راهنمای کامل شبکه‌های خصوصی مجازی (وی پی ان)

راهنمای کامل شبکه‌های خصوصی مجازی (وی پی ان)

مکان‌هایی که من واقعاً به اتصال مستقیم به اینترنت در آن‌ها اعتماد دارم، بسیار کم هستند. حتی کارهایی مثل بانکداری آنلاین یا ورود به حساب Bitwarden را هم در محل کار انجام نمی‌دهم، چون اتصال آنجا باز است (بدون رمز عبور یا رمزنگاری) و در نتیجه بسیار آسیب‌پذیرتر در برابر حملات خارجی. اتصال خانگی من احتمالاً امن‌ترین اتصالم است، چون خودم آن را راه‌اندازی کرده‌ام و می‌توانم بر آن نظارت داشته باشم. با این حال، حتی مودمی که شرکت ارائه‌دهنده‌ی اینترنت در اختیار ما گذاشته و نقش روتر وای‌فای را هم ایفا می‌کند، بالاترین سطح امنیت را ندارد.

اینجاست که شبکه‌های خصوصی مجازی (وی پی ان) وارد عمل می‌شوند. اگر درست انتخاب و تنظیم شوند، به ما یک اتصال امن، خصوصی و اغلب ناشناس به اینترنت آزاد می‌دهند. یعنی می‌توانیم بدون محدودیت و بدون نظارت گشت‌وگذار کنیم.  
در بیشتر موارد، افرادی که این متن را می‌خوانند شاید دلیل جدی برای فرار از نظارت نداشته باشند، اما همه حق دارند که حریم خصوصی داشته باشند و کسی نباید بی‌دلیل آن‌ها را زیر نظر بگیرد — حتی اگر فقط مدیر شبکه‌ی وای‌فای رایگان استارباکس باشد.

مسئله این است که باید وی پی انی را انتخاب کنید که نیازهای شما را برآورده کند. بعضی وی پی ان‌ها موقعیت‌های جغرافیایی متنوعی ارائه می‌دهند، بعضی دیگر قیمت‌های فوق‌العاده و اشتراک‌های سالانه‌ی مقرون‌به‌صرفه.  
من شخصاً طرفدار سرویس‌دهندگانی هستم که بهترین سطح حریم خصوصی، امنیت و ناشناسی را ارائه می‌کنند، حتی اگر مجبور باشم کمی بیشتر هزینه کنم. چون بسیاری از ارائه‌دهندگان ارزان قیمت، تنها به این دلیل می‌توانند قیمت پایین ارائه بدهند که سرورهایشان را بیش از حد شلوغ می‌کنند و واقعاً دغدغه‌ی حفظ حریم خصوصی را ندارند.

حالا بیایید از دید کسی که به امنیت درجه یک، حریم خصوصی ضدجاسوسی و سطح بالایی از ناشناسی نیاز دارد، برخی از بهترین وی پی ان‌هایی را که بررسی کرده‌ام با هم مرور کنیم.

ببینید: بهترین و قابل‌اعتمادترین سرویس‌های وی پی ان برای حفظ حریم خصوصی شما در وب‌سایت PrivacyTools.io

در حالت ایده‌آل، ما باید به دنبال ارائه‌دهنده‌ای باشیم که در یکی از کشورهای عضو "پیمان ۵ چشم" مستقر نباشد.
https://www.privacyinternational.org/press-release/51/privacy-international-launches-international-campaign-greater-transparency-around
یعنی ارائه‌دهنده‌ی وی پی ان نباید در کشورهایی مانند کانادا، ایالات متحده آمریکا، بریتانیا، استرالیا یا نیوزیلند مستقر باشد. این کشورها عضو توافق‌نامه‌ی "پنج چشم" هستند و طبق این توافق، اطلاعات کاربران را بدون نیاز به توضیح زیاد با یکدیگر به اشتراک می‌گذارند. این کشورها معمولاً سازمان‌های اطلاعاتی فعالی (مانند NSA و GCHQ) دارند که به بهانه‌ی "امنیت ملی" حجم بالایی از داده‌های شهروندانشان را استخراج و نظارت می‌کنند.

همچنین اگر امنیت شخصی برایتان اهمیت بالایی دارد، توصیه می‌کنم از سرویس‌هایی که در کشورهای عضو "۱۴ چشم" قرار دارند نیز دوری کنید.

نکته‌ی مهم دیگر این است که ارائه‌دهنده‌ی وی پی ان نباید امکان دریافت آی پی اختصاصی (Dedicated IP) را ارائه دهد. اگر هدف شما بیشترین میزان ناشناسی است، استفاده از آی پی‌های اشتراکی (Shared IPs) بهترین گزینه است؛ چون در این حالت آی پی ورودی شما به سادگی با آی پی خروجی وی پی ان تطبیق داده نمی‌شود. ردیابی و ثبت این اطلاعات بسیار سخت‌تر می‌شود، اگرچه به طور کامل غیرممکن نیست.

روش‌های پرداخت نیز موضوعی نیست که باید سرسری از آن بگذرید. اگر به دنبال ناشناسی کامل هستید، منطقی نیست که با PayPal یا کارت اعتباری خود پرداخت کنید.
روش‌هایی مثل استفاده از بیت‌کوین‌های به‌خوبی ترکیب‌شده (که به هویت شما قابل ردیابی نباشند)، ارسال پول نقد از طریق پست، یا استفاده از کارت‌های PaySafeCard از جمله روش‌های پرداخت بسیار امن و ناشناس هستند — البته اگر به درستی انجام شوند.

در نهایت، قبل از خرید، باید به سیستم‌های رمزنگاری و پروتکل‌هایی که شرکت وی پی ان ارائه می‌کند هم توجه داشته باشید. هنگام انتخاب سرویس‌های خوب، معمولاً عبارتی مثل "رمزنگاری در سطح نظامی" را می‌بینید. در عمل، این یعنی استفاده از الگوریتم AES-256 و کلیدهای RSA با طول ۴۰۹۶ بیت. با این حال، بهتر است بررسی کنید که آیا ارائه‌دهنده از قابلیت‌هایی مثل Perfect Forward Secrecy و الگوریتم‌های قوی برای کلیدهای ECDHE هم پشتیبانی می‌کند یا نه، چون این موارد نقش مهمی در امنیت واقعی ارتباط شما دارند.
https://vincent.bernat.ch/en/blog/2011-ssl-perfect-forward-secrecy
https://www.perfectforwardsecrecy.com/
https://safecurves.cr.yp.to/
وقتی در حال بررسی و انتخاب بین ارائه‌دهندگان مختلف وی پی ان هستید، بهتر است نگاهی دقیق‌تر به مکان سرورهای آن‌ها بیندازید و مطمئن شوید که این سرورها در کشورهایی قرار دارند که از اتصال به آن‌ها احساس راحتی می‌کنید. این بهترین زمان است که بررسی کنید آیا وب‌سایت‌هایی که قصد دسترسی به آن‌ها را دارید (مثل Hulu، Pandora، Netflix و غیره) فقط در برخی کشورها قابل دسترسی هستند یا خیر.

همچنین، همان‌طور که قبلاً درباره‌ی گواهینامه‌های SSL توضیح دادم و اینکه چطور می‌توانید مطمئن شوید یک وب‌سایت استانداردهای قوی HTTPS را رعایت می‌کند، باید به گواهینامه‌ی SSL وب‌سایت ارائه‌دهنده‌ی وی پی ان هم توجه کنید. اگر این گواهینامه نمره‌ی A دریافت نکرده باشد، بهتر است با احتیاط بیشتری به سراغ آن سرویس بروید؛ چون این موضوع نشان می‌دهد یا ارائه‌دهنده برای بهبود امنیت اولیه‌ی خود وقت نمی‌گذارد (حتی برای مقاصد تبلیغاتی)، یا دانش فنی لازم برای این کار را ندارد — نکته‌ای که می‌تواند به اعتبار کلی سرویس آن‌ها ضربه بزند.

همچنین خوب است بررسی کنید که ارائه‌دهنده چه پروتکل‌هایی را توصیه و ترویج می‌کند، نه فقط اینکه چه پروتکل‌هایی را پشتیبانی می‌کند. بیشتر ارائه‌دهندگان معتبر حداقل یک اپلیکیشن برای ویندوز ارائه می‌دهند و قابلیت‌هایی مانند Kill Switch (قطع اضطراری اتصال) و فایروال برای جلوگیری از نشت DNS/IP را در اختیار کاربران قرار می‌دهند. با این حال، برخی سرویس‌ها دیده شده‌اند که به اشتباه پروتکل‌هایی مثل L2TP را به عنوان بهترین گزینه معرفی می‌کنند، در حالی که اینطور نیست و گزینه‌های امن‌تری وجود دارد.

برای مطالعه‌ی بیشتر درباره‌ی پروتکل‌های مختلف وی پی ان، می‌توانید این لینک را ببینید:
 https://www.ivpn.net/pptp-vs-ipsec-ikev2-vs-openvpn-vs-wireguard/

در ادامه، بررسی‌هایی از چهار ارائه‌دهنده‌ی وی پی ان را می‌بینید که خودم از آن‌ها استفاده کرده‌ام و به آن‌ها اعتماد دارم. همچنین می‌توانید به این لینک مراجعه کنید؛ این سایت (که قبلاً یک سند گوگل داک بوده) توسط شخصی به نام ThatOnePrivacyGuy ایجاد شده است. این منبع اطلاعات بسیار بیشتری درباره‌ی ارائه‌دهندگان مختلف وی پی ان ارائه می‌دهد و یکی از مراجعی بوده که تصمیم من برای معرفی این شرکت‌ها را تقویت کرده است.

IVPN

برای شروع بررسی‌های شخصی، تصمیم گرفتم از وی پی انی صحبت کنم که از اوایل سال ۲۰۱۳ از آن استفاده می‌کنم.  
IVPN که در ابتدا در مالت تأسیس شده بود، به دلیل تغییر قوانین حریم خصوصی، به تازگی به جبل‌الطارق منتقل شده است. این سرویس کاملاً به حفظ حریم خصوصی کاربران متعهد است.
تا آوریل ۲۰۱۶، IVPN در ۱۲ کشور مختلف، مجموعاً ۱۹ سرور ارائه می‌دهد که در مقایسه با بسیاری از ارائه‌دهندگان دیگر، شبکه‌ی کوچکی محسوب می‌شود.
با این حال، من از انتخاب مکان‌هایی که در این شبکه در نظر گرفته شده راضی هستم.
می‌توانید فهرست کامل مکان‌های سرور را از اینجا ببینید: https://www.ivpn.net/en/status/
آن‌ها در توییتر خود را به عنوان "سرویس حریم خصوصی و امنیت آنلاین" معرفی می‌کنند، که به نظر من نسبت به شعارهای همیشگی مثل "رمزنگاری در سطح نظامی" و "عدم ذخیره‌ی لاگ" که در دنیای وی پی ان زیاد شنیده می‌شود، گامی رو به جلوست. در سیاست حفظ حریم خصوصی خود (https://www.ivpn.net/privacy) به وضوح توضیح داده‌اند چه اطلاعاتی ذخیره می‌شود و چه اطلاعاتی ذخیره نمی‌شود.

یکی از ویژگی‌های جذاب اتصال به سرورهای IVPN، فناوری Multihop است که به شما این امکان را می‌دهد قبل از رسیدن به اینترنت آزاد، از طریق دو سرور مجزا از شبکه‌ی IVPN عبور کنید. این کار ناشناسی بیشتری فراهم می‌کند، چون برای افشای هویت شما باید هر دو سرور به طور همزمان به خطر بیفتند — مگر اینکه سرورها شروع به ثبت لاگ کنند.  
تیم مدیریتی IVPN به من اطلاع داد که تمام سرورهای وی پی ان آن‌ها بر روی RAM اجرا می‌شوند، به این معنا که تمام اطلاعات موقتی بوده و پس از قطع اتصال پاک می‌شود. البته به عنوان کاربر امکان تایید این ادعا را ندارم، اما به گفته‌ی آن‌ها اعتماد دارم — و امیدوارم این اعتماد بی‌مورد نباشد.

پروتکل‌های رمزنگاری مورد استفاده آن‌ها به طور شفاف در بخش "۱۸ سوالی که باید از ارائه‌دهنده وی پی ان خود بپرسید" در صفحه‌ی پشتیبانی وب‌سایتشان (https://www.ivpn.net/knowledgebase/108/Answers-for-18-Questions-to-ask-your-VPN-Service-provider.html) توضیح داده شده است. آن‌ها اعلام کرده‌اند که از AES-256 با کلیدهای RSA به طول ۴۰۹۶ بیت استفاده می‌کنند و این ترکیب را "رمزنگاری پارانوییدی" نامیده‌اند.  
دوست دارم بدانم دیدگاهشان درباره‌ی رمزنگاری پس از ظهور رایانش کوانتومی چیست.

با بررسی فایل‌های OpenVPN ارائه‌شده توسط آن‌ها، متوجه شدم که در مجموعه‌ی رمزنگاری TLS از الگوریتم‌های TLS-DHE-RSA-WITH-AES-256-CBC-SHA، TLS-DHE-DSS-WITH-AES-256-CBC-SHA و TLS-RSA-WITH-AES-256-CBC-SHA استفاده می‌کنند، بنابراین می‌توانید مطمئن باشید که ویژگی Perfect Forward Secrecy در IVPN وجود دارد. آن‌ها بالاترین سطح رمزنگاری موجود برای OpenVPN را استفاده می‌کنند (به جز پشتیبانی از DSS و SHA1 برای کاربران قدیمی‌تر)، که نکته‌ی بسیار مثبتی است.

البته شما هم می‌توانید با دانلود فایل‌های .ovpn و باز کردن آن‌ها در یک ویرایشگر متن، رمزنگاری استفاده‌شده را شخصاً بررسی کنید — البته این روش تایید نمی‌کند که همان استانداردها در اپلیکیشن‌های بومی‌شان هم رعایت شده است، اما دلیلی وجود ندارد که خلاف آن باشد.

در مورد قیمت و پرداخت، IVPN در رده‌ی گران‌ترها قرار می‌گیرد؛ اشتراک سالانه‌ی آن ۱۰۰ دلار آمریکا است.
با این حال، روش‌های پرداختی مثل PayPal، بیت‌کوین و پول نقد از طریق پست را ارائه می‌کنند — یعنی دو روش ناشناس و یک روش آسان (PayPal) در دسترس است.

پلن‌های IVPN دسترسی کامل به همه‌ی سرورها را می‌دهند، بر خلاف برخی ارائه‌دهندگان دیگر که امکانات را بر اساس سرعت یا مکان سرورها تقسیم‌بندی می‌کنند.
فرآیند ثبت‌نام آسان بود و تنها به ایمیل، رمز عبور و پرداخت نیاز داشت — نیازی به ارائه‌ی اطلاعات شناسایی نبود.

IVPN همچنین هر ماه "Warrant Canary" منتشر می‌کند که نشان می‌دهد هیچ دستور قضایی محرمانه‌ای از سوی دولت دریافت نکرده‌اند، و بخشی از وب‌سایتشان را به آموزش چگونگی حفظ ناشناسی کامل در حین استفاده از وی پی ان اختصاص داده‌اند. توصیه می‌کنم این بخش را مطالعه کنید؛ خودم اطلاعات زیادی از آن یاد گرفته‌ام: https://www.ivpn.net/privacy-guides

در پایان، باید بگویم که من گفت‌وگوهای طولانی و رمزنگاری‌شده‌ای با تیم مدیریتی IVPN از طریق ایمیل‌های PGP داشته‌ام (که به نظرم نکته‌ی خیلی مثبتی بود)، و به همین دلیل اعتماد شخصی زیادی به این شرکت دارم.
با این حال، اعتماد من نباید جای تحقیق شخصی شما را بگیرد. بهتر است خودتان هم بررسی کنید و سوالاتتان را بپرسید تا مطمئن شوید این شرکت پاسخگوی نیازهای شما هست یا خیر.
من واقعاً کار آن‌ها را تحسین می‌کنم، اما هیچ‌وقت همه‌ی تخم‌مرغ‌هایم را در یک سبد نمی‌گذارم.
سال‌ها از خدماتشان راضی بوده‌ام، ولی باید پذیرفت که در بازار رقابتی امروز، سخت است که بتوان تنها یک سرویس وی پی ان را به عنوان بهترین معرفی کرد.

Mullvad

این بازنویسی از بررسی Mullvad به دلیل تغییرات اساسی در این شرکت طی دو سال گذشته که از زمان شروع نگارش این مقاله می‌گذرد، انجام شده است.

Mullvad اکنون برای من به عنوان یک سرویس "بدون حرف اضافه" شناخته می‌شود. آن‌ها در وب‌سایتشان خدمات، ساختار شرکت و رویه‌هایشان را خیلی شفاف توضیح داده‌اند، بدون اینکه به شعارهای کلیشه‌ای مثل "رمزنگاری در سطح نظامی" یا "کاملاً بدون لاگ" متوسل شوند.
در همان ابتدا، در وب‌سایتشان نوشته شده:
«برای بیشترین میزان امنیت، ما از سرورهای فیزیکی (Bare Metal) استفاده می‌کنیم که یا مالک آن‌ها هستیم یا در دیتاسنترهای منتخب با دقت اجاره کرده‌ایم. هیچ سرور مجازی‌ای در کار نیست.»
من برای پیدا کردن این اطلاعات نیازی به جستجوی زیاد نداشتم؛ همه چیز به طور واضح در صفحه‌ی ویژگی‌های سایتشان قرار دارد و به راحتی در دسترس است.

آن‌ها همچنین جزئیات رمزنگاری استفاده‌شده در اتصال‌هایشان را شفاف بیان کرده‌اند:

- رمزنگاری داده‌ها با AES-256
- همه‌ی سرورهای OpenVPN با گواهینامه‌های RSA 4096 بیتی (با SHA512) برای احراز هویت سرور
- استفاده از پارامترهای 4096 بیتی Diffie-Hellman برای تبادل کلید
- استفاده از DHE برای ایجاد Perfect Forward Secrecy
- تعویض کلید (Re-keying) در OpenVPN هر ۶۰ دقیقه یکبار

اینکه این اطلاعات با این وضوح در سایت نوشته شده، نشان‌دهنده‌ی تعهد Mullvad به شفافیت و کنار زدن حرف‌های تبلیغاتی رایج در دنیای وی پی ان است.

اما این شفافیت به همین‌جا ختم نمی‌شود. در همان صفحه‌ی ویژگی‌ها توضیح داده شده که برای ساخت اکانت Mullvad نیازی به هیچگونه اطلاعات شخصی نیست — حتی ایمیل هم نمی‌خواهند. تنها کافی است یک کپچا را حل کنید و یک رشته‌ی کاراکتر تصادفی دریافت می‌کنید که به عنوان نام کاربری و رمز عبورتان استفاده می‌شود.

اطلاعات کامل‌تر درباره‌ی داده‌هایی که ذخیره می‌کنند یا نمی‌کنند را می‌توانید در این صفحه بخوانید:
https://mullvad.net/en/help/no-logging-data-policy/

با کمی عمیق‌تر شدن در سایت آن‌ها، متوجه می‌شوید که مثل IVPN، Mullvad هم یک سری "راهنمای حریم خصوصی" ارائه داده است:
https://mullvad.net/en/help/guides/
هرچند این راهنماها به اندازه‌ی مطالب IVPN جامع نیستند، اما همچنان منابع فوق‌العاده‌ای برای کاربران به حساب می‌آیند.

Mullvad همچنین یکی از اولین ارائه‌دهندگانی بود که پشتیبانی از پروتکل WireGuard را آغاز کرد. گرچه در حال حاضر این پروتکل فقط برای لینوکس موجود است، اما WireGuard رمزنگاری بسیار پیشرفته‌تری نسبت به استانداردهای معمولی مثل AES-256 و RSA 4096 ارائه می‌دهد — از جمله استفاده از:
"Noise protocol framework, Curve25519, ChaCha20, Poly1305, BLAKE2, SipHash24, HKDF و ساختارهای امن مورد اعتماد."

استفاده از رمزنگاری بیضوی (Elliptical Curve Cryptography) در اتصالات وی پی ان، یک گام بسیار مهم رو به جلو است.

یکی از نکات جالب دیگری که در بخش بلاگ Mullvad به آن برخوردم، پروژه‌ی آن‌ها در زمینه‌ی رمزنگاری پسارایانش کوانتومی (Post-Quantum Cryptography) است و تلاش برای معرفی وی پی انی که بتواند در برابر تهدیدهای رایانش کوانتومی مقاوم باشد:
https://mullvad.net/en/blog/2017/12/8/introducing-post-quantum-vpn-mullvads-strategy-future-problem/

اینکه یک ارائه‌دهنده نه صرفاً برای سودآوری مالی، بلکه برای امنیت و حفظ حریم خصوصی کاربرانش به آینده فکر می‌کند، واقعاً قابل تحسین است.
من معتقدم این دست پروژه‌ها، در کنار کارهایی که ProtonMail در زمینه‌ی ایمیل‌های امن انجام می‌دهد، نقش مهمی در توسعه‌ی فناوری‌هایی دارند که فراتر از استانداردهای فعلی حرکت می‌کنند.

Cryptostorm

در نهایت می‌رسیم به ارائه‌دهنده‌ای که از حدود سپتامبر ۲۰۱۵ شروع به بررسی دقیق‌تر آن کردم. در آن زمان هنوز از IVPN کاملاً راضی بودم، اما اشتراکم رو به پایان بود و باید دوباره فرایند طولانی ناشناس‌سازی روش پرداخت را طی می‌کردم. می‌خواستم مطمئن شوم که شرکت جدیدی که می‌خواهم از آن حمایت کنم، بیشترین امتیاز را در رتبه‌بندی شخصی من از تحقیقات آنلاین کسب کند. از شبکه‌ی Cryptostorm (CS Network) چیزهای فوق‌العاده‌ای شنیده بودم و تصمیم گرفتم این بار عمیق‌تر و دقیق‌تر از فقط مرور سریع چند سال قبل، آن‌ها را بررسی کنم.

اولین چیزی که وقتی وارد وب‌سایت Cryptostorm می‌شوید به چشم می‌آید، چیزی است که خیلی‌ها آن را «آشفته، سخت‌خوان اما تا حدی جذاب» توصیف می‌کنند.
ظاهر سایت آن‌ها کاملاً متفاوت از سایر ارائه‌دهندگان است و تقریباً حس غیرحرفه‌ای بودن می‌دهد؛ اما همین حس متفاوت بودن باعث شد بیشتر به آن جذب شوم.
مثل تجربه‌ای که با ظاهر ساده و بی‌پیرایه‌ی Mullvad داشتم، وب‌سایت نامتعارف Cryptostorm هم داستانی از تنوع و آزادی بیان می‌کند.

برای شروع باید گفت آن‌ها «تقریباً» در ایسلند مستقر هستند، اما امور مالی‌شان را از کبک کانادا مدیریت می‌کنند (یعنی واقعاً مکان مشخص و واضحی ندارند — این موضوع احضار قانونی آن‌ها را سخت‌تر نمی‌کند؟).
ایسلند، با توجه به سیاست‌های حریم خصوصی‌اش، جای خوبی برای ثبت یک شرکت وی پی ان به شمار می‌آید، اگرچه Cryptostorm دفتر مرکزی ثابتی هم ندارد. در ضمن همیشه از دامنه‌های .is خوشم می‌آمده.

پیدا کردن اطلاعات مورد نیاز برای انتخاب این سرویس در سایتشان آسان نبود، بنابراین به سراغ کانال IRC آن‌ها رفتم تا جواب سوالاتم را بگیرم.
قبل از این تحقیق، با سیستم احراز هویت مبتنی بر توکن آشنایی نداشتم، اما پس از پرس‌وجو، فهمیدم که این سیستم جایگزین نام کاربری/رمز عبور سنتی شده است. به این صورت که یک توکن تصادفی تولید می‌شود که پیش از استفاده باید هش شود — این کار باعث می‌شود حتی تصادفی‌تر و غیرقابل پیش‌بینی‌تر شود. بنابراین، اگر کاربران با بیت‌کوین ناشناس پرداخت کنند (که روش پرداخت ترجیحی آن‌هاست)، سرورها نباید هیچ اطلاعات قابل شناسایی‌ای درباره‌ی کاربران داشته باشند.

رمزنگاری مورد استفاده‌ی Cryptostorm به صورت واضح در وب‌سایتشان مشخص نشده است، بنابراین باید کمی عمیق‌تر بگردید و به گیت‌هاب آن‌ها بروید و فایل‌های پیکربندی OpenVPN (.ovpn) را بررسی کنید.
در فایل‌های پیکربندی اطلاعات زیر آمده است:

ns-cert-type server
auth SHA512
cipher AES-256-CBC
replay-window 128 30
tls-cipher TLS-DHE-RSA-WITH-AES-256-CBC-SHA
tls-client
key-method 2
#log devnull.txt
#verb 0
#mute 1

رمزنگاری مورد استفاده‌ی Cryptostorm در سطح بسیار بالایی قرار دارد و شامل استفاده از DHE برای ایجاد Perfect Forward Secrecy، رمزنگاری ۲۵۶ بیتی AES و الگوریتم SHA512 است.  
با این حال، در فایل‌های موجود اندازه‌ی کلیدهای RSA مشخص نشده بود.  
پس از تماس با یکی از مدیران Cryptostorm و پرس‌وجو درباره‌ی جزئیات رمزنگاری، پاسخی دریافت کردم که واقعاً نشان می‌دهد این شرکت تا چه حد برای کیفیت خدماتش ارزش قائل است و چقدر برای اطلاع‌رسانی دقیق به مشتریان خود تلاش می‌کند.

یکی از پروژه‌های در حال توسعه‌ی Cryptostorm که می‌تواند به شدت خطر حملات همبستگی (Correlation Attacks)، نشت آی پی، فاش شدن کلیدهای رمزنگاری یا افشای هویت را کاهش دهد، پروژه‌ای به نام Voodoo است.  
برای مطالعه‌ی بیشتر درباره‌ی این ایده‌ی نوآورانه می‌توانید به صفحه‌ی گیت‌هاب آن مراجعه کنید:  
https://github.com/cryptostorm/voodoo.network

در مورد Warrant Canary، Cryptostorm چنین امکانی ارائه نمی‌دهد و ظاهراً برنامه‌ای هم برای این کار ندارد.  
در عوض، آن‌ها "تعهد به حریم خصوصی (Privacy Seppuku Pledge)" را مطرح کرده‌اند؛ یعنی قول می‌دهند که در صورت مواجهه با هرگونه فشار دولتی، سرورها را خاموش کرده، همه‌ی داده‌ها را پاک کنند و عملاً فعالیتشان را متوقف کنند تا اطلاعات کاربران فاش نشود.

در مجموع، من اعتماد زیادی به خدمات Cryptostorm دارم و معتقدم هر فردی که مدل تهدید متوسطی در ذهن دارد، می‌تواند با استفاده از این وی پی ان، به بالاترین سطح امنیت، حریم خصوصی و ناشناسی دست پیدا کند.  
Cryptostorm مثل آن دانش‌آموز نابغه‌ای است که در جلوی کلاس نشسته — خیلی باهوش اما کمی سخت برای درک و ارتباط گرفتن — و به نظر من این ویژگی خوبی است!

  
ببینید: بهترین و قابل‌اعتمادترین سرویس‌های وی پی ان برای حفظ حریم خصوصی در PrivacyTools.io