VPN-protokol-verdeling: VPN’s agter die skerms

“Veiligheid en privaatheid” is een van die belangrikste afdelings in ons VPN-oorsigte. As u dit gelees het – en ons beveel dit nederig aan – weet u dat ons die protokolle dek wat VPN’s bied, sekuriteitsfunksies, soos om ‘n doodskoot te hê, en die privaatheidsbeleid wat daar is.


Al hierdie onderwerpe vorm VPN-sekuriteit, wat belangrik is om ‘n breë perspektief te kry oor hoe goed jy beskerm word. Dit gesê, die VPN-protokol is die belangrikste bekommernis oor die veiligheid en om te weet watter van die ingeboude open source en eie opsies om te gebruik moeilik kan wees.

In hierdie VPN-protokol-verdeling gaan ons die verwarring opklaar. Daar is baie netwerkprotokolle, so ons het die navorsing gedoen en ons lys saamgestel met die VPN-protokolle wat u waarskynlik in u aansoek sal sien. Voordat ons tot die besonderhede gaan, moet ons wel definieer wat ‘n VPN-protokol is.

Wat is ‘n VPN-protokol?

VPN-protokolle

‘N Virtuele privaat netwerk beveilig en anonimiseer u internetverbinding deur u aan ‘n eksterne bediener te koppel voordat u webwerwe begin. Die verbinding met die bediener is ook geïnkripteer, wat beteken dat geen van u web-gebaseerde versoeke deur die buitewêreld gesien kan word nie.

Die tipe en vlak van kodering word bepaal deur die beveiligingsprotokol. Afhangend van die protokol wat u gebruik, sal u via verskillende poorte en met verskillende veiligheidsvlakke aan die VPN koppel.

Alhoewel koderingstipe die belangrikste verskil tussen protokolle is, beïnvloed dit ook ander aspekte van die gebruik van ‘n VPN. Byvoorbeeld, ‘n meer gevorderde kodering sal u verbinding meer beskerm, maar dit sal nie so vinnig wees soos ‘n protokol wat minder veilige kodering gebruik nie.

Op ‘n praktiese vlak kom die keuse in protokol neer op hoe u sekuriteit en spoed wil balanseer. VPN-protokolle is ‘n vorm van netwerkprotokol, wat beteken dat dit die vereistes vir die totstandbrenging van twee toestelle saamstel. Dit sluit sekuriteit en spoed in.

Soos die meeste onderwerpe in die netwerk, is dit ongelukkig nie so eenvoudig nie. Platformondersteuning is belangrik, sowel as waar en wanneer die kodering in die kommunikasieketting plaasvind. Daardie verskille is die rede waarom die beste VPN-verskaffers verskeie protokolopsies insluit.

Gegewe hoe maklik VPN’s is om te gebruik, is dit egter onwaarskynlik dat u sal let of u protokol sal verander. Desondanks gaan ons die algemene protokolle wat vir u beskikbaar is en die verskillende gebruiksgevalle daarvoor, deurloop. Sodoende is ons hoop dat u sal leer hoekom u OpenVPN moet gebruik as u ‘n VPN vir ‘n router en IKEv2 opstel wanneer u een op u telefoon gebruik..

Algemene VPN-protokolle

Hieronder vind u die algemeenste protokolle wat ons teëgekom het. Daar is natuurlik ‘n paar meer eksotiese variante, maar die meeste VPN-verskaffers gebruik ‘n kombinasie hiervan.

OpenVPN

OpenVPN

OpenVPN is ‘n gewilde protokol om te gebruik omdat dit open source en gratis is. Sommige aanbieders, soos AirVPN en e-VPN (lees ons AirVPN-oorsig en e-VPN-oorsig), het hul dienste daar rondom opgebou. Dit is meer as 15 jaar oud en het ‘n gemeenskap rondom dit wat voortdurend die bronlêers soek vir sekuriteits kwesbaarhede, wat dit een van die veiligste opsies maak.

Dit kan twee vervoerprotokolle gebruik: TCP of UDP. Die transmissiebeheerprotokol is die algemeenste. U masjien stuur ‘n pakkie, wag dan vir bevestiging voordat u ‘n ander een stuur, wat sorg vir ‘n meer betroubare verbinding.

Dit bevoordeel betroubaarheid, maar nie spoed nie. Omdat elke pakkie op bevestiging moet wag, dra die gebruik van TCP oorhoofse by tot die netwerkverbinding. Dit is waar die User Datagram Protocol inkom. Dit word steeds pakkette sonder bevestiging gestuur, wat ‘n vinniger, indien minder betroubare, verbinding maak.

Wat kodering betref, is OpenVPN van die hoogste belang. Dit maak gebruik van die OpenSSL-biblioteek, wat beteken dat dit toegang het tot al die bronne daar. Dit maak ook gebruik van ‘n pasgemaakte sekuriteitsprotokol gebaseer op SSL / TLS wat tot 256-bis-kodering verskaf.

256-bis-kodering is egter nie nodig nie. Sommige verskaffers, soos privaat internettoegang, het standaard 128-bis-kodering, soos u kan lees in ons PIA-oorsig. As u ‘n kleiner sleutelgrootte gebruik, word dit gewoonlik vinniger moontlik gemaak, maar dit kos koste van veiligheid.

Dit gesê, selfs die vinnigste VPN-verskaffers gebruik ‘n 256-bis-sleutel, wat wys waarom OpenVPN so gewild is. Buiten die vele ander redes waarom ‘n verskaffer dit aanbied, het OpenVPN die beste balans tussen sekuriteit en spoed.

Vanweë die open source-aard, verskyn dit ook in pasgemaakte protokolle van sommige VPN-aanbieders. Die Chameleon-protokol van VyprVPN verwar OpenVPN-pakkette en Astrill’s StealthVPN doen meestal dieselfde ding (lees ons VyprVPN-oorsig en Astrill-oorsig).

VyprVPN en Astrill het hul protokolle ontwikkel om sensuur in China te omseil. OpenVPN, hoewel baie veilig, doen niks besonders om weg te steek van diep pakkie-inspeksie nie. VyprVPN word in ons beste gids vir VPN-dienste vir China gerangskik omdat die Chameleon-protokol die OpenVPN-pakkette wat gestuur word, kan vermeng.

‘N Verdere voordeel van OpenVPN is dat dit by byna elke platform aangepas kan word. ExpressVPN stel u byvoorbeeld in staat om OpenVPN op u router te gebruik, soos u kan sien in ons ExpressVPN-oorsig. Dit maak gebruik van aangepaste firmware wat ‘n vooraf gekonfigureerde weergawe van OpenVPN bevat, wat u in staat stel om die verkeer na u router en die internet te beveilig.

Laag 2-tonnelprotokol

Die Layer 2 Tunnel Protocol is ‘n tonnelprotokol waarmee data van een netwerk na ‘n ander kan beweeg. Anders as OpenVPN, is L2TP streng ‘n tonnelprotokol. Dit bied nie enkripsie op sigself nie. Daarom word L2TP dikwels gekoppel aan ‘n koderingsprotokol om sekuriteit te bied.

Dit is in 1999 geskep en gebaseer op twee ouer tonnelprotokolle genaamd L2F en PPTP. Ons sal in ‘n latere afdeling oor laasgenoemde praat. Alhoewel ‘n nuwe weergawe van die protokol, bekend as L2TPv3, in 2005 bekendgestel is om sekuriteitsfunksies by te voeg, het L2TP meestal dieselfde gebly.

L2TP gebruik twee soorte pakkies: kontrolepakkette en datapakkies. Die kontrolepakkette handel oor die oprigting van ‘n verbinding en die opening van die tonnel tussen u en die bediener waartoe u toegang verkry. Omdat dit die kernfunksie van die tonnelprotokol is, het L2TP betroubaarheidseienskappe, soos bevestiging van pakkies, gekoppel aan kontrolepakkette.

Datapakkette het nie sulke funksies nie. L2TP stuur pakkies binne ‘n UDP-datagram, wat beteken dat dit nie geverifieer word sodra dit gestuur word nie. Dit sorg vir ‘n vinniger, maar minder betroubare verbinding.

Die probleem met L2TP op sigself is dat die pakkies wat u stuur nie geënkripteer is nie. Hulle is ingekap, maar daar is nie ‘n kriptografiese algoritme om die data te verberg nie. As gevolg hiervan, sal u L2TP waarskynlik gekoppel aan IPSec in u VPN-kliënt vind.

IPSec bied enkripsie, wat die reeds ingekapselde pakkie inkapsel terwyl dit deur die L2TP-tonnel gaan. Dit beteken dat die bron- en bestemmings-IP-adresse in die IPSec-pakket geïnkripteer is, wat ‘n veilige VPN-verbinding skep.

Wat kodering betref, bied IPSec ‘n paar opsies, waaronder HMAC met ‘n toepaslike hash-algoritme, TripleDES-CBC, AES-CBC en AES-GCM. Sommige VPN-verskaffers, soos TorGuard (lees ons TorGuard-oorsig), stel u in staat om die gebruikte kode te verander, maar u vind meestal dat L2TP / IPSec beveilig is met AES 128- of 256-bit.

L2TP / IPSec word as veilig beskou, maar sommige veiligheidskenners twyfel omdat IPSec deels deur die Amerikaanse nasionale veiligheidsagentskap ontwikkel is. Desondanks is dit gewoonlik ‘n slegter keuse as OpenVPN. Die hawe wat L2TP gebruik, kan maklik deur firewalls geblokkeer word, so u sal dit moeilik hê om sensuur te bewerkstellig, tensy u ‘n VPN gebruik wat die aanstuur van hawe ondersteun.

Veilige sok-tonnelprotokol

SSTL

Die Secure Socket Tunneling Protocol is ‘n eie Microsoft-tegnologie wat ontwikkel is vir Windows Vista. Alhoewel dit ‘n Microsoft-ontwikkelde protokol is, kan SSTP ook op Linux gebruik word. Dit gesê, dit word nie op macOS ondersteun nie en sal dit waarskynlik nooit wees nie. Lees ons beste VPN vir Mac as u op Apple Apple is.

Soos OpenVPN, laat SSTP punt-tot-punt-verkeer deur ‘n SSL / TLS-kanaal gaan. As gevolg hiervan, het dit dieselfde voor- en nadele van die gebruik van so ‘n stelsel. Dit gebruik byvoorbeeld SSL / TLS oor TCP-poort 443, wat dit uitstekend maak om deur die meeste firewalls te gaan, omdat die verkeer normaal lyk.

Die probleem daarmee, wat dieselfde probleem is met die gebruik van TCP op OpenVPN, is dat u kwesbaar is vir TCP-ineenstorting. TCP moet wag vir bevestiging voordat hy ‘n pakkie terugstuur. Dit het ingeboude funksies om probleme op te spoor en te probeer oplos as ‘n pakket nie bevestig is nie.

In so ‘n geval kan ‘n TCP-pakket in een laag probeer om ‘n probleem op te los, wat veroorsaak dat die pakkie in die laag daarbo te veel kompenseer. As dit gebeur, val die prestasie van ‘n TCP-verbinding aansienlik. Dit kan met OpenVPN vermy word deur eerder UDP te gebruik. Met SSTP is die probleem onvermydelik.

Alhoewel SSTP in sommige VPN-toepassings beskikbaar is, word dit selde gebruik. Dit is beter om firewalls rondom L2TP te kry, maar OpenVPN is ook so. Die probleem met SSTP is dat dit nie so instelbaar is as OpenVPN nie, en dus meer vatbaar is vir probleme, soos TCP-ineenstorting. OpenVPN bied al die voordele van SSTP sonder die nadele.

Internet Key Exchange Weergawe 2

Internet Key Exchange is ‘n protokol wat deur Microsoft en Cisco in 1998 ontwikkel is. Dit is tegnies nie ‘n VPN-protokol nie. IKE word gebruik om ‘n veiligheidsvereniging in die IPSec-protokol-suite op te stel. Die veiligheidsvereniging bevat kenmerke soos die kodering en verkeersleutelkode.

Desondanks word dit gereeld behandel as ‘n VPN-protokol, genaamd IKEv2, wat bloot die tweede weergawe van IKE, of IKEv2 / IPSec, is. Anders as L2TP / IPSec, wat net IPSec vir kodering gebruik, gebruik IKE IPSec om data te vervoer.

Wat die veiligheid betref, is dit net so goed soos L2TP of SSTP, as u aanvaar dat u Microsoft vertrou. Dit kan verskeie weergawes van AES ondersteun, en u vind dit waarskynlik gepaard met ‘n 128- of 256-bis-sleutel in u VPN-toepassing.

Dit is egter nie net ‘n ander opsie nie. IKEv2 is gewoonlik die vinnigste aanbod wat VPN’s bied.

IKE gebruik UDP-pakkies en begin met die skep van die veiligheidsvereniging nadat die eerste paar pakkies gestuur is. Die beveiligingsvereniging word dan na die IPSec-stapel oorgedra, wat veroorsaak dat dit relevante IP-pakkies begin onderskep en dit, soos toepaslik, versleutelt of ontsyfer..

As gevolg hiervan is IKE goed om weer aan te sluit nadat ‘n verbinding gedaal het. Dit is nie kommerwekkend by ‘n bedraad of WiFi-verbinding nie, want dit is gewoonlik staties en stabiel. Maar vir mobiele toestelle is IKE baie meer aanloklik.

3G- en 4G-LTE-netwerke verskuif voortdurend namate u selfoon of tablet saam beweeg. U kan van 4G LTE na 3G daal of verbinding tydelik verloor. Omdat IKE vinnig weer kan koppel, is dit ‘n ideale keuse op mobiele toestelle. IKEv2 is selfs ingebou in BlackBerry-toestelle.

Punt-tot-punt-tonnelprotokol

PPTP

Die punt-tot-punt-tonnelprotokol is ‘n gedateerde en onveilige tonnelprotokol wat nie gebruik moet word as u bekommerd is oor sekuriteit nie. Desondanks sluit sommige VPN-verskaffers dit steeds in hul toepassings. Vir die meeste gebruikers moet dit eenvoudig geïgnoreer word.

Die beste gebruiksgeval vir PPTP is om toegang tot ‘n interne netwerk van ‘n korporatiewe gebou te verkry, en daarom is VPN’s in die eerste plek ontwikkel. PPTP spesifiseer nie kodering nie. Inteendeel, dit maak staat op die punt-tot-punt-protokol om sekuriteitsfunksies te implementeer.

Vanweë die laer vorm van kodering is PPTP vinnig. Dit is amper dieselfde spoed as u normale internetverbinding. In ‘n geval van persoonlike gebruik is dit ook so veilig soos u normale internetverbinding. Daarom beveel ons slegs aan om PPTP te gebruik as u iets doen wat u nie sonder ‘n VPN kan doen nie, soos toegang tot ‘n eksterne netwerk.

Moet egter nie verwag dat die verbinding veilig sal wees nie. Daar is baie instrumente om PPTP-tonnels te kraak, waarvan sommige die sleutel eenvoudig uit die verifikasiemetode kan onttrek en ander wat binne enkele ure die sleutel kan vind met behulp van ‘n brute-force-aanval.

Boonop is dit bekend dat die NSA aktief op PPTP-netwerke spioeneer weens die swak sekuriteit. Tensy u ‘n spesifieke rede het om dit te gebruik, beveel ons aan dat u PPTP vermy, selfs al is dit ‘n opsie daarvoor in u VPN-toepassing (kyk vir meer na ons PPTP-artikel teen OpenVPN-artikel).

Finale gedagtes

Ons hoop is dat u meer vertroue in u VPN-toepassing kan ingaan noudat u die verskil tussen die protokolle weet. Vir die meeste gebruikers is OpenVPN die beste opsie omdat dit sekuriteit en instelbaarheid op die hoogste vlak bied. Die open source-aard daarvan stel u ook in staat om konfigurasielêers af te laai en dit na u smaak aan te pas.

Die ander opsies het hul sterk punte, maar dit het ook swak punte. SSTP los die firewall-probleem op, maar kan die TCP-ineenstorting word. L2TP is vinnig en stabiel, maar maklik geblokkeer. Die enigste uitsondering is IKEv2, wat, hoewel dit waarskynlik minderwaardig is aan OpenVPN, baie onderstebo is vir mobiele gebruikers.

Voel u meer vertroue in u kennis van VPN-protokolle? Laat ons weet hoe dit u VPN-gebruik in die onderstaande opmerkings verander het, en soos altyd, bedank vir die lees.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me