Salīdzināti VPN protokoli | Izvēlieties sev labāko! | VPNOverview

VPN vairogsVPN lietošana kļūst arvien izplatītāka. To ir viegli iedomāties, ņemot vērā reklāmas uzņēmumu nepārtraukto pieaugumu (masu) uzraudzībā, hakeros un tiešsaistes izsekošanā. Tas arī palīdz laikiem, kad VPN bija paredzēti tikai prasmīgiem datoru entuziastiem, jau sen pagājuši. Tomēr, lai pēc iespējas labāk izmantotu VPN pakalpojumus, ir ļoti svarīgi izvēlēties VPN protokolu, kas vislabāk atbilst jūsu vajadzībām. Tāpēc šajā rakstā mēs izskaidrosim, kas ir VPN protokols, tur esošās iespējas, kā arī to priekšrocības un trūkumi.


Kas ir VPN protokols?

Cita starpā VPN šifrē jūsu datu trafiku, pirms tas tiek nosūtīts uz VPN serveri (-iem). Sistēmu, kas ir atbildīga par šo šifrēšanu, parasti sauc par šifrēšanas protokolu vai VPN protokolu. Mūsdienu VPN pakalpojumu sniedzēji piedāvā lietotājiem vairākus šifrēšanas protokolus, no kuriem izvēlēties. Ir ļoti svarīgi, lai jūs gudri izvēlētos šifrēšanas protokolu. Galu galā katram protokolam ir savas priekšrocības un trūkumi. Populārākie VPN protokoli ir šādi 6:

  1. OpenVPN ar UDP portu
  2. OpenVPN ar TCP portu
  3. PPTP
  4. IKEv2
  5. L2TP / IPSec
  6. Stiepļu sargs (šis eksperimentālais protokols joprojām tiek izstrādāts)

Lieki piebilst, ka, lai izvēlētos sev vislabāko VPN protokolu, ir svarīgi zināt atšķirību starp dažādiem protokoliem.

Atšķirības starp populārākajiem VPN protokoliem

OpenVPN
PPTP
L2TP / IPSec

IKEV2

Stiepļu sargs

VispārīgiPopulārais atvērtā koda VPN protokols, kas piedāvā vairāku platformu iespējasDiezgan pamata VPN protokols. Šis ir pirmais VPN protokols, kuru atbalstīja Windows.Tuneļa protokols, kas drošībai un šifrēšanai izmanto IPSec protokolu. L2TP piedāvā tikai UDP portus (kas, kā zināms, ir ātrāki, bet mazāk uzticami un droši nekā TCP porti).Tāpat kā L2TP, arī IKEv2 ir tuneļu protokols, kura šifrēšanai jāpaļaujas uz IPSec. Tomēr šo protokolu atbalsta mazāk ierīču un sistēmu.Jauns, šobrīd eksperimentāls atvērtā koda protokols. Šis protokols, kas joprojām tiek izstrādāts, tiek slavēts, pateicoties tā ātrumam, efektivitātei un nelielai kodu bāzei. Galu galā šī pēdējā funkcija atvieglo protokola pārbaudi un auditu (novērtēšanu).
ŠifrēšanaOpenVPN piedāvā spēcīgu, augstas kvalitātes šifrēšanu, izmantojot openSSL. Izmantotie algoritmi: 3DES, AES, RC5, Blowfish. 128 bitu šifrēšana ar 1024 bitu taustiņiem.PPTP datu šifrēšanai izmanto MPPE protokolu. Algoritms, ko tas izmanto, ir RSA RC4 algoritms ar atslēgas garumu 128 biti.Šifrēšanai izmanto IPSec, izmantojot 3DES / AES algoritmu, ar 256 bitu atslēgu.Tāpat kā L2TP / IPSec, arī IKEv2 šifrēšanai izmanto IPSec. IKEv2 var izmantot šādus šifrēšanas algoritmus: 3DES, AES, Blowfish, Camellia.Wireguard šifrēšanai izmanto ChaCha20 algoritmu. Wireguard revīzija 2019. gada jūnijā neuzrādīja nopietnas drošības nepilnības. Tomēr auditori norādīja, ka protokola drošība ir redzama uzlabojumu iespēja. Tas neapšaubāmi ir viens no iemesliem, kāpēc protokola izstrādātāji vēl nav palaiduši stabilu laidienu. Ir svarīgi uzsvērt, ka Wireguard joprojām tiek daudz attīstīts, un tāpēc, kā tagad, tas būtu jāuzskata par eksperimentālu protokolu.
IzmantojamībaVar instalēt, izmantojot atsevišķi pieejamu programmatūru (nav integrēta operētājsistēmās) un izmanto * .ovpn konfigurācijas failus kopā ar lietotājvārdu un paroli. Integrēts arī daudzās programmatūrās (vairumā moderno VPN).Var tieši instalēt operētājsistēmā. Arī PPTP ir integrēts daudzās programmatūrās (daudzi VPN pakalpojumu sniedzēji piedāvā šo protokolu).Var tieši instalēt operētājsistēmā. Arī L2TP / IPSec ir integrēts daudz programmatūrā (daudzi VPN pakalpojumu sniedzēji piedāvā šo protokolu).Var tieši instalēt operētājsistēmā. Arī IKEV2 ir integrēts daudzās programmatūrās (daudzi VPN pakalpojumu sniedzēji piedāvā šo protokolu).Tā kā Wireguard joprojām tiek izstrādāts, vairums VPN pakalpojumu sniedzēju vēl neatbalsta šo protokolu. Tomēr protokols ir savietojams ar lielāko daļu operētājsistēmu.
ĀtrumsAtkarībā no daudziem dažādiem mainīgajiem, piemēram, jūsu sistēmas ātrumam un servera (-u) ātrumam, ar kuru esat izveidojis savienojumu. OpenVPN ar UDP portu parasti rada lielāku ātrumu nekā izmantojot TCP portu.Ātrums ir atkarīgs no daudziem dažādiem mainīgajiem, piemēram, no jūsu sistēmas ātruma un servera (-u) ātruma, ar kuru esat izveidojis savienojumu. Tomēr kopumā ir zināms, ka PPTP ir ātrs protokols, galvenokārt tā salīdzinoši vienkāršās un zemā līmeņa šifrēšanas dēļ (salīdzinājumā ar modernākiem protokoliem).Ātrums ir atkarīgs no daudziem dažādiem mainīgajiem, piemēram, no jūsu sistēmas ātruma un servera (-u) ātruma, ar kuru esat izveidojis savienojumu. Pats L2TP ir ļoti ātrs (jo tas tikai piedāvā sakaru tuneli, bet ne šifrēšanu). Tomēr nepieciešamais IPSec pievienojums drošībai (galvenokārt šifrēšanai) padara L2TP / IPSec lēnāku nekā OpenVPN.Tāpat kā L2TP, arī IKEv2 izmanto UDP portu 500, kas padara to par diezgan ātru protokolu. Daži avoti pat apgalvo, ka IKEv2 spēj sasniegt lielāku ātrumu nekā OpenVPN.Pēc tā izstrādātāju domām, efektīvajai un mazajai kodu bāzei apvienojumā ar faktu, ka Wireguard dzīvo Linux kodolā, vajadzētu sasniegt lielu ātrumu. To apstiprina arī kritēriji, kas pieejami Wireguard vietnē.
Stabilitāte un uzticamībaPiedāvā lielisku stabilitāti un uzticamību neatkarīgi no izmantotā tīkla veida (WLAN, LAN, mobilie tīkli utt.). Stabila savienojuma iegūšanai ar OpenVPN parasti nav nepieciešama sarežģīta un sarežģīta konfigurācija, kāda var būt nepieciešama IKEv2.Salīdzinoši runājot, PPTP ir diezgan maz stabilitātes un uzticamības problēmu. To lielākoties var saistīt ar saderības problēmām.Salīdzināms ar OpenVPN, taču dažreiz tas ir atkarīgs no tīkla stabilitātes.IKEv2 ir sarežģītāks protokols nekā OpenVPN. Tāpēc dažreiz IKEv2 ir nepieciešams sarežģītāks un sarežģītāks konfigurācijas process, lai tas darbotos labi.Tā kā Wireguard joprojām tiek izstrādāts, ir grūti izvirzīt spēcīgas pretenzijas attiecībā uz stabilitāti un uzticamību.
Privātums & DrošībaIr zināms, ka OpenVPN satur ļoti maz (ja vispār ir) drošības trūkumu. Vai jums nepieciešama maksimāla privātuma un VPN aizsardzība bez lielām grūtībām konfigurācijā? Tad visbiežāk OpenVPN būs jums piemērots protokols.Vismaz starp Windows lietotājiem ir zināms, ka PPTP ir vairākas drošības nepilnības.Ir zināms, ka L2TP, apvienojumā ar IPSec, ir ļoti drošs protokols. Pēc Eduarda Snūdena teiktā, tomēr NSA (Nacionālās drošības aģentūra) iepriekš ir izmantojusi L2TP / IPSecDaudzi uzskata IKEv2 par tikpat drošiem kā L2TP / IPSec, jo šifrēšanai izmanto to pašu protokolu (IPSec). Diemžēl tomēr NSA noplūdušās prezentācijas liek domāt, ka arī IKEv2 protokolu agrāk ir izmantojušas ļaunprātīgas puses.“Wireguard” galvenā priekšrocība šajā sakarā ir tā, ka tā kodu bāze ir salīdzinoši maza (zem 4000 rindām, salīdzinot ar vairāk nekā 100 000 rindām gan OpenVPN, gan L2TP / IPSec, piemēram). Tas nozīmē, ka hakeru izmantotā uzbrukuma virsma ir daudz mazāka. Tas arī atvieglo drošības trūkumu atklāšanu.
PriekšrocībasPiedāvā lielu ātrumu un, iespējams, vislabāko drošību no visiem VPN protokoliem

Spēj apiet lielāko daļu ugunsmūru, tīkla un ISP ierobežojumu

Viegli konfigurējams

Parasti ātri

To atbalsta daudzas ierīces un sistēmas

Viegli konfigurējams

Spēj apiet tīkla, ģeogrāfiskos un ISP ierobežojumus.

Viegli konfigurējams

Labs ātrums

Maza koda bāze (vieglāk revidējama un mazāk uzbrukuma virsmas)

Pēc izstrādātāju un dažu kritiķu domām, tas ir viegli lietojams, ātrs protokols.

TrūkumiDažreiz instalēšanai nepieciešama atsevišķa programmatūraStabilitātes un uzticamības pakāpe var būt ļoti atšķirīga

Nav tik drošs un privāts kā mūsdienu protokoli (īpaši salīdzinājumā ar OpenVPN)

Vietnēm, valdībām un interneta pakalpojumu sniedzējiem ir viegli atklāt un bloķēt PPTP lietotājus

Salīdzinoši lēns, un to var bloķēt ugunsmūri, jo tajā tiek izmantots bieži bloķēts ports: UDP 500Samērā bieži bloķē ugunsmūri (izmanto UDP portu 500)

Atbalsta mazāk sistēmu un programmatūras nekā OpenVPN, L2TP / IPSec un PPTP

Joprojām tiek izstrādāts. Tas apgrūtina noteiktu secinājumu izdarīšanu attiecībā uz protokola drošību un stabilitāti

Sākotnēji šķiet, ka Wireguard nav saderīgs ar politikas neierakstīšanu (vairāk par to vēlāk)

SecinājumsDaudziem OpenVPN būs (pamatoti) izvēlētais VPN protokols. OpenVPN ir ātrs, stabils un drošs.PPTP parasti ir viegli konfigurēt, taču mazāk stabils un drošs nekā modernāki protokoli, piemēram, OpenVPN un L2TP / IPSec. Tāpēc mēs galvenokārt iesakām izmantot PPTP, ja citi protokoli jums nedarbojas vai ir pārāk grūti konfigurējami.L2TP / IPsec bieži ir lēnāks nekā OpenVPN un PPTP, taču reizēm var apiet blokādes, kuras šie divi nevar. Mēs iesakām izmantot L2TP / IPSec kā alternatīvu, ja OpenVPN neatbilst jūsu īpašajām vajadzībām.Pēc vairāku kritiķu domām, šķiet, ka IKEv2 piedāvā tādu pašu drošības līmeni kā L2TP / IPSec, bet ar lielāku ātrumu. Tomēr IKEv2 ātrums ir atkarīgs no daudziem mainīgajiem. Lai garantētu stabilu savienojumu un labu uzticamību, IKEv2 var būt nepieciešama samērā sarežģīta konfigurācija. Tāpēc, īpaši “VPN iesācējiem”, mēs iesakām šo protokolu tikai tad, ja OpenVPN, piemēram, nedarbojas.Bez šaubām, Wireguard parāda daudz potenciāla. Tomēr protokols joprojām tiek izstrādāts. Tāpēc mēs, tāpat kā tā izstrādātāji un daudzi VPN pakalpojumu sniedzēji, iesakām izmantot protokolu tikai eksperimentālos nolūkos vai gadījumos, kad konfidencialitāte un anonimitāte nav absolūti svarīga. Domājiet, piemēram, par bloķēšanu ģeogrāfiskām bloķēdēm.

Šobrīd mēs šos protokolus apspriedīsim nedaudz sīkāk.

OpenVPN

OpenVPN (kas apzīmē atvērtā koda virtuālo privāto tīklu) ir vispopulārākais VPN protokols. Tās popularitāti galvenokārt var saistīt ar spēcīgu, augsta līmeņa šifrēšanu un atvērtā koda kodu. OpenVPN atbalsta visas plaši pazīstamās operētājsistēmas, piemēram, Windows, MacOS un Linux. Protokolu atbalsta arī mobilās operētājsistēmas, piemēram, Android un iOS.

Protams, viens no galvenajiem VPN protokola mērķiem ir augsta līmeņa datu šifrēšanas nodrošināšana. Šajā jomā OpenVPN darbojas patiešām labi. Galu galā OpenVPN izmanto 265 bitu šifrēšanu, izmantojot OpenSSL. Arī daudzi VPN pakalpojumi (vairums, faktiski) atbalsta OpenVPN izmantošanu.

OpenVPN atbalsta divu dažādu portu veidu izmantošanu: TCP un UDP.

  • OpenVPN-TCP ir visbiežāk izmantotais un visuzticamākais protokols. TCP porta izmantošana nozīmē, ka katra atsevišķa “datu pakete” saņēmēja pusei jāapstiprina pirms jaunas nosūtīšanas. Tas padara savienojumu ļoti uzticamu un drošu, bet lēnāku.
  • OpenVPN-UDP ir ievērojami ātrāks nekā OpenVPN-TCP. Visas “datu paketes” tiek nosūtītas bez saņēmēja puses apstiprinājuma. Tas rada ātrāku VPN savienojumu, taču nozīmē zināmu uzticamības un stabilitātes zudumu.

OpenVPN priekšrocības un trūkumi

  • + OpenVPN ir ļoti drošs
  • + Atbalsta daudz programmatūras un praktiski visi mūsdienu VPN sniedzēji
  • + Atbalsta pamatā visas operētājsistēmas
  • + Plaši pārbaudīts un pārbaudīts
  • – Dažreiz nepieciešama papildu programmatūra

PPTP VPN protokols

Tuneļa protokols no viena punkta uz otru (PPTP) ir viens no vecākajiem tur esošajiem VPN protokoliem. Faktiski tas bija pirmais Windows atbalstītais VPN protokols. NVD ir izdevies izmantot PPTP protokola drošības nepilnības. Tieši tāpēc, ka trūkst augsta līmeņa šifrēšanas, šis protokols vairs netiek uzskatīts par drošu. Tomēr, tā kā PPTP nav spēcīgas šifrēšanas, tas nozīmē, ka tas ir ļoti ātrs protokols.

Tā kā PPTP ir tik sens kā protokols, tas ir visplašāk atbalstītais VPN protokols starp dažādām ierīcēm un sistēmām. Tomēr ugunsmūri, kas mēģina bloķēt VPN lietotājus, parasti diezgan viegli atpazīs PPTP lietotājus. Tas, protams, padara to par labāko protokolu, kas pastāv atbloķēšanas nolūkos (un mēs jau redzējām, ka tā drošība arī atstāj kaut ko vēlamo).

PPTP priekšrocības un trūkumi

  • + ļoti ātri
  • + vienkāršs un ērti lietojams
  • + ir saderīgs ar praktiski visām operētājsistēmām
  • – piedāvā tikai diezgan pamata, zema līmeņa šifrēšanu
  • – viegli atpazīt un bloķēt ar ugunsmūriem un tamlīdzīgiem līdzekļiem
  • – hakeri bieži izmanto PPTP drošības trūkumus

L2TP / IPSec

VPN protokols L2TPSlāņa 2 tunelēšanas protokols (L2TP) ir tuneļošanas protokols, ko izmanto tā saucamā “VPN-tuneļa” izveidošanai (caur kuru tiek vadīta jūsu datu plūsma). Tomēr pati L2TP nekifrē nekādus datus. Tāpēc praktiski visos gadījumos L2TP tiek apvienots ar IPSec, s protokolu, kas faktiski šifrē datus (un to dara diezgan labi). Tieši no tā nāk nosaukums L2TP / IPSec.

IPSec nozīmē Esnternet Lpprotoloks Sdrošību un rūpējas par datu pilnīgu šifrēšanu L2TP tunelī. L2TP / IPSec kombinācijas kā VPN protokola izmantošana ir daudz drošāka un nodrošina lielāku privātumu, nekā izmantojot PPTP. L2TP / IPSec tāpat kā jebkuram protokolam ir savi trūkumi. Viens no protokola trūkumiem ir fakts, ka daži ugunsmūri bloķē šī protokola lietotājus. Tas ir tāpēc, ka L2TP izmanto portu UDP 500, un dažas vietnes bloķē šo portu. Ātruma ziņā L2TP pati par sevi darbojas ļoti labi, jo trūkst šifrēšanas. Tomēr nepieciešamais IPSec pievienojums var nedaudz palēnināt savienojumu. Kopumā OpenVPN parasti ir ātrāks nekā L2TP / IPSec.

L2TP / IPSec priekšrocības un trūkumi

  • + labāka šifrēšana nekā PPTP
  • + tieši saderīgs ar daudzām operētājsistēmām
  • – lēnāks nekā OpenVPN
  • – saskaņā ar Snowden teikto, NSA ir izmantojusi L2TP / IPSec protokola drošības ievainojamības
  • – šo protokolu var bloķēt daži ugunsmūri

IKEv2 VPN protokols

IKEv2 apzīmē Esnternet Kjā Piemmainīt Versija 2. Kā atklāj nosaukums, IKEv2 ir IKE pēctecis. Izmantojot IKEv2 kā VPN protokolu, jūsu datu trafiks, pirmkārt, tiks šifrēts ar IPSec protokolu. Pēc tam tiek izveidots VPN tunelis, pēc kura visi jūsu (šifrētie) dati pārvietojas pa šo drošo VPN tuneli. Tāpat kā L2TP / IPSec, arī IKEv2 izmanto portu UDP 500. Tas nozīmē, ka daži ugunsmūri bloķēs IKEv2 lietotājus. Pateicoties tam, ka IPSec tiek izmantots šifrēšanai, IKEv2 daudzi uzskata par tikpat drošu kā L2TP / IPSec. Kaut ko tomēr jāņem vērā: lietojot vāju paroli, IKEv2 ir ļoti neaizsargāti pret hakeriem.

IKEv2 priekšrocības un trūkumi

  • + IKEv2 darbojas ļoti ātri
  • + diezgan augsta līmeņa šifrēšana
  • + spēj atjaunot zaudētos savienojumus
  • + viegli un vienkārši lietojams
  • – viegli bloķējami daži ugunsmūri
  • – iespējams, to izmanto NSA
  • – nedrošs, izmantojot vāju paroli
  • – nav tik universāli atbalstīts kā OpenVPN un L2TP / IPSec

Stiepļu sargs

Stiepļu sargs ir jauns un, līdz šim, eksperimentāls VPN protokols, kura autors ir Džeisons A. Donenfelds. Protokols joprojām tiek izstrādāts. Tomēr vairāki VPN pakalpojumu sniedzēji jau atbalsta šo protokolu. Protokols, salīdzinot ar konkurentiem, lepojas ar ļoti mazo bāzes bāzi (aptuveni 4000 rindām). Šai mazākajai kodu bāzei vajadzētu daudz vieglāk un ātrāk padarīt protokolu un tā drošību. Tam kopā ar pašu kodu vajadzētu būt vienkāršākam, ātrākam, efektīvākam un vieglāk lietojamam VPN protokolam. Tomēr, tā kā šis protokols joprojām tiek daudz attīstīts, izstrādātāji un daudzi VPN pakalpojumu sniedzēji to iesaka izmantot tikai eksperimentāliem mērķiem vai arī gadījumos, kad privātums nav absolūti būtisks (kā tagad). Arī Wireguard pašreizējā versija atbalsta tikai statisko IP adrešu izmantošanu. Pēc daudzu šajā jomā esošo iestāžu domām, tas nozīmē, ka Wireguard kā VPN protokols nav savietojams ar politikas neierakstīšanu.

Stiepļu aizsarga priekšrocības un trūkumi

  • + Teorētiski un saskaņā ar etaloniem, kas atrodami savā vietnē, Wireguard ir ļoti ātrs VPN protokols
  • + Tās mazajai kodu bāzei vajadzētu atvieglot protokola revīziju
  • – Lielākā daļa VPN pakalpojumu sniedzēju neatbalsta un nepiedāvā šo protokolu (pagaidām)
  • – Stiepļu sargs jau tagad nodrošina tikai statiskas IP adreses, tāpēc nav saderīgs ar politikas neierakstīšanu

Noslēgumā

Lieki piebilst, ka ir ļoti svarīgi izvēlēties jums piemērotu VPN protokolu. Katram protokolam ir savas priekšrocības un trūkumi. Vairumā gadījumu OpenVPN būs labākā likme. PPTP ir protokols, kuru mēs neiesakām izmantot, jo tam ir relatīvi zema šifrēšana. Tomēr jūs varat izmēģināt šo protokolu, ja privātums un drošība nav jūsu augstākās prioritātes, piemēram, straumju atbloķēšanai. Ja OpenVPN netiek atbalstīts vai kāda iemesla dēļ nedarbojas labi, varat apsvērt iespēju izmantot L2TP / IPSec vai IKEv2.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me