vpn-encryption-image

تشفير VPN

تستخدم Private Internet Access خدمة OpenVPN مفتوحة المصدر والمطابقة للمعايير والتي توفر نفق VPN آمن افتراضيًا. وخدمة OpenVPN بها العديد من خيارات التشفير. يمكن لمستخدمينا اختيار مستوى التشفير الذي يريدونه على جلسات VPN لديهم. نحن نحاول أن ننتقي الإعدادات الافتراضية المعقولة لأكبر درجة ونوصي معظم الأشخاص باختيارها والالتزام بها. وقد قلنا هذا لأننا نود أن نبقي مستخدمينا على دراية ونعطيهم الحرية في اتخاذ خياراتهم بأنفسهم. يمكن لمستخدمي Private Internet Access اختيار WireGuard® كأنفاق لاستخدامهم على VPN.

icon-suggested-encryption إعدادات التشفير المقترحة

الحماية المستحسنة الافتراضية

تشفير البيانات: AES-128

مصادقة البيانات: SHA1

مصافحة: RSA-2048

كل السرعة بدون أمان

تشفير البيانات: لا يوجد

مصادقة البيانات: لا يوجد

مصافحة: ECC-256k1

الحماية القصوى

تشفير البيانات: AES-256

مصادقة البيانات: SHA256

مصافحة: RSA-4096

عمل محفوف بالمخاطر

تشفير البيانات: AES-128

مصادقة البيانات: لا يوجد

مصافحة: RSA-2048


icon-data-encryption تشفير البيانات:

هذه هي خوارزمية التشفير المتماثلة التي يتم من خلالها تشفير وإلغاء تشفير جميع بياناتك. تُستخدم الشفرة المتماثلة مع مفتاح سري سريع الزوال مشترك بينك وبين الملقم. يتم تبادل هذا المفتاح السري مع تشفير المصافحة.

AES-128

معيار التشفير المتقدم (128-bit) في وضع CBC.
هذا هو أسرع وضع تشفير.

AES-256

معيار التشفير المتقدم (256-bit) في وضع CBC.

لا يوجد

تشفير VPN. لن يتم تشفير أي من بياناتك. وسيتم تشفير بيانات تسجيل دخولك. وسيبقى عنوان IP الخاص بك مخفيًا. قد يكون هذا خيارًا قابلاً للتطبيق إذا كنت تريد أفضل أداء ممكن في حين يتم إخفاء عنوان IP الخاص بك فقط. وهذا سيكون مماثل لطريقة وكيل SOCKS ولكن مع ميزة عدم حدوث أي تسرب لاسم مستخدمك وكلمة المرور.


icon-data-authentication مصادقة البيانات:

هذة هي خوارزمية مصادقة الرسائل التي يتم من خلالها مصادقة جميع بياناتك. وهذه تُستخدم فقط لحمايتك من الهجمات النشطة. إذا لم تكن قلقًا حيال المهاجمين النشطين يمكنك إيقاف مصادقة البيانات.

SHA1

HMAC أو شفرة التصديق الخاصة بالرسالة المعتمدة على الاختزال التي تستخدم خوارزمية التجزئة الآمنة (160-bit).
هذه هي أسرع وضعية مصادقة.

SHA256

HMAC التي تستخدم خوارزمية التجزئة الآمنة (256-bit)

لا يوجد

لا توجد مصادقة. لن تتم مصادقة أي من بياناتك. يمكن لأي مهاجم نشط محتمل تعديل أو فك تشفير بياناتك. بينما لن يعطي هذا أي فرصة لأي مهاجم سلبي.


icon-handshake-encryption تشفير المصافحة

هذا هو التشفير المستخدم لإنشاء اتصال آمن والتحقق من أنك أنت فعلًا الذي تتصل بملقم Private Internet Access VPN والتحقق من عدم خداعك للاتصال بملقم المهاجم. ونستخدم ">برتوكول TLS v1.2 لإنشاء هذا الاتصال. تستخدم جميع شهاداتنا تشفير SHA512 للتوقيع.

RSA-2048

2048bit تبادل مفتاح ديفي-هيلمان (DH) سريع الزوال وشهادة 2048-bit RSA للتحقق من أن تبادل المفتاح يتم بالفعل مع ملقم Private Internet Access.

RSA-3072

مثل RSA-2048 ولكن بتشفير 3072-bit لكل من تبادل المفتاح والشهادة.

RSA-4096

مثل RSA-2048 ولكن يستخدم 4096-bit لكل من تبادل المفتاح والشهادة.

ECC-256k1 icon-warning

تبادل مفتاح المنحنى الإهليلجي DH سريع الزوال وشهادة ECDSA للتحقق من أن تبادل المفتاح يتم بالفعل مع أحد ملقمات Private Internet Access. ويستخدم منحى secp256k1 (256-bit) لكليهما. وهذا هو نفس المنحنى الذي تستخدمه بيتكوين في توقيع معاملاتها.

ECC-256r1 icon-warning

مثل ECC-256k1 ولكن يُستخدم منحنى prime256v1 (256-bit، ويُعرف أيضًا باسم secp256r1 لكل من تبادل المفتاح والشهادة.

ECC-521 icon-warning

مثل ECC-256k1 ولكن يُستخدم منحنى secp521r1 (521-bit) لكل من تبادل المفتاح والشهادة.


icon-warning التحذيرات

نعرض التحذيرات في 3 حالات:

أثارت عمليات الإفصاح الأخيرة لوكالة الأمن القومي الأمريكية أن هناك منحنيات إهليلجية معينة أو ربما جميعها تعترف هيئة المعايير الأمريكية أنها قد يوجد بها أبوابًا خلفية تسمح لوكالة الأمن القومي الأمريكية بكسرها بسهولة. ولكن لا يوجد دليل على هذا للمنحنيات المستخدمة مع التوقيع وتبادل المفاتيح وهناك خبراء يعتقدون أن هذا غير محتمل. ومع ذلك، نعطي عملاءنا الخيار ولكن نعرض تحذيرًا في أي وقت تختار إعدادات المنحنيات الإهليلجية. ونحن نقدم أيضًا ضمن الإعدادات المنحنى الأقل من حيث المعايير secp256k1، والذي تستخدمه بيتكوين، حيث تم إنشائه بواسطة شركة Certicom وهي شركة كندية بدلًا عن NIST (كما كانت المنحنيات الأخرى)، ويبدو أن به أماكن أقل لإخفاء الأبواب الخلفية.
وهناك دليل قوي على أن هناك مولد أرقامًا عشوائية يستخدم ECC والذي كان به بابًا خلفيًا ولكن لم يُستخدم على نطاق واسع.


icon-glossary مسرد المصطلحات

الهجمات النشطة

الهجوم النشط هو الهجوم الذي يكون فيها المهاجم "بينك" وبين ملقم VPN، وفي هذا الموقع يمكنه تعديل أو حقن البيانات إلى جلسة VPN لديك. تم تصميم OpenVPN بأن تكون آمنة ضد المهاجمين النشطين طالما أنك تستخدم كلا الإعدادين التاليين تشفير البيانات ومصادقة البيانات.

الهجمات السلبية

الهجوم السلبي هو ذلك الهجوم الذي يقوم فيه المهاجم ببساطة بتسجيل جميع البيانات التي تمر عبر الشبكة ولكن بدون تعديل أو حقن أي بيانات جديدة. مثال على المهاجم السلبي هو الكيان الذي يقوم بعمل شبكة لالتقاط وتخزين كل حركة مرور على الشبكة ولكن لا يتداخل معها أو يعدّلها. طالما كنت تستخدم تشفير البيانات ستكون جلسة OpenVPN آمنة ضد المهاجمين السلبيين.

المفاتيح سريعة الزوال

المفاتيح سريعة الزوال هي مفاتيح التشفير التي يتم إنشاؤها بشكل عشوائي وتُستخدم فقط لفترة معينة من الزمن، وبعد ذلك يتم التخلص منها ومحوها بشكل آمن. تبادل مفتاح سريع الزوال هي العملية التي يتم فيها إنشاء هذه المفاتيح وتبادلها. ديفي-هيلمان هي الخوارزمية المستخدمة لأداء هذا التبادل. الفكرة وراء مفاتيح سريعة الزوال هي أنه بمجرد الانتهاء من استخدامها يتم التخلص منها، ولن يتمكن أي شخص على الإطلاق من فك تشفير البيانات التي كانت تُستخدم للتشفير، حتى لو حصل المهاجم أخيرًا على الوصول الكامل إلى جميع البيانات المشفرة وإلى العميل والملقم كذلك.