VPN Protocol Breakdown: Mga VPN sa Likod ng Mga Eksena

Ang “Security at privacy” ay isa sa mga pinakamahalagang seksyon sa aming mga pagsusuri sa VPN. Kung nabasa mo ang mga ito – at mapagpakumbabang inirerekumenda namin na gawin mo – alam mo na nasasakop namin ang alok ng mga protocol ng VPN, mga tampok ng seguridad, tulad ng pagkakaroon ng isang pagpatay, at patakaran sa privacy na nasa lugar.


Ang lahat ng mga paksang ito ay bumubuo ng seguridad ng VPN, na mahalaga sa pagkuha ng isang malawak na pananaw sa kung gaano ka naprotektahan. Iyon ay sinabi, ang VPN protocol ay ang pangunahing pag-aalala sa seguridad at alam kung alin sa mga nakapaloob na bukas na mapagkukunan at mga pagpipilian sa pagmamay-ari na maaaring maging mahirap.

Sa pagsira ng protocol ng VPN na ito, tatanggalin namin ang pagkalito. Maraming mga protocol sa networking, kaya nagawa namin ang pananaliksik at pinatawad ang aming listahan sa mga protocol ng VPN na malamang na makikita mo sa iyong aplikasyon. Gayunman, bago makarating sa mga detalye, kailangan nating tukuyin kung ano ang isang protocol ng VPN.

Ano ang isang VPN Protocol?

Mga protocol ng VPN

Ang isang virtual pribadong network ay nagsisiguro at hindi nagpapakilala sa iyong koneksyon sa internet sa pamamagitan ng pagkonekta sa iyo sa isang malayong server bago ilunsad ang mga website. Ang koneksyon sa server na iyon ay naka-encrypt din, nangangahulugang wala sa iyong mga kahilingan sa web na nakabase sa web ang makikita ng labas ng mundo.

Ang uri at antas ng pag-encrypt ay natutukoy ng protocol ng seguridad. Depende sa protocol na ginagamit mo, makakonekta ka sa VPN sa iba’t ibang mga port at may iba’t ibang antas ng seguridad.

Kahit na ang uri ng pag-encrypt ay ang pangunahing pagkakaiba sa pagitan ng mga protocol, nakakaapekto ito sa iba pang mga aspeto ng paggamit ng isang VPN. Halimbawa, isang mas sopistikadong antas ng pag-encrypt ay maprotektahan ang iyong koneksyon nang higit pa, ngunit hindi ito magiging mas mabilis na bilang isang protocol na gumagamit ng mas ligtas na pag-encrypt.

Sa isang praktikal na antas, ang pagpili sa protocol ay bumababa sa kung paano mo nais na balansehin ang seguridad at bilis. Ang mga protocol ng VPN ay isang form ng protocol ng network, nangangahulugang pinagsama nila ang mga kinakailangan para sa pagtatatag ng isang koneksyon sa pagitan ng dalawang aparato. Kasama rito ang seguridad at bilis.

Sa kasamaang palad, tulad ng karamihan sa mga paksang pang-networking, hindi ito simple. Mahalaga ang suporta sa platform, pati na rin kung saan at kailan nangyari ang pag-encrypt sa chain ng komunikasyon. Ang mga pagkakaiba-iba ay kung bakit ang pinakamahusay na mga nagbibigay ng VPN ay nagsasama ng maraming mga pagpipilian sa protocol.

Binigyan ng kung gaano kadaling gamitin ang mga VPN, malamang na hindi mo mapapansin o mag-aalaga na baguhin ang iyong protocol. Kahit na, tatakbo kami sa mga karaniwang protocol na magagamit mo at ang iba’t ibang mga kaso ng paggamit para sa kanila. Sa paggawa nito, ang pag-asa namin ay matutunan mo kung bakit gagamitin ang OpenVPN kapag isinaayos ang isang VPN para sa isang router at IKEv2 kapag gumagamit ng isa sa iyong telepono.

Mga Karaniwang Protocol ng VPN

Sa ibaba makikita mo ang pinakakaraniwang mga protocol na napagtagumpayan namin. Mayroong ilang mga mas kakaibang mga variant sa paligid, siyempre, ngunit ang karamihan sa mga nagbibigay ng VPN ay gagamit ng isang kumbinasyon ng mga ito.

Buksan angVV

Buksan angVV

Ang OpenVPN ay isang tanyag na protocol na gagamitin dahil bukas na mapagkukunan ito at libre. Ang ilang mga nagbibigay, tulad ng AirVPN at e-VPN (basahin ang aming pagsusuri sa AirVPN at pagsusuri sa e-VPN), ay nagtayo ng kanilang mga serbisyo sa paligid nito. Mahigit sa 15 taong gulang ito at may isang komunidad na nakapalibot dito na patuloy na nag-scan ng mga file ng mapagkukunan para sa mga kahinaan sa seguridad, na ginagawa itong isa sa mga pinaka ligtas na pagpipilian na magagamit.

Maaari itong gumamit ng dalawang protocol ng transportasyon: TCP o UDP. Karaniwan ang Transmission Control Protocol. Nagpapadala ang iyong machine ng isang packet, pagkatapos ay naghihintay para sa kumpirmasyon bago magpadala ng isa pa, gumawa ng isang mas maaasahang koneksyon.

Nakikinabang ang pagiging maaasahan, ngunit hindi bilis. Dahil ang bawat packet ay kailangang maghintay para sa kumpirmasyon, ang paggamit ng TCP ay nagdaragdag ng overhead sa koneksyon sa network. Iyon ay kung saan nakapasok ang User Datagram Protocol. Nagpapatuloy itong magpadala ng mga packet nang walang kumpirmasyon, gumawa ng mas mabilis, kung hindi gaanong maaasahan, koneksyon.

Bilang malayo sa pagpunta sa pag-encrypt, ang OpenVPN ay top-notch. Ginagamit nito ang OpenSSL library, nangangahulugang mayroon itong access sa lahat ng mga ciphers doon. Gumagamit din ito ng isang pasadyang protocol ng seguridad batay sa SSL / TLS na nagbibigay ng hanggang sa 256-bit encryption.

Hindi kinakailangan ang 256-bit na pag-encrypt. Ang ilang mga tagapagbigay ng serbisyo, tulad ng Pribadong Internet Access, default sa 128-bit encryption, tulad ng mababasa mo sa aming pagsusuri sa PIA. Ang paggamit ng isang mas maliit na sukat na sukat ay karaniwang nagbibigay-daan para sa isang mas mabilis na koneksyon, ngunit dumating sa gastos ng seguridad.

Iyon ay sinabi, kahit na ang pinakamabilis na provider ng VPN ay gumagamit ng isang 256-bit key, na nagpapakita kung bakit napakapopular ang OpenVPN. Higit pa sa maraming iba pang mga kadahilanan para sa isang tagapagbigay ng alok, ang OpenVPN ay may pinakamahusay na balanse ng seguridad at bilis.

Dahil sa likas na likas na pinagmulan nito, nagpapakita ito sa mga pasadyang protocol mula sa ilang mga nagbibigay ng VPN, pati na rin. Ang protocol ng Chameleon protocol ng VyprVPN ay nag-scrambles ng mga packet ng OpenVPN at karamihan sa ginagawa ng Astrill’s StealthVPN (basahin ang aming pagsusuri sa VyprVPN at pagsusuri sa Astrill).

Ang VyprVPN at Astrill ay nakabuo ng kanilang mga protocol upang maiwasan ang censorship sa China. Ang OpenVPN, kahit na ligtas, ay hindi gumawa ng anumang espesyal na itago mula sa malalim na inspeksyon ng packet. Ang VyprVPN ay niraranggo sa aming pinakamahusay na serbisyo sa VPN para sa gabay sa Tsina dahil ang Chameleon protocol nito ay maaaring mag-scramble ang mga OpenVPN packet na ipinadala.

Ang isa pang pakinabang ng OpenVPN ay maaari itong maiakma sa halos anumang platform. Halimbawa, ang ExpressVPN ay nagbibigay-daan sa iyo upang magamit ang OpenVPN sa iyong router, tulad ng nakikita mo sa aming pagsusuri sa ExpressVPN. Gumagamit ito ng pasadyang firmware na kasama ang isang pre-configure na bersyon ng OpenVPN, na nagbibigay-daan sa iyo upang ma-secure ang trapiko na naglalakbay sa iyong router at sa internet.

Layer 2 Tunnel Protocol

Ang Layer 2 Tunnel Protocol ay isang tunneling protocol na nagpapahintulot sa data na lumipat mula sa isang network sa isa pa. Hindi tulad ng OpenVPN, L2TP ay mahigpit na isang tunneling protocol. Hindi ito nagbibigay ng pag-encrypt sa sarili nitong. Dahil doon, ang L2TP ay madalas na ipares sa isang protocol ng pag-encrypt upang magbigay ng seguridad.

Nilikha ito noong 1999 at batay sa dalawang mas lumang mga protocol sa pag-tunneling na tinatawag na L2F at PPTP. Pag-uusapan natin ang huli sa susunod na seksyon. Kahit na ang isang bagong bersyon ng protocol, na kilala bilang L2TPv3, ay ipinakilala noong 2005 upang magdagdag ng mga tampok ng seguridad, ang L2TP ay karaniwang nanatili sa pareho.

Gumagamit ang L2TP ng dalawang uri ng mga packet: control packet at data packet. Ang control packets ay nakikipag-ugnay sa pagtatatag ng isang koneksyon at pagbubukas ng tunel sa pagitan mo at ng server na iyong na-access. Dahil iyon ang pangunahing pag-andar ng tunneling protocol, ang L2TP ay may mga tampok na pagiging maaasahan, tulad ng pagkumpirma ng packet, na nakatali upang makontrol ang mga packet.

Ang mga data packet ay walang ganoong mga tampok. Nagpapadala ang mga L2TP ng mga packet sa loob ng isang dubram ng UDP, nangangahulugang hindi napatunayan na hindi sila pinapadala. Ginagawa nito para sa isang mas mabilis, ngunit hindi gaanong maaasahan, koneksyon.

Ang problema sa sarili nitong L2TP ay ang mga packet na iyong ipinadadala ay hindi naka-encrypt. Naka-encode sila, ngunit walang isang algorithm ng cryptographic upang maitago ang data. Dahil dito, malamang na mahahanap mo ang L2TP na ipinares sa IPSec sa iyong VPN client.

Nagbibigay ang IPSec ng pag-encrypt, na naka-encode ng naka-encapsulated na packet dahil napadaan ito sa L2TP tunnel. Nangangahulugan ito na ang mga pinagmulan at patutunguhan ng mga IP address ay naka-encrypt sa packet IPSec, na lumilikha ng isang ligtas na koneksyon sa VPN.

Bilang napupunta sa pag-encrypt, nag-aalok ang IPSec ng ilang mga pagpipilian, kabilang ang HMAC na may naaangkop na hashing algorithm, TripleDES-CBC, AES-CBC at AES-GCM. Ang ilang mga tagapagbigay ng VPN, tulad ng TorGuard (basahin ang aming pagsusuri sa TorGuard), ay nagpapahintulot sa iyo na baguhin ang cipher na ginamit, ngunit karamihan ay makikita mo ang L2TP / IPSec na naka-secure sa AES 128-bit o 256-bit.

Ang L2TP / IPSec ay itinuturing na ligtas, ngunit ang ilang mga eksperto sa seguridad ay may mga pagdududa dahil ang IPSec ay binuo, sa bahagi, ng National Security Agency ng Estados Unidos. Kahit na, normal itong mas masamang pagpipilian kaysa sa OpenVPN. Ang port L2TP ay gumagamit ng madaling hinarangan ng mga firewall, kaya magkakaroon ka ng isang mahihirap na oras sa paligid ng censorship maliban kung gumagamit ka ng isang VPN na sumusuporta sa pagsulong ng port.

Secure Socket Tunneling Protocol

SSTL

Ang Secure Socket Tunneling Protocol ay isang pagmamay-ari na teknolohiya ng Microsoft na binuo para sa Windows Vista. Bagaman ito ay isang protocol na binuo ng Microsoft, ang SSTP ay maaari ding magamit sa Linux. Iyon ay sinabi, hindi suportado ito sa macOS at malamang ay hindi magiging. Basahin ang aming pinakamahusay na VPN para sa Mac kung ikaw ay nasa Team Apple.

Tulad ng OpenVPN, pinapayagan ng SSTP ang point-to-point traffic na dumaan sa isang SSL / TLS channel. Dahil doon, mayroon itong parehong kalamangan at kahinaan ng paggamit ng naturang sistema. Halimbawa, gumagamit ito ng SSL / TLS sa TCP port 443, ginagawa itong mahusay sa pagpasa sa karamihan ng mga firewall dahil normal ang paglabas ng trapiko..

Ang problema sa iyon, na kung saan ay ang parehong problema sa paggamit ng TCP sa OpenVPN, ay masusugatan ka sa TCP meltdown. Dapat maghintay ang TCP para sa kumpirmasyon bago ipadala ang isang packet. Nagtayo ito ng mga tampok upang makita at subukang malutas ang mga problema kung ang isang packet ay hindi nakumpirma.

Sa ganoong kaso, ang isang TCP packet sa isang layer ay maaaring subukan upang malutas ang isang problema, na nagiging sanhi ng packet sa layer sa itaas nito na overcompensate. Kapag nangyari iyon, ang pagganap ng isang koneksyon sa TCP ay bumagsak nang malaki. Iyon ay maiiwasan sa OpenVPN sa pamamagitan ng paggamit ng UDP sa halip. Sa SSTP, hindi maiiwasan ang problema.

Kahit na magagamit ang SSTP sa ilang mga aplikasyon ng VPN, bihirang ginagamit ito. Mas mahusay ito sa paglibot sa mga firewall kaysa sa L2TP, ngunit ganoon din ang OpenVPN. Ang problema sa SSTP ay hindi ito mai-configure bilang OpenVPN, kaya mas madaling kapitan ang mga problema, tulad ng TCP meltdown. Nagbibigay ang OpenVPN ng lahat ng mga pag-agos ng SSTP nang walang mga drawback.

Bersyon ng Internet Key Exchange 2

Ang Internet Key Exchange ay isang protocol na binuo ng Microsoft at Cisco noong 1998. Sa teknikal, hindi ito Vocol protocol. Ginagamit ang IKE upang mag-set up ng isang asosasyon ng seguridad sa IPSec protocol suite. Kasama sa samahan ng seguridad ang mga katangian tulad ng cipher at susi sa pag-encrypt ng trapiko.

Kahit na, madalas itong ginagamot bilang isang VPN protocol, na tinatawag na IKEv2, na sadyang pangalawang bersyon ng IKE, o IKEv2 / IPSec. Hindi tulad ng L2TP / IPSec, na gumagamit lamang ng IPSec para sa pag-encrypt, ginagamit ng IKE ang IPSec upang magdala ng data.

Tulad ng layo ng seguridad, ito ay kasing ganda ng L2TP o SSTP, sa pag-aakalang tiwala ka sa Microsoft. Maaari itong suportahan ang maraming mga bersyon ng AES at malamang na mahahanap mo ito na ipares sa isang 128-bit o 256-bit key sa iyong VPN application.

Hindi lamang ito isa pang pagpipilian, bagaman. Karaniwan ang IKEv2 ang pinakamabilis na alok ng mga protocol na VPN.

Gumagamit ang IKE ng mga UDP packet at nagsisimula sa paglikha ng samahan ng seguridad matapos ang unang ilang mga packet ay ipinadala. Ang samahan ng seguridad ay pagkatapos ay inilipat sa IPSec stack, na nagiging sanhi nito upang simulan ang pag-agaw sa mga kaugnay na IP packet at pag-encrypt o pag-decrypting ng mga ito bilang naaangkop.

Dahil dito, mahusay ang IKE sa muling pagkonekta pagkatapos bumagsak ang isang koneksyon. Sa isang koneksyon sa wired o WiFi, hindi gaanong nababahala dahil sa pangkalahatan sila ay static at matatag. Gayunman, para sa mga mobile device, mas nakakaakit ang IKE.

Ang mga network ng 3G at 4G LTE ay patuloy na nagbabago habang ang iyong telepono o tablet ay gumagalaw sa iyo. Maaari kang mag-drop mula sa 4G LTE hanggang 3G o pansamantalang mawalan ng koneksyon. Dahil ang IKE ay mabilis na muling kumonekta, ito ay isang mainam na pagpipilian sa mga mobile device. Ang IKEv2 ay nabuo pa sa mga aparatong BlackBerry.

Protocol sa Pag-Tunog ng Point-to-Point

PPTP

Ang Point-to-Point Tunneling Protocol ay isang napetsahan at hindi secure na tunneling na protocol na hindi dapat gamitin kung nag-aalala ka tungkol sa seguridad. Sa kabila nito, kasama pa rin ng ilang mga nagbibigay ng VPN sa kanilang mga aplikasyon. Para sa karamihan ng mga gumagamit, dapat itong balewalain lamang.

Ang pinakamahusay na kaso ng paggamit para sa PPTP ay ang pag-access sa panloob na network ng panloob na gusali, na ang dahilan kung bakit binuo ang mga VPN. Hindi tinukoy ng PPTP ang pag-encrypt. Sa halip, nakasalalay ito sa point-to-point na protocol upang maipatupad ang mga tampok ng seguridad.

Dahil sa mas mababang anyo ng pag-encrypt, mabilis ang PPTP. Halos pareho ang bilis ng iyong normal na koneksyon sa internet. Sa isang kaso ng personal na paggamit, ito ay tungkol sa ligtas bilang iyong normal na koneksyon sa internet, din. Iyon ang dahilan kung bakit inirerekumenda lamang namin ang paggamit ng PPTP kung gumawa ka ng isang bagay na hindi mo magawa nang walang VPN, tulad ng pag-access sa isang panlabas na network.

Huwag asahan na ligtas ang koneksyon. Maraming mga tool para sa pag-crack ng mga lagusan ng PPTP, ang ilan sa mga ito ay maaaring kunin lamang ang susi mula sa pamamaraan ng pagpapatunay at iba pa na maaaring matagpuan ang susi sa loob ng ilang oras gamit ang isang brute-force attack.

Dagdag pa, ang NSA ay kilala upang aktibong maniktik sa mga network ng PPTP dahil sa mahina na seguridad. Maliban kung mayroon kang isang tukoy na dahilan upang magamit ito, inirerekumenda namin na iwasan ang PPTP, kahit na ito ay isang pagpipilian para sa mga ito sa iyong VPN application (para sa higit pang detalye, tingnan ang aming artikulo ng PPTP vs OpenVPN).

Pangwakas na Kaisipan

Ang aming pag-asa ay maaari kang pumunta sa iyong aplikasyon ng VPN nang may higit na kumpiyansa na alam mo ang pagkakaiba sa pagitan ng mga protocol. Para sa karamihan ng mga gumagamit, ang OpenVPN ay ang pinakamahusay na pagpipilian dahil nagbibigay ito ng tuktok na antas ng seguridad at pag-configure sa labas ng kahon. Dagdag pa, ang bukas na mapagkukunan na ito ay nagbibigay-daan sa iyo upang mag-download ng mga file ng pagsasaayos at karagdagang pag-tweak nito ayon sa gusto mo.

Ang iba pang mga pagpipilian ay may kanilang lakas, ngunit mayroon din silang mga kahinaan. Malulutas ng SSTP ang problema sa firewall ngunit maaaring mabiktima ng TCP meltdown. Mabilis at matatag ang L2TP, ngunit madaling hinarangan. Ang tanging pagbubukod ay ang IKEv2, na, kahit na mas mababa sa OpenVPN, ay maraming baligtad para sa mga mobile na gumagamit.

Nararamdaman mo ba ang mas tiwala sa iyong kaalaman sa mga protocol ng VPN? Ipaalam sa amin kung paano nagbago ang iyong paggamit ng VPN sa mga komento sa ibaba at, tulad ng lagi, salamat sa pagbabasa.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map