الأمن التقني

الشبكات الافتراضية الخاصة VPNs توفر حلولاً أمنية عبر شبكة الانترنت

المجد- خاص

تعتبر الشبكات الافتراضية الخاصة حلاً آمناً للربط بين الأجهزة البعيدة، وبالذات تلك التي تتجاوز حدود الشبكات المحلية Local Area Networks. صحيح أن الخطوط المؤجرة Leased Line حل أثبت جدواه في زمانه، لكنه عالي التكلفة ولا يتمتع بالأمان مقارنة بالحلول الأخرى. ومن أشهر -بل أهم- تلك الحلول هو استخدام شبكة الانترنت كوسيط أو قناة اتصال بين أجهزة الاتصال مما يقلل التكلفة، ويوفر اتصالاً دائماً لا يوقفه تعطل "راوتر" أو "سيرفر"  بشكل مفاجئ، فشبكة الانترنت صممت لتعمل في أقسى الظروف وأصعبها؛ غير أن الإنترنت لا يمكن أن تكون آمنة كوسيط بدون توفير خصوصية لكل شبكة أو قناة اتصال بين الطرفين.

تتميز الشبكة الافتراضية الخاصة Virtual Private Network (VPN)  بأنها آمنة وخاصة وافتراضية ضمن شبكة مفتوحة وعامة وحقيقية كالانترنت! تعتمد فكرة عمل الشبكات الخاصة على عزل كل شبكة عن بقية الانترنت من خلال عنوان انترنت IP خاص بها، وتوفير جدار حماية Firewall يحجب متصفحي الانترنت عن الـVPN. هذه القناة الخاصة يطلق عليها اسم "النفق" Tunnel وهذا النفق الإلكتروني هو الذي يحافظ على سرية المعلومات المتناقلة بين أطراف الـVPN، بحيث ترسل البيانات وتستقبل بشكل مشفر وآمن. ويتم ذلك من خلال سيرفرات خاصة لإدارة الانفاق الآمنة على طول شبكة الانترنت. فلك أن تتخيل طول النفق الذي سيربط بين جهازك في غزة بجهاز آخر موجود في خانيونس أو حتى في لندن! فهناك الآلاف وربما الملايين من نقاط الاتصال والرواترات والسيرفرات التابعة لعشرات الشركات والمؤسسات، التي سيتم إنشاء نفق آمن  داخلها.

هل هي آمنة؟

يعتمد تأمين شبكات  الـVPN على اخفاء الـIP الحقيقي للمستخدم عن بقية الشبكة، من خلال استخدام IP وهمي، وإنشاء نفق خاص عبر شبكة الانترنت لتراسل البيانات. وفي حال حصل هناك اكتشاف النفق من خلال متطفلين او هاكرز، تقوم  الـVPN بإغلاق النفق الأول، وفتح نفق جديد عبر مسار جديد. في نوفمبر 2015 كشفت شركة "بيرفكت برايفيسي" المتخصصة في شبكات الحماية عن وجود ثغرة أمنية، يمكن من خلالها معرفة الـIP الحقيقي لمستخدمي شبكة الـVPN. وتقول الشركة أنها أجرت اختبارات على تسعة شركات مشهورة في تقديم خدمة الـVPN، فوجدت أن خمسة منها غير مؤمنة من هذه الثغرة. غير أن ما قدمته الشركة من خطوات مطلوبة لاستغلال الثغرة تعتمد على قدرة المهاجم أو الهاكر على إجبار المستخدم على زيارة صفحة وهمية أو استخدام برنامج محادثة معين، وهي خطوات تتطلب توظيف "الهندسة الاجتماعية" التي تعني استخدام المهاجم حيلاً نفسية للحصول على معلومات سرية أو خاصة من الضحية لتوظيفها في اختراق نظامه الإلكتروني.

رغم قوة وأمان شبكات  الـVPN إلاّ أن عالم الانترنت المفتوح والمتسارع، يوجب علينا المحافظة على استخدام برامج الحماية الشخصية والشبكية المعروفة، وكذلك استخدام بروتوكول تصفح الانترنت الآمن https بديلاً عن البروتوكول العادي http. علماً أن البروتوكول الآمن هو المستخدم في معظم شبكات التواصل الاجتماعي وأنظمة البنوك.

د. ناجي شكري الظاظا*


[1]        أستاذ مساعد في تكنولوجيا المعلومات

مقالات ذات صلة

زر الذهاب إلى الأعلى