پروتکل هایی برای ارسال اطلاعات از طریق شبکه
اطلاعاتی که در هنگام استفاده شما، از طریق اینترنت ردوبدل می شوند، اشکال مختلفی دارند:
- یک ایمیل به پسر خاله شما
- تصویر یا ویدئویی از یک حادثه
- بانک اطلاعاتی مربوط به اطلاعات افراد مورد تماس شما
- فایلی از شما که مجموعهای از دستورالعمل هاست
- فایل متنی که حاوی گزارشی از یک موضوع حساسیت برانگیز است
- برنامه رایانه ای که مهارت خاصی را به شما آموزش میدهد
نرم افزارهای اینترنتی بسیار متنوعی برای مدیریت متناسب انواع اطلاعات بر اساس پروتکل های خاص وجود دارد، از قبیل:
- ایمیل از طریق پروتکل های انتقال ساده ایمیل (SMTP)
- پیام فوری از طریق پروتکل (Extensible Messaging and Presence Protocol (XMPP
- انتقال فایل از طریق پروتکل انتقال فایل (FTP)
- اشتراک فایل از طریق پروتکل Bit Torrent
- اخبار یوزنت از طریق پروتکل (Network News Transfer Protocol (NNTP
- ترکیبی از پروتکل ها: ارتباطات صوتی از طریق پروتکل صدا برروی اینترنت یا Voice Over Internet Protocol (VoIP), Session Initiation Protocol (SIP) و Real-time Transport Protocol (RTP)
وب
اگرچه بسیاری ازافراد اصطلاحات «اینترنت» و «وب» را به جای یکدیگر استفاده می کنند، اما در عمل، وب تنها به یک شیوه مبادله اطلاعات از طریق اینترنت اشاره دارد. در هنگام دسترسی به وب، تنها از یک نرمافزار که مرورگر وب نامیده می شود، مانند موزیلا فایرفاکس، گوگل کروم، اپرا، یا اینترنت اکسپلورر،پروتکلی که وب بر مبنای آن کار میکند پروتکل انتقال ابر متن یا (HTTP) نامیده می شود. شما ممکن است لغت HTTPS را نیز شنیده باشید که درواقع نسخه امن HTTP بوده و از شیوه رمزنگاری Transport Layer Security(TLS برای محافظت از اطلاعات شما استفاده می کند.
تعقیب اطلاعات خود در اینترنت – سفر
بیایید مثالی شامل دیدار یک وب سایت از طریق رایانه خانگی خود را تعقیب کنیم.
اتصال به اینترنت
برای متصل کردن رایانه خود به اینترنت ممکن است به تجهیزات اضافی شامل مودم یا روتر جهت ارتباط با شبکه ISP خود نیاز دارید. معمولاً رایانه های کاربران یا شبکههای خانگی از طریق یکی از چندفن آوری زیر به ISP ها مرتبط می شوند:
- مودم های تلفنی ( شماره گیر-dial-up) که دادههای اینترنتی را از طریق خطوط تلفن انتقال میدهند
- DSL،روش مؤثرتر و دارای سرعت بیشتر جهت انتقال دادهها از طریق خطوط تلفن برای فواصل کوتاه می باشد.
- مودم کابلی(اینترنت کابلی) که دادههای اینترنتی را از طریق کابل کواکسیال شرکت های تلویزیون کابلی انتقال می دهند.
- کابل های فیبر نوری که خصوصآ در نواحی پرجمعیت کشورهای پیشرفته مورد استفاده قرار می گیرند.
- لینک های بی سیم ثابت، که خصوصآ در مناطق روستایی بکاربرده می شوند.
- سرویس دادهها از طریق شبکه تلفن موبایل
مرور وب سایت
پیامی که از جانب وب سایت برای شما ارسال میشود از درون ابزارهای دیگری (رایانه ها یا روترها) عبور می کند. هر یک از این ابزارهای واقع در طول مسیر را «هاپ» می نامند؛ تعداد هاپ ها درواقع تعداد رایانه ها یا روترهایی است که پیام شما در طول مسیر خود با آنها تماس برقرار کرده است، و معمولاً تعداد آنها بین 5 تا 30 عدد می باشد.
اهمیت این موضوع در چیست
معمولاً این فرآیندهای پیچیده بصورت مخفی انجام می پذیرند، شما مجبور نیستید تا برای یافتن اطلاعاتی که نیاز دارید، از آنها سر در بیاورید. اما زمانیکه افراد یا سازمانهایی که سعی در محدودکردن دسترسی شما به اینترنت دارند، در اعمال سیستم، دخالت می کنند، توانایی شما در استفاده از اینترنت ممکن است محدود شود. در اینصورت درک اینکه آنها چه عملی را برای اختلال در دسترسی شما به اینترنت انجام داده اند، میتواند بسیار مفید باشد.
بعنوان مثال برنامههای فایروال یا دیوار آتش ابزاری هستند که عمدآ مانع از ایجاد ارتباطات معین بین یک رایانه با رایانه دیگر می شوند. فایروال ها به مالک شبکه کمک میکنند تا خط مشی های خاص را درباره انواع ارتباطات و نحوه استفاده از شبکه، اعمال کند. در ابتدا استفاده از فایروال ها در زمره روشهای تأمین امنیت رایانه ها قلمداد می شد، چرا که آنها به مقابله با حملات الکترونیکی علیه رایانه های ضعیف و آسیبپذیر کمک می کنند. اما از فایروال ها برای رسیدن به اهدافی بسیار گستردهتر از اینها استفاده شده است، و موارد استفاده از آنها به فراتر از تآمین امنیت رایانه ها و از جمله به کنترل محتویات تسری یافته است.
مثال دیگر،سرورهای DNS هستند که همانطور که شرح آنها داده شد به فراهم آوری آدرسهای IP مرتبط با نام های دامنه درخواست شده کمک می کنند. اما در برخی موارد از این سرورها میتوان بعنوان سازوکارهای سانسور از طریق ممانعت از بازگردانده شدن به آدرس IP خاص،عمل کنند و بدینترتیب مانع از دسترسی به اطلاعات درخواست شده برای آن نام دامنه شوند.
عمل سانسور در نقاط مختلف از ساختار و بدنه اینترنت، میتواند انجام شود. این نقاط شامل کلیه شبکهها، دامنه ها یا زیردامنه ها، پروتکل های مختلف یا محتویات معینی که توسط نرمافزار فیلترکننده مشخص شده است، می باشند. بهترین روش پرهیز از سانسور به تکنیک خاصی که برای سانسورکردن استفاده شده، بستگی دارد. درک و شناخت این تفاوتها به شما کمک خواهد کرد تا شیوههای مناسب برای استفاده مؤثر و مطمئن از اینترنت را انتخاب کنید.
درگاه ها و پروتکل ها
به منظور اشتراک دادهها و منابع، رایانه ها می باید بر سر معاهداتی مربوط به چگونگی قالب بندی و تبادل اطلاعات به توافق برسند. این معاهدات که آنها را پروتکل می نامیم، گاهآ با نقش گرامر در زبان مقایسه می شوند. ساختار اینترنت بر مجموعهای از این پروتکل ها مبتنی می باشد.
مدل شبکه لایهای
پروتکل های اینترنتی متکی به سایر پروتکل ها می باشند. مثلاً وقتی که از یک مرورگر وب برای دستیابی به یک وبسایت استفاده می کنید،مرورگر برای ایجاد ارتباط با سرور وب، به پروتکلHTTP یاHTTPS وابسته می باشد. این ارتباط نیز به نوبه خود به پروتکل های دیگر بستگی دارد. فرض کنید که برای دسترسی به یک وبسایت خاص، از پروتکلHTTPS استفاده میکنید تا مطمئن شوید که ارتباط شما از امنیت لازم برخوردار است.
در مثال بالا، پروتکل HTTPS برای رمزنگاری ارتباطات جهت ایجاد اطمینان از بابت اینکه اطلاعات مزبور در طول گذر خود در مسیر شبکه بصورت محفوظ و دست نخورده باقی بمانند، به پروتکلTLS متکی می باشد. پروتکلTLS نیز به جای خود، برای آنکه اطمینان حاصل شود که اطلاعات مذکور بصورت تصادفی گم نشوند یا در طی انتقال آسیب نبینند، به پروتکل TCP وابسته می باشد. سرانجام،TCP نیز برای اطمینان ازآنکه دادهها به مقصد موردنظر انتقال یابند، به پروتکل IP اتکا دارد.
در هنگام استفاده از پروتکلHTTPS، رایانه شما همچنان از پروتکل رمزنگاری نشده DNS جهت جستجوی آدرس IP مربوط به نام دامنه موردنظر ، استفاده می کند. پروتکل DNS از پروتکل UDP برای علامت گذاری درخواست انجام شده جهت هدایت کردن آن به سرورDNS استفاده میکند و پروتکل UDP به پروتکل IP جهت انتقال عملی دادهها به مقصد موردنظر، اتکاء دارد.
به خاطر این روابط سلسله مراتبی، پروتکل های شبکه اغلب با عنوان مجموعهای از لایه ها شناخته می شوند. یک پروتکل در هر لایهای مسئولیت جنبه خاصی از عملیات ارتباطی را بر عهده دارد.
استفاده از درگاه ها
رایانه ها با استفاده از پروتکلTCP که در بالا بدان اشاره شد با یکدیگر مرتبط می شوند. این ارتباط برای مدتی برقرار میماند تا امکان انجام عملیات پروتکل های سطح بالاتر فراهم شود. برای انجام این ارتباطات و تشخیص /مجزا نمودن آنها از یکدیگر،TCP از مفهومی بنام درگاه های شماره دار استفاده می کند. استفاده از درگاه های شماره دار، همچنین به رایانه اجازه میدهد تا تصمیم بگیرد که کدام یک از نرمافزارها بایستی یک درخواست خاص یا بخشی از دادهها را مدیریت کند.(UDP نیز برای این منظور از شماره درگاه استفاده می کند.)
مؤسسه واگذاری نامهای اینترنتی (IANA) شماره های درگاه را برای پروتکل های سطح بالای متفاوت که توسط نرم افزارهای مختلف مورد استفاده قرار می گیرند،اختصاص می دهد. برخی از مثالهای معمول شماره های تخصیص یافته به درگاه، به قرار زیرند:
- 20 and 21 - FTP (انتقال فایل)
- 22 - SSH (دسترسی امن از راه دور)
- 23 - Telnet (دسترسی غیر امن از راه دور)
- 25 - SMTP (ارسال ایمیل)
- 53 - DNS (نام رایانه را به یک آدرس IP اختصاص می دهد)
- 80 - HTTP (مرور وب، گاهی نیز برای پراکسی بکار می رود)
- 110 - POP3 (دریافت ایمیل)
- 143 - IMAP (ارسال/ دریافت ایمیل)
- 443 - HTTPS (ارتباط اینترنتی امن)
- 993 - IMAP امن
- 995 - POP3 امن
- 1080 - پراکسی SOCKS
- 1194 - OpenVPN
- 3128 - پراکسی Squid
- 8080 - Standard HTTP-style proxy
استفاده از این شماره های معین، معمولاً جزو ملزومات فنی پروتکل ها نیست؛ درواقع هرگونه دادهای را میتوان به هر در گاهی فرستاد(و استفاده کردن از درگاه های غیر استاندارد میتواند روش خوبی برای دورزدن سانسور اینترنت باشد). اما برای راحتی کار، شماره های فوق در حالت پیشفرض، شماره های اختصاص یافته به درگاه ها می باشند. بعنوان مثال،مرورگر وبی که شما استفاده می کنید، میداند که اگر بدون مشخص نمودن شماره درگاه به وب سایت موردنظرتان دسترسی پیدا کنید، می بایستی از درگاه 80 استفاده کند. سایر نرمافزارها نیز دارای پیشفرض های مشابهی هستند، بدین ترتیب شما معمولاً بدون آنکه نیاز باشد شماره درگاه مرتبط با خدماتی را که استفاده میکنید بدانید یا بخاطر بیاورید، از خدمات اینترنت بهره می برید.
پنهان نگاری (کریپتوگرافی)
پنهان نگاری یا کریپتوگرافی، شیوه ای از دفاع فنی در برابر تحت نظارت بودن است که از روشهای ریاضی پیچیده برای قفل گذاری برروی ارتباطات اینترنتی استفاده کرده و آنها را تبدیل به دادههایی غیرقابل فهم برای ناظر غیرمجاز می کند.
کریپتوگرافی همچنین مانع از آن میشود که مدیر شبکه بتواند در ارتباطات شما دخل و تصرف کند، یا حداقل چنانچه این کار را انجام دهد، شما از آن آگاه شوید. کریپتوگرافی معمولآ مانند تونلی میباشد که از نرم افزاری که از آن استفاده می کنید، مثلآ یک مرورگر وب، تا انتهای دیگر ارتباط، مانند سرور وب، امتداد دارد.
رمزگشایی شیوههای نوین کریپتوگرافی با استفاده از ابزار فنی، ظاهراً بسیار دشوار است. نرم افزارهای کریپتوگرافی که به وفور موجود می باشند، کاربران را از سپر دفاعی قدرتمندی در برابر ناظران غیرمجاز برخوردار می کنند. از طرف دیگر، راههای متعددی برای دورزدن رمزنگاری وجود دارد، از بدافزارهای هدفمند تا برنامههای مدیریت کلید یا تعویض کلید. این برنامهها زمانی مؤثر عمل میکنند که کاربران اقدامها لازم برای استفاده مطمئن از ابزارهای کریپتوگرافی را نمیتوانند پیاده کرده یا به اجرا در نمی آورند. بعنوان مثال، نرم افزارهای کریپتوگرافی معمولاً باید به نوعی هویت فردی را که در انتهای دیگر شبکه ارتباطی قرار دارد شناسایی کنند؛ درغیر اینصورت ارتباط برقرار شده میتواند در برابر حمله افراد واسطه که خود را به جای فرد طرف ارتباط معرفی می کنند، آسیبپذیر باشد،بدینترتیب ارتباطی که در ظاهر مطمئن به نظر می رسد، توسط فرد غیرمجاز، تحت کنترل قرار می گیرد. تعیین هویت به طرف مختلف و با استفاده از نرم افزارهای متفاوت مدیریت می شود، اما عدم توجه به انجام این مرحله یا نادیده گرفتن آنها، احتمال تحت نظر قرار گرفتن را افزایش می دهد.
یکی دیگر از روشهای نظارتی، روش آنالیز ترافیک نام دارد که در آن اطلاعات مربوط به ارتباط اینترنتی،برای حدس زدن محتوا، مبدأ ، مقصد یا معنی آن بکار می رود، حتی اگر فرد ناظر قادر نباشد محتویات آن ارتباط را درک کند. روش آنالیز ترافیک میتواند روش بسیار قدرتمندی باشد، و دفاع در برابر آن بسیار دشوار است؛ شناسایی یک فرد هویت-پنهان که توسط این روش ممکن است امکانپذیر باشد، از نگرانیهای اصلی سیستمهای پنهان هویت است. در سیستمهای پیشرفته پنهان هویت مانند TOR روشهایی برای کاهش تأثیر آنالیز ترافیک تعبیه شده است، با وجود این، امکان آسیبپذیر بودن بسته به اینکه فرد ناظر چه توانمندیهایی دارد، محتمل می باشد.