خرید vpn pptp

یک شبکه اختصاصی مجازی (VPN) تمامی داده ها را به عنوان بین کامپیوتر و یک سرور VPN در حال حرکت می کند. در این راهنمای رمزنگاری کامل VPN، نگاهی دقیق به کدنویسی و نحوه استفاده آن در اتصالات VPN خواهم داشت.

سرویس وی پی ان pptp یکی از اولین سرویس های وی پی ان در ایران می باشد که با نصب ساده بدون نیاز به برنامه خاصی و نصب در تنظیمات داخلی گوشی جایگاه مهمی در بین …

شاید مهمتر از آن، من آرایه ای گیج کننده از اصطلاحات رمزنگاری استفاده شده توسط سرویس های VPN را توضیح خواهم داد. این سردرگمی با این واقعیت که بسیاری از ارائه دهندگان VPN می توانند در هنگام توصیف رمزنگاری که استفاده می کنند، به نقطه گمراه کننده کمک کنند.

سرویس وی پی ان pptp یکی از اولین سرویس های وی پی ان در ایران می باشد که با نصب ساده بدون نیاز به … بری خرید VPNسرویس های مناسب خود را در زیر انتخاب کنید!

هدف من این است که، پس از خواندن از طریق این سند، شما درک بیشتری از این موضوع پیچیده خواهید داشت.همچنین امیدوارم در هنگام ارزیابی ادعاهای امنیتی توسط ارائه دهندگان سرویس VPN چشمهای بسیار مهمتری داشته باشید.

مقدماتی

اگر شما در مورد آنچه یک VPN است و چه چیزی می توانید برای شما مطمئن نیستید، لطفا VPN های من را برایراهنمای مبتدی ها بررسی کنید . در این مقاله، از اصطلاحات “کامپیوتر” و “دستگاه” به طور متناوب استفاده می شود.در انجام این کار، من به هر دستگاه فعال اینترنت متصل می شود که قادر به اجرای یک سرویس VPN است. این شامل رایانه های رومیزی، لپ تاپ ها، iPads ها، گوشی های هوشمند و غیره می باشد.

۱۱ خرداد ۱۳۹۷ – خرید vpn pptp پروکسی و خرید وی پی ان فیلترشکن l2tp از جمله اکانت های قوی و پرسرعت برای متصل شدن با گوشی هوشمند موبایل آیفون و اندروید و …

هدف من این است که ویژگی های کلیدی رمزگذاری VPN را به عنوان شرایط ساده که ممکن است ارائه. با این حال، از این واقعیت که رمزنگاری یک موضوع پیچیده و پیچیده است، از بین نمی رود. این نه به لحاظ فنی کمبود قلب!

اگر حتی اصطلاح “رمزگذاری” چشم شما را شروع به لقب دادن، اما شما هنوز هم می خواهید بدانید که در یک VPN خوب خدمات نگاه کنید، شما می توانید به خلاصه من به طور مستقیم پرش.

رمزگذاری چیست؟

۳۱ فروردین ۱۳۹۷ – خرید vpn pptp وی پی ان , خرید کریو , خرید vpn , خرید وی پی ان , خرید فیلترشکن , خرید کریو ارزان ,خرید vpn ارزان , خرید vpn اندروید , خرید وی پی …

پادشاه گفت:  در ابتدا شروع کنید، بسیار سخت است،” و ادامه دهید تا به پایان برسید: سپس متوقف شوید. “ – لوئیس کارول، آلیس در سرزمین عجایب.

ساده ترین قضیه این است که رمزگذاری یک قفل است. اگر کلید صحیح داشته باشید قفل باز می شود. اگر کسی کلید صحیح نداشته باشد، اما میخواهد به محتویات یک جعبه قوی (یعنی دادههای شما) دسترسی داشته باشد، آن قفل قفل شده است.

به همان شیوه که قفل کردن یک قفسه بانکی قوی تر از یک چمدان است، برخی از رمزگذاری قوی تر از رمزگذاری دیگر است.

اصول اولیه

وقتی بچه بودید، بازی کردید که در آن “پیام مخفی” را با جایگزین یک حرف از پیام با دیگری ایجاد کردید؟ جایگزینی براساس فرمول مورد نظر شما ساخته شد.

مثلا شما ممکن است هر حرف از پیام اصلی را با یک حروف سه حرف پشت سر آن در الفبای جایگزین کنید. خرید وی پی ان kerio اگر کسی دیگر این فرمول را می دانست یا قادر به انجام آن بود، می توانست “پیام مخفی” خود را بخواند.

در اصطلاحی رمزنگاری، آنچه که شما انجام می دهید، “رمزگذاری” پیام (داده ها) با توجه به الگوریتم بسیار ساده ریاضی است. Cryptographers به ​​این الگوریتم به عنوان یک “رمز” اشاره دارد. برای رمزگشایی آن به کلید نیاز دارید. این یک پارامتر متغیر است که خروجی نهایی رمز را تعیین می کند. بدون این پارامتر، رمزگشایی رمز را غیر ممکن می کند.

اگر کسی میخواهد یک پیام رمزگذاری شده را بخواند اما کلیدی ندارد، پس باید تلاش کند رمز را قفل کند.هنگامی که رمزگذاری با استفاده از یک رمز عبور ساده جایگزین، ترک آن آسان است. با این حال، با الگوریتم ریاضی (رمزنگاری) پیچیده تر، رمزگذاری می تواند امن تر شود.

مثلا می توانید هر حرف سوم پیام را با عدد مربوط به نامه جایگزین کنید.

طول کلید رمزنگاری

خرید VPN PPTP خرید VPN PPTP یک نرم افزار برای بهره‌گیری با VPN ها است که اجازه نشان متقابل همانند به همانند را می دهد و به میزان رمزگذاری بالا تکیه دارد که اجازه …

رمزهای رایانه ای مدرن الگوریتم های بسیار پیچیده ای هستند. اکانت رایگان وی پی ان حتی با کمک سوپر کامپيوترها، اينها بسيار دشوار است که در صورت لزوم به کار گمارده شوند. روش خرد برای اندازه گیری قدرت یک عدد از طریق پیچیدگی الگوریتم مورد استفاده برای ایجاد آن است.

الگوریتم پیچیده تر، سخت تر است که رمز استفاده از یک حمله نیروی بی رحم باشد . این حمله بسیار ابتدایی شکل نیز به عنوان یک جستجوی کلیدی معروف شناخته شده است. این اساسا شامل تلاش هر ترکیب از اعداد ممکن است تا زمانی که کلید صحیح پیدا شود.

همانطور که مطمئن هستیم همه ما می دانیم، رایانه ها تمام محاسبات را با استفاده از اعداد دودویی انجام می دهند: صفر و صفر. پیچیدگی یک رمز به اندازه کلید آن در بیت ها بستگی دارد – تعداد خام و صفرهای لازم برای بیان الگوریتم آن، هر کدام از صفر یا یک با یک بیت نمایش داده می شود.

این به عنوان طول کلیدی شناخته شده است و همچنین نشان دهنده امکان عملی بودن موفقیت آمیز حمله نیروهای بی رحم به هر نوع داده شده است.

تعداد ترکیباتی که ممکن است (و به همین ترتیب مشکل آنها را به شدت اعمال می کند) به صورت نمادین با اندازه کلیدی افزایش می یابد. با استفاده از رمزنگاری AES (بعدا ببینید):

برای قرار دادن این دیدگاه :

  • در سال 2011، سریعترین ابر رایانه در این کلمه، Fujitsu K بود . این توانایی سرعت پیمان Rmax را با 10.51 پتافلپس داشت. بر اساس این رقم، فوجیتسو K 1.02×10 ^ 18 خواهد بود – حدود یک میلیارد میلیارد (یک کیلوچیل) – سال برای شکستن یک کلید AES 128 بیتی (استاندارد رمزنگاری پیشرفته) با نیروی. این بزرگتر از عصر جهان (13.75 میلیارد سال) است.
  • قدرتمندترین ابر رایانه در جهان (2017) Sunway TaihuLight در چین است. این حیوانات قادر به سرعت حداکثر 93/02 پتافلپس می باشد. این بدان معنی است که قدرتمندترین رایانه در جهان هنوز به 885 هزار سال زمان نیاز دارد تا یک کلید AES 128 بیتی را خنثی کند.
  • تعداد عملیات مورد نیاز برای خشن شدن یک کد 256 بیتی 3.31 x 10 ^ 56 است. این تقریبا برابر با تعداداتم در جهان است !

رمزهای رایانه

اسپید وی پی ان Speedvpn | خرید فیلترشکن موبایل | خرید vpn | سایت اسپید … Scramble – NEW Cisco – PPTP & L2TP – iNET 2 – Tunnel+ – Stunnel (SSL …

در حالی که طول کلیدی رمزگذاری به مقدار خام شماره های مربوطه اشاره می کند، رمزهای ریاضی – خرید vpn آیفون فرمول های واقعی یا الگوریتم ها – برای انجام رمزگذاری استفاده می شود. همانطور که قبلا شاهد بودیم، رایانه های رایانه ای به شدت مجبور به انجام عملیات غیرممکن است.

این ضعف ها (گاهی عمدی ) در این الگوریتم های رمزنگاری است که می تواند منجر به شکسته شدن رمزگذاری شود. این به این دلیل است که خروجی (به شدت طراحی شده) هنوز می تواند یک ساختار را از اطلاعات اصلی قبل از رمزگذاری نشان دهد. این یک مجموعه کاهش یافته از ترکیبهای احتمالی را ایجاد می کند که در نتیجه طول کلید موثر را کاهش می دهد.

برای مثال، Blowfish رمزنگاری است که حمله ای است که از ریاضیات در پشت مساله تولد در نظریه احتمالی سوء استفاده می شود. مطالعه ضعف در الگوریتم رمزنگاری به عنوان رمزنگاری شناخته شده است.

طول کلید های طولانی تر این ضعف ها را جبران می کنند، زیرا تعداد پیامدهای احتمالی آنها به میزان قابل توجهی افزایش می یابد.

به جای حمله به آن رمز، و دشمن می تواند به کلید خود حمله کند. این می تواند یک سایت خاص یا محصول نرم افزاری خاص را تحت تاثیر قرار دهد. اما امنیت الگوریتم رمزنگاری هنوز دست نخورده است و سایر سیستم هایی که با الگوریتم مشابهی استفاده می کنند، اما نسل کشی کلید ها تحت تاثیر شکست قرار نمی گیرند.

طول کلید رمز

خرید پرسرعتvpn وی پی ان خرید وی پی ان زیگو خرید آنلاین انواع اکانت های وی پی ان … –خرید vpn – کریو – Stunnel – TunnelPlus – سیسکو – L2TP – PPTP خرید VPN, …

هر کدام از کد های رمز قوی در هر دو ریاضیات از خود رمز، و همچنین طول کلید آن به عنوان بیان شده در بیت ها بستگی دارد. به همین دلیل، رمزگذاری معمولا همراه با طول کلید مورد استفاده قرار می گیرد.

بنابراین AES-256 (AES رمز با طول کلید 256 بیتی) معمولا قوی تر از AES-128 می شود. توجه داشته باشید که من معمولا می گویم چون در اینجا با ریاضیات بسیار پیچیده برخورد می کنیم (بعدا یادداشت های من در AES را ببینید).

مهم است که توجه داشته باشیم که طول کلید تنها نشانگر خوبی از قدرت رمز است. این ترکیب کلید طول و رمز است که مهم است. برای مثال، استفاده از رمزهای نامتقارن برای رمزنگاری نامتقارن ، از اندازه کلیدی بسیار طولانیتری نسبت به موارد استفاده شده برای رمزگذاری متقارن برای ارائه حفاظت معادل استفاده می کند.

این جدول کمی از تاریخ گذشته است، زیرا حملات جدیدی که در RSA کشف شده اند، مورد توجه قرار نمی گیرد.همچنین لازم به ذکر است که منحنی بیضوی و انواع دیفی هیلیمن از RSA بسیار قوی تر از سنتی هستند. اما امیدوارم این ایده را بدست آورید.

یکی از چیزهایی که باید توجه داشته باشید این است که طول کلیدی بالاتر، محاسبه بیشتر است، بنابراین نیاز به پردازش بیشتر. این بر سرعت که داده ها می توانند رمزگذاری و رمزگشایی شوند تاثیر می گذارد. بنابراین، ارائه دهندگان سرویس های VPN و غیره باید تصمیم بگیرند که چگونه بهترین راه حل برای مقابله با امنیت در مقابل قابلیت استفاده عملی در هنگام انتخاب طرح های رمزنگاری.

من بعدا کمی بیشتر از رمزهای اصلی استفاده شده توسط پروتکل های VPN مختلف صحبت خواهم کرد. به زودی رایج ترین رمزهای که شما احتمالا با VPN ها روبرو می شوند Blowfish و AES هستند. علاوه بر این، RSA برای رمزگذاری و رمزگشایی کلید های رمز استفاده می شود، و SHA-1 یا SHA-2 به عنوان تابع هش برای تایید داده ها استفاده می شود.

رمزنگاری نامتقارن

اسرار ظاهری کامل

خرید vpn pptp و l2tp در سایت مسیر سبز , خرید کریو , خرید فیلتر شکن , فروش وی پی ن , فروش فیلتر شکن kerio , کریو ارزان , open vpn و سیسکو.

کلاهبرداری کامل به جلو (PFS) همچنین به عنوان استفاده از کلیدهای رمزنگاری طولانی مدت یا فقط Forward Secrecy (FS) توسط افرادی که با استفاده از کلمه “کامل” ناراحت هستند، اشاره شده است.

بیشترین ارتباطات آنلاین مدرن امن در ارتباط با SSL / TLS متکی است. این خرید vpn l2tp توسط وب سایت های HTTPS و پروتکل OpenVPN استفاده می شود. TLS (Security Layer Transport) یک پروتکل رمزنگاری نامتقارن است. با استفاده از یک رمز نامتقارن بدان معنی است که داده ها با استفاده از یک کلید عمومی امن شده است، که برای همه قابل دسترس است. با این حال، تنها توسط یک گیرنده در نظر گرفته می شود که دارای کلید خصوصی صحیح است.

این کلید خصوصی باید مخفی باشد. اگر یک دشمن به سرقت رفته یا ترک خورده باشد، آن دشمن می تواند به راحتی هر گونه ارتباطی که توسط آن برقرار شده است، به دست آید.

متاسفانه، سرورها یا حتی کل شرکت ها مشترک هستند که تنها یک کلید رمزگذاری خصوصی برای امنیت همه ارتباطات استفاده می کنند. چرا؟ از آنجا که این آسان است با این حال، اگر این کلید به خطر افتاده باشد، مهاجم می تواند به تمام ارتباطات رمزگذاری شده با آن دسترسی داشته باشد.

این کلید رمزگذاری خصوصی، بنابراین، تبدیل به یک کلید اصلی می شود که می تواند برای باز کردن تمام ارتباطات با یک سرور یا شرکت استفاده شود. NSA شناخته شده است که این ضعف را به منظور جمع آوری اطلاعات وسیع از اطلاعات ظاهرا امن محافظت کرده است.

راه حل این است که به تدریج به جلو بردن . این یک سیستم است که با استفاده از آن یک کلید رمزنگاری خصوصی جدید و منحصر به فرد برای هر جلسه ایجاد می شود. این یک ایده ساده است، حتی اگر ریاضیات دیفی هیلیمن پیچیدهباشد. این بدان معنی است که هر جلسه TLS مجموعه ای از کلید های خود را دارد. از این رو اصطلاح “کلید های طولانی” – آنها یک بار استفاده می شود و سپس ناپدید می شوند.

بنابراین هیچ “کلید اصلی” وجود ندارد که بتوان آن را مورد سوء استفاده قرار داد. حتی اگر یک جلسه به خطر بیافتد،تنها جلسه ای است که به خطر می افتد – نه همه جلسات دیگر با آن سرور یا شرکت وجود دارد!

اگر چه غیر معمول، حتی ممکن است کلید های PFS را در یک جلسه (به عنوان مثال، هر ساعت) بازخوانی کنید. این بیشتر مقدار اطلاعاتی را که می تواند یک دشمن را متوقف کند، محدود می کند، حتی اگر یک کلید خصوصی به خطر افتاده باشد.

وقتی چند سال پیش این مقاله را در این موضوع نوشتم، استفاده از Secrets of Forward Forecast برای وب سایتهای HTTPS و اتصالات OpenVPN بسیار نادر بود. خوشبختانه، این وضعیت تا حدودی تغییر کرده است.اگر چه به هیچ وجه جهانی نیست، استفاده از کلید های طولانی مدت بسیار دیر شده است.

پروتکل های رمزگذاری VPN

یک پروتکل VPN مجموعه ای از دستورالعمل ها (مکانیزم) است که برای مذاکره یک اتصال امن رمزگذاری شده بین دو کامپیوتر استفاده می شود. تعدادی از پروتکل های VPN معمولا توسط سرویس VPN تجاری پشتیبانی می شوند. مهمترین آنها PPTP، L2TP / IPSec، OpenVPN، SSTP و IKEv2 هستند.

من به هر کدام از این موارد زیر نگاه می کنم، اما OpenVPN در حال حاضر پروتکل VPN استاندارد صنعتی است که توسط سرویس های VPN تجاری مورد استفاده قرار می گیرد. این بسیار امن است و می تواند در تقریبا تمام دستگاه های دارای قابلیت VPN استفاده شود. بنابراين، من همچنان جوهر ديجيتالي ديجيتالي را در مورد OpenVPN در اختيار خواهم گذاشت.

PPTP

طرفداران

  • مشتری در تمام سیستم عامل ها ساخته شده است
  • بسیار آسان به راه اندازی

متاسفم

  • خیلی ناامن
  • قطعا توسط NSA به خطر افتاده است
  • به راحتی مسدود شده است

PPTP چیست؟

این تنها یک پروتکل VPN است و بر اساس روش های تأیید هویت مختلف برای تأمین امنیت استفاده می شود. در میان ارائه دهندگان VPN تجاری، این تقریبا همیشه MS-CHAP v2 است . پروتکل رمزنگاری (شبیه به یک رمزنگاری استاندارد) که توسط PPTP مورد استفاده قرار می گیرد، رمزگذاری نقطه به نقطه (MPPE)مایکروسافت است.

پروتکل تونل زدن نقطه به نقطه (PPTP) توسط یک کنسرسیوم تاسیس شده توسط مایکروسافت برای ایجاد VPN بر روی شبکه های تلفنی توسعه داده شد. به همین ترتیب، PPTP برای مدت طولانی پروتکل استاندارد شبکه های VPN شرکت است.

PPTP به عنوان استاندارد در مورد هر پلت فرم و دستگاه با قابلیت VPN در دسترس است. راه اندازی آسان، بدون نیاز به نصب نرم افزار اضافی آسان است. این تضمین می کند PPTP همچنان یک انتخاب محبوب برای VPN های تجاری و VPN های تجاری است.

همچنین این مزیت را دارد که نیاز به یک سربار کم محاسباتی برای پیاده سازی دارد … پس سریع است!

متاسفانه PPTP امن نیست. در همه اگر چه در حال حاضر معمولا تنها با استفاده از کلیدهای رمزگذاری 128 بیتی، در سالهای نخستین بار با ویندوز 95 OSR2 در سال 1999 همراه شد، تعدادی از آسیب پذیری های امنیتی به چشم می خورد.

جدی ترین این موارد، امکان تایید هویت MS-CHAP v2 است. با استفاده از این سوء استفاده، PPTP در عرض دو روز خراب شده است. مایکروسافت این نقص را رفع کرده است، اما خود را برای استفاده از L2TP / IPsec یا SSTP پیشنهاد داده است.

بنابراین باید جای تعجب نیست که NSA تقریبا قطعا رمزگذاری شده با PPTP رمزگذاری شده به عنوان استاندارد است. حتی بیشتر نگران کننده این است که NSA مقادیر زیادی از اطلاعات قدیمی تر را که رمزگذاری شده بود زمانی که PPTP امن بود محاسبه کرد. این تقریبا قطعا می تواند این داده های میراث را نیز رمزگشایی کند.

PPTP نیاز به هر دو TCP پورت 1723 و پروتکل GRE دارد . فایروال GRE آسان است، زیرا اتصال PPTP را آسان می کند.

L2TP / IPsec

  • معمولا در نظر گرفته ایم (اما منافذ را ببینید)
  • آسان برای راه اندازی
  • در تمام سیستم عامل های مدرن موجود است
  • سریعتر از OpenVPN (شاید)
  • ممکن است توسط NSA آسیب دیده باشد (اثبات نشده است)
  • احتمالا به طور عمدی توسط NSA تضعیف شده (اثبات نشده است)
  • می تونی با فایروال های محدودی مبارزه کنی
  • اغلب بدرستی اجرا می شود

L2TP و IPsec چیست؟

Layer 2 Tunneling Protocol (L2TP) در تقریبا تمام سیستم عامل های مدرن و دستگاه های دارای قابلیت VPN ساخته شده است. به همین دلیل است که PPTP به همان اندازه آسان و سریع تنظیم می شود.

خود L2TP هر گونه رمزگذاری یا محرمانه بودن برای ترافیک را که از طریق آن عبور می کند ارائه نمی دهد، بنابراین معمولا با مجموعه ی تأیید IPsec (L2TP / IPsec) اجرا می شود. حتی اگر یک ارائه دهنده فقط به L2TP یا IPsec اشاره دارد (بعضی ها)، تقریبا قطعا به معنای L2TP / IPSec است.

L2TP / IPsec می تواند از سایفر 3DES یا AES استفاده کند. 3DES آسیب پذیر است به حملات ملاقات در در میان و Sweet32 ، بنابراین در عمل شما بعید است که با آن برخورد امروز.

مشکلات ممکن است بوجود آیند زیرا پروتکل L2TP / IPSec فقط تعداد محدودی از پورت ها را استفاده می کند. این می تواند این مشکل را در هنگام استفاده از فایروال NAT استفاده کند. این وابستگی به پورت های ثابت باعث می شود که پروتکل به راحتی مسدود شود.

L2TP / IPsec دوبار اطلاعات را کپسوله می کند که همه چیز را کند می کند. خرید اکانت فیلتر شکن این توسط این واقعیت است که رمزگذاری / رمزگشایی در هسته اتفاق می افتد و L2TP / IPsec اجازه می دهد چند رشته. OpenVPN نمی کندنتیجه این است که L2TP / IPsec از لحاظ تئوری سریعتر از OpenVPN است.

L2TP / IPsec با استفاده از رمز AES دارای آسیب پذیری شناخته شده ای نیست و اگر به درستی اجرا شود، هنوز هم می تواند امن باشد. با این حال، آگهی های ادوارد اسنودن به شدت به استاندارد مورد سوء استفاده توسط NSA اشاره کرد.

جان گیلمور یک متخصص امنیت و عضو بنیاد مركز مرزهای الکترونیکی است. همانطور که او در این پست توضیح می دهد، احتمال دارد که IPSec عملا در طول مرحله طراحی آن ضعیف شود.

یک مشکل مسلما بسیار بزرگتر این است که بسیاری از سرویس های VPN به طور ضعیفی L2TP / IPsec را اجرا می کنند. به طور خاص، از کلیدهای به اشتراک گذاشته شده (PSKs) استفاده می کنند که می توانند از طریق وب سایت های خود آزادانه دانلود شوند.

این PSK ها تنها برای تأیید هویت اتصال استفاده می شوند، بنابراین حتی اگر به خطر بیفتند، داده ها با استفاده از AES رمزگذاری ایمن می شوند. با این حال، مهاجم میتواند از کلید مشترک به اشتراک گذاشته شده برای جعل هویت سرور VPN استفاده کند. سپس می تواند در ترافیک رمزگذاری شده، یا حتی داده های مخرب را به اتصال متصل کند.

خلاصه : علیرغم برخی مسائل تئوریک، L2TP / IPsec به طور کلی به عنوان امن بودن محسوب می شود اگر کلیه از قبل به اشتراک گذاشته شده از کلید عمومی استفاده نشود. سازگاری ساخته شده با دستگاه های بسیار زیادی می تواند انتخاب خوبی برای آن باشد.

طرفداران

  • بسیار امن است
  • به طور کامل به ویندوز یکپارچه شده است
  • پشتیبانی مایکروسافت
  • آیا می توانم بیشتر فایروال ها را دور بزنم

متاسفم

  • استاندارد اختصاصی متعلق به مایکروسافت است

SSTP چیست؟

SSTP یک نوع رمزگذاری است که از SSL 3.0 استفاده می کند و از این رو مزایای مشابهی را برای OpenVPN ارائه می دهد. این شامل توانایی استفاده از پورت 443 TCP برای فرار از سانسور است. یکپارچه سازی دقیق با ویندوز می تواند آن را آسان تر از استفاده و پایدار تر از OpenVPN در آن پلت فرم.

با این حال، بر خلاف OpenVPN، SSTP یک استاندارد اختصاصی متعلق به مایکروسافت است. این به این معنی است که کد بازرسی عمومی نیست. تاریخچه همکاری مایکروسافت با NSA و گمانه زنی در مورد امکان برگشت به عقب ساخته شده در سیستم عامل ویندوز، الزام آور اعتماد به نفس در استاندارد نیست.

پروتکل Tunneling Socket Secure (SSTP) توسط مایکروسافت در ویندوز ویستا SP1 معرفی شد. اگر چه در حال حاضر در دسترس برای لینوکس و حتی Mac OS X است ، اما هنوز عمدتا یک پلت فرم ویندوز تنها است.

مسئله دیگر این است که SSL v3.0 به آنچه که به عنوان حمله POODLE شناخته می شود آسیب پذیر است و اکنون توصیه نمی شود . این که آیا این مسئله بر روی SSTP تأثیر می گذارد معلوم نیست، اما دوباره به اعتماد به نفس القا می کند.

خلاصه در مقاله، SSTP بسیاری از مزایای OpenVPN را ارائه می دهد. با این حال، داشتن یک استاندارد اختصاصی مایکروسافت، اعتبار آن را به شدت تضعیف می کند.

IKEv2

طرفداران

  • سریع
  • پایدار – به ویژه هنگامی که سوئیچینگ شبکه یا اتصال مجدد پس از یک اتصال اینترنتی از دست رفته
  • امن (در صورت استفاده از AES)
  • آسان برای راه اندازی (حداقل در پایان کاربر!)
  • پروتکل در دستگاه های Blackberry پشتیبانی می شود

متاسفم

  • در بسیاری از سیستم عاملها پشتیبانی نمیشود
  • پیاده سازی IKEv2 در سرور پایان، روی حیله و تزویر است که چیزی است که به طور بالقوه می تواند باعث ایجاد مسائل شود
  • فقط به پیاده سازی منابع منبع اعتماد کنید

IKEv2 چیست؟

اینترنت اکسپلورر نسخه 2 (IKEv2) به طور مشترک توسط مایکروسافت و سیسکو توسعه یافته است. خرید اکانت vpn pptp این بنا بر اساس ویندوز 7 +، Blackberry و دستگاه های iOS پشتیبانی می کند.

نسخه های سازگار به صورت مستقل توسعه یافته IKEv2 برای لینوکس و سایر سیستم عامل ها توسعه داده شده است. بسیاری از این تکرارها منبع باز هستند. همانطور که همیشه، من پیشنهاد می کنم با هر چیزی که توسط مایکروسافت توسعه یافته مراقب باشید. با این حال، نسخه های متن باز IKEv2 باید مسائل را نداشته باشند.

به طور جدی، IKEv2 یک پروتکل تونلینگ است. این پروتکل هنگامی که با یک مجموعه تأیید هویت مانند IPSec مرتبط می شود، فقط یک پروتکل VPN می شود. این بهتر می تواند به عنوان IKEv2 / IPsec توصیف شود … اما هرگز.

Dubbed VPN توسط مایکروسافت، IKEv2 به طور خودکار تنظیم مجدد اتصال VPN را زمانی که کاربران به طور موقت اتصال اینترنت خود را از دست می دهند، بسیار خوب می کند. برای مثال هنگام ورود یا خروج از یک تونل قطار.

به دلیل پشتیبانی از پروتکل متحرک و Multihoming (MOBIKE)، IKEv2 نیز بسیار مقاوم در برابر تغییر شبکه است. این باعث می شود IKEv2 یک انتخاب عالی برای کاربران تلفن همراه است که به طور مرتب بین Wi-Fi خانگی و اتصالات تلفن همراه، و یا که به طور منظم بین نقاط مختلف حرکت می کند.

IKEv2 به عنوان L2TP / IPSec رایج نیست، زیرا در بسیاری از سیستم عاملها پشتیبانی می شود. با این وجود، با توجه به امنیت، عملکرد (سرعت)، ثبات و توانایی اتصال (ایجاد و دوباره برقرار شدن)، حداقل L2TP / IPsec بهتر از آن است که بهتر از آن باشد.

OpenVPN

طرفداران

  • بسیار امن (اگر PFS استفاده شود)
  • بسیار قابل تنظیم
  • متن باز
  • میتواند فایروال را دور بزند
  • نیاز به نرم افزار شخص ثالث

OpenVPN چیست؟

OpenVPN یک فناوری منبع باز است که از پروتکل های OpenSSL و پروتکل TLS، همراه با آمالگام سایر فن آوری ها، برای ارائه یک راه حل قوی و قابل اعتماد VPN استفاده می کند. در حال حاضر پروتکل پروتکل VPN استاندارد استفاده شده توسط سرویس VPN تجاری – به دلایلی است.

یکی از مهمترین ویژگی های OpenVPN این است که آن را بسیار قابل تنظیم است. این بومی از هیچ پلتفرم پشتیبانی نمیشود، اما در اکثر سیستم عاملها از طریق نرم افزار شخص ثالث قابل دسترسی است. مشتریان و برنامه های کاربردی OpenVPN سفارشی اغلب از ارائه دهندگان اختصاصی VPN در دسترس هستند، اما کد اصلی باز شده توسطپروژه OpenVPN توسعه می یابد .

بسیاری از توسعه دهندگان و مشارکتکنندگان پروژه OpenVPN نیز برای OpenVPN Technologies Inc.، که خارج از این پروژه هستند، کار می کنند.

OpenVPN بهترین در یک پورت UDP است، اما می توان آن را در هر پورت اجرا کرد (بعدا مراجعه کنید). این شامل پورت 443 TCP است که توسط ترافیک HTTPS معمولی استفاده می شود. در حال اجرا OpenVPN بیش از پورت 443 TCP باعث می شود اتصال VPN به غیر از نوع اتصالات امن استفاده شده توسط بانک ها، سرویس های ایمیل و خرده فروشان آنلاین به اشتراک گذاشته شود. این باعث می شود که OpenVPN برای جلوگیری از مسدود شدن بسیار سخت باشد.

یکی دیگر از مزایای OpenVPN این است که کتابخانه OpenSSL که برای ارائه رمزگذاری پشتیبانی می کند تعدادی از رمزهای عبور. در عمل، با این حال، فقط Blowfish و AES معمولا توسط سرویس VPN تجاری استفاده می شود. من این را در زیر بحث میکنم.

با توجه به اطلاعاتی که از ادوارد اسنودن بدست آورده است، به نظر می رسد که تا زمانی که Secrecy Perfect Forward مورد استفاده قرار گیرد، OpenVPN توسط سازمان امنیت ملی نابود شده یا تضعیف نشده است.

ممیزی جدید OpenVPN اخیرا کامل شده است ، همانطور که یکی دیگر از آن توسط دسترسی خصوصی به اینترنت تامین می شود. آسیب پذیری های جدی ای که بر حریم خصوصی کاربران تاثیر می گذارد، کشف نشد. چندین آسیب پذیری کشف شده اند که سرور OpenVPN را به طور بالقوه به حمله انکار سرویس (DoS) باز می کند، اما این در OpenVPN 2.4.2 پاک شده است.

OpenVPN معمولا به عنوان امن ترین پروتکل VPN موجود و به طور گسترده در صنعت VPN پشتیبانی می شود. بنابراین، در مورد جزئیات رمزگذاری OpenVPN در زیر توضیح خواهم داد.

رمزگذاری OpenVPN

رمزگذاری OpenVPN شامل دو بخش است: رمزگذاری کانال داده و رمزگذاری کانال کنترل. رمزگذاری کانال داده برای محافظت از اطلاعات شما استفاده می شود. رمزگذاری کانال کنترل اتصال بین رایانه شما و سرور VPN را تأمین می کند.

هر دفاع تنها به عنوان ضعف ترین نقطه آن است، بنابراین تاسف است که برخی از ارائه دهندگان سرویس VPN از یک کانال قوی تر نسبت به دیگر (معمولا در کانال کنترل قوی تر) استفاده می کنند.

برای مثال یک سرویس VPN تبلیغ شده به عنوان استفاده از رمزنگاری AES-256 با رمزنگاری دستی RSA-4096 و تأیید اعتبار SHA-512 هش وجود ندارد. این به نظر بسیار قابل توجه است تا زمانی که متوجه شوید که تنهابه رمزگذاری کانال کنترل و نه کانال داده اشاره دارد که تنها با Blowfish-128 با تأیید هوشی SHA1 رمزگذاری شده است. این فقط به دلایل بازاریابی انجام می شود.

اگر رمزگذاری متفاوت در کانال های داده و کنترل استفاده شود، قدرت واقعی اتصال OpenVPN با استفاده از مجموعه ی ضعیف تر محاسبه می شود.

برای حداکثر امنیت، هر دو داده ها و رمزگذاری کانال کنترل باید تا حد ممکن قوی باشند. با این حال، قوی تر از رمزگذاری مورد استفاده، اتصال کوتاه تر خواهد بود، به همین دلیل برخی از ارائه دهندگان در رمزنگاری کانال داده ها را از بین می برند.

رمزگذاری کانال کنترل همچنین رمزگذاری TLS نامیده می شود، زیرا TLS فناوری مورد استفاده برای برقراری امنیت ارتباط بین کامپیوتر شما و سرور VPN است. این همان تکنولوژی است که مرورگر شما برای ایمن مذاکره روی یک اتصال به یک وب سایت رمزگذاری شده HTTPS استفاده می کند.

  • رمزگذاری کانال کنترل شامل رمزنگاری، رمزنگاری دستی و احراز هویت هش است.
  • رمزگذاری کانال داده شامل یک رمزنگاری و تأیید اعتبار هش است.

ارائه دهندگان سرویس VPN اغلب از همان سطح رمزگذاری برای هر دو کانال کنترل و داده استفاده می کنند. در بررسی های ما و جداول “چراغ راهنمایی”، ما فقط آنها را به صورت جداگانه لیست می کنیم، اگر مقادیر مختلف برای هر کانال استفاده شود.

اگر ما بیان می کنیم که یک ارائه دهنده از یک رمز AES-256 استفاده می کند، به این معنی است که یک رمز AES-256 برای هر دو کانال کنترل و داده استفاده می شود.

(* این باید حداقل باشد. بعضی از بررسی های میانی دستورالعمل های فعلی ما را برآورده نمی کنند، اما این باید در مرحله ای به مرحله اجرا درآید).

سیفرها

OpenVPN می تواند از تعدادی از رمزهای متقارن کلید برای استفاده از داده ها در هر دو کانال کنترل و داده استفاده کند. در عمل، تنها موارد استفاده شده توسط ارائه دهندگان VPN تجاری Blowfish، AES و (به ندرت) Camellia است.

Blowfish

Blowfish-128 رمزگذاری پیش فرض توسط OpenVPN است. اندازه تثبیت می تواند از نظر تئوری از 32 بیت به 448 بیت متغیر باشد، اما Blowfish-128 تنها نسخه ای است که شما احتمالا با آن مواجه خواهید شد.

Blowfish اغلب به اندازه کافی امن برای مقاصد گاه به گاه، اما دارای نقاط ضعف شناخته شده است.بروس اسنایف ، معروف شناخته شده در سال 2007، که در سال 2007 گفت، “در این نقطه، با این حال، من شگفت زده شده است که هنوز استفاده می شود.”

به نظر من استفاده از Blowfish-128 به عنوان خط دوم دفاع در کانال داده OpenVPN قابل قبول است. با این حال، نباید در هنگام استفاده از کانال کنترل، امن باشد.

AES

AES تبدیل شده است به VPN در سطح گسترده “استاندارد طلا” کلید متقارن-کلید. AES Certified NIST استو تقریبا به طور جهانی بسیار امن است. AES-256 توسط دولت ایالات متحده برای حفاظت از اطلاعات “امن” مورد استفاده قرار می گیرد.

حقیقت این است که آن اندازه بلوک 128 بیتی دارد و نه اندازه بلوک 64 بیتی Blowfish، به این معنی است که می تواند فایل های بزرگتری (بیش از 4 گیگابایت) را بهتر از Blowfish اداره کند. علاوه بر این، دستورالعمل AES از شبیه سازی سخت افزاری ساخته شده در اکثر سیستم عامل ها سود می برد.

AES معمولا در اندازه های 128 بیتی و 256 بیتی موجود است (AES 192 بیتی نیز موجود است).AES-128 باقی می ماند تا آنجا که هر کسی آگاه است. با توجه به آنچه که ما در حال حاضر در مورد میزان حمله NSA به استانداردهای رمزنگاری می دانیم، اکثر متخصصان بر این باورند که AES-256 دارای حاشیه امنیتی بالایی است.

با این حال، برای حصول اطمینان از آنکه هیچکس این موضوع را خیلی آسان نمیکند، بحثی در این مورد وجود دارد.AES-128 دارای برنامه اصلی قوی تر از AES-256 است، که بعضی از کارشناسان بسیار برجسته را به این نتیجه می رساند که AES-128 واقعا قوی تر از AES-256 است.

با این حال، اجماع عمومی این است که AES-256 قوی تر است.

کاملیا

Camellia یک رمزنگاری مدرن امن است و حداقل به عنوان امن و سریع به عنوان AES. این در دسترس است در اندازه های کلیدی 128، 192 و 256 بیت. با این حال، با توجه به صدور گواهینامه NIST و استفاده از آن توسط دولت آمریکا، AES تقریبا همیشه به جای Camellia استفاده می شود.

اما همان طور که در زیر توضیح می دهم، دلایل عدم اعتماد رمز های NIST را تأیید می کند. این واقعیت که Camellia یک رمز غیر NIST است، دلیل اصلی انتخاب آن بر AES است. با این وجود این گزینه به ندرت در دسترس است.

همچنین شایان ذکر است که کاملیا تقریبا به اندازه AES برای ضعف آزمایش نشده است.

رمزگذاری دستی

برای برقراری امنیت ارتباط بین دستگاه خود و سرور VPN، OpenVPN از یک دست TLS استفاده می کند . این اجازه می دهد تا مشتری OpenVPN و سرور VPN برای ایجاد کلید های مخفی که آنها ارتباط برقرار است.

برای محافظت از این دستاورد، TLS معمولا از رمزنگاری کلید عمومی کلید RSA استفاده می کند. این یک الگوریتم امضای رمزنگاری و دیجیتالی است که برای شناسایی گواهی TLS / SSL استفاده می شود . با این وجود، می توان از آن به عنوان یک مبادله کلید Diffie-Hellman یا ECDH نیز استفاده کرد.

RSA

RSA یک سیستم رمزنگاری نامتقارن است – کلید عمومی برای رمزگذاری داده ها استفاده می شود، اما برای رمزگشایی از آن استفاده می شود. این اساس امنیت اینترنت در 20 سال گذشته یا بیشتر بوده است.

اکنون مشخص شده است که RSA با طول کلید 1024 بیت (RSA-1024) یا کمتر امن نیست و تقریبا قطعا توسط NSA شکسته شده است. در نتیجه یک حرکت هماهنگ بین شرکت های اینترنتی برای مهاجرت از RSA-1024 وجود داشته است.

متأسفانه، ما هنوز هم می بینیم که برخی از سرویس های VPN همچنان از RSA-1024 برای محافظت از دست ها استفاده می کنند. این خوب نیست.

RSA-2048 و بالاتر هنوز امن است. RSA به طور خودبهخودی تضمین کامل برای جلوگیری (PFS) را ارائه نمیدهد. با این حال، می توان با استفاده از مبادله کلیدی دیفی هیلمن (ECDH) در مجموعه ای از رمزنگاری دیفی هیلمن (DH) یا انحنای بیضوی اجرا کرد.

در این مورد، قدرت کلید DH یا ECDH اهمیتی ندارد، زیرا تنها برای تضمین کامل Forward استفاده می شود.اتصال با استفاده از RSA امن است.

از آنجا که این امر می تواند موجب سردرگمی شود، همچنین می توانم توجه داشته باشم که رمزنگاری RSA هیچ ارتباطی با شرکت RSA Security LLC که در حال تفرقه انداختن نیست. این شرکت بهطور عمدی محصولات رمزنگاری BSAFE پرچمدار خود را پس از 10 میلیون دلار رشوه توسط NSA نقض کرد.

دیفی هیلمن و ECDH

رمزنگاری دستیابی جایگزین (رقیب) که بعضی اوقات توسط OpenVPN مورد استفاده قرار میگیرد، مبادله کلید رمزنگاری Diffie-Hellman (DH) است. این معمولا طول کلید 2048 بیت یا 4096 بیت دارد. توجه داشته باشید که هر چیزی کمتر از DH-2048 به دلیل حساسیت به حمله logjam باید اجتناب شود .

مزیت اصلی یک رویکرد Diffie-Hellman در مورد RSA این است که بومی آن را “Secrets of Forward Forward” فراهم می کند. همانطور که قبلا اشاره شد، با این حال، به سادگی اضافه کردن یک مبادله کلید DH به دست رسیدن RSA به پایان مشابهی می رسد.

دیلی هالمن موجب اختلاف شدید در مورد استفاده مجدد از مجموعه محدودی از اعداد اول شده است. این باعث می شود که آن توسط یک مخالف قدرتمند مانند NSA شکسته شود. بنابراین Diffie-Hellman به خودی خود، برای رمزنگاری روتین امن نیست. با این حال، هنگامی که به عنوان بخشی از یک مجموعه سری RSA استفاده می شود، خوب است.

منحنی بیضوی Diffie-Hellman (ECDH) شکل جدیدتر رمزنگاری است که برای این حمله آسیب پذیر نیست. این به این دلیل است که از خصوصیات یک نوع خاص از منحنی جبری به جای اعداد اول بزرگ برای رمزگذاری اتصالات استفاده می کند.

ECDH می تواند به عنوان بخشی از دستکاری RSA برای ارائه یاری رساندن کامل به جلو استفاده شود، یا می تواند به طور امن رمزنگاری خود را با یک امضا ECDSA رمزگذاری کند. این همچنین PFS را فراهم می کند.

طول کلید ECDH در 384 بیت شروع می شود. این در نظر گرفته شده است امن، اما زمانی که به خودی خود برای تضمین TLS دست زدن، هرچه طولانی تر باشد (از نظر امنیت، هرچند).

تأیید هوشی SHA

این نیز به عنوان احراز هویت داده یا کد تأیید هویت پیام هش (HMAC) نامیده می شود.

الگوریتم امن هش (SHA) یک تابع هش رمزنگاری است که در میان دیگر موارد برای تأیید اعتبار داده ها و اتصالات SSL / TLS استفاده می شود. این شامل اتصالات OpenVPN است.

این یک اثر انگشت منحصر به فرد از یک گواهی معتبر TLS ایجاد می کند که می تواند توسط هر مشتری OpenVPN تأیید شود. حتی کوچکترین تغییر قابل تشخیص است. اگر گواهینامه تغییر کند، این بلافاصله شناسایی خواهد شد و اتصال لغو خواهد شد.

این در جلوگیری از حمله به یک انسان در میان (MitM) مهم است، در حالی که یک دشمن تلاش می کند تا اتصال OpenVPN خود را به یکی از سرورهای خود به جای ارائه دهنده VPN خود هدایت کند. برای مثال، می تواند این کار را با هک کردن روتر شما انجام دهد.

اگر یک دشمن می تواند هش گواهی واقعی TLS ارائه دهنده خود را ترک کند، می تواند هش را برای ایجاد گواهینامه جعلی معکوس کند. پس از آن نرم افزار باز VPN خود را به صورت واقعی تأیید کنید.

آیا SHA امن است؟

هنگامی که برای محافظت از وب سایت های HTTPS استفاده می شود، SHA-1 شکسته می شود . این برای برخی از زمان ها شناخته شده است. وب سایت های SHA-1 همچنان می توانند پیدا شوند، اما در حال کاهش هستند. در حال حاضر بسیاری از مرورگرها هشدار میدهند هنگام تلاش برای اتصال به یک وبسایت که با SHA-1 امن شده است.

در حال حاضر توابع SHA-2 و SHA-3 هش به جای آن توصیه می شود و امن هستند. SHA-2 شامل SHA-256، SHA-384 و SHA-512 می باشد. با این حال…

OpenVPN فقط از SHA برای HMAC استفاده می کند. من فکر نمیکنم مفید باشد که جزئیات بیشتری را در اینجا بیاوریم، اما تأیید هوشی SHA بخشی از الگوریتم HMAC است . حمله به HMAC که با SHA-1 تعبیه شده است بسیار سخت تر از حمله به عملکرد hash SHA-1 است.

به عبارت دیگر، HMAC SHA-1 به عنوان OpenVPN استفاده می شود امن است. اثبات ریاضی این در اینجاموجود است . البته HMAC SHA-2 و HMAC SHA-3 حتی امن تر هستند ! درواقع، حسابرسی اخیر OpenVPN به رسمیت می شناسد که HMAC SHA-1 امن است، اما با این حال توصیه می کند به جای آن به HMAC SHA-2 یا HMAC SHA-3 منتقل شود.

یادداشت

NIST

AES، RSA، SHA-1 و SHA-2 تمام شده و یا توسط موسسه ملی استاندارد و فناوری (NIST) ایالات متحده تأیید شده است . این یک بدن است که با پذیرش خود با توسعه NSA در ارتباط با رمزهای آن کار می کند.

با توجه به آنچه که اکنون می دانیم تلاش های سیستماتیک NSA برای تضعیف یا ساختن عقب در استانداردهای رمزنگاری بین المللی است، هر دلیلی وجود دارد که پرسشنامه یکپارچگی الگوریتم های NIST باشد.

البته، NIST چنین اتهامی را به شدت رد می کند:

” NIST عمدا یک استاندارد رمزنگاری را تضعیف نمی کند. 

این شرکت همچنین مشارکت مردم را در تعدادی از استانداردهای پیشنهادی پیشنهادی پیشنهادی ارائه کرده است، در یک حرکت برای تقویت اعتماد عمومی .

با این وجود ، نیویورک تایمز ، NSA را متهم به دور زدن استانداردهای رمزنگاری شده توسط NIST یا با معرفی درهای غیر قابل کشف یا فروپاشی فرایند توسعه عمومی برای تضعیف الگوریتم ها کرد.

این بی اعتمادی بیشتر تقویت شد زمانی که RSA Security (بخش EMC) به طور خصوصی به مشتریان گفت که از استفاده از یک الگوریتم رمزنگاری استفاده کند که حاوی نقص طراحی شده توسط NSA است. این الگوریتم نیز توسط NIST تایید شده است.

علاوه بر این، Dual_EC_DRBG (دوگانه الگوریتم باند تصادفی منحنی القایی ) یک استاندارد رمزگذاری است که توسط NIST طراحی شده است. سالهاست که ناامن شناخته شده است.

در سال 2006، دانشگاه صنعتی ایدنوئن در هلند اشاره کرد که حمله به آن به اندازه کافی آسان است تا بر روی یک رایانه معمولی راه اندازی شود. مهندسان مایکروسافت همچنین یک الگوریتم مشکوک به backdoor را در این الگوریتم نشان دادند.

علیرغم این نگرانی ها، جایی که NIST منجر می شود، صنعت به دنبال آن است. مایکروسافت، سیسکو، سیمانتک و RSA شامل الگوریتم در کتابخانه های رمزنگاری محصولات خود می شوند. این موضوع به دلیل این واقعیت است که انطباق با استانداردهای NIST یک پیش شرط برای به دست آوردن قراردادهای دولتی ایالات متحده است.

استانداردهای رمزنگاری معتبر NIST تقریبا در سراسر جهان، در تمام زمینه های صنعت و تجارت است که به حریم خصوصی متکی هستند. این باعث می شود که کل وضعیت خنک شود.

شاید دقیقا به این دلیل که خیلی به این استانداردها متکی است، کارشناسان رمزنگاری نمی خواستند با مشکل مواجه شوند.

AES-CBC vs AES-GCM

تا همین اواخر تنها AES رمزنگاری که شما احتمالا با آن در جهان VPN مواجه شد، AES-CBC (Cipher Block Chaining) بود. این به حالت رمز گذار بلوک اشاره می کند ، یک موضوع پیچیده است که واقعا ارزش این را ندارد که اینجا باشد. اگرچه CBC ممکن است به لحاظ تئوری آسیب پذیری داشته باشد ، توافق کلی این است که CBC امن است . CBC در واقع در کتابچه راهنمای OpenVPN توصیه می شود .

OpenVPN هم اکنون از AES-GCM ( Galios / Counter Mode ) پشتیبانی می کند.

  • GCM احراز هویت را تأیید می کند ، از بین بردن نیاز به عملکرد HMAC SHA هش کردن.
  • این نیز کمی سریعتر از CBC است، زیرا از شتاب سخت افزاری (توسط threading به هسته های پردازش چندگانه) استفاده می کند.

AES-CBC رایج ترین حالت برای استفاده عمومی است، اما ما اکنون شروع به برخورد با AES-GCM در وحشی می کنیم. با توجه به مزایای GCM، این روند تنها به احتمال زیاد ادامه خواهد یافت. از یک دیدگاه رمزنگاری، Thousands، هر دو AES-CBC و AES-GCM بسیار امن هستند.

OpenVPN UDP در مقابل OpenVPN TCP

OpenVPN می تواند بیش از TCP (پروتکل کنترل انتقال) یا UDP (پروتکل دیتاگرام کاربر) را اجرا کند.

  • TCP = قابل اعتماد هر زمان که یک کامپیوتر یک بسته شبکه را با استفاده از TCP می فرستد ، منتظر تایید آن است که بسته قبل از ارسال بسته بعدی وارد شده است. اگر هیچ تایید دریافت نگردد، بسته را دوباره ارسال می کند. این به عنوان اصلاح خطا شناخته می شود. “تحویل تضمینی” همه داده ها وجود دارد، اما می تواند بسیار کند باشد.
  • UDP = سریع با استفاده از UDP، چنین اصلاح خطایی انجام نمی شود. بسته ها به سادگی ارسال و دریافت می شوند بدون تأیید یا تلاشی. این باعث می شود UDP بسیار سریع تر از TCP، اما کمتر قابل اعتماد است.

اگر با توجه به انتخاب، پیشنهاد می کنم با استفاده از پروتکل UDP سریعتر، مگر اینکه مشکلی با اتصال داشته باشید.این استراتژی پیش فرض است که توسط بسیاری از ارائه دهندگان VPN تصویب شده است.

سانسور را با OpenVPN در TCP Port 443 شکست دهید

یکی از مزایای OpenVPN این است که آن را می توان در هر پورت ، از جمله پورت 443 TCP اجرا کرد. این پورت توسط HTTPS ، پروتکل رمزنگاری که تمام وب سایت های ایمن را تأمین می کند، استفاده می شود.

بدون HTTPS، هیچ نوع تجارت الکترونیک مانند خرید و یا بانکی امکان پذیر نخواهد بود. به همین دلیل است که این بندر مسدود شده است.

به عنوان پاداش اضافی، ترافیک VPN در پورت 443 TCP را می توان در داخل رمزگذاری TLS مسیریابی کردهمانطور که توسط HTTPS استفاده می شود. این باعث می شود آن را بسیار سخت تر به نقطه با استفاده از پیشرفتهبازرسی بسته عمیق تکنیک های. بنابراین پورت 443 TCP، پورت مورد نظر برای جلوگیری از بلوک های VPN است.

بسیاری از ارائه دهندگان VPN توانایی تغییر شماره پورت استفاده شده توسط OpenVPN را با استفاده از نرم افزار سفارشی خود ارائه می دهند.

حتی اگر شما نباشد، بسیاری از ارائه دهندگان VPN واقعا از OpenVPN با استفاده از پورت 443 TCP در سطح سرور پشتیبانی می کنند. شما می توانید آن را با یک ویرایش ساده به فایل پیکربندی OpenVPN (.ovpn) تغییر دهید. بنابراین، از ارائه دهنده VPN خود در مورد این مسئله مهم است.

شایان ذکر است که مهندسین شبکه این تاکتیک را دوست ندارند زیرا TCP بیش از TCP بسیار ناکارآمد است . با این حال، هنگامی که برای شکست دادن سانسور کار می کند، اغلب کار می کند.

SSTP به طور پیش فرض از پورت 443 TCP استفاده می کند.

خلاصه ها

پروتکل های VPN

  • PPTP بسیار ناامن است و باید اجتناب شود. در حالی که سهولت نصب و سازگاری کراس پلت فرم جذاب است، L2TP / IPsec مزایای مشابهی دارد و بسیار امن است.
  • L2TP / IPsec یک راه حل VPN خوب برای استفاده غیر انتقادی است. این به خصوص در دستگاه های قدیمی است که از OpenVPN پشتیبانی نمی کند. با این وجود، این سازمان به شدت توسط سازمان امنیت ملی آسیب دیده است.
  • SSTP بیشتر مزایای OpenVPN را ارائه می دهد، اما در درجه اول فقط یک پروتکل ویندوز است. این بدان معنی است که آن را بهتر در سیستم عامل ادغام شده است، اما با توجه به این محدودیت، ارائه دهندگان سرویس VPN به ندرت پشتیبانی می شوند. علاوه بر این، طبیعت اختصاصی آن و این واقعیت که توسط مایکروسافت ایجاد شده است، به این معناست که من برای آن به آن اعتماد ندارم.
  • IKEv2 یک پروتکل بسیار خوب (امن و سریع) است. به ویژه کاربران تلفن همراه، ممکن است حتی آن را به OpenVPN ترجیح دهند، به دلیل بهبود توانایی خود را برای اتصال مجدد هنگام قطع اینترنت. برای کاربران بلکبری، تقریبا تنها گزینه موجود است. از کدهای منبع استفاده کنید.
  • OpenVPN پروتکل VPN توصیه شده در بیشتر موارد است. این سریع، قابل اعتماد، امن و منبع باز است. این به معنای نفی واقعی نیست، اما برای حصول اطمینان بسیار مهم است که آن را به خوبی اجرا کند.این به معنای استفاده از رمزنگاری قوی با رمزگشایی کامل برای جلوگیری است.

رمزگذاری OpenVPN

هنگامی که به رمزگذاری می رود، شیطان جزئیات دارد. شایع است که ارائه دهندگان سرویس های VPN می گویند که از “رمزنگاری AES OpenVPN” 256 بیتی با قدرت فوق العاده قوی استفاده می کنند، اما این واقعیت در واقع ما را به ما نشان نمی دهد. AES-256 در واقع یک رمز محرمانه است، اما اگر جنبه های دیگری از مجموعه استفاده شده ضعیف باشد، اطلاعات شما امن نخواهد بود.

  • رمزنگاری – این اطلاعات واقعی شما را محافظت می کند. AES-256 در حال حاضر استاندارد صنعتی است و توصیه می شود.
  • Handshake – این اتصال شما را به سرور VPN تأیید می کند. RSA-2048 + یا ECDH-384 + امن هستند. مهمترین دستاورد ها RSA-1024 و Diffie-Hellman نیست .
  • تأیید اعتبار Hash – یک اثر انگشت منحصر به فرد ایجاد می کند که برای اعتبار سنجی داده ها و گواهینامه های TLS استفاده می شود (به این معنی که برای بررسی اینکه سرور شما به چه کسی واقعا ارتباط دارد)HMAC SHA-1 کاملا خوب است اما HMAC SHA-2 (SHA-256، SHA-384، SHA-512) و HMAC SHA-3 حتی امن تر هستند ! توجه داشته باشید که احراز هویت هش در صورت استفاده از رمزنگاری AES-GCM مورد نیاز نمی باشد.
  • Secrets of Forward Forward (PFS) – این تضمین می کند که کلید رمز جدید برای هر جلسه ایجاد می شود. در صورتیکه PFS اجرا شود، OpenVPN نباید در نظر گرفته شود. این را می توان با استفاده از یک مبادله کلید دیفی-هلمن یا ECDH در یک دست راست RSA یا دستیابی به DH یا ECDH انجام داد.
  • رمزگذاری تنها به عنوان ضعف ترین نقطه آن است. این به این معنی است که تنظیمات رمزگذاری باید در هر دو کانال داده و کنترل قوی باشد .
  • با استفاده از طول های طولانی برای سیپنرها و کلید ها تقریبا همیشه امن تر است، اما این به سرعت در هزینه است.

OpenVPN در صورت نیاز، رمزهای عبور بین سرویس گیرنده و سرور را اداره خواهد کرد. به جز پارامترهای بسیار خاص، OpenVPN ممکن است به تنظیمات ضعیف برسد. در حداقل، OpenVPN بر اساس Blowfish-128 رمزگذاری، دستیابی RSA-1024 بدون هیچ PFS و HMAC SHA-1 تأیید هوشیار خواهد شد.

نتیجه

چطوریامیدوارم شما در حال حاضر درک بهتر از آنچه که برای اتصال VPN امن است. با این حال، هنگامی که به درستی پیکربندی یک VPN می آید، رمزگذاری تنها نیمی از داستان است. نیمه دیگر اطمینان حاصل می کند که هیچ ترافیکی وارد یا خارج از اتصال VPN شما نمی شود.

خرید وی پی ان kerio

خرید وی پی ان kerio

اگر من گفتم که پنج وزیر از پنج کشور در پشت درهای بسته برای بحث در مورد راه های جاسوسی زندگی آنلاین شما بدون اجازه شما، شما ممکن است من را نظریه پرداز توطئه تماس بگیرید. اکانت رایگان وی پی ان با این حال، شما اشتباه می کنید – این واقعی است، و در حال حاضر درست در حال وقوع است.

خرید اکانت vpn , خرید وی پی ان کریو میکر , خرید فیلترشکن , خرید اکانت کریو , خرید سیسکو , خرید kerioخرید vpnپرسرعت,اکانت فیلترشکن موبایل ایفون …

وزیران از پنج چشم – پنج کشور که توافق کرده اند برای به اشتراک گذاشتن اطلاعات نظارت و گسترش قابلیت های نظارت خود را هر زمان که آنها می توانند – تماس از شرکت های فن آوری به دولت خود را به عقب دسترسی به ارتباطات خصوصی رمزگذاری شده و یا عواقب. آنها می خواهند حفاظت آنلاین خود را در هزینه امنیت خود از بین ببرند.

سایت های زیادی در زمینه فروش vpn فعالیت می کنند که بسیاری از ان سایت ها تازه کار هستند. و از روش های کانفیگ و کیفیت سرورها اطلاعی ندارند. یک سایت خوب برای …

پنج چشم چیست؟

در محافل آنلاین حریم خصوصی، پنج چشم اشاره به یک اتحاد نظارت بین پنج کشور پس از جنگ جهانی دوم بین ایالات متحده، انگلستان، کانادا، استرالیا و نیوزیلند تشکیل شده است. خرید vpn آیفون از آن زمان، قابلیت های نظارت این اعضای به طور قابل توجهی گسترش یافته است، همانطور که اشتیاق آنها برای داده های شما است.

در خرید وی پی ان خرید فیلترشکن حتما دقت داشته باشد که برای چه دستگاهی نیاز به وی پی ان دارید و بر اساس بودجه خود وی پی ان مورد نظر خود را انتخاب کنید.

این یک نظریه توطئه نیست – ویکیپدیا تاریخچه این گروه را به تفصیل شرح می دهد. اما ما در مورد تاریخ خود صحبت نمی کنیم، ما در حال صحبت کردن در مورد آنچه که آنها در حال حاضر انجام می دهند.

تا کنون، استرالیا و ایالات متحده آمریکا بزرگترین سازنده گروه برای تضعیف رمزگذاری خصوصی است. FBI در ایالات متحده به دنبال راه هایی برای تضعیف رمزگذاری دستگاه های اپل است و دولت استرالیا به نظر می رسد اقدام جدیدی را برای ایجاد پشت زمینه های رمزنگاری برای شبکه های اجتماعی مانند فیس بوک هر ساله ارائه می دهد.

خرید VPN , خرید ساکس وی پی ان ویژه تلگرام خرید کریو و خرید فیلترشکن موبایل و کامپیوتر ، خرید وی پی ان PPTP و سیسکو ساکس و خرید پروکسی در پارس وی پی ان. … خرید Kerio Operator و مشکلات مربوط به کیفیت تماس. می 30, 2017VPN, …

خرید vpn l2tp در حال حاضر، با این حال، پنج چشم در نهایت یک رویکرد یکپارچه را گرفته است.

حمله به حفظ حریم خصوصی و ایمنی آنلاین اساسی

قبل از اینکه ما ادامه دهیم، دو مورد مختلفی که باید در مورد رمزگذاری ایجاد کنیم، این است که آیا از طریق یک VPN مانند NordVPN یا در حال ارسال پیام های رمزگذاری شده از طریق پیام کوتاه از طریق یک برنامه مانند Telegram:

  • رمزگذاری به معنای امنیت آنلاین است. رمزگذاری یکی از بهترین ابزارهای موجود برای تغییر پیام شما غیرممکن است. این بهترین تضمین است که پیامی که ارسال کردید پیام دریافت کننده شما است. و هیچ کس آن را به هیچ وجه در حالی که رمزگذاری شده است.
  • رمزگذاری به معنای حریم خصوصی آنلاین است. رمزگذاری همچنین یکی از بهترین ابزارهای موجود برای اطمینان از این است که پیام های دیجیتال آنلاین شما غیرممکن است تا کسی بتواند آن را بخواند. البته، البته، به طور قابل توجهی با امنیت همخوانی دارد، به این معنی که هکر نمی تواند رمز عبور بانکی آنلاین خود را کشف کند. با این حال، این بدان معنی است که حق اساسی خود را به ارتباطات خصوصی حفظ می کند.

اکنون در مورد جلسه اخیر Five Eyes صحبت کنید. سایت خرید وی پی ان این پیام که توسط اداره امور داخلی استرالیا به اشتراک گذاشته شده است، از یادداشت های شاد و مثبت شروع می شود، اما هدف اصلی خود را در بیانیه اصول خود در مورد دسترسی به شواهد و رمزنگاری روشن می کند :

“[…] حریم خصوصی مطلق نیست. این یک اصل ثابت است که مقامات دولتی مناسب باید در صورت دسترسی به اطلاعات شخصی دیگر، زمانی که دادگاه یا مقامات مستقل مجوز چنین دسترسی را بر اساس استانداردهای قانونی قانونی مجاز می دارند، دسترسی داشته باشند.

[…] اگر دولت ها موانع دسترسی قانونی به اطلاعات لازم را برای حمایت از شهروندان کشورهای ما داشته باشند، ما ممکن است اقدامات تکنولوژیکی، اجرایی، قانونی یا سایر اقدامات برای دستیابی به راه حل های قانونی را دنبال کنیم. “

هر دو پیام جرم و تروریسم را به عنوان توجیه اولیه برای این نقض حریم خصوصی می دانند و در عین حال مبارزه با این مشکلات بسیار مهم است؛ چرا که ما هنوز مسئله ای را مطرح می کنیم:

  • دولت ها اشتباه می کنند آنها از مردم تشکیل شده و کامل نیستند. ما قبلا می دانیم که برخی از قدرتمندترین دولت های جهان امنیت اطلاعات وحشتناک را حفظ می کنند (برای گزارش تکان دهنده ای از امنیت سایبری ایالات متحده اینجا کلیک کنید). اگر دولت بتواند به طور خصوصی ارتباطات هر شهروندی را به دست آورد، آیا می توانیم به آنها اعتماد کنیم تا این اطمینان را حفظ کنیم؟
  • دولت ها همواره قوانین خود را دنبال نمی کنند. آنها شامل افرادی می شوند که می توانند بدبختی کنند. همانطور که در رسوایی Securus مشاهده کردیم، یک افسر اجرایی قانون برای سوء استفاده از دسترسی به داده های شخصی شخصی آسان بود. آیا ما می توانیم به دولت هایمان اعتماد کنیم که با دسترسی به زندگی خصوصی ما به عنوان مسئولانه رفتار می کنند، همانطور که ما آنها را دوست داریم؟
  • حریم خصوصی یک حق اساسی است دولتهای پنجگانه این را به عنوان مدرکی دریافت می کنند که از دسترسی آسان به ارتباطات خصوصی ما مستثنی هستند. این در مقایسه با ارزشهای NordVPN است.
  • رمزگذاری در پشت صحنه امنیت شبکه را از بین می برد. همانطور که پنج چشم به صراحت ذکر شده است، رمزگذاری امن برای هزاران کسب و کار در سراسر جهان بسیار مهم است (چگونه بانکداری آنلاین، خرید آنلاین، و یا خدمات پزشکی آنلاین بدون آن کار می کنند؟). با این حال، آنها به طور کامل نادیده گرفتن این واقعیت است که دسترسی رمزگذاری در پشت دیوار می تواند توسط هر فردی، نه فقط دولت مورد سوء استفاده قرار گیرد.همانطور که در حال حاضر وجود دارد، رمزنگاری پایان دادن به پایان مانند یک دیوار آجر است که از طریق دستگاه شما به دستگاه گیرنده گسترش می یابد. پنج چشم برای افزودن یک درب به این تونل می گوید که هیچ کلید را به کسی نمی دهد، اما در آنجا هنوز وجود دارد! کلید را می توان مورد سوء استفاده، دزدیده شده یا از دست داد – یا کسی می تواند قفل را انتخاب کند یا درب را باز کند. همه ما بهتر است اگر آن درب در وهله اول وجود ندارد.

در مورد کشورهای غیر پنج چشم؟

در حال حاضر، تهدید به انجام این اقدامات را می توان از طریق فعالیت در یک کشور که بخشی از پنج چشم و یا هر یک از سایر اتحاد های نظارت (مانند چهارده چشم) نیست، اجتناب شود.

نایس وی پی ان (Nicevpn) بزرگ ترین سایت فروش وی پی ان ، خرید کریو ، خرید vpn … با قابلیت دسترسی به 10 سرویس پرسرعت :: Super Kerio – PPTP – L2TP …

NordVPN افتخار دارد که از صلاحیت پاناما که عضو اتحاد پنج چشم یا چهار چشم نیست، عمل کند و اجازه ورود هر گونه اطلاعات یا دسترسی به رمزگذاری را نخواهد داد.

اگر شما علاقه مند به امنیت سایبری و مسائل مربوط به حریم خصوصی هستید، برای خبرنامه وبلاگ ما در زیر ثبت نام کنید!

سایت خرید وی پی ان

سایت خرید وی پی ان

دسترسی به اینترنت خصوصی، همچنین یک VPN VPN شناخته شده است، پایدار ترین VPN است، همانطور که توسط VPNMentor گزارش شده است. دسترسی به اینترنت خصوصی است که افتخار می کنم که برنده ترین جایزه VPN از VPNMentor.com سالانه بهترین VPN جوایز . در طول سالها، ما همچنان به رهبری صنعت VPN در شمارش فیزیکی سرور، حریم خصوصی و بیشتر. این جایزه معتبر بودن فلسفه شرکت ما است. ما پشت خودمان را داریم و همیشه خواهیم بود

خرید vpn پرسرعت ایفون اندروید سیسکو ios # اکانت های اختصاصی , نامحدود 98NET
  1. الخدمات: خرید وی پی ان موبایل, خرید وی پی ان کامپیوتر, خرید vpn موبایل, خرید vpn کامپیوتر, خرید فیلترشکن موبایل, خرید فیلترشکن کامپیوتر

دسترسی به اینترنت خصوصی همچنان برای گسترش پایدارترین شبکه VPN ادامه دارد

در حال حاضر، دسترسی به اینترنت خصوصی هزاران سرور در 42 مکان در 27 کشور را اداره می کند. در ماه گذشته، ما بلژیک، اتریش، منچستر (انگلستان) ، ونکوور (CA) و آتلانتا (ایالات متحده) را اضافه کردیم . ما همیشه افتخار می کنیم از سرورهای فلزی واقعی استفاده کنیم که در مکان هایی که ادعا می کنند در آن واقع شده اند. ما از مکان های سرور مجازی استفاده نمی کنیم – که به مشتری می تواند گمراه کننده باشد.

خرید vpn وی پی ان و پراکسی و Next VPN و Open VPN و Kerio و Cisco … با وجود اطلاع رسانی قبلی در مورد سایت های جعلی که با قالب و اسم vpnmakers راه اندازی شده …

ما می خواستیم این لحظه را برای تشکر از کاربران وفادار ما برای کمک به ما در بردن این جایزه. برای کسانی که مشتریان هنوز نیست … خرید آنلاین دسترسی به اینترنت خصوصی برای تجربه با ثبات ترین شبکه VPN در دسترس، امروز.

نایس وی پی ان (Nicevpn) بزرگ ترین سایت فروش وی پی ان ، خرید کریو ، خرید vpn ، خرید فیلترشکن ، خرید سیسکو ، خرید کریو پرسرعت ، خرید وی پی ان موبایل …

خرید کریو vpn maker

آدرس های IP بی نهایت نیستند، و اکثر آدرس های IP در حال حاضر محبوب ترین پروتکل IPv4 در ترکیبات خسته می شوند. به همین ترتیب، IPv6، نسل بعدی پروتکل اینترنت برای جایگزینی IP نسخه 4 معرفی شد، که به کاربران و دستگاه های بیشتری امکان تولید آدرس های پیچیده تر IP را داده است.

بیش از ۲۰۰ سرور در کشورهای مختلف – امکان اتصال با ۷ سرویس مختلف

اگر چه اکثر کاربران اینترنت از پروتکل اینترنت پروتکل IPv4 استفاده می کنند، چندین ارائه دهنده اینترنت نیز ارائه پشتیبانی IPv6 را ارائه می دهند. به همین ترتیب، بسیاری از ارائه دهندگان VPN با چالش مواجه شده اند تا اطمینان حاصل شود که شخصی که دارای IPv6 است آگاهی داشته باشد که پروتکل آنها ممکن است با سرویس VPN سازگار باشد که عمدتا از سرورهای IPv4 پشتیبانی می کند، در حالی که یکپارچگی از یک به یک دیگر. NordVPN با افتخار می گوید که تمامی سیستم عامل هایی که در حال حاضر توسط NordVPN پشتیبانی می شوند دارای حفاظت از اشکال IPv6 می باشد.

  1. خرید vpn خرید وی پی ان خرید کریو برای کامپیوتر ویندوز مک ایفون اندروید گوشی تبلت. iOS – Win – Android – Mac. همراه با پشتیبانی ۲۴ساعته. کریو – سیسکو – PPTP- تانل. سرورهای اختصاصی و هوشمند.

به طور خلاصه، اگر مشتری NordVPN یک IP آدرس IP داشته باشد، رابط IPv6 آنها مسدود خواهد شد و فقط ترافیک IPv4 با استفاده از NordVPN ردیابی و رمزگذاری می شود که باعث می شود آدرس IP واقعی شما هرگز نشت یابد.

خرید اکانت vpn , خرید وی پی ان کریو میکر , خرید فیلترشکن , خرید اکانت کریو , خرید سیسکو , خرید kerioخرید vpnپرسرعت,اکانت فیلترشکن موبایل ایفون …

از لحاظ فنی، هنگام ایجاد یک اتصال OpenVPN، مشتریان ما مسیرهای اضافی را اضافه می کنند. ترافیک IPv6 به طور موثر به “سیاه چاله” در داخل دستگاه ریست می شود. این ویژگی به طور پیش فرض بر روی تمام برنامه های NordVPN که از OpenVPN استفاده می کنند، نیاز به هیچ کاربر عملی ندارد. پروتکل IKEv2 / IPsec این کار را به طور خودکار انجام می دهد. بعدا، ما قصد داریم با پشتیبانی از پروتکل IPv6 در سرورهایمان مقابله کنیم. برای به روز رسانی در مورد این موضوع، وبلاگ ما را دنبال کنید.

خرید vpn makers خرید vpn makers امروزه بسیار آسان شده و خريد kerio فرخريد vpn makers قدیمیترین سایت فروش وخريد vpn hotspot shield vpn makers دانلود خريد …

خرید فیلتر شکن next vpn

هر بار که شما به VPN متصل می شوید، آدرس IP واقعی خود با یکی دیگر از سرور VPN دلخواه شما انتخاب می شود. اگر از لیست کشورها به یک سرور متصل شوید یا برنامه NordVPN با استفاده از اتصال خودکار بهترین سرور را انتخاب کنید، ممکن است در هر زمان به سرور دیگری برسید، که هر روز به طور موثری به عنوان شخص دیگری ظاهر می شود. اگر یک لیست خاص سرور در لیست سرور دارید و روزانه به آن متصل شوید، آدرس IP شما باقی خواهد ماند.

خرید vpn وی پی ان و پراکسی و Next Proxy و Open VPN و Kerio و Cisco … جهت راحتی کاربران, فیلتر شکن های مناسب تلگرام در این لینک شرح داده شده است.

کلیه این آدرس های IP به طور ایستا مشترک هستند. این بدان معنی است که هر کسی که به یک سرور متصل است همان IP را دریافت می کند. چنین پیکربندی مزایای امنیتی اضافی را به وجود می آورد، به خصوص به این دلیل که هیچ فعالیت اینترنتی نمی تواند به یک کاربر واقعی ردیابی شود. با این حال، در برخی موارد ممکن است مشکلی ایجاد کند. آدرس های مشترک شده ممکن است توسط بعضی از صفحات وب به لیست سیاه اضافه شوند، سایت های مختلف ممکن است از شما بخواهند وارد “captchas” و غیره.

راهنمای Next VPN در Windows. نسخه شماره 4.05; شامل پروتکل های: Cisco AnyConnect , SSL Proxy , Tunnel+ , SSTP , OpenVPN , SSL VPN , TLS VPN , VPN+; چنانچه …

آدرس های IP مشترک برای اکثر کاربران VPN کار می کنند. با این حال، برخی از مشتریان نیاز به یک IP شخصی شخصی برای دسترسی به برخی از وب سایت ها، پایگاه های داده، سرور ها و بیشتر دارند. برای جابجایی آنها، NordVPN تعدادی از IP اختصاص داده شده را برای هزینه های اضافی ارائه می دهد. به این ترتیب، کاربران می توانند از مزایای رمزگذاری کامل بدون خطر دیگر کاربران با همان آدرس آی پی برخوردار شوند که به حقوق دسترسی آنها آسیب برسانند.

IP های اختصاصی در ایالات متحده (بوفالو)، آلمان (فرانکفورت)، انگلستان (میلون کینز) و هلند (آمستردام) در دسترس هستند.

اگر شما یک مشتری NordVPN هستید و مایل به خرید یک آدرس اختصاصی آی پی هستید، لطفا با ما تماس بگیرید و تیم پشتیبانی ما به شما کمک خواهد کرد که دستورالعمل های بیشتری را ارائه دهید.

خرید vpn وی پی ان و پراکسی و Next VPN و Open VPN و Kerio و Cisco Anyconnect با قابلیت انتخاب سرور از کشورهای مختلف – VPN Makers.

مزایای استفاده از IP های اختصاصی:

  • شما آدرس IP را با هیچ کس به اشتراک نمیگذارید. وب سایت های مورد علاقه شما هرگز به علت فعالیت نامناسب «همکاران IP شما» مسدود نخواهد شد، زیرا شما به هیچ وجه نخواهید داشت.
  • یک آدرس اختصاصی IP، دسترسی پایدار به وب سایت های اصلی مانند Gmail، Ebay، Paypal و غیره را تضمین می کند. این وب سایت ها محدودیت IP برای دسترسی به حساب شما را پیاده سازی کرده اند. به همین دلیل دسترسی به این خدمات از IP های مختلف ممکن است منجر به مسدود بودن حساب شما شود.
  • رمزگذاری مطمئن 2048 بیت SSL امنیت کامل را تضمین می کند.
۱۲ فروردین ۱۳۹۷ – خرید VPN اسپید وی پی ان , خرید کریو , خرید کریو برای موبایل , خرید … vpn خرید , kerio خرید , خرید فیلترشکن جدید , خرید vpnخرید کریو پرسرعت. … بعد شتر خویش را سيسکو وي پي ان شتران اضافه نمود و به مولود کبیر که …

لطفا توجه داشته باشید که برای استفاده از ویژگی اختصاصی IP، شما باید یک حساب کاربری NordVPN فعال داشته باشید. البته، شما همچنان به خدمات منظمی دسترسی خواهید داشت. افزایش امنیت سایبری خود را با ویژگی های پیشرفته مانند VPN دو نفره، رمزگذاری ارتش درجه، بدون ورود به سیستم و بسیاری دیگر!

خرید vpn
  • خرید vpn
  • خرید vpn برای اندروید
  • فروش vpn
  • خرید vpn پرسرعت برای کامپیوتر
  • خرید vpn l2tp
  • خرید vpn اپل
  • خرید فیلتر شکن پرسرعت
  • خرید اکانت vpn
  • پارس وی پی ان
  • خرید vpn اختصاصی
  • سایت خرید vpn
  • خرید vpn برای ویندوز
  • خرید اکانت vpn pptp
  • خرید کریو vpn maker
  • خرید vpn kerio
  • خرید vpn کریو برای کامپیوتر
  • فیلتر شکن kerio
  • خرید اکانت kerio
  • خرید kerio
  • خرید vpn ios