VPN protokollok: PPTP vs L2TP / IPSec vs SSTP vs IKEv2 / IPsec

Az internetes biztonság fontos témává vált a mai világban. Minden alkalommal, amikor online lép, akár számítógépről, akár okostelefonról, személyes adatai veszélyben vannak. A hackerek adatok ellopására törekednek, és nem is lehet biztos benne, hogy melyik vállalkozásba bíznak.


Ha komolyan szeretné venni magánéletének védelmét az interneten, akkor a legjobb lépés az, amit megtehetsz befektetés egy jó virtuális magánhálózat (VPN) szolgáltatásba minden eszközére. Valószínűleg hallottál a VPN-ről a hírekben, de nem biztos abban, hogy pontosan hogyan működnek.

Ebben a cikkben áttekintjük a VPN használatának előnyeit, és belemerülünk a ma alkalmazott különféle protokollokba. Ne feledje, hogy nem minden VPN egyenlő, és a választott protokoll technológia nagy oka annak.

Miért kellene VPN-t használni?

A VPN funkciójának megértése a legegyszerűbb módszer, ha úgy gondolja, hogy ez egy saját magán alagút egy forgalmas autópályán.

Normál internetkapcsolat használata esetén az összes forgalom kiáramlik otthoni wifi-hálózatából és a nyílt internetbe. Az internetszolgáltató (ISP) felelős az adatok megfelelő helyre továbbításáért.

a vpn előnyei

A VPN-ügyfél bekapcsolásakor a forgalmat először egy biztonságos alagúton keresztül továbbítják, mielőtt elérnék a nyílt internetet. Az adatok továbbra is áthaladnak az internetszolgáltató hálózatán, de teljes mértékben titkosítva a hackerek nem tudják elfogni és dekódolni. Ezenkívül a VPN anonim IP-címet nyújt Önnek, ami még nehezebbé teszi az online tevékenységek nyomon követését.

Általában okos ötlet egy VPN használata, amikor csatlakozik az internethez. A VPN-ügyfelek minden operációs rendszerhez és típusú eszközhöz elérhetők, beleértve a táblagépeket és a telefonokat. A VPN-k különösen fontosak, ha sokat utazol, vagy nyilvános wifi-hotspotokra támaszkodik, mivel ezek érzékenyek a kibertámadásokra.

A VPN-protokollok áttekintése

Online keresés során több száz különféle lehetőséget talál a VPN-ügyfelek és -szolgáltatások számára. Tehát mi pontosan megkülönbözteti egymástól?

Fontos a VPN eszköz által használt protokoll technológiára összpontosítani, mivel ez meghatározza, hogy a megoldás valóban biztonságos és megbízható.

vpn-protokollok

A VPN technológia fejlődésével az idő múlásával új protokollok alakultak ki, míg az idősebbek elveszítették az előnyüket. A VPN mindegyike ugyanazt a funkciót látja el, mint az online forgalom biztosítása, ám ezt különféle hitelesítési és titkosítási módszerekkel teszik meg..

A hitelesítés a VPN-ügyfélhez vagy -szolgáltatásba történő bejelentkezéshez kapcsolódik. Hitelesítő adatok szükségesek a személyazonosításhoz és az adatok bizalmas kezeléséhez. A VPN-protokoll titkosítási módszere kezeli az információ tényleges kódolását, így senki más nem tudja ellopni és elolvasni.

PPTP

A VPN szolgáltatásokhoz feltalált első hálózati protokollokat pont-pont alagút protokollnak (PPTP) nevezték. Az internet korai napjaiban a PPTP volt az egyetlen elérhető VPN-lehetőség. Ennek részben az volt az oka, hogy a Microsoft fejlesztette ki, és beillesztette a Windows operációs rendszer korai verziójába. Mind az ingyenes VPN-ek, mind a legjobb ausztrál VPN-kategóriánkban szereplő drágább társak egyaránt PPTP protokollokat használnak..

pptp vpn

A PPTP-n keresztül küldött forgalom az 1723-as portot használja a TCP-n (Transport Control Protocol) keresztül. Számos különféle hitelesítési módszert támogat, és hálózati kérelmeket továbbít egy alagúton keresztül, amely a Cisco által tervezett Generic Route Encapsulation (GRE) protokollt használja..

Bár a PPTP mögött nagyvállalatok vannak, a protokollnak számos biztonsági problémája van ami a népszerűség csökkenéséhez vezetett. Egyes VPN-szolgáltatások továbbra is opcióként kínálják, mivel ez a legegyszerűbb protokoll a beállításhoz és a konfiguráláshoz, ám a PPTP titkosítási módszer sebezhetősége azt jelenti, hogy nem bízhat a mindennapi használatban..

L2TP / IPSec

Miután az első biztonsági hiányosságokat fedezték fel a PPTP-n, a Cisco visszatért a tervezési folyamathoz és segített létrehozni egy erős protokollt. Az L2TP / IPSec valójában két különálló részből áll: Két rétegű alagút protokoll (L2TP) az útválasztáshoz és az Internet Protokoll Biztonság (IPSec) a titkosításhoz.

IPsec ESPmodes

Azáltal, hogy a VPN alagutat áthelyezi egy hálózat 2. rétegére, amelyet adatkapcsolatrétegnek hívnak, a Cisco megnehezítette a hackerek számára a biztonságos kapcsolat beszivárgását. Ezenkívül az IPSec hozzáadott egy 256 bites titkosítási kulcsot, amely elegendő biztonságot nyújt ahhoz, hogy azt figyelembe vegyék szigorúan titkos kompatibilis.

Az L2TP / IPSec VPN-megoldást kínál a legtöbb modern operációs rendszerben, bár általában a konfigurálás hosszabb időt vesz igénybe. Ezenkívül az L2TP / IPSec esetén a hálózati sebesség néha lassabb lehet, mint a többi VPN protokoll. Az L2TP / IPSec hozzáadott biztonsága még mindig vonzóvá teszi az internetet használók számára.

SSTP

Noha a VPN-ek minden típusú eszköz számára ajánlottak, az internet korai napjaiban elsősorban olyan cégek használtak, akiknek módjukra volt szükségük a távoli helyekről érkező rendszerek biztonságos eléréséhez. Mivel a Microsoft ilyen erőfölényben volt a vállalati világban, fontos szerepet játszottak a különféle VPN-protokollok fejlesztésében és karbantartásában.

sstp alagút

A Secure Socket Tunneling Protocol (SSTP) egy projekt volt, amely a Microsoft teljes tulajdonában volt. A 443 TCP portot használja, és ugyanúgy működik, mint az internetes SSL tanúsítványok, amelyeket a böngésző URL cím melletti lakat szimbólum ábrázol..

Az SSTP-t nagyon biztonságos protokollnak tekintik, de csak a Windows számítógépeken érhető el, és más korlátozásokkal is jár. Nem képes kezelni az összes típusú internetes forgalmat, és elsősorban arra használják, hogy a távoli asztali felhasználók csatlakozhassanak a rendszerekhez külső hálózatokból.

IKEv2 / IPsec

Mint korábban említettük, a hitelesítés kritikus elem az összes VPN működésének. Minden, a biztonságos alagútban megnyitott munkamenethez hozzá lesz rendelve az eszközére és a felhasználói adatokra, hogy a webes kérések oda-vissza irányulhassanak a helyi hálózathoz..

ipsec_IKEv2 alagút

Az L2TP volt az első hitelesítési módszer, amelyet párosítottak az IPSec titkosítási protokollal. Manapság néhány VPN-szolgáltató lehetőséget kínál az Internet Key Exchange 2. verziójának (IKEv2) alternatív hitelesítésként történő engedélyezésére. Az IKEv2 router-alapú VPN-ekkel vagy tanúsítványalapú szolgáltatásokkal használható.

Az IKEv2 / IPSec a rendkívül biztonságos VPN protokoll megbízhatósága és biztonsága miatt, amikor egy új alagút ülésről tárgyalnak. Sajnos egyes mobil eszközök nem támogatják natív módon, vagy csak egy IKEv1 néven ismert korábbi verzióval konfigurálhatók, amelyek érzékenyek lehetnek a kibertámadásokra..

Ha elolvassa a legjobb ausztrál kereskedelmi platformokról szóló cikkemet, azt javaslom, hogy az IPsec legyen a biztonságos online tranzakciók protokollja.

OpenVPN TCP

OpenVPNServiceA 2000-es évek elején a nyílt forráskódú fejlesztői közösség a VPN-protokoll új alternatív formáját keresték. Az eredmény OpenVPN néven ismert, amely jelenleg ingyenes vagy kereskedelmi licenc útján elérhető, és két mechanizmus egyikében működhet: TCP vagy UDP.

Az OpenVPN TCP verziója ugyanazon a csatornán továbbítja a forgalmat, mint a PPTP protokoll, de sokkal biztonságosabb módon. Az SSL-t használják a hitelesítési kulcscsere során, majd egy egyéni titkosítási módszer biztosítja az adatátvitelt. Ennek nagy része az OpenSSL könyvtár, amely számos különféle lehetőséget kínál rejtjelek és algoritmusok a titkosításhoz.

Az OpenVPN TCP nagyon rugalmas protokoll, de emiatt óvatosnak kell lennie, amikor a szolgáltatók között választ. Sok vállalat külső gyártmányú bővítmények vagy szkriptek hozzáadása az OpenVPN TCP tetején történő futtatáshoz. Ezek hozzáadhatnak hasznos funkciókat, de befolyásolhatják a teljesítményt, vagy akár új biztonsági problémákat is felvethetnek.

OpenVPN UDP

Mint korábban említettük, az OpenVPN protokollt egy másik mechanizmus is támogatja. Az UDP (User Datagram Protocol) verzióval az adatok állapot nélküli csatornán kerülnek továbbításra, amelynek nem kell digitális kézfogást végeznie az üzenet küldője és a vevő között. A TCP magában foglalja ezt a kézfogást, amely időt vehet igénybe, ugyanakkor garantálja az üzenetek kézbesítését és nyugtázását a VPN mindkét végén..

openvpn udp

Az OpenVPN UDP célja: amennyire csak lehetséges, csökkentse a késleltetést amikor csatlakozik a nyílt internethez. Mivel minden kérésnek nem kell különálló kézfogást végrehajtania, a VPN réteg gyorsabban mozgathatja az adatcsomagokat, anélkül, hogy megvárná a többi hálózati csomópont válaszát. Az OpenVPN-t használó szolgáltatók többsége alapértelmezés szerint úgy konfigurálja ügyfeleit, hogy az UDP opciót használják.

Az UDP protokollt leggyakrabban az audio-, video- vagy játékszolgáltatások streamingjében használják, amikor bizonyos mértékű csomagvesztés várható, és ez nem rontja meg az élményt. Az OpenVPN esetében az UDP opció kiváló teljesítményt és gyorsaságot kínál, de a megbízhatóság szenvedhet, mivel a biztonságos adatok nem mindig érik el a kívánt célt.

SoftEther

A SoftEther egy másik nyílt forrású projekt, amely az OpenVPN, valamint a Microsoft és a Cisco által karbantartott egyéb protokollok alternatívájaként forgalmazza magát. Jelenleg Mac és Windows számítógépekre, valamint különféle Linux rendszereket futtató kiszolgálókra érhető el.

lágyító vpn protokoll

A SoftEther egyik nagy előnye, hogy kompatibilis az összes többi VPN protokollal. Működhet azon infrastruktúrák mellett, amelyek már rendelkeznek a VPN-környezet beállításakor a távoli eléréshez vagy a helyszíni alagút kialakításához. A SoftEther az SSL szabványon alapuló egyedi titkosítási formát használ, de továbbra is képes integrálni a leggyakoribb tűzfalakkal és biztonsági blokkolókkal.

A SoftEther VPN felhasználói felülettel rendelkezik a biztonsági beállítások és a protokollok konfigurálásához, de ez összetettebb, mint a legtöbb modern operációs rendszer beépített opciói. A SoftEther a felhőkörnyezetben működik legjobban, például az Amazon Web Services vagy a Microsoft Azure, ahol egy teljes vállalatra telepíthető.

WireGuard

Bár sok régebbi VPN-protokoll elérte azt az érettségi szintet, ahol az új fejlesztés ritka, a WireGuard protokoll az egyik újabb lehetőség, és ma még mindig nagy fejlesztés alatt áll. A WireGuard célja, hogy egyszerű, gyors VPN-megoldást kínáljon mind magánszemélyek, mind szervezetek számára.

huzalvédő interfész létrehozása

A WireGuard egy Linuxon futó projektként indult, de most kibővült, hogy támogatást nyújtson más operációs rendszerekhez és mobil eszközökhöz. A WireGuard protokoll telepítésekor valójában egy vadonatúj felületet ad hozzá a hálózati beállításokhoz, amelyet a készülék alacsony szintjén ágyaz be, hogy a külső interferencia minimális legyen.

A WireGuard a legkorszerűbb VPN-megoldásnak tekinthető a titkosítás megközelítésének köszönhetően. Az eszköz valamilyen titkosítási kulcs útválasztásként kezeli a biztonságos VPN-alagúton keresztül engedélyezett IP-címek tartományának vezérlését. Ez azon peer csomópontok hálózatára támaszkodik, amelyek a WireGuard segítségével kommunikálnak egymással.

A WireGuard elkötelezett amellett, hogy nyílt forrású VPN-megoldás, de mivel a projektnek még nem jelent meg szoftverük stabil változatát, létezik továbbra is fennáll annak a kockázata, hogy az egyetlen VPN eszközként használja.

Alsó vonal

Az adatok megsértésének és a hackelésnek a mai szójában sokkal fontosabb, mint valaha megtenni az online biztonságot. Az online magánélet nagy része annak biztosítása, hogy adatai biztonságos csatornákon folynak keresztül. A legjobb módszer erre a megbízható VPN szolgáltatóba és eszközbe történő befektetés.

Amikor megpróbálja összehasonlítani a piacon elérhető különféle VPN-megoldásokat, feltétlenül vizsgálja meg az egyes technológiákat és protokollokat. Mint bemutattuk, egyes protokollok elavultak, mások még mindig lejárnak. Meg szeretné találni egy VPN-eszközt kiegyensúlyozza a sebességet, a megbízhatóságot és a biztonságot.

További újratöltések

  • A Cisco Systems VPN protokollok magyarázata
  • Penn State - VPN-protokollok összehasonlítása - IPSec, PPTP és L2TP
David Gewirtz
David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me