Defalcarea protocolului VPN: VPN-urile din spatele scenelor

„Securitate și confidențialitate” este una dintre cele mai importante secțiuni din recenziile VPN. Dacă le-ați citit – și vă recomandăm cu umilință să faceți acest lucru – știți că acoperim protocoalele oferite de VPN-uri, funcții de securitate, cum ar fi un comutator și politica de confidențialitate în vigoare..


Toate aceste subiecte constituie securitatea VPN, ceea ce este important pentru a obține o perspectivă largă asupra cât de bine sunteți protejat. Acestea fiind spuse, protocolul VPN este principalul motiv de securitate și să știm care dintre opțiunile open source încorporate și opțiunile proprii de utilizat pot fi dificile.

În această defalcare a protocolului VPN, vom elimina confuzia. Există multe protocoale de rețea, așa că am făcut cercetarea și am condensat lista noastră la protocoalele VPN pe care probabil le vedeți în aplicația dvs. Cu toate acestea, înainte de a ajunge la specific, trebuie să definim ce este un protocol VPN.

Ce este un protocol VPN?

Protocoale VPN

O rețea privată virtuală securizează și anonimizează conexiunea dvs. de internet conectându-vă la un server la distanță înainte de a lansa site-uri web. Conexiunea la acel server este, de asemenea, criptată, ceea ce înseamnă că niciuna dintre solicitările dvs. pe web nu poate fi văzută de lumea exterioară.

Tipul și nivelul de criptare sunt determinate de protocolul de securitate. În funcție de protocolul pe care îl utilizați, vă veți conecta la VPN pe diferite porturi și cu diferite niveluri de securitate.

Deși tipul de criptare este principala diferență între protocoale, afectează și alte aspecte ale utilizării unei VPN. De exemplu, un nivel mai sofisticat de criptare vă va proteja mai mult conexiunea, dar nu va fi la fel de rapid ca un protocol care utilizează criptarea mai puțin sigură.

La nivel practic, alegerea în protocol se reduce la modul în care doriți să echilibrați securitatea și viteza. Protocoalele VPN sunt o formă de protocol de rețea, ceea ce înseamnă că reunesc cerințele pentru stabilirea unei conexiuni între două dispozitive. Aceasta include securitate și viteză.

Din păcate, la fel ca majoritatea subiectelor din rețea, nu este atât de simplu. Suportul platformei este important, precum și unde și când se întâmplă criptarea în lanțul de comunicații. Aceste diferențe sunt motivele pentru care cei mai buni furnizori VPN includ mai multe opțiuni de protocol.

Cu toate acestea, având în vedere cât de ușor să fie utilizate VPN-urile, este puțin probabil să observați sau să vă interesați să vă schimbați protocolul. Chiar și așa, vom parcurge protocoalele comune disponibile pentru dvs. și diferitele cazuri de utilizare pentru acestea. În acest sens, speranța noastră este să înveți de ce să folosești OpenVPN atunci când configurezi un VPN pentru un router și IKEv2 atunci când folosești unul pe telefonul tău.

Protocoale VPN comune

Mai jos veți găsi cele mai comune protocoale pe care le-am întâlnit. Există câteva variante mai exotice, desigur, dar cei mai mulți furnizori VPN vor folosi o combinație dintre acestea.

OpenVPN

OpenVPN

OpenVPN este un protocol popular de utilizat deoarece este open source și gratuit. Unii furnizori, cum ar fi AirVPN și e-VPN (citiți recenzia AirVPN și revizuirea e-VPN), și-au construit serviciile în jurul acesteia. Are peste 15 ani și are o comunitate care o înconjoară, care scanează constant fișierele sursă pentru vulnerabilitățile de securitate, ceea ce o face una dintre cele mai sigure opțiuni disponibile.

Poate folosi două protocoale de transport: TCP sau UDP. Protocolul de control al transmisiei este cel mai frecvent. Aparatul dvs. trimite un pachet, apoi așteaptă confirmarea înainte de a trimite un altul, creând o conexiune mai fiabilă.

Acest lucru beneficiază de fiabilitate, dar nu de viteză. Deoarece fiecare pachet trebuie să aștepte confirmarea, folosirea TCP adaugă aer la conexiunea de rețea. Acolo intervine Protocolul Datagrama utilizatorului. Acesta continuă să trimită pachete fără confirmare, făcând o conexiune mai rapidă, dar mai puțin fiabilă.

În ceea ce privește criptarea, OpenVPN este de top. Utilizează biblioteca OpenSSL, ceea ce înseamnă că are acces la toate cifrele de acolo. De asemenea, folosește un protocol de securitate personalizat bazat pe SSL / TLS care asigură o criptare de până la 256 biți.

Cu toate acestea, nu este necesară criptarea de 256 biți. Unii furnizori, cum ar fi Accesul la internet privat, implicit la criptarea pe 128 de biți, după cum puteți citi în review-ul nostru PIA. Utilizarea unei dimensiuni mai mici a cheii permite de obicei o conexiune mai rapidă, dar asta costă securitatea.

Acestea fiind spuse, chiar și cei mai rapide furnizori VPN folosesc o cheie de 256 biți, ceea ce arată de ce OpenVPN este atât de popular. Dincolo de multe alte motive pentru care un furnizor să-l ofere, OpenVPN are cel mai bun echilibru de securitate și viteză.

Datorită naturii sale open-source, apare și în protocoale personalizate de la unii furnizori VPN. Protocolul Chameleon al VyprVPN scutește pachetele OpenVPN și StealthVPN de la Astrill face mai ales același lucru (citiți recenzia noastră VyprVPN și recenzia Astrill).

VyprVPN și Astrill și-au dezvoltat protocoalele pentru a ocoli cenzura în China. OpenVPN, deși extrem de sigur, nu face nimic special pentru a ascunde inspecția profundă a pachetelor. VyprVPN s-a clasat în cele mai bune servicii VPN ale noastre pentru ghidul Chinei, deoarece protocolul său de Cameleon poate scrima pachetele OpenVPN trimise.

Un alt beneficiu al OpenVPN este că poate fi adaptat la aproape orice platformă. ExpressVPN, de exemplu, vă permite să utilizați OpenVPN pe routerul dvs., așa cum puteți vedea în recenzia noastră ExpressVPN. Utilizează un firmware personalizat care include o versiune pre-configurată a OpenVPN, permițându-vă să asigurați traficul care călătorește pe routerul dvs. și pe internet.

Protocolul de tunel strat 2

Protocolul de tunel Layer 2 este un protocol de tunelare care permite ca datele să se deplaseze de la o rețea la alta. Spre deosebire de OpenVPN, L2TP este strict un protocol de tunelare. Nu oferă criptare de unul singur. Din această cauză, L2TP este adesea asociat cu un protocol de criptare pentru a oferi securitate.

A fost creat în 1999 și bazat pe două protocoale mai vechi de tunelare numite L2F și PPTP. Vom vorbi despre acesta din urmă într-o secțiune ulterioară. Deși o nouă versiune a protocolului, cunoscută sub numele de L2TPv3, a fost introdusă în 2005 pentru a adăuga caracteristici de securitate, L2TP a rămas în mare parte la fel.

L2TP folosește două tipuri de pachete: pachete de control și pachete de date. Pachetele de control se ocupă cu stabilirea unei conexiuni și deschiderea tunelului între dvs. și serverul pe care îl accesați. Deoarece aceasta este funcția de bază a protocolului de tunelare, L2TP are caracteristici de fiabilitate, cum ar fi confirmarea pachetelor, legate de pachetele de control.

Pachetele de date nu au astfel de caracteristici. L2TP trimite pachete în cadrul unui diagramă de date UDP, ceea ce înseamnă că nu sunt verificate dacă sunt trimise. Aceasta face o conexiune mai rapidă, dar mai puțin fiabilă.

Problema cu L2TP de la sine este că pachetele pe care le trimiteți nu sunt criptate. Sunt încapsulate, dar nu există un algoritm criptografic care să ascundă datele. Din această cauză, cel mai probabil veți găsi L2TP asociat cu IPSec în clientul dvs. VPN.

IPSec oferă criptare, încapsulând pachetul deja încapsulat pe măsură ce trece prin tunelul L2TP. Aceasta înseamnă că adresele IP sursă și destinație sunt criptate în pachetul IPSec, creând o conexiune VPN sigură.

În ceea ce privește criptarea, IPSec oferă câteva opțiuni, inclusiv HMAC cu un algoritm de hashing adecvat, TripleDES-CBC, AES-CBC și AES-GCM. Unii furnizori VPN, cum ar fi TorGuard (citiți recenzia noastră TorGuard), vă permit să schimbați cifrul utilizat, dar veți găsi în mare parte L2TP / IPSec securizat cu AES 128-bit sau 256-bit.

L2TP / IPSec este considerat sigur, dar unii experți în securitate au îndoieli, deoarece IPSec a fost dezvoltat, în parte, de Agenția Națională de Securitate a SUA. Chiar și așa, în mod normal, este o alegere mai proastă decât OpenVPN. Portul pe care L2TP îl utilizează este ușor blocat de firewall-uri, astfel încât vei avea greutăți să ocolești cenzura, decât dacă folosești o VPN care acceptă redirecționarea porturilor.

Protocolul de tunel securizat al soclurilor

SSTL

Secure Socket Tunneling Protocol este o tehnologie Microsoft proprie care a fost dezvoltată pentru Windows Vista. Deși este un protocol dezvoltat de Microsoft, SSTP poate fi folosit și pe Linux. Acestea fiind spuse, nu este acceptată pe macOS și probabil nu va fi niciodată. Citiți cel mai bun VPN pentru Mac dacă sunteți în Team Apple.

Ca și OpenVPN, SSTP permite traficului punct la punct să treacă printr-un canal SSL / TLS. Din această cauză, are aceleași avantaje și contra ale utilizării unui astfel de sistem. De exemplu, folosește SSL / TLS peste portul TCP 443, ceea ce îl face excelent la trecerea prin majoritatea firewall-urilor, deoarece traficul pare normal.

Problema cu aceasta, care este aceeași problemă cu utilizarea TCP pe OpenVPN, este că ești vulnerabil la derularea TCP. TCP trebuie să aștepte confirmarea înainte de a trimite un pachet înapoi. Are funcții încorporate pentru a detecta și a încerca să rezolve probleme dacă un pachet nu a fost confirmat.

Într-un astfel de caz, un pachet TCP dintr-un singur strat poate încerca să rezolve o problemă, determinând supracompensarea pachetului din stratul de deasupra acestuia. Când se întâmplă asta, performanța unei conexiuni TCP scade semnificativ. Acest lucru poate fi evitat cu OpenVPN folosind UDP în schimb. Cu SSTP, problema este inevitabilă.

Deși SSTP este disponibil în unele aplicații VPN, este foarte rar utilizat. Este mai bine să ocoliți firewall-urile decât L2TP, dar la fel este și OpenVPN. Problema cu SSTP este că nu este la fel de configurabil ca OpenVPN, deci este mai sensibil la probleme, cum ar fi topirea TCP. OpenVPN oferă toate avantajele SSTP fără dezavantaje.

Internet Key Exchange Version 2

Internet Key Exchange este un protocol dezvoltat de Microsoft și Cisco în 1998. Tehnic, nu este un protocol VPN. IKE este utilizat pentru a configura o asociație de securitate în suita de protocoale IPSec. Asociația de securitate include atribute cum ar fi cheia de criptare și cheie de trafic.

Chiar și așa, este adesea tratat ca un protocol VPN, numit IKEv2, care este pur și simplu a doua versiune a IKE sau IKEv2 / IPSec. Spre deosebire de L2TP / IPSec, care utilizează doar IPSec pentru criptare, IKE folosește IPSec pentru a transporta date.

În ceea ce privește securitatea, este la fel de bun ca L2TP sau SSTP, presupunând că ai încredere în Microsoft. Poate susține mai multe versiuni de AES și cel mai probabil îl vei găsi împerecheat cu o cheie de 128 sau 256 biți în aplicația VPN.

Nu este doar o altă opțiune. IKEv2 este de obicei cea mai rapidă ofertă de VPN-uri de protocol.

IKE folosește pachete UDP și începe crearea asociației de securitate după primele câteva pachete. Asocierea de securitate este apoi transferată la stiva IPSec, ceea ce face ca acesta să înceapă să intercepteze pachetele IP relevante și să le cripteze sau să le decripteze după caz.

Din această cauză, IKE se pricepe la reconectare după ce o conexiune a scăzut. Pe o conexiune cablată sau WiFi, aceasta este mai puțin îngrijorătoare, deoarece acestea sunt în general statice și stabile. Cu toate acestea, pentru dispozitivele mobile, IKE este mult mai ispititor.

Rețelele 3G și 4G LTE se schimbă în mod constant pe măsură ce telefonul sau tableta se mișcă cu tine. Puteți scădea de la 4G LTE la 3G sau puteți pierde temporar conexiunea. Deoarece IKE se conectează rapid, este o alegere ideală pe dispozitivele mobile. IKEv2 a fost chiar integrat pe dispozitivele BlackBerry.

Protocol de tunelare punct la punct

PPTP

Protocolul de tunelare punct la punct este un protocol de tunel datat și nesigur, care nu ar trebui utilizat dacă nu vă preocupă securitatea. În ciuda acestui fapt, unii furnizori VPN încă îl includ în aplicațiile lor. Pentru majoritatea utilizatorilor, ar trebui pur și simplu ignorat.

Cel mai bun caz de utilizare pentru PPTP este accesarea externă a rețelei interne a unei clădiri corporative, motiv pentru care VPN-urile au fost dezvoltate în primul rând. PPTP nu specifică criptarea. Mai degrabă, se bazează pe protocolul punct cu punct pentru a implementa caracteristicile de securitate.

Datorită formei mai mici de criptare, PPTP este rapid. Este aproape aceeași viteză ca și conexiunea dvs. de internet normală. Într-un caz de uz personal, este la fel de sigur ca și conexiunea dvs. de internet normală. Acesta este motivul pentru care vă recomandăm să utilizați PPTP doar dacă faceți ceva ce nu puteți face fără VPN, cum ar fi accesarea unei rețele externe.

Totuși, nu vă așteptați ca această conexiune să fie sigură. Există multe instrumente pentru fisurarea tunelurilor PPTP, dintre care unele pot extrage pur și simplu cheia din metoda de autentificare și altele care pot găsi cheia în câteva ore folosind un atac cu forța brută..

În plus, NSA a fost cunoscut că spionează activ pe rețelele PPTP din cauza securității slabe. Dacă nu aveți un motiv specific pentru al utiliza, vă recomandăm să evitați PPTP, chiar dacă este o opțiune pentru acesta în aplicația dvs. VPN (pentru mai multe detalii, consultați articolul nostru PPTP vs OpenVPN).

Gânduri finale

Speranța noastră este că poți intra în aplicația VPN cu mai multă încredere acum, când știi diferența dintre protocoale. Pentru majoritatea utilizatorilor, OpenVPN este cea mai bună opțiune, deoarece oferă securitate și configurabilitate la nivel înalt. În plus, natura sa open-source vă permite să descărcați fișierele de configurare și să le modificați în continuare.

Celelalte opțiuni au punctele lor forte, dar au și puncte slabe. SSTP rezolvă problema firewall-ului, dar poate fi victimă a topirii TCP. L2TP este rapid și stabil, dar ușor de blocat. Singura excepție ar fi IKEv2, care, deși probabil că este mai mic decât OpenVPN, are o mulțime de capete pentru utilizatorii de telefonie mobilă.

Vă simțiți mai încrezător în cunoașterea protocoalelor VPN? Spuneți-ne cum s-a schimbat utilizarea VPN-ului dvs. în comentariile de mai jos și, ca întotdeauna, mulțumim pentru citit.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map