VPN-protocollen: PPTP versus L2TP / IPSec versus SSTP versus IKEv2 / IPsec

Internetbeveiliging is een belangrijk onderwerp geworden in de wereld van vandaag. Telkens wanneer u online gaat, of dit nu vanaf een computer of een smartphone is, uw persoonlijke gegevens lopen gevaar. Hackers proberen gegevens te stelen en u weet zelfs niet zeker welke bedrijven u moet vertrouwen.


Als u serieus wilt worden over het beschermen van uw privacy op internet, dan is de beste stap die u kunt nemen investeren in een goede VPN-service (Virtual Private Network) voor al uw apparaten. Je hebt waarschijnlijk gehoord over VPN's in het nieuws, maar weet misschien niet precies hoe ze werken.

In dit artikel bespreken we de voordelen van het gebruik van een VPN en duiken we in de verschillende protocollen die vandaag worden gebruikt. Houd er rekening mee dat niet alle VPN's gelijk zijn en dat de protocoltechnologie die ze kiezen een grote reden is.

Waarom u een VPN zou moeten gebruiken

De eenvoudigste manier om de functie van een VPN te begrijpen, is door het te beschouwen als uw eigen privétunnel op een drukke snelweg.

Wanneer u een normale internetverbinding gebruikt, stroomt al het verkeer uit uw wifi-thuisnetwerk en naar het open internet. Uw internetprovider is verantwoordelijk voor het routeren van deze gegevens naar de juiste plaats.

voordelen van vpn

Wanneer u een VPN-client inschakelt, wordt uw verkeer eerst via een beveiligde tunnel verzonden voordat het het open internet bereikt. Gegevens reizen nog steeds via het netwerk van uw internetprovider, maar worden volledig gecodeerd zodat hackers kunnen het niet onderscheppen en decoderen. Bovendien bieden VPN's u een anoniem IP-adres, waardoor het nog moeilijker wordt om uw online activiteiten bij te houden.

Over het algemeen is het een slim idee om een ​​VPN te gebruiken wanneer u verbinding maakt met internet. VPN-clients zijn beschikbaar voor alle besturingssystemen en soorten apparaten, inclusief tablets en telefoons. VPN's zijn vooral belangrijk als u veel reist of vertrouwt op openbare wifi-hotspots, omdat deze kwetsbaar zijn voor cyberaanvallen.

Overzicht van VPN-protocollen

Wanneer u online zoekt, vindt u honderden verschillende opties voor VPN-clients en -services. Dus wat onderscheidt de een precies van de ander?

Het is belangrijk om te focussen op de protocoltechnologie die een VPN-tool gebruikt, omdat deze zal bepalen hoe veilig en betrouwbaar de oplossing echt is.

VPN-protocollen

Naarmate VPN-technologie zich in de loop van de tijd heeft ontwikkeld, zijn er nieuwe protocollen ontstaan, terwijl oudere protocollen zijn verloren. VPN's hebben allemaal dezelfde functie voor het beveiligen van online verkeer, maar ze doen dit via verschillende methoden voor authenticatie en codering.

Verificatie houdt zich bezig met hoe u zich aanmeldt bij een VPN-client of -service. Inloggegevens zijn vereist om uzelf te identificeren en uw gegevens privé te houden. De coderingsmethode van een VPN-protocol verwerkt de feitelijke codering van informatie zodat niemand anders deze kan stelen en lezen.

PPTP

Het van de eerste netwerkprotocollen die werden uitgevonden voor VPN-services werd het Point to Point Tunneling Protocol (PPTP) genoemd. In de begindagen van het internet was PPTP de enige beschikbare VPN-optie. Dit was gedeeltelijk omdat het werd ontworpen door Microsoft en opgenomen in vroege versies van het Windows-besturingssysteem. Beide gratis VPN's en ook enkele van de duurdere tegenhangers in onze lijst met de beste Australische VPN's-categorie gebruiken PPTP-protocollen.

pptp vpn

Verkeer dat via PPTP wordt verzonden, maakt gebruik van poort 1723 via het Transport Control Protocol (TCP). Het ondersteunt een aantal verschillende authenticatiemethoden en voert netwerkverzoeken uit via een tunnel die gebruik maakt van Generic Route Encapsulation (GRE), een protocol dat is ontworpen door Cisco.

Hoewel PPTP grote bedrijven achter zich heeft, het protocol heeft een aantal beveiligingsproblemen dat heeft geleid tot een daling van de populariteit. Sommige VPN-services bieden het nog steeds als een optie omdat het het eenvoudigste protocol is om in te stellen en te configureren, maar vanwege de kwetsbaarheid in de PPTP-coderingsmethode kan het niet worden vertrouwd voor dagelijks gebruik.

L2TP / IPSec

Nadat de eerste beveiligingsfouten in PPTP waren gevonden, ging Cisco terug naar zijn ontwerpproces en hielp het bij het creëren van een sterk protocol. L2TP / IPSec bestaat eigenlijk uit twee afzonderlijke delen: Layer Two Tunneling Protocol (L2TP) voor routering en Internet Protocol Security (IPSec) voor codering.

IPsec ESP-codes

Door de VPN-tunnel te verplaatsen naar Laag 2 van een netwerk, de zogenaamde datalinklaag, maakte Cisco het moeilijker voor hackers om de beveiligde verbinding te infiltreren. Bovendien heeft IPSec een 256-bits coderingssleutel toegevoegd die voldoende beveiliging biedt om deze te kunnen beschouwen uiterst geheim compliant.

L2TP / IPSec wordt aangeboden als een VPN-oplossing op de meeste moderne besturingssystemen, hoewel het over het algemeen langer duurt om te configureren. Bovendien kunnen netwerksnelheden met L2TP / IPSec soms langzamer zijn dan andere VPN-protocollen. De toegevoegde beveiliging van L2TP / IPSec maakt het nog steeds een aantrekkelijke optie voor internetgebruikers.

SSTP

Hoewel VPN's nu worden aanbevolen voor alle soorten apparaten, werden ze in de begindagen van het internet vooral gebruikt door bedrijven die een manier nodig hadden om veilig toegang te krijgen tot systemen vanaf externe locaties. Omdat Microsoft zo'n dominante positie had in de bedrijfswereld, speelden ze een belangrijke rol bij de ontwikkeling en het onderhoud van verschillende VPN-protocollen.

sstp-tunnel

Het Secure Socket Tunneling Protocol (SSTP) was een project en was volledig in handen van Microsoft. Het maakt gebruik van TCP-poort 443 en werkt op dezelfde manier als SSL-certificaten op het web, die worden vertegenwoordigd door het hangslotsymbool naast het URL-adres in uw browser.

SSTP wordt beschouwd als een zeer veilig protocol, maar het is alleen beschikbaar voor Windows-computers en heeft andere beperkingen. Het kan niet alle soorten internetverkeer verwerken en wordt voornamelijk gebruikt om externe desktopgebruikers in staat te stellen verbinding te maken met systemen van externe netwerken.

IKEv2 / IPsec

Zoals eerder vermeld, is authenticatie een cruciaal onderdeel van hoe alle VPN's werken. Elke sessie die u in de beveiligde tunnel opent, wordt toegewezen aan uw apparaat- en gebruikersinformatie, zodat webverzoeken heen en weer kunnen worden gerouteerd naar uw lokale netwerk.

ipsec_IKEv2 tunnel

L2TP was de eerste authenticatiemethode die werd gekoppeld met het IPSec-coderingsprotocol. Tegenwoordig bieden sommige VPN-providers de optie om Internet Key Exchange versie 2 (IKEv2) in te schakelen als een alternatieve vorm van authenticatie. IKEv2 kan worden gebruikt met routergebaseerde VPN's of certificaatgebaseerde services.

IKEv2 / IPSec wordt beschouwd als een zeer veilig VPN-protocol vanwege zijn betrouwbaarheid en veiligheid bij het onderhandelen over een nieuwe tunnelsessie. Helaas bieden sommige mobiele apparaten mogelijk geen native ondersteuning of kunnen ze alleen worden geconfigureerd met een eerdere versie, bekend als IKEv1, die mogelijk vatbaar is voor cyberaanvallen.

Als u mijn artikel over de beste Australische handelsplatforms leest, raad ik IPsec aan als het protocol voor veilige online transacties.

OpenVPN TCP

OpenVPNServiceIn de vroege jaren 2000 begon de open-source ontwikkelingsgemeenschap te zoeken naar een nieuwe alternatieve vorm van VPN-protocol. Het resultaat is bekend geworden als OpenVPN, dat momenteel beschikbaar is via een gratis of commerciële licentie en op twee manieren kan werken: TCP of UDP.

De TCP-versie van OpenVPN stuurt verkeer via hetzelfde kanaal als het PPTP-protocol, maar doet dit op een veel veiligere manier. SSL wordt gebruikt tijdens de authenticatie-sleuteluitwisseling en vervolgens zorgt een aangepaste coderingsmethode voor de overdracht van gegevens. Een groot deel hiervan is de OpenSSL-bibliotheek, die een scala aan biedt cijfers en algoritmen voor codering.

OpenVPN TCP is een zeer flexibel protocol, maar daarom moet u voorzichtig zijn bij het kiezen tussen providers. Veel bedrijven zijn dat invoegtoepassingen of scripts van derden toevoegen die op OpenVPN TCP worden uitgevoerd. Deze kunnen nuttige functionaliteit toevoegen, maar ze kunnen ook de prestaties beïnvloeden of zelfs nieuwe beveiligingsproblemen veroorzaken.

OpenVPN UDP

Zoals eerder vermeld, wordt het OpenVPN-protocol ook ondersteund door een ander mechanisme. Met de User Datagram Protocol (UDP) -versie, worden gegevens verzonden via een stateless kanaal dat geen digitale handshake hoeft uit te voeren tussen de afzender en de ontvanger van het bericht. TCP bevat deze handshake, die tijd kan vergen, maar ook garandeert dat berichten worden afgeleverd en bevestigd aan beide uiteinden van de VPN.

openvpn udp

Het doel van OpenVPN UDP is om verminder latentie zoveel mogelijk bij het verbinden met het open internet. Omdat elke aanvraag geen afzonderlijke handshake hoeft uit te voeren, kan de VPN-laag gegevenspakketten sneller verplaatsen zonder te wachten tot andere netwerkknooppunten reageren. De meeste providers die OpenVPN gebruiken, configureren hun clients om standaard de UDP-optie te gebruiken.

Het UDP-protocol wordt meestal gebruikt in streaming audio-, video- of gaming-diensten wanneer een bepaalde hoeveelheid pakketverlies wordt verwacht en de ervaring niet zal bederven. Als het gaat om OpenVPN, biedt de UDP-optie wel superieure prestaties en snelheid, maar de betrouwbaarheid kan achteruitgaan omdat uw beveiligde gegevens mogelijk niet altijd de beoogde bestemming bereiken.

SoftEther

SoftEther is een ander open-sourceproject dat zichzelf op de markt brengt als een alternatief voor OpenVPN en de andere protocollen die worden onderhouden door Microsoft en Cisco. Het is momenteel beschikbaar voor Mac- en Windows-computers, evenals servers met verschillende builds van Linux.

software vpn-protocol

Een van de grote voordelen van SoftEther is de compatibiliteit met alle andere VPN-protocollen. Het kan werken naast infrastructuur die u al bezit, terwijl het opzetten van een VPN-omgeving voor externe toegang of site-to-site tunneling. SoftEther maakt gebruik van een aangepaste vorm van codering op basis van de SSL-standaard, maar kan nog steeds worden geïntegreerd met de meest voorkomende firewalls en beveiligingsblokkering.

De SoftEther VPN bevat een gebruikersinterface voor het configureren van de beveiligingsinstellingen en protocollen, maar is complexer dan de ingebouwde opties die bij de meeste moderne besturingssystemen worden geleverd. SoftEther werkt het beste in een cloudomgeving zoals Amazon Web Services of Microsoft Azure, waar het in een hele onderneming kan worden geïmplementeerd.

WireGuard

Hoewel veel van de oudere VPN-protocollen een volwassenheidsniveau hebben bereikt waar nieuwe ontwikkeling zeldzaam is, vertegenwoordigt het WireGuard-protocol een van de nieuwere opties en is het nog steeds zwaar in ontwikkeling. Het doel van WireGuard is om een ​​eenvoudige, snelle VPN-oplossing te bieden voor zowel particulieren als organisaties.

wireguard interface maken

WireGuard begon als een project dat bedoeld was om op Linux te draaien, maar is nu uitgebreid om ondersteuning te bieden voor andere besturingssystemen en mobiele apparaten. Wanneer u het WireGuard-protocol installeert, voegt het in feite een geheel nieuwe interface toe aan uw netwerkinstellingen die op een laag niveau van uw apparaat is ingebed, zodat externe interferentie minimaal is.

WireGuard wordt beschouwd als een geavanceerde VPN-oplossing dankzij zijn benadering van codering. De tool gebruikt een zogenaamde cryptokey-routering om een ​​reeks IP-adressen te besturen die zijn toegestaan ​​via de beveiligde VPN-tunnel. Dit is afhankelijk van een netwerk van peer-nodes die met elkaar communiceren via WireGuard.

WireGuard streeft ernaar een open-source VPN-oplossing te zijn, maar omdat het project nog geen stabiele versie van hun software moet uitbrengen, is er nog steeds enig risico in het gebruik ervan als uw enige VPN-tool.

Het komt neer op

In het woord van datalekken en hacking van vandaag is het belangrijker dan ooit om stappen te ondernemen om uw online veiligheid te garanderen. Een groot deel van online privé blijven is ervoor zorgen dat uw gegevens door veilige kanalen stromen. Investeren in een betrouwbare VPN-provider en -tool is de beste manier om dat te doen.

Wanneer u probeert de verschillende VPN-oplossingen die op de markt beschikbaar zijn, te vergelijken, moet u de technologieën en protocollen onderzoeken die elk gebruikt. Zoals we hebben aangetoond, zijn sommige protocollen verouderd, terwijl andere nog volwassen worden. U wilt een VPN-tool vinden die balanceert snelheid, betrouwbaarheid en veiligheid.

Aanvullende bronnen

  • Cisco Systems VPN-protocollen uitgelegd
  • Penn State - Vergelijking van VPN-protocollen - IPSec, PPTP en L2TP
David Gewirtz
David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me