VPN-protokoll: PPTP vs L2TP / IPSec vs SSTP vs IKEv2 / IPsec

Internetsäkerhet har blivit ett viktigt ämne i dagens värld. Varje gång du går online, oavsett om det kommer från en dator eller en smartphone, din personliga information riskerar. Hackare är ute och försöker stjäla data och du kan inte ens vara säker på vilka företag att lita på.


Om du vill bli seriös när det gäller att skydda din integritet på internet är det bästa steget du kan ta att investera i en bra virtuell privat nätverk (VPN) -tjänst för alla dina enheter. Du har antagligen hört talas om VPN i nyheterna men kanske är osäker på exakt hur de fungerar.

I den här artikeln kommer vi att genomgå fördelarna med att använda en VPN och dyka in i de olika protokollen som används idag. Tänk på att inte alla VPN: er är lika, och protokolltekniken som de väljer att använda är en stor anledning till varför.

Varför du ska använda ett VPN

Det enklaste sättet att förstå en VPN-funktion är att tänka på den som din egen privata tunnel på en trafikerad motorväg.

När du använder en normal internetuppkoppling flyter all trafik ut från ditt hem wifi-nätverk och till det öppna internet. Din internetleverantör (ISP) ansvarar för att dirigera dessa data till rätt plats.

fördelarna med vpn

När du sätter på en VPN-klient skickas din trafik först genom en säker tunnel innan du når det öppna internet. Data reser fortfarande genom din ISP: s nätverk, men de är helt krypterade så att hackare kan inte fånga upp och avkoda det. Dessutom ger VPN dig en anonym IP-adress, vilket gör det ännu svårare att spåra din online-aktivitet.

I allmänhet är det en smart idé att använda ett VPN när du ansluter till internet. VPN-klienter är tillgängliga för alla operativsystem och typer av enheter, inklusive surfplattor och telefoner. VPN: er är särskilt viktiga om du reser mycket eller förlitar dig på allmänna wifi-hotspots, eftersom dessa är sårbara för cyberattacker.

Översikt över VPN-protokoll

När du söker online hittar du hundratals olika alternativ för VPN-klienter och tjänster. Så vad som exakt skiljer varandra från en annan?

Det är viktigt att fokusera på protokolltekniken som ett VPN-verktyg använder, eftersom det kommer att avgöra hur säker och pålitlig lösningen verkligen är.

VPN-protokoll

När VPN-tekniken har utvecklats över tid har nya protokoll tagits fram medan äldre har tappat förmån. VPN: s alla syftar till att utföra samma funktion för att säkra online-trafik, men de gör det genom olika metoder för autentisering och kryptering.

Autentisering handlar om hur du loggar in på en VPN-klient eller tjänst. Intyg krävs för att identifiera dig själv och hålla dina data privata. Krypteringsmetoden för ett VPN-protokoll hanterar den faktiska kodningen av information så att ingen annan kan stjäla och läsa den.

PPTP

De första nätverksprotokollen som uppfanns för VPN-tjänster kallades PPTP (Point to Point Tunneling Protocol). I början av Internet var PPTP det enda tillgängliga VPN-alternativet. Detta berodde delvis på att det designades av Microsoft och ingick i tidiga versioner av Windows-operativsystemet. Både gratis VPN och även några av de dyrare motsvarigheterna i vår lista över de bästa australiska VPN-kategorierna använder PPTP-protokoll.

pptp vpn

Trafik som skickas över PPTP använder port 1723 genom Transport Control Protocol (TCP). Den stöder ett antal olika autentiseringsmetoder och kommer att transportera nätverksförfrågningar genom en tunnel som använder Generic Route Encapsulation (GRE), som är ett protokoll som designats av Cisco.

Även om PPTP har stora företag bakom sig, protokollet har ett antal säkerhetsproblem som har lett till en nedgång i popularitet. Vissa VPN-tjänster erbjuder det fortfarande som ett alternativ eftersom det är det enklaste protokollet att konfigurera och konfigurera, men sårbarheten i PPTP-krypteringsmetoden innebär att det inte kan lita på för daglig användning.

L2TP / IPSec

Efter att de första säkerhetsfelarna hittades i PPTP gick Cisco tillbaka till deras designprocess och hjälpte till att skapa ett starkt protokoll. L2TP / IPSec består faktiskt av två separata delar: Layer Two Tunneling Protocol (L2TP) för routing och Internet Protocol Security (IPSec) för kryptering.

IPsec ESPmodes

Genom att flytta VPN-tunneln till lager 2 i ett nätverk, som kallas datalänkskiktet, gjorde Cisco det svårare för hackare att infiltrera den säkra anslutningen. Dessutom har IPSec lagt till en 256-bitars krypteringsnyckel som erbjuder tillräcklig säkerhet för att den ska betraktas som topphemlig kompatibel.

L2TP / IPSec erbjuds som en VPN-lösning på de flesta moderna operativsystem, även om det i allmänhet tar längre tid att konfigurera. Dessutom kan ibland nätverkshastigheter med L2TP / IPSec vara långsammare än andra VPN-protokoll. Den extra säkerheten för L2TP / IPSec gör det fortfarande till ett övertygande alternativ för internetanvändare.

SSTP

Även om VPN: s nu rekommenderas för alla typer av enheter, användes de i början av internet främst av företag som behövde ett sätt att säkert komma åt system från avlägsna platser. Eftersom Microsoft hade en sådan dominans i företagsvärlden, spelade de en viktig roll i utvecklingen och underhållet av olika VPN-protokoll.

sstp tunnel

Secure Socket Tunneling Protocol (SSTP) var ett projekt som kördes och ägs helt av Microsoft. Den använder TCP-port 443 och fungerar på samma sätt som SSL-certifikat på webben, som representeras av hänglåssymbolen bredvid URL-adressen i din webbläsare.

SSTP anses vara ett mycket säkert protokoll, men det är bara tillgängligt för Windows-datorer och har andra begränsningar. Den kan inte hantera alla typer av internettrafik och används främst för att låta användare på fjärrskrivbordet ansluta till system från externa nätverk.

IKEv2 / IPsec

Som nämnts tidigare är autentisering en kritisk del av hur alla VPN: s fungerar. Varje session som du öppnar i den säkra tunneln tilldelas din enhet och användarinformation, så att webbfrågor kan dirigeras fram och tillbaka till ditt lokala nätverk.

ipsec_IKEv2 tunnel

L2TP var den första autentiseringsmetoden som parades med IPSec-krypteringsprotokollet. Nuförtiden erbjuder vissa VPN-leverantörer möjligheten att aktivera Internet Key Exchange version 2 (IKEv2) som en alternativ form för autentisering. IKEv2 kan användas med routerbaserade VPN: er eller certifikatbaserade tjänster.

IKEv2 / IPSec anses vara en mycket säkert VPN-protokoll på grund av dess tillförlitlighet och säkerhet när man förhandlar om en ny tunnelsession. Tyvärr kanske vissa mobila enheter inte har inbyggt stöd för det eller kan bara konfigureras med en tidigare version, känd som IKEv1, vilket kan vara mottagligt för cyberattacks.

Om du läser min artikel om de bästa australiska handelsplattformarna rekommenderar jag IPsec som protokoll för säkra online-transaktioner.

OpenVPN TCP

OpenVPNServiceI början av 2000-talet började utvecklingsgemenskapen med öppen källkod att leta efter en ny alternativ form av VPN-protokoll. Resultatet har blivit känt som OpenVPN, som för närvarande är tillgängligt via en fri eller kommersiell licens och kan fungera i en av två mekanismer: TCP eller UDP.

TCP-versionen av OpenVPN dirigerar trafik över samma kanal som PPTP-protokollet men gör det på ett mycket säkrare sätt. SSL används under autentiseringsnyckelutbytet och sedan säkerställer en anpassad krypteringsmetod överföring av data. En stor del av detta är OpenSSL-biblioteket, som erbjuder en rad olika chiffer och algoritmer för kryptering.

OpenVPN TCP är ett mycket flexibelt protokoll, men därför måste du vara försiktig när du väljer mellan leverantörer. Många företag är lägga till tredjeparts plugins eller skript för att köra ovanpå OpenVPN TCP. Dessa kan lägga till användbar funktionalitet, men de kan också påverka prestanda eller till och med införa nya säkerhetsproblem.

OpenVPN UDP

Som nämnts tidigare stöds OpenVPN-protokollet också av en annan mekanism. Med versionen User Datagram Protocol (UDP) skickas data över en statslös kanal som inte behöver utföra en digital handskakning mellan meddelandesändaren och mottagaren. TCP inkluderar detta handslag, som kan ta tid men också garanterar att meddelanden levereras och bekräftas i båda ändarna av VPN.

openvpn udp

Syftet med OpenVPN UDP är att minska latensen så mycket som möjligt när du ansluter till det öppna internet. Eftersom varje begäran inte behöver utföra ett separat handskakning kan VPN-lagret flytta datapaket snabbare utan att vänta på att andra nätverksnoder svarar. De flesta leverantörer som använder OpenVPN konfigurerar sina klienter att använda UDP-alternativet som standard.

UDP-protokollet används ofta i strömmande ljud-, video- eller speltjänster när en viss mängd paketförlust förväntas och inte förstör upplevelsen. När det gäller OpenVPN erbjuder UDP-alternativet överlägsen prestanda och hastighet, men tillförlitlighet kan drabbas eftersom dina säkra data kanske inte alltid når den avsedda destinationen.

SoftEther

SoftEther är ett annat öppet källkodsprojekt som marknadsför sig som ett alternativ till OpenVPN och de andra protokollen som Microsoft och Cisco upprätthåller. Det är för närvarande tillgängligt för Mac- och Windows-datorer, såväl som servrar med olika Linux-byggnader.

softether vpn-protokoll

En av de stora fördelarna med SoftEther är dess kompatibilitet med alla andra VPN-protokoll. Den kan fungera tillsammans med infrastruktur som du redan äger medan du skapar en VPN-miljö för fjärråtkomst eller plats-till-plats-tunnling. SoftEther använder en anpassad krypteringsform baserad på SSL-standarden men kan fortfarande integreras med de flesta vanliga brandväggar och säkerhetsblockerare.

SoftEther VPN har ett användargränssnitt för att konfigurera säkerhetsinställningar och protokoll, men det är mer komplicerat än de inbyggda alternativen för de flesta moderna operativsystem. SoftEther fungerar bäst i en molnmiljö som Amazon Web Services eller Microsoft Azure, där den kan distribueras över ett helt företag.

WireGuard

Medan många av de äldre VPN-protokollen har nått en mognadsnivå där ny utveckling är sällsynt, representerar WireGuard-protokollet ett av de nyare alternativen och håller fortfarande på att utvecklas i dag. Syftet med WireGuard är att erbjuda en enkel, snabb VPN-lösning för både individer och organisationer.

wireguard skapa gränssnitt

WireGuard började som ett projekt som var avsett att köras på Linux, men har nu expanderat för att ge stöd för andra operativsystem och mobila enheter. När du installerar WireGuard-protokollet lägger det faktiskt till ett helt nytt gränssnitt till dina nätverksinställningar som är inbäddade på en låg nivå på din enhet så att yttre störningar är minimal.

WireGuard anses vara en modern VPN-lösning tack vare sin strategi för kryptering. Verktyget använder något som kallas cryptokey routing för att kontrollera ett antal IP-adresser som är tillåtna genom den säkra VPN-tunneln. Detta förlitar sig på ett nätverk av peer-noder som kommunicerar med varandra genom WireGuard.

WireGuard har åtagit sig att vara en open-source VPN-lösning, men eftersom projektet ännu inte har släppt en stabil version av deras programvara finns det fortfarande vissa risker med att använda det som ditt enda VPN-verktyg.

Poängen

I dagens ord med dataintrång och hacking är det viktigare än någonsin att vidta åtgärder för att säkerställa din online-säkerhet. En stor del av att hålla sig privat online är att se till att dina data flyter genom säkra kanaler. Att investera i en pålitlig VPN-leverantör och verktyg är det bästa sättet att göra det.

När du försöker jämföra de olika VPN-lösningar som finns tillgängliga på marknaden, se till att undersöka teknologier och protokoll som var och en använder. Som vi har visat är vissa protokoll föråldrade medan andra fortfarande mognar. Du vill hitta ett VPN-verktyg som balanserar hastighet, tillförlitlighet och säkerhet.

Ytterligare resurser

  • Cisco Systems VPN-protokoll förklarade
  • Penn State - Jämförelse av VPN-protokoll - IPSec, PPTP och L2TP
David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me