Rozpis protokolu VPN: VPN v zákulisí

„Zabezpečenie a ochrana osobných údajov“ je jednou z najdôležitejších sekcií v našich recenziách VPN. Ak ste si ich prečítali – a pokorne vám odporúčame, aby ste to urobili – viete, že sa zaoberáme protokolmi, ktoré ponúkajú siete VPN, bezpečnostnými funkciami, ako je napríklad killswitch, a uplatňovanými zásadami ochrany osobných údajov..


Všetky tieto témy tvoria zabezpečenie VPN, čo je dôležité na získanie širšieho pohľadu na to, ako dobre ste chránení. Protokol VPN je hlavným bezpečnostným problémom a vie, ktoré z vstavaných otvorených zdrojov a proprietárne možnosti použitia môžu byť ťažké..

V tomto rozpise protokolu VPN objasníme nejasnosti. Existuje veľa sieťových protokolov, preto sme vykonali prieskum a skombinovali náš zoznam s protokolmi VPN, ktoré pravdepodobne uvidíte vo svojej aplikácii. Predtým, ako sa dostaneme k špecifikám, musíme definovať, čo je protokol VPN.

Čo je to protokol VPN?

Protokoly VPN

Virtuálna súkromná sieť zabezpečuje a anonymizuje vaše pripojenie na internet pripojením vás na vzdialený server pred spustením webových stránok. Spojenie s týmto serverom je tiež šifrované, čo znamená, že vonkajší svet nevidí žiadnu z vašich webových požiadaviek.

Typ a úroveň šifrovania určuje bezpečnostný protokol. V závislosti od používaného protokolu sa pripojíte k sieti VPN cez rôzne porty as rôznou úrovňou zabezpečenia.

Aj keď typ šifrovania je hlavným rozdielom medzi protokolmi, ovplyvňuje to aj ďalšie aspekty používania VPN. Napríklad prepracovanejšia úroveň šifrovania ochráni vaše pripojenie viac, ale nebude taká rýchla ako protokol, ktorý používa menej bezpečné šifrovanie..

Na praktickej úrovni spočíva výber protokolu v tom, ako chcete vyvážiť bezpečnosť a rýchlosť. Protokoly VPN sú formou sieťového protokolu, čo znamená, že spájajú požiadavky na nadviazanie spojenia medzi dvoma zariadeniami. To zahŕňa bezpečnosť a rýchlosť.

Bohužiaľ, rovnako ako väčšina tém týkajúcich sa sietí, nie je to také jednoduché. Podpora platformy je dôležitá, ako aj kde a kedy sa šifrovanie vyskytuje v komunikačnom reťazci. Tieto rozdiely sú dôvodom, prečo najlepší poskytovatelia VPN zahŕňajú viacero možností protokolu.

Vzhľadom na to, aké jednoduché siete VPN sa používajú, je však nepravdepodobné, že by ste si všimli alebo by ste chceli zmeniť svoj protokol. Napriek tomu prebehneme spoločné protokoly, ktoré máte k dispozícii, a rôzne prípady ich použitia. Dúfame preto, že sa naučíte, prečo používať OpenVPN pri konfigurácii VPN pre smerovač a IKEv2, keď používate jeden v telefóne..

Bežné protokoly VPN

Nižšie nájdete najbežnejšie protokoly, s ktorými sme sa stretli. Samozrejme existuje aj niekoľko exotickejších variantov, ale väčšina poskytovateľov VPN ich kombináciu použije.

OpenVPN

OpenVPN

OpenVPN je obľúbený protokol, ktorý sa používa, pretože je otvorený a je bezplatný. Niektorí poskytovatelia, ako napríklad AirVPN a e-VPN (prečítajte si naše hodnotenie AirVPN a hodnotenie e-VPN), si okolo seba vybudovali svoje služby. Má viac ako 15 rokov a je obklopená komunitou, ktorá neustále skúma zdrojové súbory kvôli chybám zabezpečenia, čím sa stáva jednou z najbezpečnejších dostupných možností.

Môže používať dva prenosové protokoly: TCP alebo UDP. Protokol o kontrole prenosu je najbežnejší. Zariadenie odošle paket a potom čaká na potvrdenie pred odoslaním ďalšieho, čím sa vytvorí spoľahlivejšie pripojenie.

Výhodou je spoľahlivosť, ale nie rýchlosť. Pretože každý paket musí čakať na potvrdenie, použitie TCP pridá réžiu k sieťovému pripojeniu. Tu prichádza protokol User Datagram Protocol. Pokračuje v odosielaní paketov bez potvrdenia, čo umožňuje rýchlejšie, ak menej spoľahlivé pripojenie..

Pokiaľ ide o šifrovanie, OpenVPN je prvotriedna. Používa knižnicu OpenSSL, čo znamená, že má prístup ku všetkým tam uvedeným šifrám. Používa tiež vlastný bezpečnostný protokol založený na SSL / TLS, ktorý poskytuje až 256-bitové šifrovanie.

256-bitové šifrovanie sa však nevyžaduje. Niektorí poskytovatelia, napríklad súkromný prístup na internet, majú predvolené 128-bitové šifrovanie, ako to môžete prečítať v našej kontrole PIA. Použitie menšej veľkosti kľúča zvyčajne umožňuje rýchlejšie pripojenie, ale to stojí za bezpečnosť.

To znamená, že aj najrýchlejší poskytovatelia VPN používajú 256-bitový kľúč, čo ukazuje, prečo je OpenVPN tak populárny. Okrem mnohých iných dôvodov, ktoré poskytovateľ ponúka, má OpenVPN najlepšiu rovnováhu medzi bezpečnosťou a rýchlosťou.

Vzhľadom na svoju povahu otvoreného zdroja sa zobrazuje aj vo vlastných protokoloch od niektorých poskytovateľov VPN. Protokol spoločnosti Chameleon od spoločnosti VyprVPN šifruje pakety OpenVPN a Astrill’s StealthVPN spraví to isté (prečítajte si našu recenziu VyprVPN a kontrolu Astrill).

VyprVPN a Astrill vyvinuli svoje protokoly na obídenie cenzúry v Číne. OpenVPN, aj keď je vysoko bezpečný, nerobí nič špeciálne, aby sa pred hĺbkovou kontrolou paketov skryl. VyprVPN sa zaradil medzi naše najlepšie služby VPN pre Čínu, pretože jeho protokol Chameleon dokáže rozosielať odosielané pakety OpenVPN..

Ďalšou výhodou OpenVPN je to, že sa dá prispôsobiť takmer akejkoľvek platforme. Napríklad ExpressVPN vám umožňuje používať OpenVPN na vašom routeri, ako môžete vidieť v našej recenzii ExpressVPN. Využíva vlastný firmvér, ktorý obsahuje predkonfigurovanú verziu OpenVPN, ktorá vám umožňuje zabezpečenú komunikáciu smerujúcu k vášmu smerovaču a internetu..

Protokol tunela vrstvy 2

Protokol vrstvy 2 je tunelový protokol, ktorý umožňuje presun údajov z jednej siete do druhej. Na rozdiel od OpenVPN je protokol L2TP striktne tunelovací protokol. Samotné šifrovanie neposkytuje. Z tohto dôvodu je L2TP často spárovaný so šifrovacím protokolom kvôli zaisteniu bezpečnosti.

Bol vytvorený v roku 1999 a vychádza z dvoch starších protokolov tunelovania s názvom L2F a PPTP. O druhej sa budeme baviť v ďalšej časti. Aj keď nová verzia protokolu, známa ako L2TPv3, bola zavedená v roku 2005 s cieľom pridať bezpečnostné prvky, L2TP sa väčšinou nezmenila.

L2TP používa dva typy paketov: kontrolné pakety a dátové pakety. Riadiace pakety sa zaoberajú vytvorením spojenia a otvorením tunela medzi vami a serverom, ku ktorému pristupujete. Pretože to je hlavná funkcia tunelového protokolu, L2TP má funkcie spoľahlivosti, ako je potvrdenie paketov, viazané na riadenie paketov..

Dátové pakety takéto funkcie nemajú. Protokol L2TP odosiela pakety v datagramu UDP, čo znamená, že pri odoslaní nie sú overené. Vďaka tomu je pripojenie rýchlejšie, ale menej spoľahlivé.

Problém s L2TP samotným je v tom, že pakety, ktoré odosielate, nie sú šifrované. Sú zapuzdrené, ale neexistuje kryptografický algoritmus na zakrytie údajov. Z tohto dôvodu pravdepodobne nájdete vo svojom klientovi VPN L2TP spárovaný s IPSec.

Protokol IPSec poskytuje šifrovanie a zapuzdruje už zapuzdrený paket pri prechode cez tunel L2TP. To znamená, že zdrojová a cieľová adresa IP je šifrovaná v pakete IPSec a vytvára bezpečné pripojenie VPN.

Pokiaľ ide o šifrovanie, IPSec ponúka niekoľko možností, vrátane HMAC s vhodným hashovacím algoritmom, TripleDES-CBC, AES-CBC a AES-GCM. Niektorí poskytovatelia VPN, napríklad TorGuard (prečítajte si našu recenziu TorGuard), vám umožňujú zmeniť použitú šifru, ale zistíte, že L2TP / IPSec je väčšinou zabezpečený 128-bitovým alebo 256-bitovým AES AES.

Protokol L2TP / IPSec sa považuje za bezpečný, ale niektorí odborníci v oblasti bezpečnosti majú pochybnosti, pretože protokol IPSec čiastočne vyvinula Národná bezpečnostná agentúra USA. Napriek tomu je to zvyčajne horšia voľba ako OpenVPN. Použitie portu L2TP je ľahko blokované bránami firewall, takže ak budete používať sieť VPN, ktorá podporuje presmerovanie portov, budete mať ťažkosti s cenzúrou..

Protokol Secure Socket Tunneling Protocol

SSTL

Protokol Secure Socket Tunneling Protocol je proprietárna technológia spoločnosti Microsoft, ktorá bola vyvinutá pre systém Windows Vista. Aj keď sa jedná o protokol vyvinutý spoločnosťou Microsoft, SSTP sa dá použiť aj v systéme Linux. To však nie je podporované v systéme MacOS a pravdepodobne nikdy nebude. Ak ste v Team Apple, prečítajte si našu najlepšiu VPN pre Mac.

Rovnako ako OpenVPN, aj SSTP umožňuje prenos z bodu do bodu cez kanál SSL / TLS. Z tohto dôvodu má rovnaké výhody a nevýhody používania takéhoto systému. Napríklad používa protokol SSL / TLS cez port TCP 443, vďaka čomu je vynikajúci pri prechode cez väčšinu brán firewall, pretože prenos sa javí ako normálny.

Problém s tým, čo je rovnaký problém s použitím protokolu TCP na OpenVPN, je v tom, že ste zraniteľní voči roztaveniu TCP. Pred odoslaním paketu musí TCP čakať na potvrdenie. Má vstavané funkcie na detekciu a pokus o vyriešenie problémov, ak nebol potvrdený paket.

V takom prípade sa TCP paket v jednej vrstve môže pokúsiť vyriešiť problém, čo spôsobí nadmernú kompenzáciu paketu vo vrstve nad ním. Keď sa tak stane, výkon pripojenia TCP výrazne klesne. Tomu sa dá predísť pomocou OpenVPN použitím UDP. Pri SSTP sa tomuto problému nedá vyhnúť.

Hoci je SSTP k dispozícii v niektorých aplikáciách VPN, používa sa zriedka. Je lepšie obísť brány firewall ako L2TP, ale aj OpenVPN. Problém so SSTP je v tom, že nie je tak konfigurovateľný ako OpenVPN, takže je náchylnejší na problémy, ako je napríklad roztavenie TCP. OpenVPN poskytuje všetky výhody SSTP bez nedostatkov.

Internet Key Exchange Version 2

Internet Key Exchange je protokol, ktorý vyvinuli spoločnosti Microsoft a Cisco v roku 1998. Technicky nejde o protokol VPN. IKE sa používa na nastavenie priradenia zabezpečenia v protokolovej sade IPSec. Priradenie zabezpečenia obsahuje atribúty, ako je šifrovací kľúč a kód šifrovania prenosu.

Napriek tomu sa často považuje za protokol VPN s názvom IKEv2, ktorý je jednoducho druhou verziou IKE alebo IKEv2 / IPSec. Na rozdiel od L2TP / IPSec, ktorý práve používa šifrovanie IPSec, IKE používa IPSec na prenos údajov.

Pokiaľ ide o bezpečnosť, je rovnako dobrá ako L2TP alebo SSTP, za predpokladu, že dôverujete spoločnosti Microsoft. Môže podporovať viac verzií AES a pravdepodobne nájdete, že sú v aplikácii VPN spárované so 128-bitovým alebo 256-bitovým kľúčom..

Nie je to však iba ďalšia možnosť. IKEv2 je zvyčajne najrýchlejšia ponuka VPN VPN.

IKE používa pakety UDP a po odoslaní niekoľkých prvých paketov začne vytvárať bezpečnostné priradenie. Priradenie zabezpečenia sa potom prenesie do zásobníka IPSec, čo spôsobí, že začne zachytávať príslušné pakety IP a podľa potreby ich šifrovať alebo dešifrovať..

Z tohto dôvodu je IKE dobré znova sa pripojiť po prerušení pripojenia. Pri káblovom alebo WiFi pripojení to nie je problém, pretože sú vo všeobecnosti statické a stabilné. Pre mobilné zariadenia je však IKE oveľa lákavejšia.

Siete 3G a 4G LTE sa neustále menia, keď sa váš telefón alebo tablet pohybuje s vami. Môžete spadnúť zo 4G LTE na 3G alebo dočasne stratiť spojenie. Pretože sa IKE rýchlo pripája, je to ideálna voľba pre mobilné zariadenia. IKEv2 bol dokonca zabudovaný do zariadení BlackBerry.

Protokol tunelov point-to-point

PPTP

Protokol tunelového prepojenia typu point-to-point je datovaný a nezabezpečený protokol tunelovania, ktorý by sa nemal používať, ak máte obavy o bezpečnosť. Napriek tomu to niektorí poskytovatelia VPN stále zahŕňajú do svojich aplikácií. Pre väčšinu používateľov by to malo byť jednoducho ignorované.

Najlepším prípadom použitia PPTP je externý prístup do vnútornej siete firemnej budovy, a preto boli VPN vyvinuté predovšetkým. PPTP nešpecifikuje šifrovanie. Pri implementácii bezpečnostných prvkov sa skôr spolieha na protokol point-to-point.

Z dôvodu nižšej formy šifrovania je protokol PPTP rýchly. Je to takmer rovnaká rýchlosť ako bežné pripojenie k internetu. V prípade osobného použitia je to rovnako bezpečné ako bežné internetové pripojenie. Z tohto dôvodu odporúčame používať protokol PPTP iba ​​v prípade, že robíte niečo, čo nemôžete urobiť bez siete VPN, napríklad prístup k externej sieti.

Nečakajte však, že toto spojenie bude bezpečné. Existuje veľa nástrojov na popraskanie tunelov PPTP, z ktorých niektoré môžu jednoducho extrahovať kľúč z autentifikačnej metódy a iné, ktoré môžu nájsť kľúč v priebehu niekoľkých hodín pomocou útoku hrubou silou..

Navyše, NSA je známe, že aktívne špionuje v sieťach PPTP kvôli slabej bezpečnosti. Ak nemáte konkrétny dôvod na jeho použitie, odporúčame vám vyhnúť sa protokolu PPTP, aj keď je to vo vašej aplikácii VPN možnosť (podrobnejšie informácie nájdete v článku PPTP verzus OpenVPN).

Záverečné myšlienky

Dúfame, že teraz, keď viete rozdiel medzi protokolmi, môžete s istotou ísť do svojej aplikácie VPN. Pre väčšinu používateľov je OpenVPN tou najlepšou voľbou, pretože poskytuje najvyššiu úroveň zabezpečenia a konfigurovateľnosti po vybalení. Navyše, jeho open-source charakter vám umožňuje sťahovať konfiguračné súbory a ďalej ich vylepšovať podľa vašich predstáv.

Ostatné možnosti majú svoje silné stránky, majú však aj slabé stránky. SSTP rieši problém s firewallom, ale môže sa stať obeťou zrútenia TCP. L2TP je rýchly a stabilný, ale ľahko blokovateľný. Jedinou výnimkou by bol IKEv2, ktorý, hoci je pravdepodobne podradený OpenVPN, má pre mobilných používateľov veľa náskoku..

Cítite sa istejšie vo svojej znalosti protokolov VPN? Dajte nám vedieť, ako to zmenilo vaše použitie VPN v nižšie uvedených komentároch a ako vždy ďakujeme za prečítanie.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map