Protokoły VPN

Opublikowany: 2021-05-05
Spis treści
  • Co to jest VPN?

  • Czym są protokoły VPN?

  • Rodzaje protokołów VPN

  • Zakończyć

  • Szukając wirtualnych sieci prywatnych (VPN), możesz natknąć się na termin „ protokół tunelowania ”. Co oznacza ten termin techniczny i dlaczego powinno Cię to obchodzić? W tym artykule wyjaśnimy podstawy protokołów VPN .

    Co to jest VPN?

    VPN lub wirtualna sieć prywatna to międzynarodowa sieć serwerów zaprojektowana w celu ukrycia Twojej fizycznej lokalizacji i szyfrowania danych podczas korzystania z Internetu. Protokół VPN tworzy bezpieczne tunele które sprawiają, że Twoja aktywność w Internecie niezwykle trudne do śledzenia z zewnątrz.

    W tym artykule szczegółowo wyjaśniliśmy, jak działają VPN .

    Czym są protokoły VPN?

    Protokół VPN to zestaw instrukcji, w jaki sposób przesyłać dane między sieciami.

    Protokoły VPN ustanawiają bezpieczne przejścia między Twoimi urządzeniami a zdalnymi serwerami, mieszając protokoły transmisji i algorytmy szyfrowania. Używają technik uwierzytelniania, aby zapewnić legalny serwer VPN na drugim końcu tunelu.

    W rezultacie serwery VPN maskują Twój prawdziwy adres IP (protokół internetowy) i pomagają pokonać ograniczenia geograficzne . Ale nie wszystkie protokoły tunelowania są sobie równe. Zwłaszcza, że ​​wszystkie mają unikalne cechy, nie można znaleźć jednego rozwiązania, które działałoby w przypadku torrentowania, przesyłania strumieniowego, gier lub przeglądania.

    Przed wyborem konkretnego protokołu tunelowania VPN ważne jest, aby poznać wszelkie możliwe kompromisy, aby odpowiednio ustawić swoje oczekiwania.

    Rodzaje protokołów VPN

    Istnieje wiele różnych protokołów VPN, ale można je podzielić na dwie kategorie: wspólne protokoły i zastrzeżonych nich. Przyjrzyjmy się różnym opcjom.

    Wspólne protokoły

    Poniżej przedstawiono ogólne protokoły, z których korzystała/używa większość wiodących dostawców VPN .

    Otwórz VPN

    OpenVPN jest prawdopodobnie najlepszym protokołem dla VPN . Wykorzystuje protokoły kryptograficzne Transport Layer Security (TLS) z Secure Sockets Layers (SSL)/TLS do wymiany kluczy prywatnych. Wykorzystuje indeks algorytmów kryptograficznych o nazwie OpenSSL w celu zwiększenia bezpieczeństwa tuneli.

    Protokół OpenVPN może przebić się przez zapory ogniowe, gdyż korzysta z portu 443. Transmission Control Protocol (TCP) jest to standardowy port dla bezpiecznego przesyłania hipertekstu Protocol (HTTP).

    Inną pożądaną cechą OpenVPN jest łatwość dostosowania. Nierzadko można zobaczyć dwa różne protokoły OpenVPN : protokół datagramów użytkownika (UDP) i TCP.

    OpenVPN UDP jest znany ze swojej szybkości, ale nie przeprowadza dodatkowej weryfikacji danych, aby zapewnić szybsze połączenia. OpenVPN TCP obiecuje lepsze bezpieczeństwo, ale spodziewaj się wolniejszej wymiany informacji.

    Protokół tunelowania punkt-punkt (PPTP)

    Protokół PPTP jest jednym z najstarszych, dlatego jest on kompatybilny ze wszystkimi platformami. Niestety, według dzisiejszych standardów jest uważany za niebezpieczny.

    W przypadku korzystania z nowoczesnego urządzenia bezpieczeństwo PPTP jest wątpliwe. Nie ma możliwości zweryfikowania legalności źródła danych. I wykonuje szyfrowanie w tranzycie, co oznacza, że ​​hakerzy mogą wykorzystać do przechwytywania i modyfikowania wysyłanych pakietów danych.

    Chociaż nadal możesz postrzegać protokół PPTP jako opcję, która nie obniżyłaby średniej prędkości Internetu, zastanów się dwa razy, zanim użyjesz go do tunelowania serwerów VPN i urządzeń.

    Zabezpieczenia protokołu internetowego (IPSec)

    Protokół IPSec jest bardziej skomplikowane niż wdrożenie protokołów opartych OpenSSL, ale jest to o wiele bardziej bezpieczne.

    Protokół tunelowania warstwy 2 (L2TP)

    Protokół L2TP jest skrzyżowanie protokołu warstwy 2 Forwarding i PPTP. Wraz z IPSec , L2TP może zapewnić 256-bitowe szyfrowanie AES klasy wojskowej .

    Podczas gdy stabilność kombinacji L2TP/IPSec jest bezdyskusyjna, jej prywatność jest nieco wątpliwa. W jego rozwoju pomogła Agencja Bezpieczeństwa Narodowego, dlatego niektórzy eksperci podejrzewają, że ruch przechodzący przez jej tunele może przeciekać do rządu USA.

    Protokół bezpiecznego tunelowania gniazd (SSTP)

    SSTP istnieje już od dłuższego czasu, ale pozostaje jednym z najbezpieczniejszych obecnie tunelowych protokołów VPN . Do szyfrowania SSTP używa 256-bitowego szyfru SSL. W przypadku uwierzytelniania opiera się na certyfikatach 2048-bitowych.

    Eksperci postrzegają to jako znaczące ulepszenie w stosunku do protokołów L2TP i PPTP , ponieważ obsługuje środki szyfrowania i sprawdzanie integralności danych.

    Podobnie jak protokół OpenVPN , SSTP wykorzystuje port TCP 443 do odblokowywania programów Netflix i innych lokalnie zabronionych treści. Możesz go również użyć do obejścia ograniczeń nałożonych przez administratora sieci.

    Podobnie jak L2TP/IPSec , znaczenie SSTP cierpi, ponieważ Microsoft go opracował. Ponieważ gigant technologiczny jest czasami oskarżany o szpiegowanie swoich użytkowników, prywatność jest nieco wątpliwa. Nie ma jednak żadnych dowodów na istnienie tylnych drzwi do ruchu SSTP.

    Internetowa wymiana kluczy v2 (IKEv2)

    IKEv2 jest dość niedawno protokół VPN i dobrze działa na smartfonach i tabletach.

    Cieszący się niesamowitą szybkością i stabilnością protokół IKEv2 bezproblemowo ponownie łączy Cię z usługą VPN w przypadku zerwania połączenia. Dlatego możesz bezpiecznie przełączać się między mobilną transmisją danych a Wi-Fi.

    Protokół ten obsługuje algorytmy szyfrowania Triple-DES i AES . Ponieważ używa portu UDP 500, IKEv2 może pomóc w pokonaniu większości zapór.

    Konfigurowalność jest największą wadą, gdyż brakuje IKEv2 natywne wsparcie dla systemu Linux. Ponadto audyt tego protokołu tunelu VPN nie jest łatwy. Zalecamy znalezienie dostawcy VPN, który wdroży implementację open source, aby zapewnić jej integralność.

    WireGuard

    Jednym z najnowszych głównych protokołów VPN jest WireGuard i oferuje imponującą mieszankę szybkości, stabilnego połączenia i zaawansowanego szyfrowania . WireGuard jest oprogramowaniem typu open source i domyślnie używa portu UDP 51820. Zbudowany w celu rozwiązania niedoskonałości protokołów IPSec i OpenVPN , jest lekki i łatwy do wdrożenia.

    WireGuard to nieoszlifowany diament. Rozwiązuje słabości innych popularnych protokołów tunelowych VPN, ale nadal może być błędny. Główną wadą WireGuard jest tendencja do przypisywania tego samego adresu IP każdemu podłączonemu użytkownikowi.

    Skarpety Cienia

    Chociaż technicznie nie jest to protokół VPN , Shadowsocks pojawia się na liście opcji protokołów niektórych sprawdzonych przez nas dostawców , w tym Surfshark i VeePN . Private Internet Access również oferuje ten serwer proxy.

    Shadowsocks jest popularnym narzędziem do omijając Wielki Firewall Chin. Szyfruje i kamufluje dane o ruchu, dzięki czemu można je ukryć na widoku. Jedną wadą jest to, że może wysyłać tylko część ruchu przez serwer. Ale możesz wybrać aplikacje, które chcesz zabezpieczyć za pomocą Shadowsocks.

    Zastrzeżone Protokoły

    Niektórzy dostawcy idą o krok dalej i oferują własne protokoły tunelowania . Niektóre są budowane od podstaw, a inne są zmodyfikowanymi iteracjami wspólnych protokołów w celu zapewnienia zwiększonej wydajności w niektórych obszarach.

    Oto kilka przykładów.

    Lightway

    ExpressVPN zbudował ten protokół tunelu VPN z myślą o wydajności. Lightway jest lekki z założenia. Dostawca z Brytyjskich Wysp Dziewiczych opracował go bez zbędnych funkcji, aby zapewnić superszybkie i bezpieczne połączenia.

    Lightway używa wolfSSL, aby spełnić standard FIPS 140-2. Uwierzytelnia wymianę danych przez TLS, działa na protokole UDP i obsługuje rozruch TCP.

    Ten protokół bezpieczeństwa VPN jest dobrze dostosowany do platform mobilnych i umożliwia bezproblemowe ponowne połączenie podczas przełączania sieci lub niestabilnej łączności z Internetem.

    Lightway wygląda wyjątkowo na papierze, ale jego osiągnięcia są zbyt słabe, aby w tym momencie prawidłowo ocenić jego jakość .

    Katapulta Hydra

    Oparte na TLS zabezpieczenia tego opatentowanego protokołu Hotspot Shield są zgodne z zaleceniami Narodowego Instytutu Standardów i Technologii. W przypadku uwierzytelniania serwera Catapult Hydra opiera się na certyfikatach RSA z kluczami 2048-bitowymi. Generuje klucze szyfrowania dla każdej nowej sesji i usuwa je po jej zakończeniu.

    Wielu ekspertów technicznych przypisuje protokół VPN za szybką usługę Hotspot Shield. Jednak obserwatorzy branży nie mają pojęcia o wewnętrznych mechanizmach Katapulty Hydry. Ale jego twórca twierdzi, że przeszedł ocenę 60% największych firm ochroniarskich .

    SmartUDP i SmartTCP

    Chociaż nie mieliśmy okazji korzystać z tych zastrzeżonych protokołów VPN , VeePN nadal o nich mówi. Według dostępnych informacji protokoły SmartUDP i SmartTCP oparte są na protokołach UDP i TCP OpenVPN i wykorzystują algorytm szyfrowania XOR .

    Zachowaj solidność

    KeepSolid zaprojektowała tej technologii stealth VPN, by pokonać Wielki Firewall Chin i innych państwowych sponsorowany cenzury internetu.

    KeepSolid Wise wykorzystuje porty TCP 443 i UDP 443 do maskowania danych jako bezpiecznego ruchu HTTP. Ponieważ został zbudowany wokół protokołu OpenVPN , może również doświadczyć krachu TCP. Ale na szczęście masz inne protokoły tunelowe VPN do wyboru podczas korzystania z KeepSolid VPN Unlimited.

    NordLynx

    Ten zastrzeżony protokół tunelowania VPN firmy NordVPN to wersja WireGuard, która losowo przydziela adres IP. Technologia NordLynx wykorzystuje podwójny NAT (translację adresów sieciowych), aby to zrobić.

    Zakończyć

    Ważne jest, aby zrozumieć różnice między protokołami tunelowania , nawet jeśli jesteś zwykłym użytkownikiem VPN. Ale nie musisz opanowywać działania każdego z nich, ponieważ dostawcy VPN zazwyczaj automatycznie decydują, co jest dla Ciebie najlepsze .

    FAQ

    Który protokół VPN jest najszybszy?

    Protokół PPTP jest niezwykle szybki, ale to bardzo niebezpieczne. WireGuard, OpenVPN i IKEv2 to najszybsze popularne protokoły, które są bezpieczniejsze niż PPTP.

    Czy powinienem używać IKEv2 czy OpenVPN?

    I tak nie możesz się pomylić. Jednak IKEv2 jest bardziej odpowiedni dla urządzeń mobilnych.

    Jakiego protokołu VPN powinienem użyć?

    To zależy od Twoich potrzeb. WireGuard, IKEv2 , L2TP/IPSec i OpenVPN UDP to solidny wybór do strumieniowego przesyłania multimediów. Do pobierania torrentów , WireGuard i/lub OpenVPN UDP są niezawodnymi protokołami VPN . Jeśli chodzi o gry , WireGuard i IKEv2 mogą zapewnić dobrą wydajność, pod warunkiem, że połączysz się z najbliższym serwerem VPN. I dla prywatnego przeglądania, protokół OpenVPN nie zawodzi. W obliczu intensywnej cenzury internetowej serwer proxy Shadowsocks lub dowolny protokół wykorzystujący zaciemnioną technologię VPN to doskonałe opcje.