VPN Protokolü Dağılımı: Perde Arkasındaki VPN’ler

“Güvenlik ve gizlilik” VPN incelemelerimizin en önemli bölümlerinden biridir. Onları okuduysanız – ve almanızı şiddetle tavsiye ediyoruz – VPN’lerin sunduğu protokolleri, öldürme anahtarı gibi güvenlik özelliklerini ve yürürlükteki gizlilik politikasını kapsadığımızı biliyorsunuz..


Tüm bu konular, ne kadar iyi korunduğunuz hakkında geniş bir bakış açısı elde etmek için önemli olan VPN güvenliğini oluşturur. Bununla birlikte, VPN protokolü güvenlikle ilgili en önemli sorundur ve yerleşik açık kaynak ve hangisinin kullanacağının seçeneklerinin zor olabileceğini bilmek.

Bu VPN protokolü dökümünde, karışıklığı gidereceğiz. Birçok ağ protokolü var, bu yüzden araştırmayı yaptık ve listemizi uygulamanızda görmeniz muhtemel VPN protokollerine yoğunlaştırdık. Bununla birlikte, ayrıntılara ulaşmadan önce bir VPN protokolünün ne olduğunu tanımlamamız gerekiyor.

VPN Protokolü Nedir?

VPN protokolleri

Sanal özel ağ, web sitelerini başlatmadan önce sizi uzak bir sunucuya bağlayarak internet bağlantınızı korur ve anonimleştirir. Bu sunucuyla bağlantı da şifreli, yani web tabanlı isteklerinizin hiçbiri dış dünya tarafından görülemiyor.

Şifreleme türü ve seviyesi güvenlik protokolü tarafından belirlenir. Kullandığınız protokole bağlı olarak, VPN’ye farklı bağlantı noktaları üzerinden ve değişen güvenlik düzeyleriyle bağlanacaksınız.

Şifreleme türü protokoller arasındaki temel fark olsa da, VPN kullanmanın diğer yönlerini de etkiler. Örneğin, daha karmaşık bir şifreleme düzeyi bağlantınızı daha fazla koruyacaktır, ancak daha az güvenli şifreleme kullanan bir protokol kadar hızlı olmayacaktır..

Pratik düzeyde, protokol seçiminde güvenliği ve hızı nasıl dengelemek istediğinize inersiniz. VPN protokolleri bir ağ protokolü biçimidir, yani iki cihaz arasında bağlantı kurmak için gereksinimleri bir araya getirir. Buna güvenlik ve hız dahildir.

Ne yazık ki, çoğu ağ iletişimi konusu gibi, o kadar basit değil. Platform desteği, şifrelemenin iletişim zincirinde nerede ve ne zaman gerçekleştiği gibi önemlidir. Bu farklılıklar neden en iyi VPN sağlayıcılarının birden fazla protokol seçeneği içerdiğidir.

VPN’lerin ne kadar kolay kullanılacağı göz önüne alındığında, protokolünüzü değiştirmeniz veya fark etmeniz olası değildir. Yine de, kullanabileceğiniz ortak protokolleri ve onlar için farklı kullanım örneklerini inceleyeceğiz. Bunu yaparken, umuyoruz ki bir yönlendirici için bir VPN yapılandırırken neden OpenVPN’i ve telefonunuzda bir VPN kullanırken IKEv2’yi öğreneceksiniz..

Ortak VPN Protokolleri

Aşağıda karşılaştığımız en yaygın protokolleri bulacaksınız. Elbette birkaç egzotik değişken daha var, ancak çoğu VPN sağlayıcısı bunların bir kombinasyonunu kullanacak.

OpenVPN

OpenVPN

OpenVPN, açık kaynak kodlu ve ücretsiz olduğu için popüler bir protokoldür. AirVPN ve e-VPN (AirVPN incelememizi ve e-VPN incelememizi okuyun) gibi bazı sağlayıcılar, hizmetlerini bunun etrafında oluşturmuştur. 15 yaşından büyük ve çevresinde güvenlik açıkları için kaynak dosyalarını sürekli tarayan bir topluluk var ve bu da onu mevcut en güvenli seçeneklerden biri haline getiriyor.

İki aktarım protokolü kullanabilir: TCP veya UDP. İletim Kontrol Protokolü en yaygın olanıdır. Makineniz bir paket gönderir, ardından başka bir tane göndermeden önce onay bekler ve daha güvenilir bir bağlantı kurar.

Bu, güvenilirliğe fayda sağlar, ancak hıza değil. Her paketin onay için beklemesi gerektiğinden, TCP kullanmak ağ bağlantısına ek yük ekler. Bu noktada Kullanıcı Datagram Protokolü devreye girer. Onay olmadan paketleri göndermeye devam eder ve daha hızlı, daha az güvenilirse bağlantı kurulmasını sağlar.

Şifrelemeye gelince, OpenVPN birinci sınıftır. OpenSSL kütüphanesini kullanır, yani oradaki tüm şifrelere erişimi vardır. Ayrıca 256 bit şifreleme sağlayan SSL / TLS tabanlı özel bir güvenlik protokolü kullanır.

Yine de 256 bit şifreleme gerekli değildir. Özel İnternet Erişimi gibi bazı sağlayıcılar, PIA incelememizde okuyabileceğiniz gibi varsayılan olarak 128 bit şifrelemedir. Daha küçük bir anahtar boyutu kullanmak genellikle daha hızlı bir bağlantı sağlar, ancak bu güvenlik maliyetiyle gelir.

Bununla birlikte, en hızlı VPN sağlayıcıları bile 256 bit anahtar kullanıyor ve bu da OpenVPN’in neden bu kadar popüler olduğunu gösteriyor. Bir sağlayıcının teklif etmesinin diğer birçok nedeninin ötesinde, OpenVPN en iyi güvenlik ve hız dengesine sahiptir.

Açık kaynak niteliği nedeniyle, bazı VPN sağlayıcılarının özel protokollerinde de görünür. VyprVPN’in Chameleon protokolü OpenVPN paketlerini karıştırıyor ve Astrill’in StealthVPN aynı şeyi yapıyor (VyprVPN incelememizi ve Astrill incelememizi okuyun).

VyprVPN ve Astrill, Çin’de sansürü atlamak için protokollerini geliştirdiler. OpenVPN, son derece güvenli olsa da, derin paket denetiminden gizlemek için özel bir şey yapmaz. VyprVPN, Chameleon protokolü gönderilen OpenVPN paketlerini karıştırabildiğinden Çin kılavuzu için en iyi VPN hizmetlerimizde yer aldı.

OpenVPN’in bir diğer yararı da hemen hemen her platforma uyarlanabilmesidir. Örneğin ExpressVPN, ExpressVPN incelememizde görebileceğiniz gibi yönlendiricinizde OpenVPN kullanmanızı sağlar. Önceden yapılandırılmış bir OpenVPN sürümü içeren özel bellenim kullanır ve yönlendiricinize ve internete giden trafiği güvenceye almanızı sağlar.

Katman 2 Tünel Protokolü

Katman 2 Tünel Protokolü, verilerin bir ağdan diğerine taşınmasına izin veren bir tünel protokolüdür. OpenVPN’den farklı olarak, L2TP kesinlikle bir tünel protokolüdür. Kendi başına şifreleme sağlamaz. Bu nedenle, L2TP genellikle güvenlik sağlamak için bir şifreleme protokolü ile eşleştirilir.

1999 yılında oluşturulmuş ve L2F ve PPTP adlı iki eski tünel protokolüne dayanmaktadır. İlerideki bir bölümde ikincisi hakkında konuşacağız. Protokolün, güvenlik özellikleri eklemek için L2TPv3 olarak bilinen yeni bir sürümü 2005 yılında kullanılmasına rağmen, L2TP çoğunlukla aynı kaldı.

L2TP iki tür paket kullanır: kontrol paketleri ve veri paketleri. Kontrol paketleri, bir bağlantı kurmak ve sizinle erişmekte olduğunuz sunucu arasında bir tünel açmakla ilgilenir. Tünel protokolünün temel işlevi bu olduğundan, L2TP, paket onaylama gibi kontrol paketlerine bağlı güvenilirlik özelliklerine sahiptir.

Veri paketlerinde bu tür özellikler yoktur. L2TP, paketleri bir UDP datagramında gönderir, yani gönderildikçe doğrulanmazlar. Bu, daha hızlı, ancak daha az güvenilir bir bağlantı sağlar.

L2TP’nin kendi başına sorunu, gönderdiğiniz paketlerin şifrelenmemiş olmasıdır. Bunlar kapsüllenmiştir, ancak verileri gizlemek için bir şifreleme algoritması yoktur. Bu nedenle, büyük olasılıkla VPN istemcinizde IPSec ile eşleştirilmiş L2TP’yi bulacaksınız.

IPSec, zaten kapsüllenmiş paketi L2TP tünelinden geçerken kapsülleyerek şifreleme sağlar. Bu, kaynak ve hedef IP adreslerinin IPSec paketinde şifrelenerek güvenli bir VPN bağlantısı oluşturduğu anlamına gelir.

Şifrelemeye gelince, IPSec uygun bir karma algoritmaya sahip HMAC, TripleDES-CBC, AES-CBC ve AES-GCM gibi birkaç seçenek sunar. TorGuard (TorGuard incelememizi okuyun) gibi bazı VPN sağlayıcıları, kullanılan şifreyi değiştirmenize izin verir, ancak çoğunlukla AES 128 bit veya 256 bit ile korunan L2TP / IPSec’i bulacaksınız.

L2TP / IPSec güvenli kabul edilir, ancak bazı güvenlik uzmanlarının şüpheleri vardır, çünkü IPSec kısmen ABD Ulusal Güvenlik Ajansı tarafından geliştirilmiştir. Yine de, normalde OpenVPN’den daha kötü bir seçimdir. L2TP’nin kullandığı bağlantı noktası güvenlik duvarları tarafından kolayca engellenir, bu nedenle bağlantı noktası yönlendirmeyi destekleyen bir VPN kullanmazsanız sansürle uğraşmakta zorlanırsınız.

Güvenli Soket Tünel Protokolü

SSTL

Güvenli Yuva Tünel Protokolü, Windows Vista için geliştirilmiş tescilli bir Microsoft teknolojisidir. Microsoft tarafından geliştirilen bir protokol olmasına rağmen, SSTP Linux’ta da kullanılabilir. Bununla birlikte, macOS’ta desteklenmiyor ve muhtemelen asla olmayacak. Apple Ekibi’ndeyseniz Mac için en iyi VPN’imizi okuyun.

OpenVPN gibi SSTP de noktadan noktaya trafiğin SSL / TLS kanalından geçmesine izin verir. Bu nedenle, böyle bir sistemi kullanmanın artıları ve eksileri vardır. Örneğin, TCP bağlantı noktası 443 üzerinden SSL / TLS kullanır ve trafik normal göründüğü için çoğu güvenlik duvarından geçmeyi mükemmel hale getirir..

OpenVPN’de TCP kullanma ile aynı sorun olan sorun, TCP erimesine karşı savunmasız olmanızdır. Bir paket geri göndermeden önce TCP’nin onay beklemesi gerekir. Bir paket onaylanmadıysa sorunları tespit etmek ve çözmeye çalışmak için yerleşik özelliklere sahiptir.

Böyle bir durumda, bir katmandaki bir TCP paketi bir sorunu çözmeye çalışabilir ve bu da yukarıdaki katmandaki paketin aşırı telafi edilmesine neden olabilir. Bu olduğunda, bir TCP bağlantısının performansı önemli ölçüde düşer. Bunun yerine UDP kullanarak OpenVPN ile önlenebilir. SSTP ile sorun kaçınılmaz.

SSTP bazı VPN uygulamalarında mevcut olsa da, nadiren kullanılır. Güvenlik duvarlarında dolaşmak L2TP’den daha iyidir, ancak OpenVPN de öyle. SSTP ile ilgili sorun, OpenVPN kadar yapılandırılabilir olmamasıdır, bu nedenle TCP erimesi gibi sorunlara daha duyarlıdır. OpenVPN, SSTP’nin tüm olumsuzluklarını dezavantaj olmadan sağlar.

Internet Anahtar Değişimi Sürüm 2

Internet Key Exchange, 1998 yılında Microsoft ve Cisco tarafından geliştirilen bir protokoldür. Teknik olarak, bir VPN protokolü değildir. IKE, IPSec protokol paketinde bir güvenlik ilişkisi kurmak için kullanılır. Güvenlik ilişkilendirmesi şifre ve trafik şifreleme anahtarı gibi özellikleri içerir.

Yine de, genellikle IKEv veya IKEv2 / IPSec’in ikinci sürümü olan IKEv2 adlı bir VPN protokolü olarak kabul edilir. Şifreleme için yalnızca IPSec kullanan L2TP / IPSec’in aksine, IKE verileri aktarmak için IPSec’i kullanır.

Güvenlik söz konusu olduğunda, Microsoft’a güvendiğinizi varsayarak L2TP veya SSTP kadar iyidir. AES’in birden çok sürümünü destekleyebilir ve büyük olasılıkla VPN uygulamanızda 128 bit veya 256 bit anahtarla eşleştirilmiş olduğunu görürsünüz.

Yine de bu sadece başka bir seçenek değil. IKEv2 genellikle VPN’lerin sunduğu en hızlı protokoldür.

IKE, UDP paketleri kullanır ve ilk birkaç paket gönderildikten sonra güvenlik ilişkilendirmesini oluşturmaya başlar. Güvenlik ilişkisi daha sonra IPSec yığınına aktarılır, bu da ilgili IP paketlerini yakalamaya ve uygun şekilde şifrelemesine veya şifresini çözmesine neden olur.

Bu nedenle, bir bağlantı koptuktan sonra IKE yeniden bağlanmakta iyidir. Kablolu veya WiFi bağlantısında, genellikle statik ve kararlı oldukları için bu daha az endişe vericidir. Mobil cihazlar için, IKE çok daha cazip.

3G veya 4G LTE ağları, telefonunuz veya tabletiniz sizinle birlikte hareket ettikçe sürekli olarak değişmektedir. 4G LTE’den 3G’ye düşebilir veya bağlantıyı geçici olarak kaybedebilirsiniz. IKE hızlı bir şekilde yeniden bağlandığından, mobil cihazlarda ideal bir seçimdir. IKEv2, BlackBerry cihazlarında bile yerleşik olarak bulunur.

Noktadan Noktaya Tünel Protokolü

PPTP

Noktadan Noktaya Tünel Protokolü, güvenlik konusunda endişeleriniz varsa kullanılmaması gereken tarihli ve güvenli olmayan bir tünel protokolüdür. Buna rağmen, bazı VPN sağlayıcıları bunu uygulamalarına dahil ediyor. Çoğu kullanıcı için yok sayılmalıdır.

PPTP için en iyi kullanım örneği, bir şirket binasının dahili ağına dışarıdan erişmektir, bu yüzden ilk etapta VPN’ler geliştirilmiştir. PPTP şifreleme belirtmez. Aksine, güvenlik özelliklerini uygulamak için noktadan noktaya protokole dayanır.

Düşük şifreleme biçimi nedeniyle, PPTP hızlıdır. Neredeyse normal internet bağlantınızla aynı hızda. Kişisel kullanım durumunda, normal internet bağlantınız kadar güvenlidir. Bu yüzden PPTP’yi yalnızca harici bir ağa erişmek gibi VPN olmadan yapamayacağınız bir şey yapıyorsanız öneririz..

Yine de bu bağlantının güvenli olmasını beklemeyin. PPTP tünellerini kırmak için, bazıları kimlik doğrulama yönteminden sadece anahtarı çıkarabilen ve bazıları bir kaba kuvvet saldırısı kullanarak anahtarı birkaç saat içinde bulabilen birçok araç vardır..

Ayrıca, NSA’nın zayıf güvenlik nedeniyle PPTP ağlarında aktif olarak casusluk yaptığı bilinmektedir. Kullanmak için özel bir nedeniniz yoksa, VPN uygulamanızda bunun için bir seçenek olsa bile PPTP’den kaçınmanızı öneririz (daha fazla ayrıntı için PPTP vs OpenVPN makalemize bakın).

Son düşünceler

Umuyoruz ki, protokoller arasındaki farkı bildiğiniz için VPN uygulamanıza daha güvenle girebilirsiniz. Çoğu kullanıcı için, OpenVPN en iyi seçenektir çünkü kutunun dışında üst düzey güvenlik ve yapılandırılabilirlik sağlar. Ayrıca, açık kaynak yapısı, yapılandırma dosyalarını indirmenize ve beğeninize göre daha fazla ayarlamanıza olanak tanır.

Diğer seçeneklerin güçlü yanları vardır, ancak zayıf yanları da vardır. SSTP güvenlik duvarı sorununu çözer, ancak TCP erimesine kurban gidebilir. L2TP hızlı ve kararlıdır, ancak kolayca bloke edilebilir. Tek istisna, OpenVPN’den tartışmasız daha düşük olsa da, mobil kullanıcılar için çok fazla ters olan IKEv2’dir..

VPN protokolleri bilginize daha güveniyor musunuz? Aşağıdaki yorumlarda bunun VPN kullanımınızı nasıl değiştirdiğini bize bildirin ve her zamanki gibi okuduğunuz için teşekkürler.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map