Protokol VPN paling aman


Salah satu bagian terpenting dari layanan VPN adalah protokol VPN. Namun, itu adalah keliru - ada banyak protokol, dengan aplikasi yang sama sekali berbeda, yang memungkinkan pengerjaan VPN. Kapan kita katakan “Protokol VPN,” kita’benar - benar berbicara tentang protokol tunneling (kadang - kadang juga disebut “protokol keamanan”).

Protokol tunneling digunakan untuk membangun a “terowongan” antar jaringan, memungkinkan komunikasi pribadi melintasi jaringan publik. Perbedaan antara berbagai protokol tunneling yang digunakan dalam layanan VPN menentukan tingkat keamanan, kebutuhan daya komputasi, kecepatan, dan karakteristik yang lebih halus - jenis perangkat apa yang mereka gunakan’lebih baik untuk atau yang CPU dapat menanganinya dengan lebih baik.

Untuk seseorang yang baru dengan topik IT dan VPN, protokol tunneling bisa sepenuhnya tidak bisa dipahami. Jadi, kami memutuskan untuk menjelaskannya kepada Anda sebaik mungkin.

Protokol aman

OpenVPN

  • Prevalensi: protokol paling umum dalam VPN konsumen
  • Keamanan: tinggi

Ditulis oleh James Yonan dan dirilis pada tahun 2001, OpenVPN adalah protokol tunneling VPN open source yang digunakan untuk menyediakan akses point-to-point atau situs-ke-situs yang aman. Karena keamanan dan sifat open source, OpenVPN telah menjadi protokol utama yang digunakan dalam solusi VPN komersial.

OpenVPN mendukung berbagai sistem operasi termasuk, tetapi tidak terbatas pada Windows, macOS, Android, dan iOS.

Bagaimana cara kerja OpenVPN?

Protokol menggunakan perpustakaan OpenSSL untuk enkripsi dan otentikasi data, yang berarti ia memiliki akses ke semua cipher di perpustakaan OpenSSL. Yang paling umum digunakan dalam VPN adalah AES, Blowfish, dan ChaCha20.

OpenVPN menggunakan UDP dan TCP sebagai protokol jaringan umum untuk membuat terowongan transportasi. Ini memungkinkan pengguna untuk melewati firewall dan Terjemahan Alamat Jaringan (NAT).

Plug-in pihak ketiga dapat digunakan untuk mengaktifkan ekstensi yang didirikan pada titik masuk yang ditentukan. Ini diperlukan untuk mengaktifkan otentikasi melalui nama pengguna / kata sandi di OpenSSL. Penting juga untuk memperpanjang aplikasi dengan firewall internet yang terus berubah.

Cara menggunakan OpenVPN

Kebanyakan orang tidak akan menggunakan OpenVPN secara langsung. Saat ini, protokol ini merupakan bagian integral dari sebagian besar layanan VPN teratas, seperti ExpressVPN, NordVPN, Private Internet Access, dll.’Merupakan hal yang baik - banyak dari penyedia VPN ini menggabungkan kemampuan tunneling yang aman dari OpenVPN dan fitur tambahan yang kuat untuk menyediakan produk menyeluruh.

Dengan itu, ada situasi di mana menggunakan aplikasi mandiri lebih masuk akal. Dalam kasus tersebut, cara menggunakan OpenVPN akan berbeda berdasarkan GUI Anda. Untuk informasi lebih lanjut, kami akan merujuk Anda kembali ke OpenVPN’s Bagaimana Cara.

Pro

  • Perangkat lunak sumber terbuka. Ini berarti ia memiliki kode sumber yang terbuka untuk umum dan dapat dimodifikasi. Keterbukaan dan fleksibilitas ini menjamin keamanan
  • Enkripsi dan kriptografi algoritma terkemuka
  • Menawarkan banyak opsi konfigurasi
  • Tersedia di banyak platform

Cons

  • Bukan yang termudah untuk dikonfigurasikan atau diaudit. Seseorang membutuhkan pemahaman mendalam tentang teknologi untuk menuai manfaat tambahannya, seperti plug-in atau skrip pihak ketiga untuk nama pengguna dan otentikasi rekan kata sandi
  • Bisa jadi lebih stabil saat berpindah jaringan
  • Mudah diidentifikasi menggunakan Deep Packet Inspection (DPI), oleh karena itu’Ini bukan protokol terbaik untuk negara-negara yang disensor, seperti Cina

IKEv2 / IPsec

  • Prevalensi: umum, terutama di aplikasi seluler VPN
  • Keamanan: tinggi

Internet Key Exchange Version 2 (IKEv2) adalah protokol yang dikembangkan oleh Microsoft dan Cisco (terutama) untuk pengguna ponsel. Itu diperkenalkan sebagai versi terbaru dari IKEv1 pada tahun 2005. Protokol IKEv2 MOBIKE (Mobility and Multihoming) memungkinkan klien untuk mempertahankan koneksi VPN meskipun ada switch jaringan, seperti ketika meninggalkan area wifi untuk area data seluler.

IKEv2 menggunakan paket protokol IPsec dan berfungsi pada sebagian besar platform, termasuk yang kurang umum. Ini juga memiliki dukungan asli di iOS, membuat protokol sangat baik untuk Apple’OS seluler.

Bagaimana cara kerja IKEv2?

IKEv2 bukan protokol tunneling per se. Setiap kali Anda membaca judul ini terkait dengan teknologi VPN, Anda harus berasumsi bahwa itu sebenarnya berarti IKEv2 / IPsec. Dengan kata lain, kedua protokol digunakan dalam kombinasi, keduanya menjalankan fungsi yang berbeda. IKEv2 menggunakan UDP untuk transportasi, yaitu, port UDP 500 dan 4500.

Sama seperti OpenVPN, IKEv2 mendukung berbagai cipher enkripsi, yang paling umum adalah, sekali lagi, AES, Blowfish, dan ChaCha20.

IKEv2 dianggap sebagai salah satu protokol tunneling tercepat, terutama karena tidak’t menempatkan banyak beban pada CPU. Mungkin kritik paling penting yang dapat kita tingkatkan di IKEv2 adalah itu’tidak sumber terbuka dan karenanya tidak dapat diaudit secara independen.

Cara menggunakan IKEv2

Kamu’kemungkinan besar akan menggunakan IKEv2 sebagai bagian dari aplikasi VPN. Seperti disebutkan sebelumnya, ia memiliki manfaat sebagai bagian dari aplikasi VPN seluler - itu’di mana Anda’Saya kemungkinan akan menjumpainya bukan OpenVPN.

Juga dimungkinkan untuk menggunakan protokol secara mandiri dan banyak layanan VPN kontemporer akan menyertakan instruksi tentang cara melakukan hal itu. Penggunaan IKEv2 sangat menonjol di iOS, di mana protokol menikmati dukungan asli. Praktik ini terlihat di bagian paling atas pasar VPN - layanan seperti NordVPN atau VyprVPN.

Pro

  • Sangat aman dan kompatibel dengan banyak sandi
  • Salah satu protokol tercepat
  • Bagus untuk seluler karena kemampuan untuk mempertahankan koneksi meskipun ada switch jaringan
  • Tidak terlalu intensif CPU

Cons

  • Bukan perangkat lunak open source - tidak dapat diaudit secara independen.

WireGuard

  • Prevalensi: masih dalam pengembangan, tetapi semakin banyak digunakan
  • Keamanan: tinggi

WireGuard berada di ujung tombak teknologi tunneling VPN. Proyek ini dimulai pada 2015 oleh Jason A. Donenfeld dengan tujuan menciptakan protokol VPN yang mudah diimplementasikan, mudah diaudit, aman, dan cepat untuk abad ke-21. Alih-alih mengambil semacam kerangka kerja dan memutakhirkannya, WireGuard dibangun dari bawah ke atas. Hal ini memungkinkan tim untuk membangun sesuatu yang tidak terganggu oleh banyak prasangka lama di balik protokol tunneling yang paling populer yang digunakan saat ini..

Hasilnya adalah adopsi luas atau adopsi terencana dalam komunitas VPN. Perangkat lunak sudah mendukung sebagian besar platform utama dan sistem operasi.

Bagaimana cara kerja WireGuard?

Berbeda dengan protokol yang disebutkan sebelumnya, WireGuard tidak’t menawarkan pilihan enkripsi cipher. Itu juga tidak’t menawarkan cipher yang paling banyak digunakan saat ini - AES. Alih-alih, enkripsi data ditangani oleh cipher ChaCha20 yang lebih modern, yang merupakan stream cipher daripada cipher blok. Karena itu lebih mudah pada perangkat tanpa CPU yang memiliki dukungan AES asli.

Pengembangnya memanggil WireGuard a “protokol tanpa koneksi,” karena satu-satunya negara yang dijaga adalah jabat tangan sederhana, dinegosiasikan ulang setiap beberapa menit. Dengan cara ini, protokol dapat memastikan kerahasiaan maju yang sempurna.

Mirip dengan IKEv2, WireGuard harus sangat tangguh terhadap perubahan jaringan, menjadikannya sempurna untuk perangkat seluler.

Cara menggunakan WireGuard

Anda dapat mengunduh WireGuard dari situs web, di mana Anda juga akan menemukan beberapa petunjuk tentang cara menginstal / menggunakannya. Namun, ini juga menjadi semakin tersedia sebagai bagian dari layanan VPN konsumen. Contoh penting adalah Mullvad VPN, yang merupakan salah satu pengguna pertama WireGuard.

Pro

  • Sangat aman
  • Mendukung sebagian besar platform arus utama
  • Kemungkinan protokol tunneling tercepat
  • Mudah diimplementasikan
  • Kode mudah diaudit
  • Sumber terbuka

Cons

  • Masih dalam pengembangan
  • Bisa‘t memilih sandi enkripsi
  • Tidak‘t mendukung TCP (hanya UDP)

SSTP

  • Prevalensi: tidak terlalu umum
  • Keamanan: tinggi (dengan beberapa kekhawatiran)

Secure Socket Tunneling Protocol dirancang (dan masih dimiliki) oleh Microsoft dan pertama kali diperkenalkan dengan Windows Server 2008. Dengan demikian, protokol ini hanya tersedia di Windows (dengan beberapa dukungan pada sistem operasi lain) dan memiliki potensi masalah keamanan - bahwa Microsoft mungkin memiliki backdoor untuk menguraikan lalu lintas SSTP.

Meskipun ada kekhawatiran tentang Microsoft‘Kepemilikan SSTP (dan tidak seperti adiknya - PPTP) dianggap sebagai protokol aman.

Bagaimana cara kerja SSTP?

Dalam lalu lintas SSTP dirutekan melalui port TCP 443 melalui saluran SSL / TLS. Lalu lintas dapat melewati server proxy dan bahkan firewall. Ini membuat SSTP protokol sulit untuk diblokir dan pilihan yang baik di negara-negara yang bergantung pada DPI untuk memblokir lalu lintas VPN (seperti Cina).

SSTP bekerja mirip dengan PPTP: ia membungkus paket data dalam pelindung. Saat menggunakan Secure Socket Tunneling Protocol, pengguna diharuskan untuk terhubung melalui Transmission Control Port (TCP) standar, yang memungkinkan server target untuk memulai prosedur otentikasi. Ini melibatkan pengiriman beberapa kunci enkripsi kepada pengguna’Sistem, yang membentuk dasar untuk terowongan SSTP. Kapan itu’Setelah selesai, paket dapat dikirim dengan tingkat keamanan yang relatif tinggi langsung ke server.

Seperti halnya OpenVPN, SSTP menggunakan OpenSSL, yang berarti cipher enkripsi data yang sama berlaku: AES, Blowfish, ChaCha20, dll. Ini membuat protokol aman secara kriptografi.

Cara menggunakan SSTP

Protokol ini secara asli didukung oleh Windows, yang berarti Anda dapat menggunakannya pada OS ini tanpa perangkat lunak pihak ketiga tambahan. Pada sistem operasi lain, Anda’Saya akan membutuhkan semacam aplikasi - misalnya, di sana’s klien SSTP untuk macOS yang disebut iSSTP.

Dalam hal menggunakan sebagai bagian dari klien VPN utama, Anda masih akan melihat protokol yang tersedia di beberapa suite VPN (mis. Astrill VPN), tetapi tidak ada’t banyak.

Pro

  • Keamanan kriptografi yang solid
  • Dapat melewati firewall
  • Dapat bekerja sebagai protokol anti-DPI

Cons

  • Dimiliki oleh Microsoft (tidak dapat diaudit)
  • Dukungan terbatas pada sistem operasi di luar Windows

L2TP / IPsec

  • Prevalensi: umum, tetapi semakin menurun
  • Keamanan: tinggi (dengan beberapa kekhawatiran)

Kombinasi dari dua protokol - IPsec yang disebutkan di atas dan Protokol Tunneling Lapisan 2 (L2TP). L2TP berasal dari Cisco‘s (sekarang kedaluwarsa) L2F dan Microsoft‘s (sama-sama ketinggalan jaman) PPTP. Sementara popularitas kombinasi protokol ini memudar, masih digunakan oleh banyak layanan VPN utama, terutama di iOS, di mana pengembang dapat‘t memasukkan OpenVPN sebagai bagian dari aplikasi mereka.

L2TP / IPsec dianggap aman, namun, kebocoran Snowden telah mengungkapkan bahwa NSA mungkin telah menemukan cara untuk mengkompromikan protokol.

Bagaimana cara kerja L2TP / IPsec?

Premis dasar L2TP / IPsec adalah bahwa L2TP digunakan untuk membangun terowongan dan IPsec bertanggung jawab untuk enkripsi / otentikasi. L2TP tidak memberikan kerahasiaan apa pun di dalam dan dari dirinya sendiri, itulah sebabnya sebagian besar digunakan bersama dengan protokol seperti IPsec. Cipher enkripsi data pada IPsec termasuk AES-CBC dan AES-GCM yang aman, serta TripleDES-CBC yang sudah ketinggalan zaman.

L2TP / IPsec menikmati dukungan asli pada banyak sistem operasi, yang berarti pengguna tidak‘t memerlukan perangkat lunak pihak ketiga untuk menggunakannya. Yang diperlukan hanyalah file konfigurasi, yang bisa Anda dapatkan dari penyedia layanan VPN Anda.

Koneksi dalam L2TP / IPsec adalah UDP, bukan TCP. Secara khusus, ia menggunakan UDP Port 500 untuk pertukaran kunci awal, yang kadang-kadang dapat menyebabkan masalah dengan firewall - perlu diingat jika koneksi Anda tidak‘untuk melewati.

Cara menggunakan L2TP / IPsec

Meskipun Anda dapat menggunakan protokol secara native di sebagian besar sistem operasi, orang biasa kemungkinan akan menggunakan L2TP / IPsec sebagai bagian dari beberapa aplikasi VPN. Banyak VPN top di pasar masih menawarkan protokol dan beberapa mengandalkannya untuk melakukan pengangkatan berat pada aplikasi iOS mereka - CyberGhost adalah salah satu contohnya.

Pro

  • Kriptografi aman
  • Dukungan asli pada sebagian besar sistem operasi
  • Cukup cepat

Cons

  • Diduga dikompromikan oleh NSA
  • Tidak ada dukungan TCP
  • Bukan yang terbaik untuk seluler (tidak memiliki keandalan di switch jaringan)

Protokol usang

PPTP

  • Prevalensi: tidak terlalu umum
  • Keamanan: rendah

Protokol Tunneling Point-to-Point dikembangkan oleh Microsoft dan pertama kali diimplementasikan dengan Windows 95. Protokol ini didukung oleh sebagian besar sistem operasi secara umum, terutama semua versi Windows. Meskipun PPTP tidak terlalu dapat diandalkan, namun demikian cukup cepat. Ini banyak berhubungan dengan kriptografinya, yang sangat lemah dalam kaitannya dengan kemampuan komputer kontemporer.

PPTP masih terlihat pada aplikasi VPN umum, tetapi prevalensinya berkurang. Dan dengan alasan yang bagus - tidak‘t memberikan banyak keamanan lagi.

Bagaimana cara kerja PPTP?

Seperti saudara yang lebih maju SSTP, PPTP dirutekan melalui TCP (dalam hal ini, port 1723). Terowongan dibangun dengan menggunakan General Routing Encapsulation (GRE). Di kedua ujung terowongan, PPTP juga mengautentikasi paket data yang ditransfer, memulai dan menyelesaikan proses.

Sejak awal, menggunakan server PPTP telah menjadi ide berisiko bagi pengguna web yang sadar akan keamanan. Pada 1998 (tiga tahun setelah protokol diluncurkan), peretas telah menerbitkan cara untuk mengekstrak hash kata sandi dari pengguna yang menggunakan protokol otentikasi MS-CHAPv1, yang merupakan bagian dari paket PPTP.

Sejak itu, PPTP’Daftar masalah keamanan yang tidak dapat diperbaiki telah berkembang termasuk kerentanan terhadap analisis kripto, serangan brute force, dan serangan kamus. Beberapa komponen PPTP telah terbukti secara inheren rentan terhadap ini: kerentanan wabah MS-CHAPv1, MS-CHAPv2, serta MPPE.

Oleh karena itu, terlepas dari kegunaannya sebagai protokol cepat yang membutuhkan sedikit daya komputasi, PPTP tidak boleh digunakan di mana keamanan diperlukan.

Cara menggunakan PPTP

Jika Anda adalah pengguna Windows, macOS, Linux, iOS, atau Android, Anda’akan dapat menggunakan PPTP tanpa perangkat lunak tambahan. Ini adalah salah satu protokol paling mudah untuk mengatur server VPN Anda sendiri. Namun, sebagian besar pengguna akan menemukannya terintegrasi dalam aplikasi VPN konsumen mereka. PPTP masih menjadi bagian dari banyak layanan VPN meskipun keamanannya sangat kurang.

Pro

  • Sangat cepat
  • Membutuhkan sedikit daya komputasi
  • Didukung oleh sistem operasi utama

Cons

  • Sudah usang dan tidak aman

UDP vs TCP

Tunneling protokol seperti OpenVPN dapat dialihkan melalui TCP (Transmission Control Protocol) atau UDP (User Datagram Protocol). Terus‘Perbedaan antara keduanya dan kapan yang satu lebih disukai daripada yang lain?

Baik TCP dan UDP digunakan untuk tujuan umum yang sama - untuk mengirim data dari satu titik ke titik lainnya. Keduanya dibangun di atas protokol internet (karenanya, TCP / IP dan UDP / IP) dan keduanya adalah cara mengirim paket data melalui internet. Ada lebih banyak protokol yang melayani fungsi yang sama dan keduanya hanyalah yang paling umum digunakan.

TCP adalah protokol berbasis koneksi dan manfaat utamanya adalah pengecekan kesalahan dan keandalan. Karena dalam pertukaran TCP dikendalikan - paket diberi nomor dan perbedaan dikompensasi - data tidak dapat hilang atau rusak dalam perjalanan dari satu tempat ke tempat lain. Secara alami, proses ini memperlambat koneksi hanya karena memerlukan komunikasi bolak-balik.

Karakteristik TCP ini berguna untuk transfer file serta menjelajah web.

Sementara itu, UDP disebut-sebut “tanpa koneksi“ protokol. Sana’Tidak ada kesalahan memeriksa seperti yang terlihat pada TCP - paket dikirim dan mereka tiba atau hilang. Seperti yang Anda harapkan, ini membuat UDP protokol lebih cepat, tetapi juga kurang dapat diandalkan dan rentan terhadap korupsi file dalam perjalanan.

Kecepatan dan sifat satu arah dari UDP berguna untuk situasi di mana pengambilan paket yang hilang tidak’tidak berguna. Ini termasuk game, streaming, atau VoIP.

Ketika datang untuk menggunakan TCP atau UDP dengan OpenVPN, pilihannya juga harus diinformasikan oleh aplikasi yang ingin Anda gunakan. Tingkat keamanan tidak’t berubah dengan cara yang berarti.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

87 + = 96