Welk VPN-protocol? PPTP vs. OpenVPN vs. L2TP vs. SSTP

Bij de meeste VPN-services kunt u kiezen uit meerdere VPN-protocollen, maar welk protocol is de beste keuze? Elk protocol heeft zijn eigen voordelen (en nadelen), dus degene die u kiest, hangt waarschijnlijk af van een paar factoren, waaronder:


  • Uw beoogde gebruik voor de VPN
  • Of je bereid bent om beveiliging in te ruilen voor snelheid
  • Vanaf welk apparaat u verbinding maakt (sommige apparaten / platforms ondersteunen niet elk protocol.)

In dit artikel worden de 4 belangrijkste VPN-protocollen grondig vergeleken, namelijk:

  • OpenVPN
  • PPTP
  • L2TP / IPSEC
  • SSTP

We laten u de sterke en zwakke punten van elk zien (meestal in termen van leken) en helpen u beter te begrijpen welke protocollen het meest geschikt zijn voor specifieke behoeften of doeleinden.

Bij twijfel is OpenVPN meestal de veiligste keuze (ervan uitgaande dat u de optie heeft)

VPN-protocolvergelijking

Hier is een snelle vergelijking van de vier VPN-protocollen (PPTP, L2TP / IPSEC, SSTP en OpenVPN). Het geeft u een goed idee van de voordelen van elk en wanneer u elke optie moet kiezen.

PPTPL2TP / IPSECSSTPOpenVPN
Versleutelingssterkte128-bits256-bits256-bits256-bits
Ondersteunde apparatenAlle belangrijke: pc, Mac, Linux, iPhone, Android, sommige routers.Alle belangrijke: pc, Mac, Linux, iPhone, Android, sommige routersAlleen Windows-pc’sAlle grote platforms (vereist software-installatie). Routers (met aangepaste firmware)
VeiligheidZwak. Beschouwd als gebroken door NSASterk. Gegevens zijn dubbel gecodeerd en geverifieerdSterkSterkste. Gegevens worden versleuteld en geverifieerd met certificaten.
SnelheidZeer snel (vanwege lichte encryptie)Gemiddeld (dubbele codering / validatie is traag)MediumErg snel. Sneller dan PPTP over lange afstanden.
Beste gebruikGebruik met lage beveiliging (mediastreaming, Netflix, enz.).Ieder. Meest veilige optie als OpenVPN niet beschikbaar is.Door firewalls gaan. SSTP vermomt verkeer als normaal SSL-verkeer.Alles. OpenVPN is extreem sterk, snel en flexibel.

PPTP

PPTP staat voor ‘Point to Point Tunneling Protocol’. Het is een van de vroege VPN-algoritmen die door Microsoft is ontwikkeld en wordt native ondersteund op bijna alle computer- en smartphoneplatforms. iOS- en Android-apparaten hebben beide native PPTP VPN-ondersteuning.

Versleuteling

Het PPTP-protocol gebruikt tot 128-bits sessiesleutels die zijn versleuteld met het RC4-versleutelingsalgoritme. Hoewel RC4 snel, veelzijdig en lichtgewicht is, heeft het ook verschillende bekende kwetsbaarheden.

Veiligheid

PPTP wordt door beveiligingsexperts als Bruce Schneier als extreem kwetsbaar beschouwd. Zelfs Microsoft (die PPTP heeft ontwikkeld) heeft gebruikers aanbevolen om te upgraden naar L2TP / IPsec voor veiligheidskritische applicaties.

Recente NSA-documenten gelekt door Edward Snowden en gepubliceerd door het Duitse tijdschrift Der Spiegel laten zien hoe kwetsbaar het PPTP-protocol is, met één diavoorstelling (hieronder weergegeven) die talrijke PPTP-decoderingssuccessen van het bureau benadrukt.

Bewijs dat NSA PPTP heeft verbroken

NSA-lek met succes van PPTP-decodering

Snelheid

Het belangrijkste voordeel van PPTP is de snelheid. Omdat het lichtgewicht codering gebruikt, neemt het weinig bandbreedte in beslag (lage overhead voor codering) en is het zelfs effectief op apparaten met een laag verwerkingsvermogen. Over korte tot matige afstanden (tot enkele duizenden mijlen) zal het gewoonlijk sneller presteren dan OpenVPN op snelheidstests.

Acceptabel gebruik

PPTP moet als extreem kwetsbaar worden beschouwd en is als zodanig geen levensvatbaar alternatief voor gebruik waarvoor een hoge beveiliging vereist is, vooral wanneer er betere opties beschikbaar zijn (bijna elk apparaat dat PPTP ondersteunt, ondersteunt ook de veel sterkere L2TP / IPsec).

PPTP mag alleen worden gebruikt voor doeleinden waar snelheid en locatie de primaire doelen zijn van VPN-gebruik (in tegenstelling tot versleuteling). Dit betekent dat PPTP nog steeds nuttig kan zijn voor het deblokkeren van geografisch beperkte websites, het voorkomen van HD-videobeperking en het streamen van video’s van websites zoals Netflix, YouTube, Hulu, enz..

PPTP-samenvatting:

Het is snel, maar alleen nuttig voor laagbeveiligde doeleinden zoals mediastreaming / deblokkering of bittorrent.

PPTP-voordelen:

  • Snel (vanwege encryptie met lage sterkte)
  • Standaard ondersteund op de meeste platforms
  • Eenvoudig in te stellen (vereist alleen gebruikersnaam / wachtwoord / serverlocatie)

Nadelen van PPTP:

  • Lage coderingssterkte
  • Valideert native geen gegevens. Kwetsbaar voor bit-flipping-aanvallen.
  • Meerdere bekende kwetsbaarheden / aanvalsvectoren
  • Bevestigd te zijn gecompromitteerd door de NSA

L2TP / IPsec

L2TP / IPsec is de combinatie van twee protocollen om een ​​VPN-tunnel te creëren.

L2TP (of ‘Layer 2 Tunneling Protocol’) is een tunnelingprotocol waarmee gegevenspakketten tussen twee eindpunten kunnen worden getransporteerd. L2TP heeft op zichzelf geen coderingsmogelijkheden, dus wordt het vaak gecombineerd met een coderingsprotocol. Het meest gebruikte coderingsprotocol dat wordt gebruikt met L2TP is IPsec (afkorting van ‘Internet Protocol Security’).

IPsec ondersteunt meerdere versleutelingsalgoritmen, waaronder AES en CBC met 256-bits sessiesleutels. Bij gebruik van een L2TP / IPsec VPN wordt IKEv2 meestal gebruikt om geheime sleutels tussen client en server uit te wisselen voor elke nieuwe VPN-verbinding.

L2TP / IPsec is een zeer stabiel protocol en wordt standaard ondersteund op de meeste grote platforms, waaronder Windows, Mac, Linux, iOS en Android.

Versleuteling

L2TP / IPsec gebruikt 256-bit sessie-encryptie (zeer sterk). Het ondersteunt ook gegevensverificatie, wat man-in-the-middle-aanvallen en andere actieve VPN-aanvallen helpt voorkomen. Gegevensverificatie maakt gebruik van cryptografische hash-functies om te controleren of de payload van elk gegevenspakket tijdens de verzending niet is gewijzigd.

Veiligheid

L2TP / IPsec wordt als vrij veilig beschouwd en profiteert van de flexibiliteit om een ​​reeks cryptografische algoritmen uit de IPsec-beveiligingssuite te gebruiken. Er zijn recentelijk aanwijzingen dat L2TP / IPsec kwetsbaar kan zijn voor NSA-decodering, hoewel deze zwakte waarschijnlijk alleen kan worden misbruikt door organisaties met enorme financiële middelen (nationale veiligheidsdiensten) in tegenstelling tot gewone hackers.

Snelheid

Omdat L2TP VPN-gegevens dubbel gecodeerd en geauthenticeerd zijn, zullen ze meestal langzamer zijn dan dezelfde gegevens die via PPTP of OpenVPN worden verzonden.

Acceptabel gebruik

L2TP / IPsec is een zeer flexibel VPN-protocol en kan voor de meeste VPN-toepassingen worden gebruikt. Het wordt standaard ondersteund op de meeste apparaten en zou uw standaardoptie moeten zijn als OpenVPN geen optie is.

Voordelen van L2TP / IPsec

  • Sterke encryptie
  • Flexibel, handig voor een breed scala aan toepassingen
  • Gegevensverificatie
  • Op grote schaal ondersteund door de meeste computers, besturingssystemen en smartphones

Nadelen van L2TP / IPsec

  • Niet zo snel als OpenVPN
  • Mogelijk kwetsbaar voor NSA (maar nog steeds veel sterker dan PPTP)

SSTP

SSTP (Secure Socket Tunneling Protocol) is een VPN-protocol dat PPP- of L2TP-gegevens codeert met SSL 3.0-codering.

SSL is dezelfde technologie die wordt gebruikt om https-websites te beveiligen. Het voordeel van het gebruik van een VPN boven SSL is dat je VPN-verkeer kunt verbergen als normaal https-verkeer (met TCP-poort 443), wat SSTP erg handig maakt voor het doorlopen van firewalls die andere VPN-protocollen blokkeren. OpenVPN heeft deze mogelijkheid ook.

SSTP is alleen voor het Windows-platform en wordt niet ondersteund door Mac-, iOS- of Android-apparaten. Als gevolg hiervan wordt het niet veel gebruikt en wordt het alleen ondersteund door een paar VPN-services voor consumenten.

Wanneer SSTP gebruiken

Het meest gebruikelijke gebruik voor SSTP is als een ‘Stealth’ VPN-protocol, om inhoud te deblokkeren die anderszins wordt beperkt door een netwerkfirewall. Sommige routers / netwerken proberen VPN-verkeer te blokkeren, dus SSTP kan een nuttige optie zijn om toegang te krijgen.

SSTP voordelen:

  • Kan VPN-verkeer verbergen als SSL / Https (moeilijk te blokkeren)

SSTP Nadelen:

  • Alleen beschikbaar op Windows-platforms (Vista SP1 en nieuwer)
  • Niet algemeen ondersteund door VPN-bedrijven
  • Gesloten bron (kan niet onafhankelijk worden gecontroleerd door beveiligingsexperts)

OpenVPN

OpenVPN is hard op weg het populairste VPN-protocol te worden onder abonnees van persoonlijke VPN-services voor consumenten. De meeste top VPN-providers bieden een op maat gemaakte OpenVPN-client voor Windows / Mac waarmee gebruikers eenvoudig VPN-verbindingen kunnen maken en van server kunnen wisselen zonder handmatige configuratie.

OpenVPN kan gegevens transporteren via zowel TCP- als UDP-protocollen (later besproken).

OpenVPN is een open-source VPN-technologie gebaseerd op de OpenSSL-bibliotheek. Hoewel niet standaard ondersteund door apparaten (behalve DD-WRT-routers), kunt u eenvoudig OpenVPN-ondersteuning toevoegen aan Mac / Windows / Linux / iOS / Android-apparaten door simpelweg gratis OpenVPN-software te installeren. U kunt een alles-in-één-client gebruiken, zoals de gratis clientsoftware van OpenVPN, of de aangepaste desktop openVPN-software gebruiken die is inbegrepen bij VPN-abonnementen van veel van de beste VPN-bedrijven.

Door OpenVPN in aangepaste software te integreren, kunnen VPN-providers extra aangepaste functies in hun software inbouwen, zoals:

  • IP-adresbewaking
  • Eenvoudig schakelen tussen servers
  • Geautomatiseerde IP-rotatie
  • Slimme serverselectie
  • IP-lekbescherming
  • en meer…
Schermafbeelding van Vypr VPN-software

VyprVPN OpenVPN Desktop Software

OpenVPN is het meest flexibele VPN-protocol en kan worden gebruikt met een uitgebreide bibliotheek met coderingsalgoritmen en authenticatiemethoden. Het biedt ook instelbare coderingssterkte, configureerbaar op serverniveau. Voor de meeste gebruikers is OpenVPN de beste allround protocoloptie (ervan uitgaande dat uw apparaat dit ondersteunt).

Tot dusver is er geen bewijs dat de NSA OpenVPN-codering op betrouwbare wijze heeft kunnen doorbreken.

OpenVPN-versleuteling

OpenVPN-servers zijn zeer configureerbaar en kunnen elke combinatie van de beschikbare encryptie- en authenticatiecodes van de OpenSSL-bibliotheek gebruiken. Dit omvat NIST-standaardalgoritmen zoals AES (Advanced Encryption Standard) die door de Amerikaanse overheid en het leger wordt vertrouwd voor veilige communicatie.

De bibliotheek bevat ook niet door NIST goedgekeurde algoritmen zoals Camellia en SEED. Deze algoritmen hebben mogelijk de voorkeur boven zeer privacybewuste individuen, omdat er een vermoeden bestaat dat de NSA mogelijk heeft geprobeerd de coderingsnormen opzettelijk te verzwakken. Tot dusver hebben maar weinig VPN-providers deze niet-standaard algoritmen in hun software geïntegreerd.

OpenVPN ondersteunt tot 256-bit sessie-encryptie en 4096-bit sleutels

Als referentiepunt worden 2048-bits RSA-sleutels tot 2030 als veilig beschouwd. 4096-bits sleutels zijn 2 ^ 2048 keer zo sterk als 2048-bits sleutels.

Perfecte voorwaartse geheimhouding

OpenVPN is in staat tot Perfect Forward Secrecy, wat betekent dat voor elke nieuwe VPN-sessie unieke encryptiesleutels worden gegenereerd. Het voordeel hiervan is dat zelfs als een individuele sessiesleutel wordt gestolen / ontdekt, deze de beveiliging van eerdere of toekomstige VPN-sessies niet in gevaar brengt. Elke VPN-sessie heeft zijn eigen sleutel, die alleen kan worden gebruikt om gegevens voor die sessie te decoderen.

Dit maakt OpenVPN zeer veilig en is een groot deel van de reden waarom dit het voorkeursprotocol is voor de Amerikaanse overheid.

Dit staat in schril contrast met PPTP of L2TP, waar het kennen van uw VPN-wachtwoord alle toekomstige VPN-sessies in gevaar zou brengen.

Compatibiliteit met OpenVPN-apparaten

Hoewel niet standaard ondersteund door enig platform, heeft software van derden OpenVPN-ondersteuning toegevoegd voor meerdere platforms, waaronder:

  • ramen
  • Mac
  • Linux
  • iOS / Android
  • Routers

OpenVPN voor routers

Veel moderne wifi-routers kunnen nu directe OpenVPN-verbindingen ondersteunen door (gratis) routerfirmware van derden te installeren, zoals:

  • DD-WRT
  • Tomaat
  • OpenWRT

Het voordeel van het rechtstreeks verbinden van uw router met een OpenVPN-server is dat u uw hele netwerk van wifi-apparaten toegang tot de VPN kunt geven, simpelweg door ze aan te sluiten op de draadloze router.

Het installeren van firmware van derden op uw router brengt het kleine risico met zich mee dat uw apparaat wordt gemetseld, maar er zijn talloze goede tutorials die u precies laten zien hoe u DD-WRT op uw router installeert, die tonnen functionaliteit zal toevoegen, waaronder VPN-toegang en bandbreedte beheer.

TCP vs UDP voor OpenVPN

OpenVPN kan gegevens verzenden via zowel TCP- als UDP-protocollen. De meeste VPN-clientsoftware geeft gebruikers de keuze welk protocol ze willen gebruiken, zonder uit te leggen waarom ze de ene boven de andere moeten kiezen.

Elk protocol heeft zijn eigen voordelen, dus hier volgt een korte uitleg:

TCP controleert de levering van elk datapakket, UDP niet.

Hoewel je zou kunnen aannemen dat afleveringsbevestiging altijd een goede zaak is, besef dan dat TCP-verbindingen moeten wachten op afleveringsbevestiging voordat het volgende pakket wordt verzonden (of het huidige pakket opnieuw wordt verzonden).

Op korte afstanden is dit prima, maar als u verbinding maakt met een VPN-server halverwege de wereld, zal uw snelheid dramatisch vertragen terwijl u wacht op elke bezorgingsreactie.

UDP daarentegen is veel sneller omdat het niet controleert op gegevensfouten, pakketbestellingen of leveringsbevestiging.

Het snelheidsverschil dat u ervaart tussen TCP en UDP via OpenVPN hangt af van verschillende factoren, waaronder:

  • Hoe ver weg de VPN-server is
  • Uw verbindingsbandbreedte
  • Wat voor soort gegevens u verzendt

Als 100% nauwkeurige gegevensoverdracht belangrijk voor je is (zoals als je grote bestanden via http overzet), dan is TCP een betere keuze. Als snelheid belangrijker is dan af en toe een drop-packet, kies dan voor UDP. Ik merk dat ik het vaakst gebruik maak van UDP-poorten.

TCP-poort # 443 (Stealth-modus)

OpenVPN kan TCP-poort 443 gebruiken om VPN-verkeer te verhullen als gewoon SSL-verkeer. Dit is handig om door firewalls te gaan die VPN-verkeer op andere poorten blokkeren.

Kies OpenVPN TCP als:

  • Snelheid is niet belangrijk
  • U wilt gegevensverificatie / foutcontrole

Kies OpenVPN UDP voor:

Alle activiteiten met hoge bandbreedte waar u de hoogst mogelijke snelheid wilt. Voorbeelden hiervan zijn:

  • Videostreaming zoals Netflix, Skype of YouTube
  • Bittorrent / P2P
  • Gamen

OpenVPN voor Smarphones (iOS / Android)

Er is toenemende ondersteuning voor OpenVPN op zowel iOS- als Android-apparaten (hoewel de ondersteuning nog steeds sterker is op Android).

Er zijn twee opties om OpenVPN op uw mobiele apparaat te gebruiken:

  1. Gebruik de officiële OpenVPN-client voor iOS of Android (en importeer de juiste instellingen van uw VPN-provider)
  2. Gebruik de eigen mobiele app van je VPN-provider (als die er is).

De OpenVPN connect-client is een solide optie en het stelt je in staat om OpenVPN-certificaten van meerdere VPN-providers te importeren, zodat je vanuit dezelfde applicatie toegang hebt tot meerdere VPN-services.

De installatie is iets gecompliceerder dan aangepaste VPN-apps met één klik, maar u hoeft het maar één keer te doen (en er zijn goede handleidingen beschikbaar).

Aangepaste VPN-clients voor iOS / Android

Het ontwikkelen van een zelfstandige VPN-client voor mobiel is duur, dus alleen de meest populaire VPN-services zijn bereid geld uit te geven aan mobiele ontwikkeling. Er zijn verschillende uitstekende mobiele VPN-clients beschikbaar van hoogwaardige VPN-providers, waaronder:

  1. ExpressVPN
  2. IPVanish
  3. Torguard
  4. Privé-internettoegang
  5. VyprVPN
  6. PureVPN
OpenVPN Connect voor iOS

OpenVPN voor iOS

Conclusie

We hebben de sterke en zwakke punten van de vier belangrijkste VPN-protocollen besproken, en u zou nu een redelijk goed idee moeten hebben wanneer u elk protocol moet gebruiken.

Tip: gebruik OpenVPN indien beschikbaar.

Laten we samenvatten wat we over elk hebben geleerd:

PPTP

Het wordt op de meeste apparaten ondersteund en biedt hoge snelheden, maar het is zeer kwetsbaar en de NSA is vrijwel zeker in staat om PPTP-verkeer te decoderen. Gebruik het alleen voor laagbeveiligde applicaties zoals mediastreaming, surfen op het web en licht delen van bestanden.

L2TP / IPsec

Dit protocol wordt breed ondersteund (native op Windows, Mac, iOS / Android) en maakt gegevenscodering mogelijk tot 256-bit AES. Het is robuust en bevat gegevensverificatiemogelijkheden. Het nadeel is dat het langzamer is dan OpenVPN en mogelijk kwetsbaar is voor NSA-aanvallen

SSTP

Dit door Microsoft ontwikkelde protocol kan VPN-verkeer verbergen als normaal SSL-verkeer, waardoor het handig is om firewalls en andere censuurtechnologie te ontwijken. Het is goed geïntegreerd met het Windows-platform, maar wordt niet ondersteund op andere (niet-Windows) apparaten.

Het is vooral nuttig vanwege de stabiliteit op Windows-apparaten en SSL ‘stealth’ mogelijkheid, hoewel OpenVPN dezelfde functionaliteit kan bieden.

OpenVPN

OpenVPN is de one-size-fits-all VPN-oplossing en zal de eerste keuze van de meeste gebruikers zijn (zolang u een ondersteund apparaat gebruikt). OpenVPN vereist speciale software om verbinding te maken, maar die software kan ook extra functionaliteit en beveiligingsfuncties toevoegen dan wat andere handmatige VPN-instellingen bieden.

Zelfs niet-ondersteunde apparaten / platforms kunnen nog steeds OpenVPN-verbindingen gebruiken door ze te verbinden met een OpenVPN-compatibele router of netwerk.

OpenVPN biedt uitstekende beveiliging, aangepaste coderingsconfiguraties, UDP- en TCP-protocollen, Stealth-modus en meer.

Tot nu toe heeft OpenVPN de beste staat van dienst wat betreft het weerstaan ​​van NSA-decoderingsmethoden en is het het VPN-protocol bij uitstek voor streng beveiligde toepassingen en organisaties over de hele wereld.

Referenties en verder lezen:

  • https://thevpn.guru/vpn-protocols-explained-info-compare/
  • http://www.howtogeek.com/211329/which-is-the-best-vpn-protocol
  • https://vpn.ac/knowledgebase/36/PPTP-vs-L2TP-vs-OpenVPN-wh–one-to-use.html

Laatste gedachten en vragen

Heel erg bedankt dat je de tijd hebt genomen om dit artikel te lezen. Als je vragen hebt over de onderwerpen die ik heb behandeld, laat ze dan gerust achter in de reacties en we zullen ze zo goed mogelijk beantwoorden..

Wees gezond en blijf gecodeerd!

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map