Protokol VPN yang paling selamat


Salah satu bahagian terpenting mana-mana perkhidmatan VPN ialah protokol VPN. Ini, bagaimanapun, adalah salah nyata - terdapat banyak protokol, dengan aplikasi yang sama sekali berbeza, yang menjadikan kerja VPN mungkin. Apabila kita katakan “Protokol VPN,” kami’benar-benar bercakap mengenai protokol terowong (kadang-kadang juga dipanggil “protokol keselamatan”).

Protokol terowong digunakan untuk menubuhkan a “terowong” antara rangkaian, membenarkan komunikasi peribadi merentasi rangkaian awam. Perbezaan antara pelbagai protokol terowong yang digunakan dalam perkhidmatan VPN menentukan tahap keselamatan, keperluan kuasa pengiraan, kelajuan, dan ciri-ciri yang lebih halus - jenis peranti apa yang mereka’semula lebih baik untuk atau yang CPU dapat mengendalikan mereka dengan lebih baik.

Untuk orang yang baru untuk topik IT dan VPN, protokol terowong boleh benar-benar tidak difahami. Oleh itu, kami memutuskan untuk menjelaskannya kepada anda sebaik mungkin.

Protokol selamat

OpenVPN

  • Kelaziman: protokol yang paling biasa dalam VPN pengguna
  • Keselamatan: tinggi

Ditulis oleh James Yonan dan dibebaskan pada tahun 2001, OpenVPN merupakan protokol terowong VPN sumber terbuka yang digunakan untuk menyediakan akses point-to-point atau akses ke laman web. Disebabkan sifat keselamatan dan sumber terbuka, OpenVPN telah menjadi protokol utama yang digunakan dalam penyelesaian VPN komersial.

OpenVPN menyokong pelbagai sistem operasi termasuk, tetapi tidak terhad kepada Windows, macOS, Android, dan iOS.

Bagaimana kerja OpenVPN?

Protokol ini menggunakan perpustakaan OpenSSL untuk penyulitan dan pengesahan data, yang bermaksud ia mempunyai akses kepada semua ciphers di perpustakaan OpenSSL. Yang paling biasa digunakan dalam VPN ialah AES, Blowfish, dan ChaCha20.

OpenVPN menggunakan UDP dan TCP sebagai protokol rangkaian biasa untuk mewujudkan terowong pengangkutan. Ia membolehkan pengguna mendapatkan firewall dan Terjemahan Alamat Rangkaian (NAT).

Pemalam pihak ketiga boleh digunakan untuk mendayakan pelanjutan yang ditetapkan pada titik kemasukan yang ditentukan. Ini perlu untuk membolehkan pengesahan melalui nama pengguna / kata laluan dalam OpenSSL. Ia juga penting untuk melanjutkan permohonan dengan firewall internet yang sentiasa berubah.

Cara menggunakan OpenVPN

Kebanyakan orang tidak akan menggunakan OpenVPN secara langsung. Pada masa kini, protokol ini adalah sebahagian daripada perkhidmatan VPN yang paling tinggi, seperti ExpressVPN, NordVPN, Akses Internet Persendirian, dan sebagainya.’s yang baik - kebanyakan pembekal VPN ini menggabungkan keupayaan terowong selamat OpenVPN dan ciri tambahan yang kuat untuk menyediakan produk seluruhnya..

Dengan itu, terdapat situasi di mana menggunakan aplikasi yang berdiri sendiri lebih masuk akal. Dalam kes itu, cara menggunakan OpenVPN akan berbeza berdasarkan pada GUI anda. Untuk mendapatkan maklumat lanjut, kami akan merujuk anda kembali ke OpenVPN’s Bagaimana untuk halaman.

Kebaikan

  • Perisian sumber terbuka. Ini bermakna ia mempunyai kod sumber terbuka kepada orang ramai dan boleh diubah suai. Keterbukaan dan fleksibiliti ini memastikan keselamatan
  • Penyulitan utama dan algoritma kriptografi
  • Menawarkan banyak pilihan konfigurasi
  • Terdapat banyak platform

Keburukan

  • Bukan yang paling mudah untuk mengkonfigurasi atau audit. Seseorang memerlukan pemahaman yang mendalam mengenai teknologi untuk meraih manfaat tambahannya, seperti pemalam atau skrip pihak ketiga untuk pengesahan nama pengguna dan kata laluan rakan sebaya
  • Boleh lebih stabil apabila menukar rangkaian
  • Mudah dikenalpasti menggunakan Pemeriksaan Pek Deep (DPI), oleh itu ia’bukan protokol terbaik untuk negara-negara yang censorious, seperti China

IKEv2 / IPsec

  • Kelaziman: biasa, terutamanya dalam aplikasi mudah alih VPN
  • Keselamatan: tinggi

Internet Key Exchange Version 2 (IKEv2) adalah protokol yang dibangunkan oleh Microsoft dan Cisco (terutamanya) untuk pengguna mudah alih. Ia diperkenalkan sebagai versi IKEv1 yang dikemas kini pada tahun 2005. Protokol IKEv2 MOBIKE (Mobiliti dan Multihoming) membolehkan pelanggan untuk mengekalkan sambungan VPN walaupun suis rangkaian, seperti ketika meninggalkan kawasan wifi untuk kawasan data mudah alih.

IKEv2 menggunakan suite protokol IPsec dan berfungsi pada kebanyakan platform, termasuk beberapa yang kurang biasa. Ia juga mempunyai sokongan asli pada iOS, menjadikan protokol itu sangat baik untuk Apple’OS mudah alih s.

Bagaimanakah IKEv2 berfungsi??

IKEv2 bukan protokol terowong per se. Setiap kali anda membaca tajuk ini berkaitan dengan teknologi VPN, anda harus mengandaikan bahawa ia sebenarnya bermaksud IKEv2 / IPsec. Dalam erti kata lain, kedua-dua protokol digunakan dalam kombinasi, kedua-duanya melaksanakan fungsi yang berbeza. IKEv2 menggunakan UDP untuk pengangkutan, iaitu, UDP port 500 dan 4500.

Sama seperti OpenVPN, IKEv2 menyokong pelbagai ciphers penyulitan, yang paling biasa adalah, sekali lagi, AES, Blowfish, dan ChaCha20.

IKEv2 dianggap salah satu protokol terowong terpantas, terutamanya kerana ia tidak’t letakkan banyak beban pada CPU. Mungkin kritikan yang paling penting yang kita boleh taraf di IKEv2 ialah ia’s bukan sumber terbuka dan oleh itu tidak boleh diawasi secara bebas.

Cara menggunakan IKEv2

Anda’kemungkinan besar akan menggunakan IKEv2 sebagai sebahagian daripada aplikasi VPN. Seperti yang dinyatakan sebelum ini, ia mempunyai faedah sebagai sebahagian daripada aplikasi VPN mudah alih - itu’s di mana awak’kemungkinan akan menemuinya bukannya OpenVPN.

Ia juga mungkin untuk menggunakan protokol secara bebas dan banyak perkhidmatan VPN kontemporari akan merangkumi arahan bagaimana untuk melakukannya dengan tepat. Penggunaan IKEv2 sangat menonjol pada iOS, di mana protokol itu menikmati sokongan asli. Amalan ini dilihat di bahagian paling atas pasaran VPN - perkhidmatan seperti NordVPN atau VyprVPN.

Kebaikan

  • Sangat selamat dan serasi dengan banyak ciphers
  • Salah satu protokol terpantas
  • Hebat untuk mudah alih kerana keupayaan untuk mengekalkan sambungan walaupun suis rangkaian
  • Tidak terlalu intensif CPU

Keburukan

  • Bukan perisian sumber terbuka - tidak boleh diaudit secara bebas.

WireGuard

  • Kelaziman: masih dalam pembangunan, tetapi semakin banyak digunakan
  • Keselamatan: tinggi

WireGuard berada di canggih teknologi tunneling VPN. Projek ini dimulakan pada tahun 2015 oleh Jason A. Donenfeld dengan matlamat mewujudkan protokol VPN yang mudah dilaksanakan, mudah diperiksa, selamat, dan pantas untuk abad ke-21. Daripada mengambil beberapa kerangka dan menaik tarafnya, WireGuard dibina dari bawah. Ini membolehkan pasukan membina sesuatu yang tidak dibelenggu oleh banyak prasangka lama di belakang protokol terowong yang paling popular yang digunakan hari ini.

Hasilnya adalah penggunaan yang meluas atau penggunaan yang terencana dalam komunitas VPN. Perisian ini telah menyokong sebahagian besar platform utama dan sistem operasi.

Bagaimana kerja WireGuard?

Tidak seperti protokol yang disebut terdahulu, WireGuard tidak’t menawarkan pilihan ciphers penyulitan. Ia juga tidak’t menawarkan cipher yang paling banyak digunakan hari ini - AES. Sebaliknya, penyulitan data dikendalikan oleh cip ChaCha20 yang lebih moden, yang merupakan cip aliran dan bukannya satu cip blok. Oleh itu, lebih mudah pada peranti tanpa CPU yang mempunyai sokongan AES asli.

Pemajunya memanggil WireGuard a “protokol sambungan kurang,” kerana satu-satunya keadaan yang disimpannya adalah jabat tangan mudah, dirundingkan semula setiap beberapa minit. Dengan cara ini, protokol ini dapat memastikan rahsia ke hadapan yang sempurna.

Begitu juga dengan IKEv2, WireGuard harus sangat berdaya tahan kepada perubahan rangkaian, menjadikannya sempurna untuk peranti mudah alih.

Cara menggunakan WireGuard

Anda boleh memuat turun WireGuard dari laman web, di mana anda juga akan menemui beberapa arahan mengenai cara memasang / menggunakannya. Walau bagaimanapun, ia juga menjadi semakin tersedia sebagai sebahagian daripada perkhidmatan VPN pengguna. Contoh yang ketara ialah Mullvad VPN, yang merupakan salah satu pemakai pertama WireGuard.

Kebaikan

  • Sangat selamat
  • Menyokong platform arus perdana
  • Kemungkinan protokol terowong terpantas
  • Mudah dilaksanakan
  • Kod mudah untuk audit
  • Sumber terbuka

Keburukan

  • Masih dalam pembangunan
  • Boleh‘t memilih cipher penyulitan
  • Tidak‘t menyokong TCP (hanya UDP)

SSTP

  • Kelaziman: tidak begitu biasa
  • Keselamatan: tinggi (dengan beberapa kebimbangan)

Protokol Sokongan Terowong Selamat telah direka (dan masih dimiliki) oleh Microsoft dan mula diperkenalkan dengan Windows Server 2008. Oleh itu, ia hanya tersedia pada Windows (dengan beberapa sokongan pada sistem operasi lain) dan mempunyai kebimbangan keselamatan yang berpotensi - bahawa Microsoft mungkin mempunyai pintu belakang untuk menguraikan lalu lintas SSTP.

Walaupun kebimbangan terhadap Microsoft‘pemilikan SSTP (dan tidak seperti adiknya - PPTP) ia dianggap sebagai protokol yang selamat.

Bagaimana kerja SSTP?

Dalam lalu lintas SSTP dialihkan melalui port TCP 443 melalui saluran SSL / TLS. Lalu lintas itu dapat melewati pelayan proksi dan bahkan firewall. Ini menjadikan SSTP sebagai protokol keras untuk menghalang dan pilihan yang baik di negara-negara yang bergantung kepada DPI untuk menyekat lalu lintas VPN (seperti China).

SSTP berfungsi sama dengan PPTP: ia membungkus paket data dalam sarung pelindung. Apabila menggunakan Secure Socket Tunneling Protocol, pengguna dikehendaki untuk menyambung melalui Port Kawalan Penghantaran (TCP) standard, yang membolehkan pelayan sasaran memulakan prosedur pengesahan. Ini melibatkan menghantar beberapa kunci penyulitan kepada pengguna’sistem s, yang menjadi asas bagi terowong SSTP. Apabila itu’s yang dilakukan, paket boleh dihantar dengan tahap keselamatan yang agak tinggi secara langsung ke pelayan.

Seperti OpenVPN, SSTP menggunakan OpenSSL, yang bermaksud ciphers enkripsi data yang sama memohon: AES, Blowfish, ChaCha20, dan sebagainya. Ini menjadikan protokol ini selamat dari segi cryptographically.

Cara menggunakan SSTP

Protokol ini ditandatangani secara asli oleh Windows, yang bermaksud anda boleh menggunakannya pada OS ini tanpa sebarang perisian pihak ketiga tambahan. Pada sistem pengendalian lain, anda’Anda perlukan beberapa jenis aplikasi - contohnya, di sana’s pelanggan SSTP untuk macOS dipanggil iSSTP.

Dari segi penggunaan sebagai sebahagian daripada klien VPN arus perdana, anda masih akan melihat protokol yang terdapat di sesetengah suite VPN (mis. Astrill VPN), tetapi terdapat’t banyak.

Kebaikan

  • Keselamatan kritikal pepejal
  • Boleh melalui firewall
  • Boleh berfungsi sebagai protokol anti-DPI

Keburukan

  • Dimiliki oleh Microsoft (mustahil untuk audit)
  • Sokongan terhad pada sistem operasi di luar Windows

L2TP / IPsec

  • Kelaziman: biasa, tetapi semakin berkurangan
  • Keselamatan: tinggi (dengan beberapa kebimbangan)

Gabungan dua protokol - Protokol Tunneling IPsec dan Layer 2 yang dinyatakan di atas (L2TP). L2TP berasal dari Cisco‘s (sekarang ketinggalan zaman) L2F dan Microsoft‘s (sama lapuk) PPTP. Walaupun populariti gabungan protokol ini semakin berkurang, ia masih digunakan oleh banyak perkhidmatan VPN arus perdana, khususnya pada iOS, di mana pemaju boleh‘t termasuk OpenVPN sebagai sebahagian daripada aplikasi mereka.

L2TP / IPsec dianggap selamat, bagaimanapun, kebocoran Snowden telah mendedahkan bahawa NSA mungkin telah menemukan cara untuk mengompromi protokol.

Bagaimanakah L2TP / IPsec berfungsi?

Premis asas L2TP / IPsec adalah L2TP digunakan untuk menubuhkan terowongan dan IPsec bertanggung jawab untuk penyulitan / pengesahan. L2TP tidak memberikan sebarang kerahsiaan dalam dan dari dirinya sendiri, sebab itu kebanyakannya digunakan bersama dengan protokol seperti IPsec. Data ciphers encryption pada IPsec termasuk AES-CBC dan AES-GCM yang selamat, serta TripleDES-CBC yang ketinggalan zaman.

L2TP / IPsec menikmati sokongan asli pada banyak sistem operasi, yang bermaksud pengguna tidak‘t memerlukan perisian pihak ketiga untuk menggunakannya. Semua yang diperlukan adalah fail konfigurasi, yang boleh anda peroleh daripada penyedia perkhidmatan VPN anda.

Sambungan dalam L2TP / IPsec adalah UDP, bukan TCP. Khususnya, ia menggunakan UDP Port 500 untuk pertukaran utama permulaan, yang kadang-kadang boleh menyebabkan isu-isu dengan firewall - memikirkan sekiranya sambungan anda semata-mata tidak‘t melalui.

Cara menggunakan L2TP / IPsec

Walaupun anda boleh menggunakan protokol secara asli pada kebanyakan sistem operasi, orang biasa mungkin menggunakan L2TP / IPsec sebagai sebahagian daripada aplikasi VPN. Ramai VPN teratas di pasaran masih menawarkan protokol dan ada yang bergantung kepadanya untuk melakukan pengangkat berat pada aplikasi iOS mereka - CyberGhost adalah salah satu contoh sedemikian.

Kebaikan

  • Selamat cryptography
  • Sokongan asli pada kebanyakan sistem operasi
  • Agak pantas

Keburukan

  • Diduga dikompromikan oleh NSA
  • Tiada sokongan TCP
  • Bukan yang terbaik untuk mudah alih (tidak mempunyai kebolehpercayaan dalam suis rangkaian)

Protokol Usang

PPTP

  • Kelaziman: tidak begitu biasa
  • Keselamatan: rendah

Protokol Tunneling Point-to-Point telah dibangunkan oleh Microsoft dan pertama kali dilaksanakan dengan Windows 95. Ia disokong oleh kebanyakan sistem operasi pada umumnya, terutamanya semua versi Windows. Walaupun PPTP tidak begitu boleh dipercayai, namun ia agak cepat. Ini mempunyai banyak kaitan dengan kriptografi, yang sangat lemah berhubung dengan keupayaan komputer kontemporari.

PPTP masih dilihat pada apl utama VPN, tetapi kelazimannya semakin berkurang. Dan dengan sebab yang baik - ia tidak‘t menyediakan keselamatan yang lebih banyak lagi.

Bagaimana PPTP berfungsi?

Seperti SSTP saudara yang lebih maju, PPTP dialihkan melalui TCP (dalam kes ini, port 1723). Terowong ini ditubuhkan dengan menggunakan General Routing Encapsulation (GRE). Di kedua-dua hujung terowong, PPTP juga mengesahkan paket data yang dipindahkan, bermula dan melengkapkan proses.

Dari awal lagi, menggunakan pelayan PPTP telah menjadi idea yang berisiko untuk pengguna web yang menyedari keselamatan. Menjelang tahun 1998 (tiga tahun selepas protokol dilancarkan), penggodam telah menerbitkan cara untuk mengekstrak hash kata laluan daripada pengguna yang menggunakan protokol pengesahan MS-CHAPv1, yang merupakan sebahagian daripada pakej PPTP.

Sejak itu, PPTP’senarai isu-isu keselamatan yang tidak dapat dikalahkan telah berkembang termasuk kelemahan cryptoanalysis, serangan kekerasan, dan serangan kamus. Komponen PPTP pelbagai telah terbukti rentan terhadap ini: kerentanan melanda MS-CHAPv1, MS-CHAPv2, serta MPPE.

Oleh itu, walaupun utilitinya sebagai protokol cepat yang memerlukan sedikit kuasa pengiraan, PPTP tidak boleh digunakan di mana keselamatan diperlukan.

Cara menggunakan PPTP

Jika anda pengguna Windows, macOS, Linux, iOS, atau Android, anda’akan dapat menggunakan PPTP tanpa sebarang perisian tambahan. Ia adalah salah satu protokol yang paling mudah untuk menubuhkan pelayan VPN anda sendiri. Walau bagaimanapun, majoriti pengguna akan mendapati ia bersepadu dalam apl VPN pengguna mereka. PPTP masih merupakan sebahagian daripada banyak perkhidmatan VPN walaupun terdapat kekurangan keselamatan.

Kebaikan

  • Sangat laju
  • Memerlukan kuasa pengiraan yang sedikit
  • Secara semulajadi disokong oleh sistem operasi utama

Keburukan

  • Ketinggalan zaman dan tidak selamat

UDP vs TCP

Protokol pencerobohan seperti OpenVPN boleh disalurkan melalui TCP (Protokol Kawalan Penghantaran) atau UDP (Pengguna Datagram Protocol). Jadi apa‘s perbezaan di antara keduanya dan kapan harus disukai oleh yang lain?

Kedua-dua TCP dan UDP digunakan untuk tujuan umum yang sama - untuk menghantar data dari satu titik ke yang lain. Kedua-duanya dibina di atas protokol internet (oleh itu, TCP / IP dan UDP / IP) dan kedua-duanya adalah cara menghantar paket data melalui internet. Terdapat lebih banyak protokol yang berfungsi dengan fungsi yang sama dan kedua-dua ini adalah yang paling biasa digunakan.

TCP adalah protokol berasaskan sambungan dan faedah utamanya ialah pemeriksaan dan kebolehpercayaan ralat. Kerana dalam pertukaran TCP dikawal - paket dikira dan percanggahan dikompensasikan - data tidak boleh hilang atau rosak dalam perjalanan dari satu tempat ke tempat lain. Secara semulajadi, proses ini melambatkan hubungan dengan hanya kerana ia memerlukan komunikasi balik.

Ciri-ciri TCP ini berguna untuk pemindahan fail serta melayari web.

Sementara itu, UDP adalah yang dipanggil “tanpa sambungan“ protokol. Di sana’tiada pemeriksaan ralat seperti yang dilihat dalam TCP - paket dihantar dan mereka tiba atau hilang. Seperti yang anda jangkakan, ini menjadikan UDP protokol yang lebih pantas, tetapi juga kurang dipercayai dan terdedah kepada korupsi fail dalam transit.

UDP yang pantas dan satu hala berguna bagi situasi di mana mengambil semula paket yang hilang’t berguna. Ini termasuk permainan, streaming, atau VoIP.

Apabila menggunakan TCP atau UDP dengan OpenVPN, pilihan juga harus dimaklumkan oleh aplikasi yang anda ingin gunakan untuknya. Tahap keselamatan tidak’t berubah dengan cara yang bermakna.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

79 − 69 =