פרוטוקולי VPN השוו | בחר את הטוב ביותר עבורך! | VPNOverview

מגן VPNהשימוש ב- VPN הופך נפוץ יותר ויותר. קל לדמיין זאת, לאור העלייה המתמדת במעקב (המוני), האקרים ומעקב מקוון של חברות פרסומות. זה גם עוזר לזמנים בהם VPNs היו מיועדים רק לחובבי מחשבים מנוסים טכניים. עם זאת, כדי להפיק את המרב משירות ה- VPN שלך, חשוב מאוד לבחור את פרוטוקול ה- VPN המתאים ביותר לצרכים שלך. לכן במאמר זה נסביר מה זה פרוטוקול VPN, האפשרויות הקיימות בחוץ ואת היתרונות והחסרונות שלהם.


מהו פרוטוקול VPN?

VPN, בין היתר, מצפין את תנועת הנתונים שלך לפני שהיא נשלחת לשרתים של VPN. המערכת האחראית על קידוד זה מכונה בדרך כלל פרוטוקול הצפנה או פרוטוקול VPN. רוב ספקי ה- VPN המודרניים מציעים למשתמשים מספר פרוטוקולי הצפנה לבחירה. חשוב מאוד שתבחר בחוכמה את פרוטוקול ההצפנה שלך. אחרי הכל, כל פרוטוקול מגיע עם יתרונות וחסרונות משלו. פרוטוקולי ה- VPN הפופולריים ביותר הם 6 הבאים:

  1. OpenVPN עם יציאת UDP
  2. OpenVPN עם יציאת TCP
  3. PPTP
  4. IKEv2
  5. L2TP / IPSec
  6. Wireguard (פרוטוקול ניסוי זה עדיין בפיתוח)

למותר לציין שבחר בפרוטוקול ה- VPN הטוב ביותר עבורך, חשוב לדעת מה ההבדל בין הפרוטוקולים השונים.

הבדלים בין פרוטוקולי ה- VPN הפופולריים ביותר

OpenVPN
PPTP
L2TP / IPSec

IKEV2

מגן

כלליפרוטוקול VPN עם קוד פתוח פופולרי המציע יכולות חוצות פלטפורמותפרוטוקול VPN בסיסי למדי. זהו פרוטוקול ה- VPN הראשון שנתמך על ידי Windows.פרוטוקול מנהרה המשתמש בפרוטוקול IPSec לצורך אבטחה והצפנה. L2TP מציע רק יציאות UDP (שידוע שהן מהירות יותר, אך פחות אמינות ובטוחות יותר מאשר יציאות TCP).בדומה ל- L2TP, IKEv2 הוא פרוטוקול מנהור שמסתמך על IPSec להצפנה. עם זאת, פרוטוקול זה נתמך על ידי פחות מכשירים ומערכות.פרוטוקול חדש עם קוד פתוח ניסיוני. פרוטוקול זה, שעדיין נמצא בפיתוח, זוכה לשבחים בזכות המהירות, היעילות ובסיס הקוד הקטן שלו. אחרי הכל, תכונה אחרונה זו מקלה על בדיקת הפרוטוקול וביקורתו (הערכתו).
הצפנהOpenVPN מציע הצפנה חזקה ואיכותית, באמצעות openSSL. אלגוריתמים בשימוש: 3DES, AES, RC5, Blowfish. הצפנה 128 ביט עם מקשי 1024 ביט.PPTP משתמש בפרוטוקול MPPE כדי להצפין נתונים. האלגוריתם בו הוא משתמש הוא האלגוריתם RSA RC4 באורך המפתח של 128 סיביות.משתמש ב- IPSec להצפנה, באמצעות אלגוריתם 3DES / AES, עם מפתח 256 סיביות.ממש כמו L2TP / IPSec, IKEv2 משתמש ב- IPSec לצורך הצפנה. IKEv2 יכול להשתמש באלגוריתמי ההצפנה הבאים: 3DES, AES, Blowfish, Camellia.Wireguard משתמש באלגוריתם ChaCha20 לצורך הצפנה. מביקורת Wireguard ביוני 2019 לא נראו ליקויים ביטחוניים חמורים. עם זאת, רואי החשבון הראו כי האבטחה של הפרוטוקול הראתה מקום לשיפור. זו ללא ספק אחת הסיבות שמפתחי הפרוטוקול טרם השיקו מהדורה יציבה. חשוב להדגיש כי Wireguard עדיין בפיתוח רב ולכן, נכון לעכשיו, יש לראות בו פרוטוקול ניסיוני.
שימושיותניתן להתקנה באמצעות תוכנה זמינה בנפרד (לא משולבת במערכות הפעלה) ומשתמשת בקבצי תצורת .ovpn * בשילוב עם שם משתמש וסיסמא. משולב גם בתוכנה רבה (רוב ה- VPN המודרני למשל).ניתן להתקנה ישירה בתוך מערכת ההפעלה שלך. כמו כן, PPTP משולב בהרבה תוכנות (ספקי VPN רבים מציעים פרוטוקול זה).ניתן להתקנה ישירה בתוך מערכת ההפעלה שלך. כמו כן, L2TP / IPSec משולב בתוכנה רבה (ספקי VPN רבים מציעים פרוטוקול זה).ניתן להתקנה ישירה בתוך מערכת ההפעלה שלך. כמו כן, IKEV2 משולב בתוכנה רבה (ספקי VPN רבים מציעים פרוטוקול זה).מכיוון ש- Wireguard עדיין בפיתוח, רוב ספקי ה- VPN אינם תומכים בפרוטוקול זה (עדיין). עם זאת, הפרוטוקול תואם לרוב מערכות ההפעלה.
מהירותתלוי במשתנים רבים ושונים, כגון מהירות המערכת שלך ומהירות השרתים / ים אליהם אתה מחובר. OpenVPN עם יציאת UDP באופן כללי מביא למהירויות גדולות יותר מאשר שימוש ביציאת TCP.המהירות תלויה במשתנים רבים ושונים, כגון מהירות המערכת והמהירות של השרתים / ים אליהם אתה מחובר. בדרך כלל, ככל הנראה, PPTP הוא פרוטוקול מהיר, בעיקר בגלל ההצפנה הפשוטה והרמה יחסית שלו (בהשוואה לפרוטוקולים מודרניים יותר)..המהירות תלויה במשתנים רבים ושונים, כגון מהירות המערכת והמהירות של השרתים / ים אליהם אתה מחובר. L2TP עצמו מהיר מאוד (מכיוון שהוא פשוט מציע מנהרת תקשורת אך ללא הצפנה). עם זאת, התוספת הדרושה של IPSec לאבטחה (הצפנה בעיקר) הופכת את L2TP / IPSec לאט יותר מ- OpenVPN.ממש כמו L2TP, IKEv2 משתמש ביציאת UDP 500, מה שהופך אותה לפרוטוקול די מהיר. מקורות מסוימים אף טוענים כי IKEv2 מסוגל להגיע למהירויות גבוהות יותר מ- OpenVPN.לדברי מפתחים, בסיס הקוד היעיל והקטן בשילוב העובדה ש- Wireguard חי בגרעין לינוקס אמור להביא למהירויות גדולות. הדבר מאושר גם על ידי אמות המידה הזמינות באתר של Wireguard.
יציבות ואמינותמציע יציבות ואמינות נהדרות ללא קשר לסוג הרשת המשמש (WLAN, LAN, רשתות סלולריות וכו ‘). בדרך כלל השגת חיבור יציב עם OpenVPN אינה דורשת את התצורה המתקדמת והמורכבת שיכולה להיות דרושה ל- IKEv2.ל- PPTP, באופן יחסי, יש לא מעט סוגיות יציבות ואמינות. את רוב זה ניתן לייחס לבעיות תאימות.ניתן להשוות ל- OpenVPN, אך לעיתים תלוי ביציבות הרשת.IKEv2 הוא פרוטוקול מורכב יותר מ- OpenVPN. זו הסיבה שלעתים IKEv2 דורש תהליך תצורה מתקדם ומסובך יותר כדי לעבוד טוב.מכיוון ש- Wireguard עדיין בפיתוח, קשה לטעון טענות חזקות ככל שהיציבות והאמינות מתקבלות.
פרטיות & אבטחהידוע ש- OpenVPN מכיל מעט מאוד פגמי אבטחה (אם בכלל). האם אתה זקוק לפרטיות מקסימלית והגנת VPN ללא הרבה טרחה בתצורה? אז לרוב OpenVPN יהיה הפרוטוקול המתאים לך.לפחות בקרב משתמשי Windows, PPTP ידוע כמי שיש פגמי אבטחה.ידוע כי L2TP בשילוב עם IPSec הוא פרוטוקול בטוח מאוד. עם זאת, לדברי אדוארד סנודן, L2TP / IPSec נוצל בעבר על ידי ה- NSA (סוכנות הביטחון הלאומית)רבים רואים את IKEv2 כבטוחה כמו L2TP / IPSec, מכיוון שהם משתמשים באותו פרוטוקול להצפנה (IPSec). אולם למרבה הצער, מצגות שהודלפו מ- NSA, מציעות כי גם פרוטוקול IKEv2 נוצל בעבר על ידי גורמים זדוניים..היתרון העיקרי של Wireguard בהקשר זה, הוא העובדה שמקור הבסיס שלה הוא קטן יחסית (מתחת ל -4,000 שורות, בהשוואה ליותר מ 100,000 קווים עבור OpenVPN ו- L2TP / IPSec למשל). פירוש הדבר שמשטח ההתקפה של האקרים לנצל הוא קטן בהרבה. כמו כן, הדבר מקל על איתור ליקויי אבטחה.
יתרונותמציע מהירויות נהדרות ואולי גם את האבטחה הטובה ביותר מכל פרוטוקולי ה- VPN

הוא מסוגל לעקוף את רוב מגבלות חומת האש, מגבלות רשת ו- ISP

קל לתצורה

בדרך כלל מהיר

נתמך על ידי מכשירים ומערכות רבים

קל לתצורה

מסוגלים לעקוף מגבלות רשת, גיאוגרפיה ו- ISP.

קל לתצורה

מהירויות טובות

בסיס קוד קטן (קל יותר לביקורת ופחות התקפה פחות)

לדברי מפתחים וחלק מהמבקרים, זהו פרוטוקול מהיר לשימוש מהיר.

חסרונותלפעמים ההתקנה דורשת תוכנה נפרדתמידת היציבות והאמינות יכולות להשתנות רבות

לא בטוח ופרטי כמו פרוטוקולים מודרניים (במיוחד בהשוואה ל- OpenVPN)

אתרים, ממשלות ו ספקי שירותי אינטרנט קלים לאתר ולחסום משתמשי PPTP

איטי יחסית וניתן לחסום אותו על ידי חומות אש, מכיוון שהוא משתמש ביציאה שנחסמת לעתים קרובות: UDP 500חסום לעתים קרובות יחסית על ידי חומות אש (משתמש ביציאת UDP 500)

נתמך על ידי פחות מערכות ותוכנה מאשר OpenVPN, L2TP / IPSec ו- PPTP

עדיין בפיתוח. זה מקשה להסיק מסקנות מוגדרות בנוגע לבטיחות והיציבות של הפרוטוקול

נכון לעכשיו נראה כי Wireguard אינה מתיישבת עם מדיניות ללא כניסה (עוד על כך בהמשך)

סיכוםעבור OpenVPN רבים יהיה (בצדק) פרוטוקול VPN לפי בחירה. OpenVPN הוא מהיר, יציב ובטוח.PPTP בדרך כלל קל להגדיר, אך פחות יציב ובטוח יותר מפרוטוקולים מודרניים יותר, כגון OpenVPN ו- L2TP / IPSec. לכן אנו ממליצים בעיקר להשתמש ב- PPTP כאשר פרוטוקולים אחרים אינם עובדים עבורך או קשה מדי לתצורה.L2TP / IPsec הוא לרוב איטי יותר מ- OpenVPN ו- PPTP, אך יכול לעיתים לעקוף חסימות שהשניים האלה לא יכולים. אנו ממליצים להשתמש ב- L2TP / IPSec כחלופה אם OpenVPN אינו מתאים לצרכים הספציפיים שלך.על פי מספר מבקרים, נראה כי IKEv2 מציעה אותה רמת אבטחה כמו L2TP / IPSec, אך במהירויות גבוהות יותר. עם זאת, המהירות של IKEv2 תלויה במשתנים רבים. כדי להבטיח חיבור יציב ואמינות טובה, IKEv2 יכול לדרוש תצורה מורכבת יחסית. זו הסיבה, במיוחד עבור “מתחילים VPN”, אנו ממליצים רק על פרוטוקול זה אם OpenVPN לא עובד למשל.ללא ספק, Wireguard מראה הרבה פוטנציאל. עם זאת, הפרוטוקול עדיין בפיתוח. זו הסיבה שאנחנו, כמו המפתחים שלה וספקי VPN רבים, ממליצים רק להשתמש בפרוטוקול למטרות ניסוי או כאשר פרטיות ואנונימיות אינן מכריעות לחלוטין. חשוב למשל לבטל את החסימה של חסימות גיאוגרפיות.

כרגע נדון בפרוטוקולים אלה בפירוט מעט יותר.

OpenVPN

OpenVPN (מיועד לרשת פרטית וירטואלית עם קוד פתוח) הוא פרוטוקול ה- VPN הפופולרי ביותר. את הפופולריות שלו ניתן לייחס בעיקר להצפנתה החזקה ברמת הרמה הגבוהה וקוד הקוד הפתוח. OpenVPN נתמך על ידי כל מערכות ההפעלה הידועות, כגון Windows, MacOS ו- Linux. הפרוטוקול נתמך גם על ידי מערכות הפעלה סלולריות כמו אנדרואיד ו- iOS.

כמובן שאחת המטרות העיקריות של פרוטוקול VPN היא מתן הצפנת נתונים ברמה גבוהה. בתחום זה OpenVPN מציגה ממש טוב. אחרי הכל, OpenVPN משתמש בהצפנה של 265 ביט דרך OpenSSL. כמו כן, שירותי VPN רבים (לרוב, למעשה) תומכים בשימוש ב- OpenVPN.

OpenVPN תומך בשימוש בשני סוגים שונים של יציאות: TCP ו- UDP.

  • OpenVPN-TCP הוא הפרוטוקול הנפוץ והמהימן ביותר. השימוש ביציאת TCP פירושו שכל “חבילת נתונים” בודדת צריכה להיות מאושרת על ידי הגורם המקבל, לפני שתשלח חבילה חדשה. זה הופך את החיבור של אחד לאמין ומאובטח מאוד, אך איטי יותר.
  • OpenVPN-UDP מהיר משמעותית מה- OpenVPN-TCP. כל “חבילות הנתונים” נשלחות ללא צורך באישור מצד הגורם המקבל. זה מביא לחיבור VPN מהיר יותר, אך פירושו אובדן מסוים של אמינות ויציבות.

היתרונות והחסרונות של OpenVPN

  • + OpenVPN מאוד בטוח
  • + נתמך על ידי הרבה תוכנות ולמעשה על ידי כל ספקי ה- VPN המודרניים
  • + נתמך בעיקרון של כל מערכות ההפעלה
  • + נבדק ונבדק בהרחבה
  • – לפעמים נדרש תוכנה נוספת

פרוטוקול VPTP VPN

פרוטוקול המנהרות נקודה לנקודה (PPTP) הוא אחד מפרוטוקולי ה- VPN הוותיקים ביותר שיש שם. למעשה, זה היה פרוטוקול ה- VPN הראשון שנתמך על ידי Windows. ה- NSA הצליח לנצל פגמי אבטחה בפרוטוקול PPTP. זאת, ובגלל העדר הצפנה ברמה גבוהה, הסיבה לכך שהפרוטוקול הזה כבר לא נחשב לבטוח. עם זאת, היעדר הצפנה חזקה של PPTP פירושו שמדובר בפרוטוקול מהיר מאוד.

מכיוון ש- PPTP הוא כל כך ישן כמו פרוטוקול, זהו פרוטוקול ה- VPN הנתמך ביותר מבין מכשירים ומערכות שונות. עם זאת, חומות אש המנסות לחסום משתמשי VPN, בדרך כלל יזהו די בקלות משתמשי PPTP. זה כמובן הופך את זה לא לפרוטוקול הכי טוב שיש למטרות ביטול חסימה (וכבר ראינו שהביטחון שלו גם משאיר משהו רצוי).

היתרונות והחסרונות של PPTP

  • + מהר מאוד
  • + פשוט וקל לשימוש
  • + תואם כמעט את כל מערכות ההפעלה
  • – מציע רק הצפנה בסיסית ברמה נמוכה
  • – קל לזהות ולחסום על ידי חומות אש וכדומה
  • – האקרים מנצלים לרוב את פגמי האבטחה של PPTP

L2TP / IPSec

פרוטוקול VPN L2TPפרוטוקול המנהרה של שכבה 2 (L2TP) הוא פרוטוקול מנהור המשמש ליצירת מה שמכונה “מנהרת VPN” (שתעבורת הנתונים שלך מונחית באמצעותה). עם זאת, L2TP עצמו לא מצפין נתונים כלשהם. זו הסיבה שלמעשה בכל המקרים משולב L2TP עם פרוטוקול IPSec, אשר למעשה מצפין נתונים (ועושה זאת בצורה די טובה). מכאן מקור השם L2TP / IPSec.

IPSec מייצג אניnternet ערוטוקול סאקונומיות ודואג להצפנת הנתונים מקצה לקצה במנהרת L2TP. השימוש בשילוב L2TP / IPSec כפרוטוקול VPN הוא הרבה יותר בטוח ומבטיח יותר פרטיות מאשר שימוש ב- PPTP. בדיוק כמו כל פרוטוקול, L2TP / IPSec מגיע גם עם חסרונותיו. אחד החסרונות של הפרוטוקול הוא העובדה שכמה חומות אש חוסמות משתמשים בפרוטוקול זה. הסיבה לכך היא ש- L2TP משתמש ביציאה UDP 500 וכמה אתרים חוסמים יציאה זו. בצורה מהירה, L2TP מעצמו מתפקד בצורה טובה מאוד, בגלל חוסר ההצפנה שלו. עם זאת, התוספת הדרושה של IPSec יכולה להאט את הקשר של האדם לא מעט. בסך הכל, OpenVPN בדרך כלל מהיר יותר מ- L2TP / IPSec.

היתרונות והחסרונות של L2TP / IPSec

  • + הצפנה טובה יותר מאשר PPTP
  • + תואם ישירות למערכות הפעלה רבות
  • – איטי יותר מ- OpenVPN
  • – על פי Snowden ה- NSA ניצלה את פגיעויות האבטחה של פרוטוקול L2TP / IPSec
  • – פרוטוקול זה יכול להיחסם על ידי כמה חומות אש

פרוטוקול ה- VPN של IKEv2

IKEv2 מייצג אניnternet קey דוגמהשינוי Vאגרסיה 2. כשמו כן הוא, IKEv2 הוא ממשיך דרכו של איקאה. כאשר אתה משתמש ב- IKEv2 כפרוטוקול VPN, תעבורת הנתונים שלך תחילה תוצפן באמצעות פרוטוקול IPSec. לאחר מכן, נוצרת מנהרת VPN שלאחריה כל הנתונים (המוצפנים) שלך עוברים דרך מנהרת VPN מאובטחת זו. ממש כמו L2TP / IPSec, IKEv2 עושה שימוש ביציאות UDP 500. פירוש הדבר שחלק מחומת אש תחסום את משתמשי IKEv2. בזכות השימוש בה ב- IPSec לצורך הצפנה, IKEv2 בעיני רבים נחשב לבטוח כמו L2TP / IPSec. משהו שיש לשים לב אליו בכל זאת: בעת שימוש בסיסמה חלשה, IKEv2 פגיע מאוד להאקרים.

היתרונות והחסרונות של IKEv2

  • + IKEv2 מהיר מאוד
  • + הצפנה ברמה גבוהה למדי
  • + מסוגל לשחזר חיבורים אבודים
  • + קל ופשוט לשימוש
  • – חסום בקלות על ידי כמה חומות אש
  • – אולי מנוצל על ידי ה- NSA
  • – לא בטוח בעת שימוש בסיסמה חלשה
  • – לא נתמך באופן אוניברסלי כמו OpenVPN ו- L2TP / IPSec

מגן

Wireguard הוא פרוטוקול VPN חדש וכעת, ניסיוני, שנכתב על ידי ג’ייסון דוננפלד. הפרוטוקול עדיין בפיתוח. עם זאת, מספר ספקי VPN כבר תומכים בפרוטוקול זה. הפרוטוקול מתגאה בבסיס הקוד הקטן מאוד שלו (כ -4,000 שורות), בהשוואה למתחרים. בסיס קוד קטן זה אמור להפוך את הפרוטוקול ואת הבטיחות שלו לקל ומהיר יותר לביקורת (הערכה). כמו כן, זה אמור, בשילוב עם הקוד עצמו, להפוך לפרוטוקול VPN פשוט יותר, מהיר יותר, יעיל יותר וקל יותר לשימוש. עם זאת, מכיוון שפרוטוקול זה עדיין נמצא בפיתוח רב, המפתחים וספקי VPN רבים ממליצים רק להשתמש בו למטרות ניסיוניות, או כאשר הפרטיות אינה מכריעה לחלוטין (נכון לעכשיו). כמו כן, הגרסה הנוכחית של Wireguard תומכת רק בכתובות IP סטטיות. לדברי רשויות רבות בתחום, פירוש הדבר ש- Wireguard כפרוטוקול VPN אינו תואם למדיניות ללא כניסה..

היתרונות והחסרונות של המגן

  • + בתיאוריה, ובהתאם לאמות מידה שנמצאות באתר האינטרנט שלה, Wireguard הוא פרוטוקול VPN מהיר מאוד
  • + בסיס הקוד הקטן שלה אמור להקל על הביקורת על הפרוטוקול
  • – מרבית ספקי ה- VPN אינם תומכים ומציעים פרוטוקול זה (עדיין)
  • – אמצעי הגנה, נכון לעכשיו, מספק רק כתובות IP סטטיות ולכן אינו תואם למדיניות ללא כניסה

לסיכום

למותר לציין שחשוב מאוד לבחור את פרוטוקול ה- VPN המתאים לך. לכל פרוטוקול יתרונות וחסרונות משלו. ברוב המקרים, OpenVPN יהיה ההימור הטוב ביותר שלך. PPTP הוא פרוטוקול שאנחנו לא ממליצים להשתמש בו, בגלל ההצפנה שלו יחסית נמוכה. עם זאת, אתה יכול לנסות פרוטוקול זה כאשר פרטיות ואבטחה אינם בסדר העדיפויות הגבוה ביותר שלך, כמו למשל לביטול חסימה של זרמים. אם OpenVPN אינו נתמך או שאינו עובד טוב מסיבה כלשהי, תוכל לשקול להשתמש ב- L2TP / IPSec או IKEv2.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me