت حساب های جعلی ایجاد کرده اند که با اطلاعات کارت اعتباری سرقت شده پرداخت می شود. هنگامی که متوجه شدید سرویس خاتمه یافته است، اما از آن زمان تا کنون، آنها قبلا مقدار زیادی از اطلاعات خود را از کاربران خود جمع کرده اند.

آنچه که آنها با اطلاعات شخصی انجام می دهند متفاوت است. برخی ممکن است در جزئیات اساسی به تبلیغاتی که به اندازه کافی بد هستند به فروش برسند اما خطر بسیار بیشتر این است که آنها را از طریق پروکسی سرور، از جمله جزئیات ورود به بانک، اطلاعات کارت اعتباری و تمام انواع دسترسی به حساب و اطلاعات رمز عبور، وارد سیستم شوید. بدون شک می توان گفت که چنین اطلاعاتی به دست مردم غلط است.

خرید vpn برای آیفون و اپ استور اپلخرید vpn پرسرعت و قوی از “های وی پی ان” , خرید kerio, خرید فیلترشکن ،خرید وی پی ان،خرید کریو ، خرید خرید vpn برای آیفون

بنابراین، در پایان روز، یک VPN می تواند یک ابزار ضروری در زرادخانه شما باشد، اگر می خواهید حریم شخصی خود را در وب افزایش دهید و باقی بمانید، اما سرویس اشتباه می تواند ضدضعیلی از این هدف باشد.

بنابراین، اگر بخواهید از قربانی سرقت هویت جلوگیری کنید، اطلاعات مالی خود را به سرقت برده یا کامپیوتر خود را که به صورت مخفی برای استفاده از هرزنامه یا جرایم آنلاین بدون اطلاع شما مورد استفاده قرار می گیرد، دقت کنید.

خرید vpn l2tp

چه می شود اگر شبکه ها و برنامه های کاربردی به طور خودکار می تواند ورودی های مخرب را تشخیص دهد، هر گونه آسیبی را مرتکب شده و پس از آن عفونت های بیشتری از همان نوع را از بین می برد؟ خرید اکانت فیلتر شکن به نظر می رسد چیزی از داستان علمی تخیلی Star Trek است، اما به لطف محققان دانشگاه یوتا ، این نوع از نرم افزار خود شفا دادن به یک سرور تجاری یا سرور نظامی لینوکس در نزدیکی شما می آید. تروجان: بترس بسیار ترسیدم

خرید فیلترشکن ، خرید vpn کریو ، خرید vpn برای مک و ios ، خرید vpn برای … اطلاعات پروتکل L2TP را به منظور اتصال به شبکه اینترنت، عملیاتی نموده است. Direct …

من می بینم که شما در حال انجام آن هستید

بزرگترین مشکل برنامه های آنتی ویروس چیست؟ آنها بر روی لیست ها، لیست سفید برای لیست مشروع و لیست سیاه لیست برای تکمیل نرم افزاری که با بارگیری مخرب همراه است، تکیه می کنند. اما از آنجاییکه هکرها مأموریت خود را برای ایجاد عفونت های جدید و همیشه پنهان می کنند، آشکارسازهای ویروس همیشه یک گام به پشت مردمان بد است. این شرکت ها را در یک نقطه ی سخت قرار می دهد. آنتی ویروس با کارایی بالا می تواند یک شبکه را خنثی کند و حتی سرورها را به صورت آفلاین بیفزاید، در حالی که انتخاب یک رویکرد «چه ممکن است» میتواند سیستم شما را در آتش بگیرد.

GODNET | خرید vpn 1 مه 2018 فیلتر شکن Psiphon برای تلگرام و …. اشترا ک هاي ماهواره اي ما شامل سرويس هاي VPN& PPTP & L2TP & IPSec VPN & IKEV2 VPN, …

نه با A3 و نه از برنامه های پیشرفته Adaptive، که توسط قوانین جستجو و نابود کردن معمولی محدود نمی شود. همراه با پیمانکار دفاعی Raytheon BBN و برنامه نامرئی DARPA – طراحی Clean-Slate از میزبانهای انعطاف پذیر، سازگار و امن – Eric Eide دانشگاه یوتا و تیم او برای راه اندازی A3 برای تشخیص، تعمیر و تعمیر و نگهداری شبکه دفاع از هر ماشین مجازی مبتنی بر لینوکس (VM).

خرید vpn پرسرعت,turbovpn بهترین سایت vpn دارای 11 سرویس حرفه ای از 27 … قطعی,Speed VPN,pptp unlimited,unlimit,L2tp,vpn por sorat,kharide vpn,خرید وی پی …

در اینجا این است که چگونه کار می کند: A3 برای اولین بار از مجموعه “debuggers stackable” استفاده می کند که همه آنها در زمان واقعی اجرا می شوند و VM را برای هر فعالیت عجیب و غریب جستجو می کنند. فروش vpn و بر خلاف نرمافزار معمولی ویروس، این برنامه امنیتی به دنبال کد مخصوص نیست، بلکه رفتارهای رایانه ای است که از عادی نیست. اگر نرم افزارهای مخرب یافت شوند، A3 متوقف می شود هر فرآیند آغاز شده، تقریبا یک رفع آسیب و سپس اضافه کردن اشکال به لیستی از کد بدون استفاده از آن است. و واقعا، واقعا کار می کند: تیم آن را در برابر Shellshock برای مقامات DARPA در جکسونویل آزمایش کرد و A3 نه تنها یافت، بلکه آسیب را فقط در چهار دقیقه تعمیر کرد. در حال حاضر مرحله آزمایشی، آینده به نظر می رسد برای این نرم افزار خود شفا روشن است، اگرچه یک بی احترامی وجود دارد: نرم افزار برای استفاده از مصرف کنندگان در دسکتاپ یا اسکارت فون در دسترس نیست. با توجه به اید، “ما هنوز این آزمایشات را انجام نداده ایم”.

خرید vpn l2tp
خرید vpn l2tp

راه های دیگر

در حالی که A3 آخرین و بزرگترین در جهان از شناسایی بدافزارهای پاسخگو است، این اولین باری نیست که در این نوع از چیزها قرار دارد. به عنوان مثال، HP در سال گذشته خود BIOS خود را برای مبارزه با نرم افزارهای مخرب اجرا کرد که قبل از اینکه سیستم عامل بارگیری شود راه اندازی کرد. اگر مهاجمان بتوانند دسترسی ریشه به کامپیوتر را به دست بیاورند، می توان BIOS را تغییر داد و کد مخرب را در سیستم وارد کرد؛ BIOSphere HP BIOS به کار گرفته شده را در مقایسه با یک تصویر جاسازی شده از بایوس اصلی دستگاه مقایسه می کند – اگر آنها متفاوت باشند، اصلی همیشه لود می شود.

خرید vpn پرسرعت ایفون اندروید سیسکو ios # اکانت های اختصاصی , نامحدود 98NET. الخدمات: خرید وی پی ان موبایل,خرید وی پی ان کامپیوتر, خرید vpn موبایل, خرید vpn کامپیوتر, خرید فیلترشکن موبایل, خرید فیلترشکن کامپیوتر.

آمازون غول پیکر خرده فروشی نیز در حال شلیک به خود است. این شرکت فقط Amazon Aurora را، یک موتور پایگاه داده سازگار MySQL، با سرویس پایگاه داده وابسته خود مرتبط کرده است. با توجه به انتشار مطبوعات خرید اکانت کریو ، آئورورا “تحمل خطا، از بین بردن شکاف دیسک ها و زوایای دسترسی، و خود درمان، نظارت و تعمیر خودکار بلوک ها و دیسک های بد” است. این گریم مقدس است و همچنین A3 نیز عکسبرداری می کند برای: تعمیر در پرواز، بدون نیاز به خاموش کردن سرور و یا جمع آوری داده ها.

بیت در اطراف را روشن کنید

لازم به ذکر است که A3 منبع باز است. در چهره این چیز خوبی است: دیگر کاربران کلاه سفید میتوانند کار Eide را انجام دهند و آن را انطباق دهند، شاید برای دستگاههای تلفن همراه، سرورهای پنجره یا حتی اینترنت چیزها.

با این وجود، یک نقطه تاریک نیز وجود دارد. بازیگران مضر، به طور گسترده ای علاقه مند به هر نوع حمله هستند، بزرگترین مزیت را برای کوچکترین هزینه های کاری به ارمغان می آورد. با این حال، چندین نوآور هستند، و خطرناک بودن یک A3 یا همان تکنولوژی خودآزاری مشابهی را تصور نمیکنند: بدافزارهای طراحی شده برای اسکن کردن فعالیتهای آنتی ویروس، تعطیل کردن آنها و “تعمیر” آنها، ارائه آنها بی فایده است. در یک سیستم در حال حاضر خود شفا ممکن است منجر به یک بن بست شود، اما به گفته CIO Today ، بسیاری از شرکت ها نمیتوانند با نرم افزارهای مخرب مرتب سازگار شوند.خودخواهی (یا انهدام) را به لیست اضافه کنید و همه چیز جالب باشد.

تلاش های A3 و مشابه نرم افزارهای خود درمان کننده، وعده های واقعی در مبارزه با نرم افزارهای مخرب را نشان می دهند، اما خود راضی نیستند. کنترل عفونت و تعمیر نرم افزار یک وضعیت تمام دست – در عرصه است – هیچ گلوله نقره در اینجا وجود دارد.

خرید اکانت فیلتر شکن

خرید آنلاین اکانت فیلترشکن. … برای خرید اکانت بر روی یکی از لینک های زیر کلیک کنید. تمامی خرید به صورت آنلاین و کمتر از ۱ دقیقه صورت می گیرد و اکانت …

چه می شود اگر شبکه ها و برنامه های کاربردی به طور خودکار می تواند ورودی های مخرب را تشخیص دهد، هر گونه آسیبی را مرتکب شده و پس از آن عفونت های بیشتری از همان نوع را از بین می برد؟ به نظر می رسد چیزی از داستان علمی تخیلی Star Trek است، اما به لطف محققان دانشگاه یوتا ، این نوع از نرم افزار خود شفا دادن به یک سرور تجاری یا سرور نظامی لینوکس در نزدیکی شما می آید. تروجان: بترس بسیار ترسیدم

خرید اکانت vpn , خرید وی پی ان کریو میکر , خرید فیلترشکن , خرید اکانت کریو , خرید سیسکو , خرید kerio, خرید vpn پرسرعت,اکانت فیلترشکن موبایل ایفون …

من می بینم که شما در حال انجام آن هستید

بزرگترین مشکل برنامه های آنتی ویروس چیست؟ آنها بر روی لیست ها، لیست سفید برای لیست مشروع و لیست سیاه لیست برای تکمیل نرم افزاری که با بارگیری مخرب همراه است، تکیه می کنند. اما از آنجاییکه هکرها مأموریت خود را برای ایجاد عفونت های جدید و همیشه پنهان می کنند، آشکارسازهای ویروس همیشه یک گام به پشت مردمان بد است. این شرکت ها را در یک نقطه ی سخت قرار می دهد. آنتی ویروس با کارایی بالا می تواند یک شبکه را خنثی کند و حتی سرورها را به صورت آفلاین بیفزاید، در حالی که انتخاب یک رویکرد «چه ممکن است» میتواند سیستم شما را در آتش بگیرد.

در خرید وی پی ان خرید فیلترشکن حتما دقت داشته باشد که برای چه دستگاهی نیاز به … ویندوز – آیفون – اندروید – مک – اپل # اکانتهای اختصاصی # سرور نامحدود VPN …

نه با A3 و نه از برنامه های پیشرفته Adaptive، که توسط قوانین جستجو و نابود کردن معمولی محدود نمی شود. همراه با پیمانکار دفاعی Raytheon BBN و برنامه نامرئی DARPA – طراحی Clean-Slate از میزبانهای انعطاف پذیر، سازگار و امن – Eric Eide دانشگاه یوتا و تیم او برای راه اندازی A3 برای تشخیص، تعمیر و تعمیر و نگهداری شبکه دفاع از هر ماشین مجازی مبتنی بر لینوکس (VM).

در این سایت به صورت آنلاین اکانت فیلترشکن خریداری نمایید.

در اینجا این است که چگونه کار می کند: A3 برای اولین بار از مجموعه “debuggers stackable” استفاده می کند که همه آنها در زمان واقعی اجرا می شوند و VM را برای هر فعالیت عجیب و غریب جستجو می کنند. و بر خلاف نرمافزار معمولی ویروس، این برنامه امنیتی به دنبال کد مخصوص نیست، بلکه رفتارهای رایانه ای است که از عادی نیست. اگر نرم افزارهای مخرب یافت شوند، A3 متوقف می شود هر فرآیند آغاز شده، تقریبا یک رفع آسیب و سپس اضافه کردن اشکال به لیستی از کد بدون استفاده از آن است. و واقعا، واقعا کار می کند: تیم آن را در برابر Shellshock برای مقامات DARPA در جکسونویل آزمایش کرد و A3 نه تنها یافت، بلکه آسیب را فقط در چهار دقیقه تعمیر کرد. در حال حاضر مرحله آزمایشی، آینده به نظر می رسد برای این نرم افزار خود شفا روشن است، اگرچه یک بی احترامی وجود دارد: نرم افزار برای استفاده از مصرف کنندگان در دسکتاپ یا اسکارت فون در دسترس نیست. با توجه به اید، “ما هنوز این آزمایشات را انجام نداده ایم”.

خرید VPN , خرید ساکس وی پی ان ویژه تلگرام خرید کریو و خرید فیلترشکن موبایل و کامپیوتر ، خرید وی پی ان PPTP و سیسکو ساکس و پرداخت آنلاین در پارس وی …

راه های دیگر

در حالی که A3 آخرین و بزرگترین در جهان از شناسایی بدافزارهای پاسخگو است، این اولین باری نیست که در این نوع از چیزها قرار دارد. به عنوان مثال، HP در سال گذشته خود BIOS خود را برای مبارزه با نرم افزارهای مخرب اجرا کرد که قبل از اینکه سیستم عامل بارگیری شود راه اندازی کرد. اگر مهاجمان بتوانند دسترسی ریشه به کامپیوتر را به دست بیاورند، می توان BIOS را تغییر داد و کد مخرب را در سیستم وارد کرد؛ BIOSphere HP BIOS به کار گرفته شده را در مقایسه با یک تصویر جاسازی شده از بایوس اصلی دستگاه مقایسه می کند – اگر آنها متفاوت باشند، اصلی همیشه لود می شود.

خرید فیلترشکن پرسرعت – فروش اکانت فیلتر شکن امریکا – خرید vpn – خرید کریو – خرید وی پی ان اپل – خرید cisco موبایل – سایتفیلتر شکن اروپا خرید vpn …

آمازون غول پیکر خرده فروشی نیز در حال شلیک به خود است. این شرکت فقط Amazon Aurora را، یک موتور پایگاه داده سازگار MySQL، با سرویس پایگاه داده وابسته خود مرتبط کرده است. با توجه به انتشار مطبوعات ، آئورورا “تحمل خطا، از بین بردن شکاف دیسک ها و زوایای دسترسی، و خود درمان، نظارت و تعمیر خودکار بلوک ها و دیسک های بد” است. این گریم مقدس است و همچنین A3 نیز عکسبرداری می کند برای: تعمیر در پرواز، بدون نیاز به خاموش کردن سرور و یا جمع آوری داده ها.

Feb 23, 2018 – خرید اکانت vpn موبایل ,خرید اکانت کریو vpn اندروید ,خرید وی پی ان پرسرعت موبایل ,خرید فیلترشکن ارزان vpn ,خرید اکانت کریو کامپیوتر …

بیت در اطراف را روشن کنید

لازم به ذکر است که A3 منبع باز است. در چهره این چیز خوبی است: دیگر کاربران کلاه سفید میتوانند کار Eide را انجام دهند و آن را انطباق دهند، شاید برای دستگاههای تلفن همراه، سرورهای پنجره یا حتی اینترنت چیزها.

خرید وی پی ان ، خرید فیلترشکن ، خرید vpn ، خرید کریو ، خرید vpn ارزان ، خرید اکانت کریو ، خرید اکانت vpn ، خرید اکانت وی پی ان ، خرید فیلترشکن کریو , خرید …

با این وجود، یک نقطه تاریک نیز وجود دارد. بازیگران مضر، به طور گسترده ای علاقه مند به هر نوع حمله هستند، بزرگترین مزیت را برای کوچکترین هزینه های کاری به ارمغان می آورد. با این حال، چندین نوآور هستند، و خطرناک بودن یک A3 یا همان تکنولوژی خودآزاری مشابهی را تصور نمیکنند: بدافزارهای طراحی شده برای اسکن کردن فعالیتهای آنتی ویروس، تعطیل کردن آنها و “تعمیر” آنها، ارائه آنها بی فایده است. در یک سیستم در حال حاضر خود شفا ممکن است منجر به یک بن بست شود، اما به گفته CIO Today ، بسیاری از شرکت ها نمیتوانند با نرم افزارهای مخرب مرتب سازگار شوند.خودخواهی (یا انهدام) را به لیست اضافه کنید و همه چیز جالب باشد.

قدیمیترین سایت فروش اکانت آنلاین فیلترشکن سرورهای پرسرعت واقع در بهترین دیتاسنترهای دنیا با کفیت عالی خرید فیلترشکن مولتی vpn پرسرعت و بدون …

تلاش های A3 و مشابه نرم افزارهای خود درمان کننده، وعده های واقعی در مبارزه با نرم افزارهای مخرب را نشان می دهند، اما خود راضی نیستند. کنترل عفونت و تعمیر نرم افزار یک وضعیت تمام دست – در عرصه است – هیچ گلوله نقره در اینجا وجود دارد.

خرید vpn
  • خرید vpn
  • خرید vpn برای اندروید
  • فروش vpn
  • خرید vpn پرسرعت برای کامپیوتر
  • خرید vpn l2tp
  • خرید vpn اپل
  • خرید فیلتر شکن پرسرعت
  • خرید اکانت vpn
  • پارس وی پی ان
  • خرید vpn اختصاصی
  • سایت خرید vpn
  • خرید vpn برای ویندوز
  • خرید اکانت vpn pptp
  • خرید کریو vpn maker
  • خرید vpn kerio
  • خرید vpn کریو برای کامپیوتر
  • فیلتر شکن kerio
  • خرید اکانت kerio
  • خرید kerio
  • خرید vpn ios