Разбивка на VPN протокол: VPN за кадър

„Сигурност и поверителност“ е един от най-важните раздели в нашите VPN прегледи. Ако ги прочетете – и ние смирено ви препоръчваме да го направите – знаете, че ние покриваме предлаганите VPN протоколи, защитни функции, като например Kills ключ и политиката за поверителност, която е в сила.


Всички тези теми представляват VPN сигурност, което е важно за получаване на широк поглед върху това колко добре сте защитени. Това каза, че VPN протоколът е основният проблем за сигурността и знаейки коя от вградените отворени източници и собствени опции да се използва може да бъде трудно.

При това разбиване на VPN протокол ще изчистим объркването. Има много мрежови протоколи, така че ние направихме проучването и съкратихме нашия списък с VPN протоколите, които вероятно ще видите във вашето приложение. Преди да стигнем до спецификата обаче, трябва да определим какво е VPN протокол.

Какво е VPN протокол?

VPN протоколи

Виртуална частна мрежа защитава и анонимизира вашата интернет връзка, като ви свързва към отдалечен сървър, преди да стартирате уебсайтове. Връзката с този сървър също е криптирана, което означава, че нито едно от вашите уеб-базирани заявки не може да бъде видяно от външния свят.

Типът и нивото на криптиране се определят от протокола за защита. В зависимост от протокола, който използвате, ще се свържете с VPN през различни портове и с различни нива на сигурност.

Въпреки че типът на криптиране е основната разлика между протоколите, той засяга и други аспекти на използването на VPN. Например, по-сложно ниво на криптиране ще защити връзката ви повече, но няма да е толкова бързо, колкото протокол, който използва по-малко защитено криптиране.

На практика, изборът на протокол се свежда до това как искате да балансирате сигурността и скоростта. VPN протоколите са форма на мрежов протокол, което означава, че обединяват изискванията за установяване на връзка между две устройства. Това включва сигурност и скорост.

За съжаление, като повечето теми в мрежата, не е толкова просто. Поддръжката на платформата е важна, както и къде и кога се извършва криптирането в комуникационната верига. Тези разлики са защо най-добрите доставчици на VPN включват множество опции за протокол.

Като се има предвид колко лесно се използват VPN мрежи, е малко вероятно да забележите или да се грижите да промените протокола си. Въпреки това, ние ще преминем през общите протоколи, достъпни за вас, и различните случаи на използване за тях. По този начин се надяваме, че ще научите защо да използвате OpenVPN, когато конфигурирате VPN за рутер и IKEv2, когато използвате такъв на вашия телефон.

Общи VPN протоколи

По-долу ще намерите най-често срещаните протоколи, на които се натъкваме. Разбира се, има още няколко екзотични варианта, но повечето VPN доставчици ще използват комбинация от тях.

OpenVPN

OpenVPN

OpenVPN е популярен протокол, който се използва, защото е с отворен код и безплатен. Някои доставчици, като AirVPN и e-VPN (прочетете нашия преглед на AirVPN и e-VPN преглед), са изградили своите услуги около него. Той е над 15 години и има обкръжаваща го общност, която непрекъснато сканира изходните файлове за уязвимости в сигурността, което го прави една от най-сигурните налични опции.

Може да използва два транспортни протокола: TCP или UDP. Протоколът за контрол на предаването е най-често срещан. Вашето устройство изпраща пакет, след което чака потвърждение, преди да изпрати друг, като направи по-надеждна връзка.

Това е от полза за надеждността, но не и за скоростта. Тъй като всеки пакет трябва да изчака потвърждение, използването на TCP добавя режийни разходи към мрежовата връзка. Точно тук влиза протоколът на User Datagram. Той продължава да изпраща пакети без потвърждение, като прави по-бърза, ако не толкова надеждна връзка.

Що се отнася до криптирането, OpenVPN е първокласен. Той използва OpenSSL библиотеката, което означава, че има достъп до всички шифри там. Той също така използва персонализиран протокол за защита, базиран на SSL / TLS, който осигурява до 256-битово криптиране.

256-битово криптиране обаче не е необходимо. Някои доставчици, като частен достъп до Интернет, по подразбиране са 128-битово криптиране, както можете да прочетете в нашия PIA преглед. Използването на по-малък размер на клавиша обикновено позволява по-бърза връзка, но това идва с цената на сигурността.

Въпреки това дори най-бързите VPN доставчици използват 256-битов ключ, който показва защо OpenVPN е толкова популярен. Освен много други причини доставчикът да го предлага, OpenVPN има най-добрия баланс на сигурност и скорост.

Поради своя отворен код, той се показва и в персонализирани протоколи от някои VPN доставчици. Протоколът от Chameleon на VyprVPN сканира пакетите OpenVPN, а StealthVPN на Astrill прави най-вече същото (прочетете нашия преглед на VyprVPN и преглед на Astrill).

VyprVPN и Astrill са разработили своите протоколи за заобикаляне на цензурата в Китай. OpenVPN, въпреки че е много сигурен, не прави нищо особено, за да се скрие от дълбоката проверка на пакетите. VyprVPN се класира в нашите най-добри VPN услуги за Китай ръководство, тъй като неговият протокол Chameleon може да кодира изпратените пакети OpenVPN.

Друго предимство на OpenVPN е, че той може да бъде адаптиран към почти всяка платформа. ExpressVPN например ви позволява да използвате OpenVPN на вашия рутер, както можете да видите в нашия преглед ExpressVPN. Той използва персонализиран фърмуер, който включва предварително конфигурирана версия на OpenVPN, която ви позволява да осигурите трафик, пътуващ към вашия рутер и интернет.

Протокол за тунел на слой 2

Протоколът за тунел на слой 2 е протокол за тунелиране, който позволява на данните да се преместват от една мрежа в друга. За разлика от OpenVPN, L2TP е строго протокол за тунелиране. Той не предоставя криптиране самостоятелно. Поради това L2TP често се сдвоява с протокол за криптиране, за да осигури сигурност.

Той е създаден през 1999 г. и се основава на два по-стари тунелни протокола, наречени L2F и PPTP. Ще поговорим за последното в по-късен раздел. Въпреки че нова версия на протокола, известна като L2TPv3, беше въведена през 2005 г., за да добави функции за сигурност, L2TP остава предимно същият.

L2TP използва два типа пакети: контролни пакети и пакети данни. Контролните пакети се занимават с установяване на връзка и отваряне на тунела между вас и сървъра, до който имате достъп. Тъй като това е основната функция на протокола за тунелиране, L2TP има функции за надеждност, като потвърждение на пакети, обвързани с контролни пакети.

Пакетите с данни нямат такива функции. L2TP изпраща пакети в UDP дейтаграма, което означава, че те не са проверени, тъй като са изпратени. Това прави по-бързата, но не толкова надеждна връзка.

Проблемът с L2TP сам по себе си е, че пакетите, които изпращате, не са шифровани. Те са капсулирани, но няма криптографски алгоритъм за прикриване на данните. Поради това най-вероятно ще намерите L2TP в двойка с IPSec във вашия VPN клиент.

IPSec осигурява криптиране, капсулирайки вече капсулирания пакет, докато преминава през тунела L2TP. Това означава, че изходният и дестинационният IP адрес са криптирани в IPSec пакета, създавайки сигурна VPN връзка.

Що се отнася до криптирането, IPSec предлага няколко опции, включително HMAC с подходящ алгоритъм на хеширане, TripleDES-CBC, AES-CBC и AES-GCM. Някои VPN доставчици, като TorGuard (прочетете нашия преглед на TorGuard), ви позволяват да промените използвания шифър, но най-вече ще намерите L2TP / IPSec, защитени с 128-битов или 256-битов AES.

L2TP / IPSec се счита за сигурен, но някои експерти по сигурността имат съмнения, защото IPSec е разработен отчасти от Американската агенция за национална сигурност. Въпреки това, обикновено е по-лош избор от OpenVPN. Използваният от L2TP порт лесно се блокира от защитни стени, така че ще ви е трудно да заобиколите цензурата, освен ако не използвате VPN, който поддържа пренасочване на порт.

Защитен протокол за тунелиране на сокета

SSTL

Secure Socket Tunneling Protocol е патентована технология на Microsoft, разработена за Windows Vista. Въпреки че е разработен от Microsoft протокол, SSTP може да се използва и в Linux. Това каза, че не се поддържа в macOS и вероятно никога няма да бъде. Прочетете нашата най-добра VPN за Mac, ако сте в екип на Apple.

Подобно на OpenVPN, SSTP позволява трафик от точка до точка да преминава през SSL / TLS канал. Поради това той има същите плюсове и минуси при използването на такава система. Например, той използва SSL / TLS през TCP порт 443, което го прави отличен при преминаване през повечето защитни стени, тъй като трафикът изглежда нормален.

Проблемът с това, който е същия проблем с използването на TCP в OpenVPN, е, че сте уязвими за стопяването на TCP. TCP трябва да изчака потвърждение, преди да изпрати пакет обратно. Той има вградени функции за откриване и опит за решаване на проблеми, ако пакет не е потвърден.

В такъв случай TCP пакет в един слой може да се опита да реши проблем, което води до свръхкомпенсация на пакета в слоя над него. Когато това се случи, производителността на TCP връзка спада значително. Това може да се избегне с OpenVPN, като се използва UDP вместо това. При SSTP проблемът е неизбежен.

Въпреки че SSTP е наличен в някои VPN приложения, той рядко се използва. По-добре е да заобикаляте защитни стени, отколкото L2TP, но така е и OpenVPN. Проблемът със SSTP е, че той не е конфигурируем като OpenVPN, така че е по-податлив на проблеми, като например срив на TCP. OpenVPN осигурява всички преимущества на SSTP без недостатъци.

Версия 2 за обмен на ключове в Интернет

Интернет обменът на ключове е протокол, разработен от Microsoft и Cisco през 1998 г. Технически, това не е VPN протокол. IKE се използва за настройка на асоциация за сигурност в пакета от протоколи IPSec. Асоциацията за сигурност включва атрибути като шифър и ключ за криптиране на трафика.

Въпреки това, той често се третира като VPN протокол, наречен IKEv2, който е просто втората версия на IKE или IKEv2 / IPSec. За разлика от L2TP / IPSec, който просто използва IPSec за криптиране, IKE използва IPSec за транспортиране на данни.

Що се отнася до сигурността, тя е толкова добра, колкото L2TP или SSTP, като се предполага, че се доверявате на Microsoft. Той може да поддържа множество версии на AES и най-вероятно ще го намерите в сдвоена връзка с 128-битов или 256-битов ключ във вашето VPN приложение.

Това обаче не е просто друг вариант. IKEv2 обикновено е най-бързото VPN предлагане на протокол.

IKE използва UDP пакети и започва да създава асоциация за сигурност след изпращане на първите няколко пакета. След това асоциацията за сигурност се прехвърля в стека IPSec, което кара да започне да прехваща съответните IP пакети и да ги криптира или дешифрира, както е подходящо.

Поради това IKE е добър в повторното свързване след отпадане на връзката. При кабелна или WiFi връзка това не е притеснително, защото обикновено са статични и стабилни. За мобилните устройства обаче IKE е много по-примамлив.

3G и 4G LTE мрежите непрекъснато се изместват, докато телефонът или таблетът ви се движат с вас. Можете да откажете от 4G LTE до 3G или временно да загубите връзка. Тъй като IKE бързо се свързва, това е идеален избор за мобилни устройства. IKEv2 дори е вграден в BlackBerry устройства.

Протокол за тунелиране от точка до точка

PPTP

Протоколът за тунелиране от точка до точка е датиран и несигурен протокол за тунелиране, който не трябва да се използва, ако сте загрижени за сигурността. Въпреки това някои VPN доставчици все още го включват в своите приложения. За повечето потребители това трябва просто да се игнорира.

Най-добрият случай за използване на PPTP е достъпът до вътрешната мрежа на корпоративната сграда отвън, поради което VPNs са разработени на първо място. PPTP не посочва криптиране. По-скоро залага на протокола от точка до точка, за да реализира функции за защита.

Поради по-ниската форма на криптиране, PPTP е бърз. Тя е почти със същата скорост като нормалната ви интернет връзка. В случай на лична употреба е също толкова сигурен, колкото и вашата нормална интернет връзка. Ето защо препоръчваме да използвате PPTP само ако правите нещо, което не можете без VPN, например достъп до външна мрежа.

Не очаквайте обаче тази връзка да е безопасна. Има много инструменти за пропукване на PPTP тунели, някои от които могат просто да извлекат ключа от метода за удостоверяване, а други, които могат да намерят ключа в рамките на няколко часа, използвайки груба атака.

Плюс това, NSA е известно, че активно шпионира PPTP мрежите поради слабата сигурност. Освен ако нямате конкретна причина да го използвате, препоръчваме да избягвате PPTP, дори ако това е опция за него във вашето VPN приложение (за повече подробности, вижте статията ни за PPTP срещу OpenVPN).

Заключителни мисли

Надяваме се, че можете да влезете във вашето VPN приложение с по-голяма увереност сега, когато знаете разликата между протоколите. За повечето потребители OpenVPN е най-добрият вариант, защото осигурява сигурност и конфигурируемост от най-високо ниво извън кутията. Плюс това, неговият характер с отворен код ви позволява да изтегляте конфигурационни файлове и допълнително да го ощипвате по свой вкус.

Останалите опции имат своите силни страни, но имат и слабости. SSTP решава проблема със защитната стена, но може да стане жертва на срив на TCP. L2TP е бърз и стабилен, но лесно се блокира. Единственото изключение би бил IKEv2, който, макар и по аргумент по-нисък от OpenVPN, има много по-добри резултати за мобилните потребители.

Чувствате ли се по-уверени в познанията си за VPN протоколи? Уведомете ни как това промени вашето използване на VPN в коментарите по-долу и, както винаги, благодаря за четенето.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map