Protocoale VPN și care este cel mai bun de utilizat

Pur și simplu, un VPN funcționează utilizând tuneluri care oferă anonimat și securitate atunci când utilizați internetul prin criptarea datelor pe care computerul dvs. le trimite serverului VPN la celălalt capăt.

Cu toate acestea, după cum știm din protocolul WEP mai vechi pentru criptarea Wi-Fi, protocoalele învechite pot fi compromise și pot să nu ofere suficient în ceea ce privește securitatea datelor.

Prin urmare, utilizatorii trebuie să fie conștienți de diferitele protocoale VPN, pentru a se asigura că furnizorul lor acceptă cele mai noi și mai sigure, evitând în același timp protocoalele mai vechi și mai puțin sigure.

Aceste protocoale VPN - inclusiv PPTP, L2TP și SSTP - toate se bazează pe mecanica protocolului punct-la-punct original (PPP). PPP încapsulează pachetele de date IP, apoi le transmite serverului la celălalt capăt. PPP este un protocol mai vechi, creat pentru a stabili un tunel VPN între un client dial-up pentru conectarea la un server de acces la rețea.

Deci, care sunt cele mai bune protocoale VPN și care sunt cel mai bine evitate - și de ce? Citiți mai departe pentru a afla.

  • Descoperiți cei mai buni furnizori VPN de astăzi
  • Am dezvăluit 6 mituri comune privind VPN-urile
  • Nu vrei să plătești un ban? Iată cele mai bune VPN-uri gratuite

PPTP

Protocolul de tunelare punct-la-punct (PPTP) este o metodă mai veche de criptare VPN proiectată de Microsoft, care merge până la Windows 95. Este populară și astăzi, în ciuda unei susceptibilități cunoscute la instrumentul de atac al dicționarului ASLEAP datând din trecut. până în 2004, ceea ce l-a făcut să cadă (sau ar fi trebuit).

Deci, de ce este încă popular? Acest lucru se datorează în principal faptului că PPTP este integrat în Windows, precum și în Linux și macOS. PPTP permite tunelul criptat între computer și serverul VPN utilizând portul TCP 1723 și Encapsularea generală de rutare (GRE). În ciuda avantajelor de configurare simplă și viteze rapide, acest protocol este afectat de preocupări majore de securitate care datează din 1998. Pe scurt, PPTP este cel mai bine evitat pentru utilizatorii moderni.

L2TP / IPSec

L2TP este Layer Two Tunneling Protocol, o extensie a PPTP, care o combină pe aceasta din urmă cu L2F (Layer 2 Forwarding Protocol) care a fost proiectat de Cisco. L2TP nu are criptare integrată, deci acest lucru se adaugă prin IPSec (Internet Protocol Security).

Spre deosebire de PPTP care folosește o cheie pe 128 de biți, L2TP / IPSec are o cheie pe 256 de biți, iar aceasta este considerată suficient de complexă pentru comunicații top-secret. L2TP este un protocol mai recent și a fost acceptat în Windows de la XP, precum și MacOS 10.3 sau mai bine, și sistemele de operare mobile.

L2TP necesită mai multe cheltuieli generale pentru criptarea mai complicată pe 256 de biți și dublă încapsulare. De asemenea, poate fi mai dificil de configurat și configurat. În general, se simte sigur, deși scurgerile mai recente ale NSA ar sugera că L2TP este vulnerabil la atacuri atunci când criptarea utilizează chei pre-partajate.

  • Nu uitați că există 7 motive bune pentru care un VPN nu este suficient

SSTP

Protocolul Secure Socket Tunneling Protocol (SSTP) este deținut și controlat direct de Microsoft. Acest lucru explică celălalt nume al său - Microsoft Secure Socket Tunneling Protocol (MS-SSTP) - atât de surprinzător, rezultă că acesta este disponibil doar pe Windows.

Numele este derivat din traficul rutat prin protocolul Secure Sockets Layer (SSL), care utilizează portul TCP 443 și îl face să treacă prin firewall-uri și servere proxy, deci este mult mai puțin probabil să fie blocat. Deoarece nu este open source, SSTP este unul dintre cele mai sigure dintre aceste protocoale VPN.

SSTP este mai modern decât protocoalele discutate anterior și este disponibil în Windows Vista SP1 și versiunile ulterioare. SSTP a fost conceput pentru accesul clientului la distanță și, în general, nu acceptă tuneluri VPN de la un site la altul.

Serviciile VPN bune, cum ar fi IPVanish, listează serviciile și protocoalele acceptate

OpenVPN TCP

OpenVPN este un protocol de securitate popular creat de James Yonan. Spre deosebire de protocoalele VPN proprietare anterioare, OpenVPN este open source și publicat sub o licență publică generală GNU. Acest lucru oferă comunității acces la codul sursă, astfel încât orice defecte de securitate să fie identificate și tratate, mai degrabă decât să permită existența potențialelor defecte și uși din spate în cod.

SSL / TLS este utilizat pentru schimbul de chei pre-partajate, adăugând securitate. Criptarea utilizată pentru OpenVPN este, de asemenea, open source, deoarece folosește OpenSSL care acceptă criptarea de până la 256 de biți.

OpenVPN vine în două variante principale: OpenVPN TCP și OpenVPN UDP. Nu toți furnizorii de VPN vă oferă posibilitatea de a alege între aceste două protocoale OpenVPN, dar unii cu siguranță o fac - deși pot oferi puține îndrumări cu privire la diferențele dintre ei și pe care ar trebui să le alegeți. Aici explicăm varianta TCP și UDP în secțiunea următoare.

OpenVPN TCP se bazează pe TCP (în mod surprinzător), Protocolul de control al transmisiei, care combinat cu Protocolul Internet (IP) creează un set de reguli pentru modul în care computerele schimbă datele înainte și înapoi. TCP este un protocol orientat spre conexiune și creează și menține această conexiune în timp ce aplicațiile efectuează schimbul de date.

TCP este cel mai utilizat protocol de conexiune de pe internet. Unul dintre avantajele sale este că este un „protocol de stare” prin faptul că are integrată corectarea erorilor. Aceasta înseamnă că, cu fiecare pachet de date transmise, este necesară o confirmare a sosirii pachetului înainte de a fi trimisă următoarea - și dacă nu se primește nicio confirmare, pachetul curent va fi retrimis.

Toate aceste redundanțe încorporate înseamnă că OpenVPN TCP este considerat un protocol extrem de fiabil, toate datele fiind livrate. Dezavantajul este că toate trimiterile, confirmările și retrimiterile necesită o cantitate mai mare de cheltuieli generale, ceea ce trage viteza rețelei în jos. OpenVPN TCP este un protocol ideal pentru securitate mai mare, în care latența nu este prioritară, cum ar fi navigarea generală pe web și e-mailurile.

OpenVPN UDP

Protocolul alternativ la OpenVPN TCP este OpenVPN UDP. UDP înseamnă User Datagram Protocol, care este un alt protocol de comunicații pentru transmiterea datelor între un client și internet.

Spre deosebire de OpenVPN TCP, care este conceput pentru a maximiza fiabilitatea transmiterii datelor, OpenVPN UDP este destinat transmiterii datelor cu latență redusă, fără a pune accentul pe livrarea garantată a datelor (deci fiabilitatea este sacrificată).

UDP transmite doar pachetele de date fără toate redundanțele și verificările, deci are mai puține cheltuieli generale și, prin urmare, o latență mai mică. Aceste caracteristici fac OpenVPN UDP foarte potrivit pentru sarcini de streaming audio și video și chiar pentru jocuri.

Serviciile VPN mai bune acceptă atât OpenVPN TCP, cât și UDP și permit utilizatorului să aleagă între ele după cum este necesar, în funcție de aplicație.

WireGuard

WireGuard este un viitor protocol open source VPN care este mai ușor de configurat decât OpenVPN, are o bază de cod mult mai mică și mai simplă și oferă tot felul de avantaje tehnice: standarde de criptare actualizate, timpi de conectare mai rapizi, fiabilitate mai mare și mult viteze mai mari.

Furnizorii VPN și-au exprimat interesul, dar cu unele rezerve. În 2022-2023, ExpressVPN a spus că WireGuard era încă foarte mult în lucru și, deși NordVPN a testat WireGuard, așteptăm în continuare sprijin din partea aplicațiilor oficiale.

Cu toate acestea, câteva VPN-uri au decis să adauge WireGuard la gama lor. Mullvad a fost un adoptator timpuriu, VPC.ac și TorGuard oferind, de asemenea, un anumit sprijin - și ne așteptăm ca alții să se alăture partidului foarte curând.

  • Consultați lista noastră cu cele mai bune servicii VPN

Articole interesante...