Najsigurniji VPN protokoli


Jedan od najvažnijih dijelova bilo koje VPN usluge je VPN protokol. To je, međutim, pogrešno - postoji puno protokola, s potpuno različitim aplikacijama, koje omogućuju rad VPN-a. Kad kažemo “VPN protokol,” mi’stvarno govorim o protokolu za tuneliranje (ponekad se također naziva i “sigurnosni protokol”).

Za uspostavljanje a. Koriste se protokoli za tuneliranje “tunel” između mreža, omogućujući privatnu komunikaciju preko javne mreže. Razlike između različitih protokola tuneliranja koji se koriste u VPN uslugama određuju razinu sigurnosti, računske potrebe za napajanjem, brzinu i suptilnije karakteristike - koje vrste uređaja’Re ili for ili CPU-i koji ih mogu bolje podnijeti.

Za nekoga tko je novi u IT temama i VPN-ovima, protokoli tuneliranja mogu biti potpuno nerazumljivi. Stoga smo ih odlučili objasniti vam najbolje što možemo.

Sigurni protokoli

OpenVPN

  • prevalencija: najčešći protokol u potrošačkim VPN-ovima
  • Sigurnost: visok

Autor je James Yonan, a objavljen 2001., OpenVPN je protokol tuneliranja s otvorenim kodom VPN koji se koristi za pružanje sigurnog pristupa od točke do točke ili od mjesta do mjesta. Zbog svoje sigurnosti i otvorenog koda, OpenVPN je postao primarni protokol koji se koristi u komercijalnim VPN rješenjima.

OpenVPN podržava niz operativnih sustava koji uključuju, ali nisu ograničeni na Windows, macOS, Android i iOS.

Kako funkcionira OpenVPN?

Protokol koristi OpenSSL knjižnicu za šifriranje i provjeru autentičnosti podataka, što znači da ima pristup svim šifrantima u knjižnici OpenSSL. U VPN-ovima se najčešće koriste AES, Blowfish i ChaCha20.

OpenVPN koristi UDP i TCP kao zajedničke mrežne protokole za stvaranje transportnog tunela. Omogućuje korisnicima da prođu vatrozidove i prijevod mrežnih adresa (NAT).

Dodaci treće strane mogu se koristiti za omogućavanje proširenja uspostavljenih na definiranim ulaznim točkama. Ovo je neophodno za omogućavanje provjere autentičnosti putem korisničkih imena / lozinki u OpenSSL-u. Također je važno proširiti aplikaciju neprestanim internetskim vatrozidima.

Kako koristiti OpenVPN

Većina ljudi neće izravno koristiti OpenVPN. Danas je ovaj protokol sastavni dio većine vrhunskih VPN usluga, poput ExpressVPN-a, NordVPN-a, privatnog pristupa internetu itd. To’Dobra stvar - mnogi od tih pružatelja VPN-a kombiniraju mogućnosti sigurnog tuneliranja OpenVPN-a i snažne dodatne značajke za pružanje sveobuhvatnog proizvoda.

Uz to rečeno, postoje situacije kada korištenje samostalne aplikacije ima više smisla. U tim će se slučajevima korištenje OpenVPN-a razlikovati ovisno o vašem GUI-ju. Za više informacija ponovno ćemo vas uputiti na OpenVPN’s Kako stranica.

prozodija

  • Softver s otvorenim kodom. To znači da posjeduje izvorni kod otvoren za javnost i podesiv. Ova otvorenost i fleksibilnost osiguravaju sigurnost
  • Vrhunski algoritmi za kriptiranje i kriptografiju
  • Nudi mnoge mogućnosti konfiguracije
  • Dostupno na mnogim platformama

kontra

  • Nije najlakše za konfiguriranje ili reviziju. Jedna zahtijeva duboko razumijevanje tehnologije da bi iskoristila svoje dodatne prednosti, poput trećih dodataka ili skripti za provjeru autentičnosti korisničkog imena i zaporke.
  • Može biti stabilnije pri prebacivanju mreže
  • Jednostavno prepoznavanje pomoću dubinske provjere paketa (DPI), dakle’nije najbolji protokol za cenzurne zemlje, poput Kine

IKEv2 / IPsec

  • prevalencija: uobičajeno, posebno u VPN mobilnim aplikacijama
  • Sigurnost: visok

Internet Exchange Exchange Version 2 (IKEv2) je protokol koji su razvili Microsoft i Cisco (prvenstveno) za mobilne korisnike. Predstavljen je kao ažurirana verzija IKEv1 2005. godine. IKEv2 MOBIKE (Mobility i Multihoming) protokol omogućuje klijentu održavanje VPN veze usprkos mrežnim preklopnicima, poput napuštanja wifi područja za mobilno podatkovno područje.

IKEv2 koristi paket protokola IPsec i radi na većini platformi, uključujući neke manje uobičajene. Također ima matičnu podršku na iOS-u, što protokol čini posebno dobrim za Apple’mobilni OS.

Kako funkcionira IKEv2?

IKEv2 sam po sebi nije protokol za tuneliranje. Kad god pročitate ovaj naslov u suradnji s VPN tehnologijom, trebali biste pretpostaviti da zapravo znači IKEv2 / IPsec. Drugim riječima, dva protokola se koriste u kombinaciji, oba obavljaju različite funkcije. IKEv2 koristi UDP za prijevoz, naime UDP priključke 500 i 4500.

Kao i OpenVPN, IKEv2 podržava razne šifrirajuće šifre, od kojih su najčešći AES, Blowfish i ChaCha20.

IKEv2 se smatra jednim od najbržih protokola tuneliranja, uglavnom zato što se ne’t stavljajte velik dio opterećenja na CPU. Možda je najvažnija kritika koju možemo razmotriti na IKEv2 ona’nije open source i samim tim nije neovisna.

Kako koristiti IKEv2

Vas’najvjerojatnije će koristiti IKEv2 kao dio VPN aplikacije. Kao što je već spomenuto, koristi kao dio mobilne VPN aplikacije - to’gdje si ti’Vjerojatno ćete ga susresti umjesto OpenVPN.

Protokol je također moguće samostalno koristiti, a mnoge suvremene VPN usluge uključivat će upute kako to točno učiniti. Upotreba IKEv2 posebno je izražena na iOS-u gdje protokol uživa izvornu podršku. Ovakva praksa se vidi u samom vrhu VPN tržišta - usluge poput NordVPN ili VyprVPN.

prozodija

  • Vrlo siguran i kompatibilan s puno šifri
  • Jedan od najbržih protokola
  • Izvrsno za mobilne uređaje zbog mogućnosti održavanja veze usprkos mrežnim prekidačima
  • Ne baš CPU-intenzivno

kontra

  • Softver otvorenog koda - ne može se neovisno revizirati.

WireGuard

  • prevalencija: još uvijek u razvoju, ali sve se više koristi
  • Sigurnost: visok

WireGuard je na samom vrhu VPN tehnologije tunela. Projekt je pokrenuo 2015. godine Jason A. Donenfeld s ciljem stvaranja lako provedljivog, lako revizijskog, sigurnog i brzog VPN protokola za 21. stoljeće. Umjesto da uzme nekakav okvir i nadogradi ga, WireGuard je izgrađen od temelja. To je omogućilo timu da stvori nešto što nije zasmetalo mnogim starim predrasudama iza najpopularnijih protokola tuneliranja koji se i danas koriste..

Rezultat je široko usvajanje ili planirano usvajanje unutar VPN zajednice. Softver već podržava većinu glavnih platformi i operativnih sustava.

Kako funkcionira WireGuard?

Za razliku od prethodno spomenutih protokola, WireGuard ne’ne nudim mogućnost šifriranja šifriranja. Također se ne čini’ne nudim danas najčešće korištenu šifru - AES. Umjesto toga, enkripcijom podataka upravlja modernija ChaCha20 šifra, koja je protok šifre umjesto blok šifre. Stoga je lakše na uređajima bez CPU-a s izvornom podrškom za AES.

Njegovi programeri nazivaju WireGuard a “protokol bez veze,” jer je jedino stanje koje se drži jednostavno rukovanje rukama, koje se pregovara na svakih nekoliko minuta. Na ovaj način, protokol je u mogućnosti osigurati savršenu tajnu prema naprijed.

Slično kao IKEv2, WireGuard bi trebao biti posebno elastičan na mrežne promjene, što ga čini savršenim za mobilne uređaje.

Kako se koristi WireGuard

WireGuard možete preuzeti s web stranice, gdje ćete također pronaći neke upute o tome kako ga instalirati / koristiti. Međutim, postaje i sve dostupniji u sklopu potrošačkih VPN usluga. Značajan primjer je Mullvad VPN, koji je bio jedan od prvih usvajanja WireGuarda.

prozodija

  • Vrlo sigurno
  • Podržava većinu mainstream platformi
  • Vjerojatno najbrži protokol za tuneliranje
  • Jednostavan za implementaciju
  • Koda je lako proveriti
  • Otvoreni izvor

kontra

  • Još uvijek u razvoju
  • Limenka‘ne odaberite šifru šifriranja
  • doesn‘ne podržava TCP (samo UDP)

SSTP

  • prevalencija: nije baš uobičajena
  • Sigurnost: visok (s određenim problemima)

Protokol sigurnog tuneliranja za tunel dizajnirao je (i još je u njegovom vlasništvu) Microsoft i prvi put predstavio sa sustavom Windows Server 2008. Kao takav dostupan je samo u sustavu Windows (s određenom podrškom u drugim operativnim sustavima) i potencijalni problem sigurnosti - taj Microsoft možda ima pozadinu za dešifriranje SSTP prometa.

Unatoč zabrinutosti zbog Microsofta‘vlasništvo nad SSTP-om (i za razliku od njegovog mlađeg brata - PPTP) smatra se sigurnim protokolom.

Kako djeluje SSTP?

U SSTP se promet usmjerava preko TCP porta 443 preko SSL / TLS kanala. Promet na taj način može zaobići proxy servere, pa čak i firewall. To čini SSTP teškim protokolom za blokiranje i dobrim izborom u zemljama koje se oslanjaju na DPI da blokira VPN promet (poput Kine).

SSTP djeluje slično kao PPTP: savija pakete podataka u zaštitnom omotaču. Kada koristite protokol sigurnog tuneliranja za socket, korisnici se moraju povezati putem standardnog upravljačkog priključka prijenosa (TCP), koji omogućava ciljnom poslužitelju da pokrene postupke provjere autentičnosti. To uključuje slanje nekoliko ključeva za šifriranje korisniku’sustav, koji čine osnovu za SSTP tunel. Kad to’Svršeno, paketi se mogu poslati s relativno visokom razinom sigurnosti izravno na poslužitelj.

Kao i kod OpenVPN, SSTP koristi OpenSSL, što znači da se primjenjuju iste šifri za šifriranje podataka: AES, Blowfish, ChaCha20, itd. Zbog toga je protokol kriptografski siguran.

Kako koristiti SSTP

Protokol Windows izvorno podržava, što znači da ga možete koristiti u ovom OS-u bez ikakvog dodatnog softvera treće strane. Na ostalim operativnim sustavima vi’Trebat će mi nekakva aplikacija - na primjer, tamo’s SSTP klijent za macOS nazvan iSSTP.

U pogledu upotrebe kao dijela glavnog VPN klijenta, i dalje ćete vidjeti protokol dostupan u nekim VPN paketima (npr. Astrill VPN), ali ih nema’t mnogo.

prozodija

  • Čvrsta kriptografska sigurnost
  • Može prolaziti kroz vatrozidove
  • Može raditi kao anti-DPI protokol

kontra

  • Vlasništvo Microsofta (nemoguće provjeriti)
  • Ograničena podrška za operativne sustave izvan Windowsa

L2TP / IPsec

  • prevalencija: uobičajeno, ali tako se smanjuje
  • Sigurnost: visok (s određenim problemima)

Kombinacija dva protokola - spomenuti IPsec i Protokol tuneliranja sloja 2 (L2TP). L2TP potječe iz Cisca‘s (sada je zastario) L2F i Microsoft‘s (jednako zastarjeli) PPTP. Iako popularnost ove kombinacije protokola opada, i dalje je koriste mnoge mainstream VPN usluge, posebno na iOS-u, gdje programeri mogu‘ne uključuju OpenVPN kao dio svojih aplikacija.

L2TP / IPsec smatra se sigurnim, međutim, Snowdenove propuštanja otkrile su da je NSA možda našla način da kompromitira protokol.

Kako djeluje L2TP / IPsec?

Osnovna pretpostavka L2TP / IPsec je da se L2TP koristi za uspostavljanje tunela, a IPsec je odgovoran za šifriranje / provjeru autentičnosti. L2TP ne pruža nikakvu povjerljivost samo po sebi, zbog čega se najčešće koristi u kombinaciji s protokolom poput IPsec. Šifri za šifriranje podataka na IPsec uključuju sigurne AES-CBC i AES-GCM, kao i zastarjeli TripleDES-CBC..

L2TP / IPsec uživa izvornu podršku u mnogim operativnim sustavima, što znači da korisnici ne‘Za uporabu vam nije potreban softver treće strane. Sve što su potrebne su konfiguracijske datoteke koje možete dobiti od svog davatelja VPN usluga.

Veze u L2TP / IPsec su UDP, a ne TCP. Konkretno, koristi UDP Port 500 za početnu razmjenu ključeva, što ponekad može uzrokovati probleme sa vatrozidima - imajte to na umu ako vaša veza jednostavno ne‘ne mogu se probiti.

Kako se koristi L2TP / IPsec

Iako protokol možete koristiti izvorno na većini operativnih sustava, redovni ljudi će vjerojatno koristiti L2TP / IPsec kao dio neke VPN aplikacije. Mnogi vodeći VPN-ovi na tržištu još uvijek nude protokol, a neki se oslanjaju na njega kako bi uvelike podizali svoje iOS aplikacije - CyberGhost je jedan takav primjer.

prozodija

  • Sigurna kriptografija
  • Izvorna podrška na većini operativnih sustava
  • Poprilično brzo

kontra

  • Navodno ga kompromitira NSA
  • Nema TCP podrške
  • Nije najbolje za mobilne uređaje (nedostaje pouzdanost mrežnih sklopki)

Zastareli protokoli

PPTP

  • prevalencija: nije baš uobičajena
  • Sigurnost: nizak

Protokol tuneliranja od točke do točke razvio je Microsoft i prvi put implementirao sa sustavom Windows 95. Podržava ga većina operativnih sustava općenito, posebno sve verzije sustava Windows. Iako PPTP nije baš pouzdan, ipak je prilično brz. To ima puno veze s njegovom kriptografijom, koja je vrlo slaba u odnosu na mogućnosti suvremenih računala.

PPTP se i dalje primjećuje na glavnim VPN aplikacijama, ali njegova prevalencija opada. I s dobrim razlogom - nije‘više ne pružaju puno sigurnosti.

Kako funkcionira PPTP?

Kao i njegov napredniji brat SSTP, PPTP je preusmjeren preko TCP-a (u ovom slučaju, priključak 1723). Tunel se uspostavlja pomoću Opće kapsule za usmjeravanje (GRE). Na oba kraja tunela, PPTP također provjerava pakete podataka koji se prenose, započinjući i dovršavajući postupak.

Od samog početka, korištenje PPTP poslužitelja predstavljalo je rizičnu ideju za web korisnike sa sigurnošću. Do 1998. (tri godine nakon pokretanja protokola), hakeri su objavili načine na koje mogu izvući hashe lozinke od korisnika koji koriste MS-CHAPv1 provjeru autentičnosti, koja je dio PPTP paketa.

Od tada, PPTP’popis nepopravljivih sigurnosnih pitanja narastao je i uključuje ranjivosti na kriptoanalizu, brutalne napade i napade na rječnik. Pokazalo se da je više komponenti PPTP-a inherentno osjetljivo na njih: kuga ranjivosti MS-CHAPv1, MS-CHAPv2, kao i MPPE.

Stoga, unatoč korisnosti kao brzog protokola koji zahtijeva malo računske snage, PPTP se ne smije koristiti tamo gdje je potrebna sigurnost.

Kako se koristi PPTP

Ako ste korisnik sustava Windows, macOS, Linux, iOS ili Android, vi’Moći ćete koristiti PPTP bez ikakvog dodatnog softvera. To je jedan od najjasnijih protokola za postavljanje vlastitog VPN poslužitelja. Međutim, većina korisnika pronaći će je integriranu u svoje VPN aplikacije za potrošače. PPTP je i dalje dio mnogih VPN usluga usprkos ozbiljnom nedostatku sigurnosti.

prozodija

  • Vrlo brzo
  • Zahtijeva malo računske snage
  • Native ga podržavaju glavni operativni sustavi

kontra

  • Zastarelo i nesigurno

UDP vs TCP

Protokoli tuneliranja poput OpenVPN-a mogu se preusmjeriti preko TCP (Transmission Control Protocol) ili UDP-a (User Datagram Protocol). Pa što‘Razlika između ta dva i kada treba favorizirati druge?

I TCP i UDP koriste se za istu opću svrhu - za slanje podataka s jedne točke na drugu. Oba su građena na vrhu internetskog protokola (dakle, TCP / IP i UDP / IP) i oba su načina slanja paketa podataka putem interneta. Postoji više protokola koji služe istoj funkciji i ova dva se jednostavno najčešće koriste.

TCP je protokol temeljen na vezi i njegove glavne prednosti su provjera pogrešaka i pouzdanost. Budući da se u TCP razmjeni kontrolira - paketi su numerirani i odstupanja se kompenziraju - podaci se ne mogu izgubiti ili oštetiti na putu s jednog mjesta na drugo. Naravno, ovaj proces usporava veze jednostavno zato što zahtijeva komunikaciju napred-nazad.

Ove karakteristike TCP korisne su za prijenos datoteka i pregledavanje interneta.

U međuvremenu, UDP je tzv “bez spajanja“ protokol. Tamo’nema provjere pogreške kao što se vidi u TCP-u - paketi se šalju i stižu ili se gube. Kao što biste očekivali, ovo čini UDP bržim protokolom, ali isto tako manje pouzdanim i sklonim korupciji tijekom prijenosa.

Brzina i jednosmjerna priroda UDP-a korisna je u situacijama kad dohvaćanje izgubljenih paketa nije’t korisno. To uključuje igre, streaming ili VoIP.

Kada je riječ o korištenju TCP-a ili UDP-a s OpenVPN-om, o izboru bi trebale biti obaviještene i aplikacije za koje ga namjeravate koristiti. Razina sigurnosti ne’t mijenjati na bilo koji smislen način.

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

9 + 1 =