Rozpis protokolu VPN: VPN za scénami

„Zabezpečení a soukromí“ je jednou z nejdůležitějších sekcí v našich recenzích VPN. Pokud jste si je přečetli – a my vám to pokorně doporučujeme – víte, že se zabýváme protokoly, které VPN nabízejí, bezpečnostními funkcemi, jako je například zabiják, a zavedenými zásadami ochrany osobních údajů..


Všechna tato témata tvoří zabezpečení VPN, což je důležité pro získání širšího pohledu na to, jak jste chráněni. Protokol VPN je hlavním bezpečnostním problémem a vědět, které z vestavěných open source a proprietárních možností použití může být obtížné.

V tomto členění protokolu VPN se chystáme zmatek zmatit. Existuje mnoho síťových protokolů, takže jsme provedli průzkum a zúžili jsme náš seznam na protokoly VPN, které pravděpodobně uvidíte ve vaší aplikaci. Než se však dostaneme ke specifikům, musíme definovat, co je to protokol VPN.

Co je protokol VPN?

Protokoly VPN

Virtuální privátní síť zajišťuje a anonymizuje vaše připojení k internetu připojením vás ke vzdálenému serveru před spuštěním webových stránek. Připojení k tomuto serveru je také šifrované, což znamená, že žádný z vašich webových požadavků nemůže vidět vnější svět.

Typ a úroveň šifrování je určeno bezpečnostním protokolem. V závislosti na používaném protokolu se připojíte k VPN přes různé porty a s různou úrovní zabezpečení.

Přestože je typ šifrování hlavním rozdílem mezi protokoly, ovlivňuje to i další aspekty používání VPN. Například sofistikovanější úroveň šifrování ochrání vaše připojení více, ale nebude tak rychlá jako protokol, který používá méně bezpečné šifrování.

Z praktického hlediska je volba v protokolu omezena na to, jak chcete vyvážit zabezpečení a rychlost. Protokoly VPN jsou formou síťového protokolu, což znamená, že spojují požadavky na navázání spojení mezi dvěma zařízeními. To zahrnuje zabezpečení a rychlost.

Bohužel, stejně jako většina síťových témat, to není tak jednoduché. Podpora platformy je důležitá, stejně jako kde a kdy k šifrování dochází v komunikačním řetězci. Tyto rozdíly jsou důvodem, proč nejlepší poskytovatelé VPN zahrnují více možností protokolu.

Vzhledem k tomu, jak snadno se mají VPN používat, je však nepravděpodobné, že si všimnete nebo budete chtít protokol změnit. Přesto budeme procházet běžnými protokoly, které máte k dispozici, a různými případy jejich použití. Při tom doufáme, že se naučíte, proč používat OpenVPN při konfiguraci VPN pro router a IKEv2, když používáte jeden v telefonu.

Běžné protokoly VPN

Níže naleznete nejčastější protokoly, se kterými jsme se setkali. Samozřejmě existuje několik dalších exotických variant, ale většina poskytovatelů VPN použije jejich kombinaci.

OpenVPN

OpenVPN

OpenVPN je populární protokol, který se používá, protože je otevřený zdroj a je zdarma. Někteří poskytovatelé, jako je AirVPN a e-VPN (přečtěte si naši recenzi AirVPN a e-VPN), si kolem ní vybudovali své služby. Je starší 15 let a je obklopena komunitou, která neustále kontroluje zdrojové soubory kvůli chybám zabezpečení, díky čemuž je jednou z nejbezpečnějších dostupných možností.

Může používat dva transportní protokoly: TCP nebo UDP. Protokol řízení přenosu je nejběžnější. Zařízení odešle paket a před odesláním dalšího čeká na potvrzení, čímž se zajistí spolehlivější připojení.

To přináší spolehlivost, ale ne rychlost. Protože každý paket musí čekat na potvrzení, přidá TCP k síťovému připojení režii. Zde přichází protokol User Datagram Protocol. Pokračuje v odesílání paketů bez potvrzení, což umožňuje rychlejší, pokud méně spolehlivé připojení.

Pokud jde o šifrování, OpenVPN je prvotřídní. Používá knihovnu OpenSSL, což znamená, že má přístup ke všem šifrám tam. Používá také vlastní bezpečnostní protokol založený na SSL / TLS, který poskytuje až 256bitové šifrování.

256bitové šifrování však není nutné. Někteří poskytovatelé, například soukromý přístup k internetu, mají výchozí 128bitové šifrování, jak si můžete přečíst v naší recenzi PIA. Použití menší velikosti klíče obvykle umožňuje rychlejší připojení, ale to je na úkor zabezpečení.

To znamená, že i nejrychlejší poskytovatelé VPN používají 256bitový klíč, což ukazuje, proč je OpenVPN tak populární. Kromě mnoha jiných důvodů, které poskytovatel nabízí, má OpenVPN nejlepší rovnováhu mezi bezpečností a rychlostí.

Vzhledem ke své open-source povaze se to zobrazuje ve vlastních protokolech od některých poskytovatelů VPN. Protokol protokolu Chameleon VyprVPN zakóduje pakety OpenVPN a Astrill’s StealthVPN dělá většinou totéž (přečtěte si naši VyprVPN recenzi a Astrillovu recenzi).

VyprVPN a Astrill vyvinuly své protokoly k obcházení cenzury v Číně. OpenVPN, i když je vysoce bezpečný, nedělá nic zvláštního, aby se před hloubkovou kontrolou paketů skrýval. VyprVPN se zařadil mezi naše nejlepší služby VPN pro Čínu, protože jeho protokol Chameleon dokáže rozšifrovat odesílané pakety OpenVPN.

Další výhodou OpenVPN je, že ji lze přizpůsobit téměř jakékoli platformě. Například ExpressVPN vám umožňuje používat OpenVPN ve vašem routeru, jak můžete vidět v naší recenzi ExpressVPN. Používá vlastní firmware, který obsahuje předkonfigurovanou verzi OpenVPN, což vám umožní zabezpečit přenosy cestující k routeru a internetu.

Protokol tunelu vrstvy 2

Protokol vrstvy 2 je tunel, který umožňuje přesouvání dat z jedné sítě do druhé. Na rozdíl od OpenVPN je L2TP striktně tunelovací protokol. Samotné šifrování neposkytuje. Z tohoto důvodu je L2TP často spárována se šifrovacím protokolem, aby byla zajištěna bezpečnost.

Byl vytvořen v roce 1999 a byl založen na dvou starších tunelových protokolech zvaných L2F a PPTP. O druhém se budeme bavit v další části. Ačkoli nová verze protokolu, známá jako L2TPv3, byla zavedena v roce 2005 pro přidání bezpečnostních funkcí, L2TP většinou zůstala stejná.

L2TP používá dva typy paketů: kontrolní pakety a datové pakety. Řídicí pakety se zabývají navázáním spojení a otevřením tunelu mezi vámi a serverem, ke kterému přistupujete. Protože to je základní funkce protokolu tunelování, L2TP má funkce spolehlivosti, jako je potvrzení paketů, vázané na řízení paketů.

Datové pakety takové funkce nemají. L2TP odesílá pakety v datagramu UDP, což znamená, že nejsou ověřovány při odesílání. Díky tomu je připojení rychlejší, ale méně spolehlivé.

Problém s L2TP samotným je v tom, že pakety, které posíláte, nejsou šifrované. Jsou zapouzdřeny, ale neexistuje kryptografický algoritmus pro skrytí dat. Z tohoto důvodu ve vašem klientovi VPN pravděpodobně najdete L2TP spárovaný s IPSec.

IPSec poskytuje šifrování a zapouzdřuje již zapouzdřený paket při průchodu tunelem L2TP. To znamená, že zdrojová a cílová adresa IP je šifrována v paketu IPSec a vytváří bezpečné připojení VPN.

Pokud jde o šifrování, IPSec nabízí několik možností, včetně HMAC s vhodným hashovacím algoritmem, TripleDES-CBC, AES-CBC a AES-GCM. Někteří poskytovatelé VPN, například TorGuard (přečtěte si naši recenzi na TorGuard), vám umožňují změnit použitou šifru, ale většinou najdete L2TP / IPSec zabezpečené 128bitovým nebo 256bitovým AES.

Protokol L2TP / IPSec je považován za bezpečný, ale někteří odborníci na bezpečnost mají pochybnosti, protože protokol IPSec byl zčásti vyvinut americkou národní bezpečnostní agenturou. Přesto je to obvykle horší volba než OpenVPN. Použití portu L2TP je snadno blokováno firewallem, takže pokud budete používat VPN, která podporuje přesměrování portů, budete mít těžký čas na cenzuru.

Protokol Secure Socket Tunneling Protocol

SSTL

Protokol Secure Socket Tunneling Protocol je proprietární technologie společnosti Microsoft, která byla vyvinuta pro Windows Vista. Přestože se jedná o protokol vyvinutý společností Microsoft, lze SSTP použít také v systému Linux. To znamená, že to není podporováno na MacOS a pravděpodobně nikdy nebude. Přečtěte si naši nejlepší VPN pro Mac, pokud jste v týmu Apple.

Stejně jako OpenVPN, i SSTP umožňuje přenos z bodu do bodu kanálem SSL / TLS. Z tohoto důvodu má stejné výhody a nevýhody používání takového systému. Používá například SSL / TLS přes TCP port 443, což je vynikající při procházení většinou firewallů, protože přenos se zdá být normální.

Problém s tím, který je stejný problém s používáním TCP na OpenVPN, je v tom, že jste zranitelní vůči roztavení TCP. Před odesláním paketu musí TCP čekat na potvrzení. Má vestavěné funkce pro detekci a pokus o vyřešení problémů, pokud nebyl potvrzen paket.

V takovém případě se paket TCP v jedné vrstvě může pokusit vyřešit problém, což způsobí nadměrnou kompenzaci paketu ve vrstvě nad ním. Když k tomu dojde, výkon připojení TCP výrazně poklesne. Tomu lze zabránit pomocí OpenVPN použitím UDP místo. S SSTP je tento problém nevyhnutelný.

Přestože je SSTP k dispozici v některých aplikacích VPN, používá se jen zřídka. Je lepší obejít brány firewall než L2TP, ale je to také OpenVPN. Problém s SSTP spočívá v tom, že není tak konfigurovatelný jako OpenVPN, takže je náchylnější k problémům, jako je například roztavení TCP. OpenVPN poskytuje všechny stránky SSTP bez nevýhod.

Internet Key Exchange Version 2

Internet Key Exchange je protokol vyvinutý společností Microsoft a Cisco v roce 1998. Technicky to není protokol VPN. IKE se používá k nastavení přidružení zabezpečení v sadě protokolů IPSec. Přidružení zabezpečení zahrnuje atributy, jako je šifrovací klíč a šifrovací klíč provozu.

I přesto je často považován za protokol VPN nazvaný IKEv2, což je prostě druhá verze IKE, nebo IKEv2 / IPSec. Na rozdíl od L2TP / IPSec, který používá pouze šifrování IPSec, IKE používá IPSec k přenosu dat.

Pokud jde o zabezpečení, je to stejně dobré jako L2TP nebo SSTP, za předpokladu, že společnosti Microsoft důvěřujete. Může podporovat více verzí AES a s největší pravděpodobností zjistíte, že je ve vaší aplikaci VPN spárován se 128bitovým nebo 256bitovým klíčem..

Není to však jen další možnost. IKEv2 je obvykle nejrychlejší protokol, který VPN nabízí.

IKE používá pakety UDP a po odeslání prvních několika paketů začne vytvářet přidružení zabezpečení. Přidružení zabezpečení je poté přeneseno do zásobníku IPSec, což způsobí, že začne zachytávat relevantní IP pakety a případně je šifrovat nebo dešifrovat..

Z tohoto důvodu je IKE dobré znovu se připojit po přerušení připojení. U kabelového nebo WiFi připojení to není problém, protože jsou obecně statické a stabilní. Pro mobilní zařízení je však IKE mnohem lákavější.

Sítě 3G a 4G LTE se neustále mění, když se váš telefon nebo tablet pohybuje s vámi. Můžete přejít z 4G LTE na 3G nebo dočasně ztratit připojení. Protože se IKE rychle připojuje, je to ideální volba pro mobilní zařízení. IKEv2 byl dokonce zabudován do zařízení BlackBerry.

Protokol Tunneling Point-to-Point

PPTP

Protokol Tunneling Point-to-Point je datovaný a nezabezpečený tunelovací protokol, který by neměl být použit, pokud máte obavy o bezpečnost. Přesto to někteří poskytovatelé VPN stále zahrnují ve svých aplikacích. Pro většinu uživatelů by to mělo být jednoduše ignorováno.

Nejvhodnějším případem pro PPTP je přístup k interní síti firemní budovy externě, a proto byly VPN vyvinuty především. PPTP neurčuje šifrování. K implementaci bezpečnostních funkcí se spíše spoléhá na protokol point-to-point.

Kvůli nižší formě šifrování je PPTP rychlý. Je to téměř stejná rychlost jako vaše běžné připojení k internetu. V případě osobního použití je to přibližně stejně bezpečné jako běžné připojení k internetu. Z tohoto důvodu doporučujeme používat PPTP pouze v případě, že děláte něco, co nelze udělat bez VPN, například přístup k externí síti.

Neočekávejte však, že toto spojení bude bezpečné. Existuje mnoho nástrojů pro praskání tunelů PPTP, z nichž některé mohou jednoduše extrahovat klíč z metody autentizace a jiné, které mohou najít klíč během několika hodin pomocí útoku brutální síly.

Navíc je známo, že NSA aktivně špionuje v sítích PPTP kvůli slabé bezpečnosti. Pokud nemáte konkrétní důvod jej používat, doporučujeme se vyhnout protokolu PPTP, i když je to možnost ve vaší aplikaci VPN (podrobnější informace naleznete v článku PPTP vs. OpenVPN).

Závěrečné myšlenky

Doufáme, že nyní, když znáte rozdíl mezi protokoly, můžete s větší jistotou přejít do aplikace VPN. Pro většinu uživatelů je OpenVPN tou nejlepší volbou, protože poskytuje nejvyšší možnou úroveň zabezpečení a konfigurovatelnosti. Navíc, jeho open-source charakter vám umožňuje stahovat konfigurační soubory a dále je vylepšovat podle vašich představ.

Ostatní možnosti mají své silné stránky, ale mají také slabiny. SSTP řeší problém s firewallem, ale může se stát obětí zhroucení TCP. L2TP je rychlý a stabilní, ale snadno blokovatelný. Jedinou výjimkou by byl IKEv2, který, i když pravděpodobně nižší než OpenVPN, má pro mobilní uživatele mnoho pozitivních.

Cítíte se sebevědomí ve své znalosti protokolů VPN? Dejte nám vědět, jak to změnilo vaše použití VPN v níže uvedených komentářích a jako vždy díky za přečtení.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map