پنجشنبه, ۲۰ اردیبهشت, ۱۴۰۳ / 9 May, 2024
مجله ویستا

شبکه های اختصاصی مجازی (VPN)


شبکه های اختصاصی مجازی (VPN)
شبكه جهانی اینترنت بخش حیاتی و غیرقابل تفكیك جامعه جهانی است. در واقع شبكه اینترنت ستون فقرات ارتباطات كامپیوتری جهانی در دهه ۱۹۹۰ است زیرا اساسا به تدریج بیشتر شبكه ها را به هم متصل كرده است.در حال حاضر رفته رفته تفكرات منطقه ای و محلی حاكم بر فعالیت های تجاری جای خود را به تفكرات جهانی و سراسری داده اند. امروزه با سازمانهای زیادی برخورد می نمائیم كه در سطح یك كشور دارای دفاتر فعال و حتی در سطح دنیا دارای دفاتر متفاوتی می باشند . تمام سازمانهای فوق قبل از هر چیز بدنبال یك اصل بسیار مهم می باشند : یك روش سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یك كشور و یا در سطح دنیا
بدین منظوربایستی یك شبكه‏‏‌ی گسترده‏ی خصوصی بین شعب این شركت ایجاد گردد. شبكه‏‌های اینترنت كه فقط محدود به یك سازمان یا یك شركت می‏باشند، به دلیل محدودیت‌های گسترشی نمی‏توانند چندین سازمان یا شركت را تحت پوشش قرار دهند. شبكه‏‌های گسترده نیز كه با خطوط استیجاری راه‌‏اندازی می‏شوند، در واقع شبكه‏‌های گسترده‏ی امنی هستند كه بین مراكز سازمان‌ها ایجاد می‏شوند. پیاده‌‏سازی این شبكه‏‌ها نیاز به هزینه‌ زیادی دارد راه‌ حل غلبه بر این مشكلات، راه‌اندازی یك VPN است.
VPN در یك تعریف كوتاه شبكه‌ای از مدارهای مجازی برای انتقال ترافیك شخصی است. در واقع پیاده‌‏سازی شبكه‌ی خصوصی یك شركت یا سازمان را روی یك شبكه عمومی، VPN گویند.
شبكه‏‌های رایانه‏ای به شكل گسترده‏ای در سازمان‏ها و شركت‏های اداری و تجاری مورد استفاده قرار می‏گیرند. اگر یك شركت از نظر جغرافیایی در یك نقطه متمركز باشد، ارتباطات بین بخش‏های مختلف آن‌را می‌توان با یك شبكه‏‏‌ی محلی برقرار كرد. اما برای یك شركت بزرگ كه دارای شعب مختلف در نقاط مختلف یك كشور و یا در نقاط مختلف دنیا است و این شعب نیاز دارند كه با هم ارتباطاتِ اطلاعاتیِ امن داشته‏ باشند، بایستی یك شبكه‏‏‌ی گسترده‏ی خصوصی بین شعب این شركت ایجاد گردد. شبكه‏‌های اینترانت كه فقط محدود به یك سازمان یا یك شركت می‏باشند، به دلیل محدودیت‌های گسترشی نمی‏توانند چندین سازمان یا شركت را تحت پوشش قرار دهند. شبكه‏‌های گسترده نیز كه با خطوط استیجاری راه‌‏اندازی می‏شوند، در واقع شبكه‏‌های گسترده‏ی امنی هستند كه بین مراكز سازمان‌ها ایجاد می‏شوند. پیاده‌‏سازی این شبكه‏‌ها علی‏رغم درصد پایین بهره‌وری، نیاز به هزینه‌ زیادی دارد. زیرا، این‏ شبكه‏‌ها به دلیل عدم اشتراك منابع با دیگران، هزینه‏ مواقع عدم استفاده از منابع را نیز بایستی پرداخت كنند. راه‌حل غلبه بر این مشكلات، راه‌اندازی یك VPN است.
فرستادن حجم زیادی از داده از یك كامپیوتر به كامپیوتر دیگر مثلا” در به هنگام رسانی بانك اطلاعاتی یك مشكل شناخته شده و قدیمی است . انجام این كار از طریق Email به دلیل محدودیت گنجایش سرویس دهنده Mail نشدنی است .استفاده از FTP هم به سرویس دهنده مربوطه و همچنین ذخیره سازی موقت روی فضای اینترنت نیاز دارد كه اصلا” قابل اطمینان نیست .
یكی از راه حل های اتصال مستقیم به كامپیوتر مقصد به كمك مودم است كه در اینجا هم علاوه بر مودم ، پیكر بندی كامپیوتر به عنوان سرویس دهنده RAS لازم خواهد بود . از این گذشته ، هزینه ارتباط تلفنی راه دور برای مودم هم قابل تامل است . اما اگر دو كامپیوتر در دو جای مختلف به اینترنت متصل باشند می توان از طریق سرویس به اشتراك گذاری فایل در ویندوز بسادگی فایل ها را رد و بدل كرد . در این حالت ، كاربران می توانند به سخت دیسك كامپیوترهای دیگر همچون سخت دیسك كامپیوتر خود دسترسی داشته باشند . به این ترتیب بسیاری از راه های خرابكاری برای نفوذ كنندگان بسته می شود .
شبكه های شخصی مجازی یا( VPN ( Virtual private Networkها اینگونه مشكلات را حل میكند . VPN به كمك رمز گذاری روی داده ها ، درون یك شبكه كوچك می سازد و تنها كسی كه آدرس های لازم و رمز عبور را در اختیار داشته باشد می تواند به این شبكه وارد شود . مدیران شبكه ای كه بیش از اندازه وسواس داشته و محتاط هستند می توانند VPN را حتی روی شبكه محلی هم پیاده كنند . اگر چه نفوذ كنندگان می توانند به كمك برنامه های Packet snifter جریان داده ها را دنبال كنند اما بدون داشتن كلید رمز نمی توانند آنها را بخوانند.
یك مثال :
فرض نمائید درجزیره ای در اقیانوسی بزرگ، زندگی می كنید. هزاران جزیره در اطراف جزیره شما وجود دارد. برخی از جزایر نزدیك و برخی دیگر دارای مسافت طولانی با جزیره شما میباشند متداولترین روش بمنظور مسافرت به جزیره دیگر، استفاده از یك كشتی مسافربری است مسافرت با كشتی مسافربری ، بمنزله عدم وجود امنیت است . در این راستا هر كاری را كه شما انجام دهید،توسط سایر مسافرین قابل مشاهده خواهد بود.فرض كنید هر یك از جزایر مورد نظر به مشابه یك شبكه محلی(LAN) و اقیانوس مانند اینترنت باشند. مسافرت با یك كشتی مسافربری مشابه برقراری ارتباط با یك سرویس دهنده وب و یا سایر دستگاه‌های موجود در اینترنت است.شما دارای هیچگونه كنترلی بر روی كابل ها و روترهای موجود در اینترنت نمیباشید.(مشابه عدم كنترل شما بعنوان مسافر كشتی مسافربری بر روی سایر مسافرین حاضر در كشتی ) .در صورتیكه تمایل به ارتباط بین دو شبكه اختصاصی از طریق منابع عمومی وجود داشته باشد، اولین مسئله ای كه با چالش های جدی برخورد خواهد كرد، امنیت خواهد بود.
فرض كنید، جزیره شما قصد ایجاد یك پل ارتباطی با جزیره مورد نظر را داشته باشد .مسیر ایجاد شده یك روش ایمن ، ساده و مستقیم برای مسافرت ساكنین جزیره شما به جزیره دیگر را فراهم می آورد. اما ایجاد و نگهداری یك پل ارتباطی بین دو جزیره مستلزم صرف هزینه های بالائی خواهد بود.(حتی اگر جزایر در مجاورت یكدیگر باشند).با توجه به ضرورت و حساسیت مربوط به داشتن یك مسیر ایمن و مطمئن ، تصمیم به ایجاد پل ارتباطی بین دو جزیره گرفته شده است. در صورتیكه جزیره شما قصد ایجاد یك پل ارتباطی با جزیره دیگر را داشته باشد كه در مسافت بسیار طولانی نسبت به جزیره شما واقع است ، هزینه های مربوط بمراتب بیشتر خواهد بود. وضعیت فوق ، نظیر استفاده از یك اختصاصی Leased است. ماهیت پل های ارتباطی(خطوط اختصاصی) از اقیانوس (اینترنت) متفاوت بوده و كماكان قادر به ارتباط جزایر شبكه های( LAN) خواهند بود. سازمانها و موسسات متعددی از رویكرد فوق ( استفاده از خطوط اختصاصی) استفاده می نمایند. مهمترین عامل در این زمینه وجود امنیت و اطمینان برای برقراری ارتباط هر یك سازمانهای مورد نظر با یكدیگر است . در صورتیكه مسافت ادارات و یا شعب یك سازمان از یكدیگر بسیار دور باشد ، هزینه مربوط به برقرای ارتباط نیز افزایش خواهد یافت
با توجه به موارد گفته شده ، چه ضرورتی بمنظور استفاده از VPN وجود داشته و VPN تامین كننده ، كدامیك از اهداف و خواسته های مورد نظر است ؟ با توجه به مقایسه انجام شده در مثال فرضی ، می توان گفت كه با استفاده از VPN به هریك از ساكنین جزیره یك زیردریائی داده می شود. زیردریائی فوق دارای خصایص متفاوت نظیر :
- دارای سرعت بالا است .
- هدایت آن ساده است .
- قادر به استتار( مخفی نمودن) شما از سایر زیردریا ئیها و كشتی ها است .
- قابل اعتماد است .
- پس از تامین اولین زیردریائی ، افزودن امكانات جانبی و حتی یك زیردریائی دیگرمقرون به صرفه خواهد بود
- در مدل فوق ، با وجود ترافیك در اقیانوس ، هر یك از ساكنین دو جزیره قادر به تردد در طول مسیر در زمان دلخواه خود با رعایت مسایل ایمنی می‌باشند
مثال فوق دقیقا" بیانگر تحوه عملكرد VPN است . هر یك از كاربران از راه دور شبكه قادربه برقراری ارتباطی امن و مطمئن با استفاده از یك محیط انتقال عمومی ( نظیر اینترنت ) با شبكه محلی (LAN) موجود در سازمان خود خواهند بود. توسعه یك VPN افزایش تعداد كاربران از راه دور و یا افزایش مكان های مورد نظر ) بمراتب آسانتر از شبكه هائی است كه از خطوط اختصاصی استفاده می نمایند. قابلیت توسعه فراگیر از مهمترین ویژگی های یك VPN نسبت به خطوط اختصاصی است .
●معایب ومزایا
با توجه به اینكه در یك شبكه VPN به عوامل متفاوتی نظیر : امنیت ، اعتمادپذیری ، مدیریت شبكه و سیاست ها نیاز خواهد بود. استفاده از VPN برای یك سازمان دارای مزایای متعددی مانند :
● گسترش محدوه جغرافیائی ارتباطی
● بهبود وضعیت امنیت
● كاهش هزینه های عملیاتی در مقایسه با روش های سنتی نظیر WAN
● كاهش زمان ارسال و حمل اطلاعات برای كاربران از راه دور
● بهبود بهره وری
● توپولوژی آسان ،... است .
برخی از جوانب منفی شبكه سازی اینترنتی به این شرح است :
● شك نسبت به اطلاعات دریافت شده
● استفاده از منابع غیرموثق
● تفسیر بد از اطلاعات رسیده
● سرقت ایده ها
● نبود مهارتهای حرفه ای در كار با اطلاعات
● فروش اطلاعات یا استفاده نابجای از اطلاعات
● عدم اطمینان از كارایی سرویس و تأخیر در ارتباطاتVPN نسبت به شبكه‏‌های پیاده‌‏سازی شده با خطوط استیجاری، در پیاده‌‏سازی و استفاده، هزینه كمتری صرف می‏كند. اضافه وكم كردن گره‌ها یا شبكه‌های محلی به VPN، به خاطر ساختار آن، با هزینه‌ كمتری امكان‏پذیر است. در صورت نیاز به تغییر همبندی شبكه‌ی خصوصی، نیازی به راه‌‏اندازی مجدد فیزیكی شبكه نیست و به صورت نرم‏افزاری، همبندی شبكه قابل تغییر است.
●تونل کشی
مجازی بودن در VPN به این معناست كه شبكه‏‌های محلی و میزبان‏های متعلق به عناصر اطلاعاتی یك شركت كه در نقاط مختلف از نظر جغرافیایی قرار دارند، همدیگر را ببینند و این فاصله‏‌ها را حس نكنند. VPNها برای پیاده‌‏سازی این خصوصیت از مفهومی به نام تونل‌‏كشی(tunneling)استفاده می‏كنند. در تونل‌‏كشی، بین تمامی عناصر مختلف یك VPN، تونل ‏زده می‏شود. از طریق این تونل، عناصر به صورت شفاف همدیگر را می‏بینند
در روش فوق تمام بسته اطلاعاتی در یك بسته دیگر قرار گرفته و از طریق شبكه ارسال خواهد شد. پروتكل مربوط به بسته اطلاعاتی خارجی ( پوسته ) توسط شبكه و دو نفطه (ورود و خروج بسته اطلاعاتی )قابل فهم میباشد. دو نقطه فوق را "اینترفیس های تونل " می گویند. روش فوق مستلزم استفاده از سه پروتكل است :
▪ پروتكل حمل كننده : از پروتكل فوق شبكه حامل اطلاعات استفاده می نماید.
▪ پروتكل كپسوله سازی: از پروتكل هائی نظیر: IPSec,L۲F,PPTP,L۲TP,GRE استفاده میگردد.
پروتكل مسافر: از پروتكل هائی نظیر IPX,IP,NetBeui بمنظور انتقال داده های اولیه استفاده می شود.
●مفهوم تونل کشی در VPN
برای تونل‌‏كشی بین عناصر یك VPN از مفهومی به نام Encapsulation لفافه‏بندی بسته‏‌های اطلاعاتی استفاده می‏شود. تمام عناصر یك VPN دارای آدرس‏های اختصاصی هستند. همه این عناصر از آدرس‏های اختصاصی یكدیگر مطلعند و هنگام ارسال داده بین یكدیگر از این آدرس‏ها استفاده می‏كنند. این وظیفه‏ی یك VPN است كه بسته‏‌های اطلاعاتی را در بسته‏‌های انتقالی روی شبكه عمومی لفافه‏بندی كند و پس از انتقال امن از محیط ارتباط عمومی، آن بسته‏‌ها را از حالت لفافه‏بندی خارج نموده و با توجه به آدرس قبل از لفافه‏بندی، بسته‏‌ها را به عنصر گیرنده برساند. به این‌ ترتیب ایجاد VPN بر روی یك شبكه‏‏‌ی عمومی، با پیاده‌‏سازی دو جنبه‏ی خصوصی‏گری و مجازی‏گری امكان‏پذیر است.
عملكرد Tunneling مشابه حمل یك كامپیوتر توسط یك كامیون است . فروشنده ، پس از بسته بندی كامپیوتر ( پروتكل مسافر ) درون یك جعبه ( پروتكل كپسوله سازی ) آن را توسط یك كامیون ( پروتكل حمل كننده ) از انبار خود ( ایترفیس ورودی تونل ) برای متقاضی ارسال می دارد. كامیون ( پروتكل حمل كننده ) از طریق بزرگراه ( اینترنت ) مسیر خود را طی ، تا به منزل شما ( اینترفیش خروجی تونل ) برسد. شما در منزل جعبه ( پروتكل كپسول سازی ) را باز و كامپیوتر ( پروتكل مسافر) را از آن خارج می نمائید.
با استفاده از روش Tunneling می توان عملیات جالبی را انجام داد. مثلا" می توان از بسته ای اطلاعاتی كه پروتكل اینترنت را حمایت نمی كندنظیر (NetBeui) درون یك بسته اطلاعاتی IP استفاده و آن را از طریق اینترنت ارسال نمود و یا می‌توان یك بسته اطلاعاتی را كه از یك آدرس IP غیر قابل رویت ( اختصاصی ) استفاده می نماید ، درون یك بسته اطلاعاتی كه از آدرس های معتبر IP استفاده می كند ، مستقر و از طریق اینترنت ارسال نمود.
●امنیت در VPN
خصوصی بودن یك VPN بدین معناست كه بسته‏‌ها به صورت امن از یك شبكه‏‏‌ی عمومی مثل اینترنت عبور نمایند. برای محقق شدن این امر در محیط واقعی از:
هویت‏شناسی بسته‏‌ها، برای اطمینان از ارسال بسته‏‌ها به ‏وسیله یك فرستنده‌ی مجاز استفاده می‏شود.
فایروال . فایروال یك دیواره مجازی بین شبكه اختصای یك سازمان و اینترنت ایجاد می نماید. با استفاده از فایروال می توان عملیات متفاوتی را در جهت اعمال سیاست های امنیتی یك سازمان انجام داد. ایجاد محدودیت در تعداد پورت ها فعال ، ایجاد محدودیت در رابطه به پروتكل های خاص ، ایجاد محدودیت در نوع بسته های اطلاعاتی و ... نمونه هائی از عملیاتی است كه می توان با استفاده از یك فایروال انجام داد.
●رمزنگاری : فرآیندی است كه با استفاده از آن كامپیوتر مبداء اطلاعاتی رمزشده را برای كامپیوتر دیگر ارسال می نماید. سایر كامپیوترها ی مجاز قادر به رمزگشائی اطلاعات ارسالی خواهند بود. بدین ترتیب پس از ارسال اطلاعات توسط فرستنده ، دریافت كنندگان، قبل از استفاده از اطلاعات می بایست اقدام به رمزگشائی اطلاعات ارسال شده نمایند. سیستم های رمزنگاری در كامپیوتر به دو گروه عمده تقسیم می گردد :
▪ رمزنگاری كلید متقارن
▪ رمزنگاری كلید عمومی
در رمز نگاری " كلید متقارن " هر یك از كامپیوترها دارای یك كلید Secret (كد) بوده كه با استفاده از آن قادر به رمزنگاری یك بسته اطلاعاتی قبل از ارسال در شبكه برای كامپیوتر دیگر می باشند. در روش فوق می بایست در ابتدا نسبت به كامپیوترهائی كه قصد برقراری و ارسال اطلاعات برای یكدیگر را دارند ، آگاهی كامل وجود داشته باشد. هر یك از كامپیوترهای شركت كننده در مبادله اطلاعاتی می بایست دارای كلید رمز مشابه بمنظور رمزگشائی اطلاعات باشند.
بمنظور رمزنگاری اطلاعات ارسالی نیز از كلید فوق استفاده خواهد شد. فرض كنید قصد ارسال یك پیام رمز شده برای یكی از دوستان خود را داشته باشید. بدین منظور از یك الگوریتم خاص برای رمزنگاری استفاده می شود .در الگوریتم فوق هر حرف به دوحرف بعد از خود تبدیل می گردد.(حرف A به حرف C ، حرف B به حرف( D پس از رمزنمودن پیام و ارسال آن، میبایست دریافت كننده پیام به این حقیقت واقف باشد كه برای رمزگشائی پیام لرسال شده ، هر حرف به دو حرق قبل از خود می بایست تبدیل گردد.
در چنین حالتی می بایست به دوست امین خود ، واقعیت فوق ( كلید رمز ) گفته شود. در صورتیكه پیام فوق توسط افراد دیگری دریافت گردد ، بدلیل عدم آگاهی از كلید ، آنان قادر به رمزگشائی و استفاده از پیام ارسال شده نخواهند بود.
در رمزنگاری عمومی از تركیب یك كلید خصوصی و یك كلید عمومی استفاده می شود. كلید خصوصی صرفا" برای كامپیوتر شما ( ارسال كننده) قابل شناسائی و استفاده است . كلید عمومی توسط كامپیوتر شما در اختیار تمام كامپیوترهای دیگر كه قصد ارتباط با آن را داشته باشند ، گذاشته می شود. بمنظور رمزگشائی یك پیام رمز شده ، یك كامپیوتر می بایست با استفاده از كلید عمومی ( ارائه شده توسط كامپیوتر ارسال كننده ) ، كلید خصوصی مربوط به خود اقدام به رمزگشائی پیام ارسالی نماید . با استفاده از روش فوق می توان اقدام به رمزنگاری اطلاعات دلخواه خود نمود.در جدول ذیل می توان این مراحل را بررسی نمود:●معماری‌های VPN
شبكه‏‏‌ی محلی-به-شبكه‌ی محلی: تبادل اطلاعات به صورت امن، بین دو شعبه‏ی مختلف از یك سازمان می‏تواند از طریق شبكه عمومی و به صورت مجازی، به فرم شبكه‏‏‌ی محلی-به-شبكه‌ی محلی صورت گیرد. هدف از این نوع معماری، این است كه تمامی رایانه‏‌های متصل به شبكه‏‌های محلیِ مختلفِ موجود در یك سازمان، كه ممكن است از نظر مسافت بسیار از هم دور باشند، به صورت مجازی، به صورت یك شبكه محلی دیده شوند و تمامی رایانه‏‌های موجود در این شبكه‏‏‌ی محلی مجازی بتوانند به تمامی اطلاعات و كارگزارها دسترسی داشته باشند و از امكانات یكدیگر استفاده نمایند. در این معماری، هر رایانه تمامی رایانه‏‌های موجود در شبكه‏‏‌ی محلی مجازی را به صورت شفاف مشاهده می‏‏نماید و قادر است از آنها استفاده‏ی عملیاتی و اطلاعاتی نماید. تمامی میزبان‏های این شبكه‏‏‌ی مجازی دارای آدرسی مشابه میزبان‏های یك شبكه‏‏‌ی محلی واقعی هستند.
▪شبكه‏‏‌ی محلی-به-شبكه‌ی محلی مبتنی بر اینترانت : در صورتیكه سازمانی دارای یك و یا بیش از یك محل ( راه دور) بوده و تمایل به الحاق آنها در یك شبكه اختصاصی باشد ، می توان یك اینترانت VPN را بمنظور برقرای ارتباط هر یك از شبكه های محلی با یكدیگر ایجاد نمود.
شبكه‏‏‌ی محلی-به-شبكه‌ی محلی مبتنی بر اكسترانت : در مواردیكه سازمانی در تعامل اطلاعاتی بسیار نزدیك با سازمان دیگر باشد ، می توان یك اكسترانت VPN را بمنظور ارتباط شبكه های محلی هر یك از سازمانها ایجاد كرد. در چنین حالتی سازمانهای متعدد قادر به فعالیت در یك محیط اشتراكی خواهند بود.
▪ میزبان-به-شبكه‏‏‌ی محلی: حالت خاص معماری شبكه‏‏‌ی محلی-به-شبكه‌ی محلی، ساختار میزبان-به-شبكه‏‏‌ی محلی است كه در آن، یك كاربر مجاز (مانند مدیر شركت كه از راه دور كارهای اداری و مدیریتی را كنترل می كند و یا نماینده‏ی فروش شركت كه با شركت ارتباط برقرار كرده و معاملات را انجام می‏دهد) می‏خواهد از راه دور با یك شبكه محلی كه پردازشگر اطلاعات خصوصی یك شركت است و با پایگاه داده‌ی شركت در تماس مستقیم است، ارتباط امن برقرار نماید. در این ارتباط در واقع میزبان راه دور به عنوان عضوی از شبكه‏‏‌ی محلی شركت محسوب می‏شود كه قادر است از اطلاعات و كارگزارهای موجود در آن شبكه محلی استفاده نماید. از آن‌جا كه این یك ارتباط دوطرفه نیست، پس میزبان‏های آن شبكه محلی، نیازی به برقراری ارتباط با میزبان راه دور ندارند. در صورت نیاز به برقراری ارتباط شبكه‏‏‌ی محلی با میزبان راه دور، باید همان حالت معماری شبكه‏ی‏ محلی-به-‏شبكه‏ی‏ محلی پیاده‌‏سازی شود. در این معماری برقراری ارتباط همواره از سوی میزبان راه دور انجام می‏شود.
سازمانهائی كه تمایل به برپاسازی یك شبكه بزرگ " دستیابی از راه دور " می باشند ، می بایست از امكانات یك مركز ارائه دهنده خدمات اینترنت جهانی ISP(Internet service provider) استفاده نمایند. سرویس دهنده ISP ، بمنظور نصب و پیكربندیVPN ، یك NAS(Network access server) را پیكربندی و نرم افزاری را در اختیار كاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. كاربران در ادامه با برقراری ارتباط قادر به دستیابی به NAS و استفاده از نرم افزار مربوطه بمنظور دستیابی به شبكه سازمان خود خواهند بود.
▪میزبان-به-میزبان: معماری دیگری كه وجود دارد، ساختار میزبان-به-میزبان می‏باشد. در این معماری، دو میزبان با هم ارتباط امن دارند. بدلیل تفاوت‏های این معماری با دو معماری فوق (مناسب بودن این همبندی برای ارتباطات شخصی و نه شركتی، برقراری ارتباط یك میزبان با اینترنت بدون دیواره‌ی آتش و قرار نگرفتن یك شبكه‏‏‌ی محلی پشت یك دیواره‌ی آتش) این معماری استفاده‏ی عملیاتی و تجاری كمتری دارد.
●تكنولوژی های VPN
با توجه به نوع) VPN "دستیابی از راه دور " و یا " سایت به سایت " ) ، بمنظور ایجاد شبكه از عناصر خاصی استفاده می گردد:
- نرم افزارهای مربوط به كاربران از راه دور
- سخت افزارهای اختصاصی نظیر یك " كانكتور VPN" و یا یك فایروال PIX
- سرویس دهنده اختصاصی VPN بمنظور سرویُس های Dial-up
- سرویس دهنده NAS كه توسط مركز ارائه خدمات اینترنت بمنظور دستیابی به VPN از نوع "دستیابی از را دور" استفاده می شود.
- كانكتور VPN . سخت افزار فوق توسط شركت سیسكو طراحی و عرضه شده است. كانكتور فوق در مدل های متفاوت و قابلیت های گوناگون عرضه شده است .
- روتر مختص VPN . روتر فوق توسط شركت سیسكو ارائه شده است . این روتر دارای قابلیت های متعدد بمنظور استفاده در محیط های گوناگون است . - در طراحی روتر فوق شبكه های VPN نیز مورد توجه قرار گرفته و امكانات مربوط در آن بگونه ای بهینه سازی شده اند.
- فایروال PIX . فایروال PIX(Private Internet exchange) قابلیت هائی نظیرNAT، سرویس دهنده Proxy ، فیلتر نمودن بسته ای اطلاعاتی، فایروال وVPN را در یك سخت افزار فراهم نموده است
- با توجه به اینكه تاكنون یك استاندارد قابل قبول و عمومی بمنظور ایجاد شVPN ایجاد نشده است ، شركت های متعدد هر یك اقدام به تولید محصولات اختصاصی خود نموده اند.
●قراردادهای موجود در پیاده‌سازی VPN
▪ رده‏ی بسته‏گرا Packet Oriented
لفافه‏بندی روی بسته‏‌ها اِعمال می‏شود. اكثر پیاده‏سازی‏های تجاری و غیرتجاری VPN، بسته‏گرا می‏باشند. این قرارداد از قرارداد PPP برای بسته‏بندی اطلاعات استفاده می‏نماید. این نوع قراردادها در مدل استاندارد لایه‏بندی شبكه‏‏‌ی OSI، در سطح لایه‏‌های دوم و سوم قرار دارند. بنابراین، امكان تونل‌‏كشی برای دسترسی راه دور وجود دارد.
▪ رده‏‌ی كاربردگرا Application Oriented
در قراردادهای كاربردگرا، اعمال رمزنگاری اطلاعات و هویت‏شناسی كاربران انجام می‏شود. این نوع قراردادها در مدل پشته‏ای شبكه‏‏‌ی OSI در لایه‏‌های چهارم به بالا قرار دارند و چون آدرس‏دهی شبكه‏‌ها و میزبان‏ها در لایه‏ی سومِ مدلِ پشته‏ای شبكه‏‏‌ی OSI امكان‏پذیر است، این نوع قراردادها امكان تونل‌‏كشی بین میزبان و شبكه‏‏‌ی محلی یا بین دو شبكه‏‏‌ی محلی را فراهم نمیکنند. با توجه به عدم امكان تونل‌‏كشی در قراردادهای این رده، توانایی ایجاد شبكه‏‌های مجازی در قراردادهای این رده وجود ندارد و از این قراردادها برای ایجاد شبكه‏‌های خصوصی استفاده می‏شود. البته می‏توان برای مخفی‏سازی آدرس‏های شبكه‏‏‌ی محلی، از امكان ترجمه‏ی آدرس شبكه(NAT) که در اكثر دیواره‌های آتش وجود دارد، استفاده نمود. با این روش می‏توان بعضی از قابلیت‏های تونل‌‏كشی را برای قراردادهای VPN كاربردگرا ایجاد كرد.
●قراردادهای كاربردگرای VPN
▪قراردادهای:SSH
کاربرد اصلی قرارداد SSH، امن نمودن خدمت ارتباط از راه دور است. این قرارداد در لایه‌ی كاربرد و بالاتر از قرارداد TCP/IP كار می‏كند. SSH قابلیت هویت‏شناسی كاربران ورمزنگاری اطلاعات را دارد. قرارداد SSH دارای سه لایه‌ی اصلی انتقال، هویت‌شناسی كاربر و اتصال می‏باشد. لایه‌ی انتقال، وظیفه‏ی فراهم آوردن امنیت و هویت‌شناسی كارگزار را به‌عهده دارد. به علت قرار گرفتن این لایه بر روی لایه‏ی TCP و همچنین وجود حفره‌ی امنیتی در لایه‏‌های TCP و IP، امنیت در ارتباط بین دو كامپیوتر از بین خواهد رفت، كه می‏توان با قرار دادن دیواره‌ی آتش بر روی آن، این مشكل را به نوعی حل نمود. لایه‏ی هویت‌شناسی كاربر، وظیفه‏ی شناساندن كارفرما به كارگزار را به عهده دارد. لایه‏ی اتصال وظیفه‏ی تسهیم و ایجاد كانال‌های امن لایه‎های انتقال و هویت‏شناسی را بر عهده دارد. از قرارداد SSH می‏توان برای پیاده‌‏سازی شبكه‏‌های خصوصی كه حالت خاصی از VPNها هستند، استفاده نمود.
▪قرار داد SOCKS
قرارداد SOCKS در مدل لایه‏بندی شبكه OSI درلایه‌ی پنجم بصورت كارفرما و كارگزار پیاده‌‏سازی شده است این قرارداد دارای امكان رمزنگاری اطلاعات نیست ولی بدلیل داشتن امكان هویت‏شناسی چند سطحی و امكان مذاكره بین كارفرما وكارگزار SOCKS(Negotiate Capability)، می‏توان از آن برای پیاده‌‏سازی قراردادهای رمزنگاری موجود، از آن استفاده نمود. SOCKS، به صورت Circuit-Level Proxy پیاده سازی شده است. یعنی، كارفرما و كارگزار SOCKS در دروازه‏‌های دو شبكه محلی، اعمال هویت‏شناسی و مذاكره‏‌های لازم را انجام می‏دهند و سپس ارتباطات میزبان‏های دو شبكه‏ محلی با یكدیگر انجام می‏شود. چون كارفرمای SOCKS مثل یك Proxy عمل می‏نماید، می‏توان برای امنیت بیشتر، به میزبان‏های شبكه‌ی محلی، آدرس‌های نامعتبر اختصاص داد و با ترجمه آدرس شبكه (NAT) كه در كارگزار SOCKS انجام می‏شود، این آدرس‌های نامعتبر را به آدرس معتبر و بالعكس تبدیل نمود. با این روش می‌توان شبكه محلی را از یك شبكه عمومی مخفی نمود.
●قراردادهای رده‏ی بسته‏گرای VPN
▪Simple Key Management for Internet Protocol SKIP :
یك قرارداد مدیریت كلید است ولی با توجه به اینكه این قرارداد امكانات تونل‌‏كشی را نیز ارائه می‏دهد، می‏توان آن‌را به عنوان یك قرارداد پیاده‌‏سازی VPN در نظر گرفت. این قرارداد در سطح لایه‏ی سوم OSI كار می‏كند.
▪Layer ۲ Tunneling Protocol L۲TP:
یك مكانیزم تونل‌‏كشی است كه از تركیب مكانیزم‏های PPTP وL۲F به منظور بهره‌وری از محاسن هر دو قرارداد به‏ وجود آمده است و از قرارداد PPP برای بسته‏بندی اطلاعات استفاده می‌كند.
از پروتكل فوق بمنظور ایجاد تونل بین موارد زیر استفاده می گردد :
▪ سرویس گیرنده و روتر
▪NAS و روتر
▪ روتر و روتر●Layer Two Filtering L۲F :
این قرارداد مانند PPTP یك قرارداد تونل‌‏كشی در لایه‏ی دوم است كه توسط شركت Cisco ارائه شده و بوسیله‏ی بعضی از شركت‏ها نظیر Telecom حمایت می‌شود.
●Point to Point Tunneling Protocol PPTP:
یك مكانیزم تونل‌‏كشی نقطه‌ به نقطه است كه برای دسترسی راه دور به كارگزار سخت‏افزاری Ascend و ویندوز NT طراحی شده است.در این قراداد، امكان رمزنگاری و هویت‏شناسی پیش‏بینی نشده و ازقرارداد PPPبرای بسته‏بندی اطلاعات استفاده می‏شود.قراردادPPP ارتباط تلفنی یك میزبان به شبكه‏‏‌ی محلی را فراهم می‏آورد و وظیفه‏ی لایه‏ی پیوند داده و لایه‌ی فیزیكی را هنگام ارتباط تلفنی میزبان به فراهم آورنده‏‏‏ی سرویس اینترنت(ISP)، انجام می‏دهد قراردادPPTP در كاربردهای كوچك و كاربردهایی كه نیاز به امنیت خیلی بالایی ندارند، استفاده می‏شود.راه‌‏اندازیVPN با استفاده از قرارداد PPTP در این محیط‏ها كم‏هزینه و مقرون بصرفه است. قرارداد PPTP دارای قابلیت پیاده‌‏سازیVPN شبكه‏‏‏ی ‏محلی-به‏شبكه‏‏‌ی محلی نیز میباشد
این پروتكل امكان رمزنگاری ۴۰ بیتی و ۱۲۸ بیتی را دارا بوده و از مدل های تعیین اعتبار كاربر كه توسط PPP حمایت شده اند ، استفاده می نماید.
●Ipsec IP Security protocol :
Ipsec برخلافPPTP و L۲TP روی لایه شبكه یعنی لایه سوم كار می كند . این پروتكل داده هایی كه باید فرستاده شود را همراه با همه اطلاعات جانبی مانند گیرنده و پیغام های وضعیت رمز گذاری كرده و به آن یك IP Header معمولی اضافه كرده و به آن سوی تونل می فرستد .
كامپیوتری كه در آن سو قرار دارد IP Header را جدا كرده ، داده ها را رمز گشایی كرده و آن را به كامپیوتر مقصد می فرستد .Ipsec را می توان با دو شیوه Tunneling پیكر بندی كرد . در این شیوه انتخاب اختیاری تونل ، سرویس گیرنده نخست یك ارتباط معمولی با اینترنت برقرار می كند و سپس از این مسیر برای ایجاد اتصال مجازی به كامپیوتر مقصد استفاده می كند . برای این منظور ، باید روی كامپیوتر سرویس گیرنده پروتكل تونل نصب شده باشد . معمولا” كاربر اینترنت است كه به اینترنت وصل می شود . اما كامپیوترهای درون LAN هم می توانند یك ارتباط VPN برقرا كنند . از آنجا كه ارتباط IP از پیش موجود است تنها برقرار كردن ارتباط VPN كافی است . در شیوه تونل اجباری ، سرویس گیرنده نباید تونل را ایجاد كند بلكه این كار ار به عهده فراهم ساز (Service provider ) است . سرویس گیرنده تنها باید به ISP وصل شود . تونل به طور خودكار از فراهم ساز تا ایستگاه مقصد وجود دارد . البته برای این كار باید همانگی های لازم با ISP انجام بگیرد .ٍ
●ویژگی های امنیتی در IPsec
Ipsec از طریق (Authentication Header) AH مطمئن می شود كه Packet های دریافتی از سوی فرستنده واقعی ( و نه از سوی یك نفوذ كننده كه قصد رخنه دارد ) رسیده و محتویات شان تغییر نكرده . AH اطلاعات مربوط به تعیین اعتبار و یك شماره توالی (Sequence Number ) در خود دارد تا از حملات Replay جلوگیری كند . اما AH رمز گذاری نمی شود . رمز گذاری از طریق Encapsulation) Security Header) ESH انجام می گیرد . در این شیوه داده های اصلی رمز گذاری شده و VPN اطلاعاتی را از طریق ESH ارسال می كند .
ESH همچنین كاركرد هایی برای تعیین اعتبار و خطایابی دارد . به این ترتیب دیگر به AH نیازی نیست . برای رمز گذاری و تعیین اعتبار روش مشخص و ثابتی وجود ندارد اما با این همه ، IEEE برای حفظ سازگاری میان محصولات مختلف ، الگوریتم های اجباری برای پیاده سازی Ipsec تدارك دیده . برای نمونه می توان به MD۵ ، DES یا Secure Hash Algorithm اشاره كرد . مهمترین استانداردها و روش هایی كه در Ipsec به كار می روند عبارتند از :
Daffier - Hellmann برای مبادله كلید ها میان ایستگاه های دو سر ارتباط .
رمز گذاری Public Key برای ثبت و اطمینان از كلیدهای مبادله شده و همچنین اطمینان از هویت ایستگاه های سهیم در ارتباط .
الگوریتم های رمز گذاری مانند DES برای اطمینان از درستی داده های انتقالی .
الگوریتم های درهم ریزی ( Hash ) برای تعیین اعتبار تك تك Packet ها .
امضاهای دیجیتال برای تعیین اعتبارهای دیجیتالی .
●جریان یك ارتباط Ipsec
بیش از آن كه دو كامپیوتر بتوانند از طریق Ipsec داده ها را میان خود جابجا كنند باید یكسری كارها انجام شود:
نخست باید ایمنی برقرار شود . برای این منظور ، كامپیوترها برای یكدیگر مشخص می كنند كه آیا رمز گذاری ، تعیین اعتبار و تشخیص خطا یا هر سه آنها باید انجام بگیرد یا نه .
سپس الگوریتم را مشخص می كنند ، مثلا” DEC برای رمزگذاری و MD۵ برای خطایابی.
در گام بعدی ، كلیدها را میان خود مبادله می كنند .
Ipsec برای حفظ ایمنی ارتباط از(Security Association) SA استفاده می كند.SA چگونگی ارتباط میان دو یا چند ایستگاه و سرویس های ایمنی را مشخص می كند
SA ها از سوی SPI ( Security parameter Index ) شناسایی می شوند . SPI از یك عدد تصادفی و آدرس مقصد تشكیل می شود . این به آن معنی است كه همواره میان دو كامپیوتر دو SPI وجود دارد :
یكی برای ارتباط A و B و یكی برای ارتباط B به A . اگر یكی از كامپیوترها بخواهد در حالت محافظت شده داده ها را منتقل كند نخست شیوه رمز گذاری مورد توافق با كامپیوتر دیگر را بررسی كرده و آن شیوه را روی داده ها اعمال می كند . سپس SPI را در Header نوشته و Packet را به سوی مقصد می فرستد .
مدیریت كلیدهای رمز در Ipsec
اگر چه Ipsec فرض را بر این می گذارد كه توافقی برای ایمنی داده ها وجود دارد اما خودش برای ایجاد این توافق نمی تواند كاری انجام بدهد .
Ipsec در این كار به (IKE) Internet Key Exchange تكیه می كند برای ایجاد SA هر دو كامپیوتر باید نخست تعیین اعتبار شوند . در حال حاضر برای این كار از راه های زیر استفاده می شود :
▪oاPre shared keys: روی هر دو كامپیوتر یك كلید نصب می شود كه IKE از روی آن یك عدد Hash ساخته و آن را به سوی كامپیوتر مقصد می فرستد . اگر هر دو كامپیوتر بتوانند این عدد را بسازند پس هر دو این كلید دارند و به این ترتیب تعیین هویت انجام می گیرد .
▪رمز گذاری Public Key : هر كامپیوتر یك عدد تصادفی ساخته و پس از رمز گذاری آن با كلید عمومی كامپیوتر مقابل ، آن را به كامپیوتر مقابل می فرستد .اگر كامپیوتر مقابل بتواند با كلید شخصی خود این عدد را رمز گشایی كرده و باز پس بفرستد برا ی ارتباط مجاز است . در حال حاضر تنها از روش RSA برای این كار پیشنهاد می شود .
▪امضاء دیجیتال: در این شیوه،هركامپیوتر یك رشته داده را علامت گذاری(امضاء)كرده و به كامپیوتر مقصد می فرستد. درحال حاضر برای این كار از روش های RSA و(DSS ( Digital Signature Standard استفاده می شود . برای امنیت بخشیدن به تبادل داده ها باید هر دو سر ارتبا طنخست بر سر یك یك كلید به توافق می رسند كه برای تبادل داده ها به كار می رود . برا ی این منظور می توان همان كلید به دست آمده از طریق Daffier Hellmann را به كاربرد كه سریع تر است یا یك كلید دیگر ساخت كه مطمئن تر است
●نتیجه گیری :
یك شبكه اختصاصی مجازی (VPN) از رمزنگاری سطح بالا برای ایجاد ارتباط امن بین ابزار دور از یكدیگر، مانند لپ تاپ ها و شبكه مقصد استفاده می كند. VPN اساساً یك تونل رمزشده تقریباً با امنیت و محرمانگی یك شبكه اختصاصی اما از میان اینترنت ایجاد می كند. این تونل VPN می تواند در یك مسیریاب برپایه VPN، فایروال یا یك سرور در ناحیه DMZ پایان پذیرد. برقراری ارتباطات VPN برای تمام بخش های دور و بی سیم شبكه یك عمل مهم است كه نسبتاً آسان و ارزان پیاده سازی می شود.
تبادل داده ها روی اینرنت چندان ایمن نیست . تقریبا” هر كسی كه در جای مناسب قرار داشته باشد می تواند جریان داده ها را زیر نظر گرفته و از آنها سوء استفاده كند . اگرچه VPN رمزنگاری مؤثری ارائه می كندو كار نفوذ را برا ی خرابكاران خیلی سخت می كند ، اما كار اجرایی بیشتری را برروی كارمندان IT تحمیل می كنند، چرا كه كلیدهای رمزنگاری و گروه های كاربری باید بصورت مداوم مدیریت شوند.


مراجع :
- Virtual Private Networks for Windows Server ۲۰۰۳
http://www.microsoft.com/windowsserver۲۰۰۳/technologies/networking/vpn/default.mspx
- WWW.HELMIG.COM
- WWW.HUPAA.COM
- Virtual Private Networking Frequently Asked Questions
- Antivirus Firewall Anti-Virus Firewall Hardware Software VPN LAN WAN Wireless Network Security Policy UK_files
- مجله رایانه شماره ۱۲۷
- http://www.fata.ir/bulletin
وحیده ابوالحسن پور
Email: Vahan_ab@yahoo.com
دانشجوی كارشناسی تكنولوژی نرم افزار
دانشگاه جامع علمی كاربردی (واحد تراكتور سازی تبریز)
منبع : نما مجله الکترونیکی پژوهشگاه اطلاعات و مدارک علمی ایران