اتصال ناامن از سر ناچاری؛ کانفیگ‌هایی که امنیت کاربران را تهدید می‌کنند


سادگی رابط کاربری و فراوانی کانفیگ‌های رایگان و کم‌حجم بودن این کانفیگ‌ها باعث شد این برنامه خیلی زود به گزینه اول بسیاری از کاربران تبدیل شود. اما همین وابستگی شدید به کانفیگ‌ها، نقطه‌ضعف اصلی آن است. کانفیگ‌هایی که اغلب در کانال‌های ناشناس، گروه‌های موقت و بدون هیچ شفافیتی درباره مالک سرور، محل میزبانی یا سیاست‌های ذخیره‌سازی داده منتشر می‌شوند.

یکی از کارشناس امنیت سایبری (که به درخواست او نامش ذکر نمی‌شود) در گفت‌وگو با زومیت می‌گوید: «بزرگ‌ترین اشتباه کاربران این است که فکر می‌کنند هر چیزی که ترافیک را رمز می‌کند، الزاما امن است. در بسیاری از فیلترشکن‌های کانفیگی، شما عملا تمام ارتباطات اینترنتی‌تان را به سروری می‌سپارید که هیچ شناختی از صاحب آن ندارید.»

به بیان ساده، وقتی کاربر از یک کانفیگ آماده استفاده می‌کند، تمام داده‌ها—از بازدید سایت‌ها گرفته تا نام کاربری و رمز عبور—از مسیری عبور می‌کند که کنترل آن در اختیار فرد یا گروه ناشناسی است. اگر این سرور به‌درستی تنظیم نشده باشد یا به‌عمد برای جمع‌آوری داده طراحی شده باشد، هیچ مانعی برای شنود یا ثبت اطلاعات وجود ندارد.

در واقع قطعی اینترنت طاقت کاربران را به جایی می‌رساند که حاضر می‌شوند ریسک‌های امنیتی را به جان بخرند تا فقط بتوانند در هوای جهانی اینترنت تنفس کنند. در شرایط بحرانی، همین ابزارها امکان دسترسی حداقلی به اینترنت را برای میلیون‌ها کاربر فراهم کردند.

این کارشناس امنیت باور دارد: «به‌طور خاص درباره hA Tunnel Plus، این برنامه از روش تونل‌سازی HTTP/HTTPS استفاده می‌کند که می‌تواند توسط برخی سیستم‌های آنالیز ترافیک عمیق (DPI) شناسایی شود. اما مساله اصلی معماری آن است: بیشتر کانفیگ‌های منتشرشده از سرورهای اشتراکی با پورت‌های مشترک استفاده می‌کنند که باعث می‌شود ترافیک هزاران کاربر شبیه به هم به نظر برسد.»

به گفته او، این وضعیت هم‌زمان هم یک مزیت است و هم یک تهدید: «از یک‌ سو، استفاده جمعی از یک سرور مشترک، تشخیص و مسدودسازی آن را توسط سیستم‌های نظارتی دشوار می‌کند. اما از طرفی هم در صورت شناسایی یا نفوذ به همان سرور، تمامی کاربران متصل به آن می‌توانند به‌طور هم‌زمان افشا و در معرض خطر قرار گیرند.»

این کارشناس با اشاره به یک باور غلط رایج تاکید می‌کند: «درست است که پروتکل HTTPS محتوای ترافیک شما را رمزنگاری می‌کند و صاحب سرور VPN نمی‌تواند مستقیما رمز دوم کارت شما را در یک درگاه معتبر ببیند، اما این به معنای امنیت مطلق نیست.» او ادامه می‌دهد:

«خطر اصلی اینجاست که اپلیکیشن‌های آلوده یا کانفیگ‌های مخرب، با نصب یک گواهی دیجیتال جعلی (Root CA) روی گوشی، می‌توانند این لایه امنیتی را دور بزنند و ترافیک رمزنگاری‌شده را بازگشایی و شنود کنند؛ ضمن این که حتی در حالت عادی هم، مقصد تمام بازدیدهای شما و زمان اتصال‌تان برای صاحب سرور کاملاً شفاف است.»

احتمال فیشینگ هم وجود دارد

به گفته این کارشناس امنیت، مسئله فقط دیدن ترافیک عبوری نیست؛ خطر اصلی به دستکاری DNS برمی‌گردد: «وقتی شما کانفیگ یک فرد ناشناس را در اپلیکیشن ایمپورت می‌کنید، در واقع درخواست‌های DNS خود را به سرور او می‌فرستید. در این حالت، مهاجم می‌تواند به‌جای هدایت شما به سایت اصلی بانک یا صرافی، شما را بدون این که متوجه شوید به یک صفحه فیشینگ دقیقا مشابه هدایت کند.»



منبع

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

َadmin

«کنارتان می‌ایستم»؛ موج حمایت کاربران خارجی از اتحاد مردم ایران در برابر دشمنان + فیلم

باشگاه خبرنگاران جوان – در روزهای اخیر، کاربران بسیاری از کشورهای مختلف با انتشار تصاویر مردم ایران و پرچم سه‌رنگ کشورمان، از عبارت «کنارتان می‌ایستم»

ادامه مطلب »
َadmin

مهندسی معکوس موشک تاو توسط منوچهر منطقی/ماجرای توقف ساخت سلاحی که قرار بود ناو آمریکایی را بزند – تابناک

به گزارش خبرنگار فرهنگی تابناک، چند روز پیش به بهانه فرا رسیدن ۲۶ دی سالروز فرار محمدرضا پهلوی از میهن، خاطرات برخی چهره‌های انقلابی و

ادامه مطلب »