Melyik VPN protokoll? PPTP vs OpenVPN vs L2TP vs SSTP

A legtöbb VPN szolgáltatás választhat több VPN protokollt, de melyik a legjobb választás? Minden protokollnak megvannak a maga előnyei (és hátrányai), így a választott valószínűleg néhány tényezőtől függ, beleértve:


  • A VPN-re tervezett felhasználása
  • Függetlenül attól, hogy hajlandó-e a biztonságért kereskedelmet folytatni
  • Milyen eszközről csatlakozik (egyes eszközök / platformok nem támogatják az összes protokollt.)

Ez a cikk mélyebben összehasonlítja a négy fő VPN protokollt:

  • OpenVPN
  • PPTP
  • L2TP / IPSEC
  • SSTP

Megmutatjuk az egyes erősségeit és gyengeségeit (leginkább laikus szempontból), és segítünk abban, hogy jobban megértse, mely protokollok a legmegfelelőbbek az egyes igényekhez vagy célokhoz.

Ha kétségei vannak, az OpenVPN általában a legbiztonságosabb választás (feltéve, hogy lehetősége van rá)

VPN protokoll összehasonlítása

Itt található a négy VPN-protokoll (PPTP, L2TP / IPSEC, SSTP és OpenVPN) gyors összehasonlítása. Ez jó ötlettel szolgál az egyes termékek előnyeiről és arról, hogy mikor kell választani az egyes lehetőségeket.

PPTPL2TP / IPSECSSTPOpenVPN
Titkosítás erőssége128-bites256-bit256-bit256-bit
Támogatott eszközökAll Major: PC, Mac, Linux, iPhone, Android, néhány útválasztó.All Major: PC, Mac, Linux, iPhone, Android, néhány útválasztóCsak a Windows PC-kMinden nagyobb platform (szoftver telepítésre szorul). Útválasztók (egyedi firmware-vel)
BiztonságGyenge. Az NSA törése szerintErős. Az adatok kettõsen titkosítva és hitelesítve vannakErősLegerősebb. Az adatok titkosítva és tanúsítvánnyal ellenőrizhetők.
SebességNagyon gyors (a könnyű titkosítás miatt)Közepes (dupla titkosítás / validálás lassú)KözepesNagyon gyors. Gyorsabb, mint a PPTP nagy távolságra.
Legjobb felhasználásAlacsony biztonságú felhasználások (média streaming, Netflix stb.).Bármi. A legbiztonságosabb lehetőség, ha az OpenVPN nem érhető el.Tűzfalakon való átjutás. Az SSTP a forgalmat normál SSL-forgalomként álcázza.Minden. Az OpenVPN rendkívül erős, gyors és rugalmas.

PPTP

A PPTP a „pont-pont alagút protokoll” kifejezést jelenti. Ez a Microsoft által kifejlesztett korai VPN-algoritmusok egyike, amelyet szinte az összes számítógépes és okostelefon-platformon natív módon támogatnak. Az iOS és az Android eszközök egyaránt natív PPTP VPN támogatással rendelkeznek.

Titkosítás

A PPTP protokoll legfeljebb 128 bites munkamenetkulcsokat használ, az RC4 titkosítási algoritmussal titkosítva. Noha az RC4 gyors, sokoldalú és könnyű, számos ismert sebezhetősége van.

Biztonság

A PPTP-t olyan biztonsági szakértők, mint Bruce Schneier, rendkívül kiszolgáltatottnak tekintik. Még a Microsoft (aki kifejlesztette a PPTP-t) azt javasolta a felhasználóknak, hogy frissítsenek L2TP / IPsec-re biztonsági szempontból kritikus alkalmazásokhoz.

Az Edward Snowden által kiszivárogtatott és a német Der Spiegel folyóirat által közzétett NSA-dokumentumok megmutatják, mennyire érzékeny a PPTP-protokoll, egy diavetítéssel (lásd alább) kiemelte az ügynökség számos PPTP-dekódolási sikert..

Bizonyított, hogy az NSA megszakította a PPTP-t

NSA szivárgás, amely a PPTP visszafejtés sikereit mutatja

Sebesség

A PPTP elsődleges előnye a sebesség. Mivel könnyű titkosítást használ, kevés sávszélességet vesz igénybe (alacsony titkosítási fölött), és még alacsony feldolgozási teljesítményű készülékeken is hatékony. Rövid vagy közepes távolságokon (akár több ezer mérföldig) általában sebességteszttel felülmúlja az OpenVPN-t.

Elfogadható felhasználások

A PPTP-t rendkívül sebezhetőnek kell tekinteni, és mint ilyen, ez nem életképes alternatíva olyan felhasználásokhoz, amelyek magas biztonságot igényelnek, különösen akkor, ha jobb lehetőségek állnak rendelkezésre (szinte minden, a PPTP-t támogató eszköz támogatja a sokkal erősebb L2TP / IPsec-et is)..

A PPTP-t csak olyan célokra szabad használni, ahol a sebesség és a hely a VPN használatának elsődleges célja (ellentétben a titkosítással). Ez azt jelenti, hogy a PPTP továbbra is hasznos lehet a földrajzilag korlátozott webhelyek feloldásához, a HD video-fojtás megakadályozásához és a videók streamingjéhez olyan webhelyekről, mint a Netflix, Youtube, Hulu stb..

PPTP összefoglaló:

Ez gyors, de csak alacsony biztonsági célokra hasznos, mint például a média streaming / feloldása vagy bittorrent.

PPTP előnyei:

  • Gyors (alacsony erősségű titkosítás miatt)
  • Natívan támogatott a legtöbb platformon
  • Könnyen beállítható (csak felhasználónév / jelszó / kiszolgáló helyére van szükség)

PPTP hátrányok:

  • Alacsony titkosítási erősség
  • Nem érvényesíti az adatokat natív módon. Sebezhető a kicsit repülõ támadásokkal szemben.
  • Több ismert sebezhetőség / támadási vektor
  • Az NSA megerősítette, hogy veszélyezteti

L2TP / IPsec

Az L2TP / IPsec két protokoll kombinációja VPN alagút létrehozásához.

Az L2TP (vagy ‘2. réteg alagút-protokoll’) egy alagút-protokoll, amely lehetővé teszi az adatcsomagok szállítását két végpont között. Az L2TP önmagában nem tartalmaz titkosítási képességeket, ezért gyakran kombinálják egy titkosítási protokollal. Az L2TP-vel leggyakrabban használt titkosítási protokoll az IPsec (az Internet Protocol Security rövidítése)..

Az IPsec több titkosítási algoritmust támogat, beleértve az AES-t és a CBC-t is, 256 bites munkamenet-kulcsokkal. L2TP / IPsec VPN használatakor az IKEv2-t általában titkos kulcsok cseréjére használják az ügyfél és a szerver között minden új VPN-kapcsolathoz.

Az L2TP / IPsec egy nagyon stabil protokoll, amelyet natívan támogat a legtöbb főbb platform, beleértve a Windows, Mac, Linux, iOS és Android.

Titkosítás

Az L2TP / IPsec 256 bites munkamenet-titkosítást használ (nagyon erős). Támogatja az adatok hitelesítését is, amely segít megakadályozni a középtávú támadásokat és más aktív VPN-támadásokat. Az adatok hitelesítése kriptográfiai hash függvényeket használ annak ellenőrzésére, hogy az egyes adatcsomagok hasznos terhelése nem változott-e át az átvitel során.

Biztonság

Az L2TP / IPsec meglehetősen biztonságosnak tekinthető, és előnye annak rugalmassága, hogy számos kriptográfiai algoritmust alkalmazzon az IPsec biztonsági csomagból. A közelmúltban bizonyítékok vannak arra, hogy az L2TP / IPsec veszélyeztethető lehet az NSA visszafejtése ellen, bár ezt a gyengeséget valószínűleg csak a hatalmas finanszírozású szervezetek (nemzeti biztonsági ügynökségek) használhatják ki az alkalmi hackerekkel szemben.

Sebesség

Mivel az L2TP VPN adatok kettős titkosításúak és hitelesítve vannak, általában lassabbak, mint a PPTP vagy OpenVPN útján továbbított adatok..

Elfogadható felhasználások

Az L2TP / IPsec egy rendkívül rugalmas VPN protokoll, és a legtöbb VPN alkalmazáshoz használható. A legtöbb készüléken natívan támogatott, és az alapértelmezett opciónak kell lennie, ha az OpenVPN nem egy opció.

Az L2TP / IPsec előnyei

  • Erős titkosítás
  • Rugalmas, sokféle alkalmazáshoz hasznos
  • Adatok hitelesítése
  • A legtöbb számítógép, az operációs rendszer és az okostelefonok széles körben támogatják

Az L2TP / IPsec hátrányai

  • Nem olyan gyorsan, mint az OpenVPN
  • Érzékeny lehet az NSA-ra (de mégis sokkal erősebb, mint a PPTP)

SSTP

Az SSTP (Secure Socket Tunneling Protocol) egy VPN protokoll, amely SSL 3.0 titkosítással titkosítja a PPP vagy L2TP adatokat..

Az SSL ugyanaz a technológia, amelyet a https-webhelyek biztonságához használnak. A VPN használatának az SSL-hez viszonyított előnye, hogy a VPN-forgalmat elrejtheti szokásos https-forgalomként (a TCP 443 port használatával), ami az SSTP-t nagyon hasznosnak tűnik azon tűzfalak átjutásánál, amelyek blokkolják a többi VPN protokollt. Az OpenVPN szintén rendelkezik ezzel a képességgel.

Az SSTP csak a Windows platformon működik, és a Mac, iOS vagy Android eszközök nem támogatják. Ennek eredményeként nem használják széles körben, és csak néhány fogyasztói VPN-szolgáltatás támogatja.

Mikor kell használni az SSTP-t?

Az SSTP leggyakoribb használata “lopakodó” VPN-protokollként annak a tartalomnak a feloldásához, amelyet egyébként a hálózati tűzfal korlátoz. Egyes útválasztók / hálózatok megpróbálják blokkolni a VPN-forgalmat, így az SSTP hasznos lehet a hozzáféréshez.

SSTP előnyei:

  • Varázsolhatja a VPN-forgalmat SSL / Https-ként (nehéz letiltani)

SSTP hátrányok:

  • Csak Windows platformon érhető el (Vista SP1 és újabb)
  • A VPN cégek nem támogatják széles körben
  • Zárt forrású (a biztonsági szakértők nem ellenőrizhetik függetlenül)

OpenVPN

Az OpenVPN gyorsan a legnépszerűbb VPN-protokollvá válik a fogyasztói szintű személyes VPN-szolgáltatások előfizetői körében. A legtöbb legnépszerűbb VPN-szolgáltató egyéni márkájú OpenVPN-klienst kínál a Windows / Mac-hez, amely lehetővé teszi a felhasználók számára, hogy VPN-kapcsolatokat könnyedén létrehozhassanak és kiszolgálókat cseréljenek, manuális beállítás nélkül..

Az OpenVPN adatokat továbbíthat TCP és UDP protokollokon keresztül (később tárgyaljuk).

Az OpenVPN egy nyílt forrású VPN technológia, amely az OpenSSL könyvtáron alapul. Noha egyetlen eszköz sem támogatja natív módon (a DD-WRT útválasztók kivételével), az OpenVPN támogatást könnyedén hozzáadhatja Mac / Windows / Linux / iOS / Android eszközökhöz, egyszerűen ingyenes OpenVPN szoftver telepítésével. Használhat többfunkciós ügyfelet, például az OpenVPN saját ingyenes kliensszoftvert, vagy használhatja az egyedi asztali openVPN szoftvert is, amely számos VPN-előfizetéshez tartozik a VPN-előfizetések közül..

Az OpenVPN egyedi szoftverekbe történő integrálásával a VPN szolgáltatók extra egyedi funkciókat építhetnek a szoftverükbe, például:

  • IP-cím figyelése
  • Könnyű szerverváltás
  • Automatizált IP-forgatás
  • Intelligens szerver kiválasztása
  • IP szivárgás elleni védelem
  • és több…
A Vypr VPN Software képernyőképe

VyprVPN OpenVPN Desktop Software

Az OpenVPN a legrugalmasabb VPN protokoll, és titkosítási algoritmusok és hitelesítési módszerek hatalmas könyvtárával használható. Állítható titkosítási erősséget is kínál, kiszolgáló szintjén konfigurálható. A legtöbb felhasználó számára az OpenVPN a legjobb mindennapi protokoll opció (feltételezve, hogy az eszköz támogatja).

Eddig nincs bizonyíték arra, hogy az NSA képes lenne megbízhatóan megszakítani az OpenVPN titkosítást.

OpenVPN titkosítás

Az OpenVPN szerverek nagyon jól konfigurálhatók, és az OpenSSL könyvtár rendelkezésre álló titkosítási és hitelesítési rejtjeleinek bármilyen kombinációját használhatják. Ez magában foglalja a NIST szabványos algoritmusait, mint például az AES (Advanced Encryption Standard), amelyet az Egyesült Államok kormánya és a katonaság megbíz a biztonságos kommunikációért.

A könyvtár nem NIST által jóváhagyott algoritmusokat is tartalmaz, mint például a Camellia és a SEED. Ezek az algoritmusok előnyösebbek lehetnek a magánélettel szemben rendkívül érzékeny személyeknél, mivel feltételezhető, hogy az NSA megkísérelte szándékosan gyengíteni a titkosítási szabványokat. Eddig nagyon kevés VPN-szolgáltató integrálta ezeket a nem standard algoritmusokat szoftverébe.

Az OpenVPN akár 256 bites munkamenet-titkosítást és 4096-bites kulcsot is támogat

Referenciapontként a 2048 bites RSA kulcsok biztonságosnak tekinthetők 2030-ig. A 4096 bites kulcsok 2 ^ 2048-szor erősebbek, mint a 2048-bites kulcsok..

Tökéletes előre titoktartás

Az OpenVPN képes a tökéletes titkosításra, ami azt jelenti, hogy minden új VPN munkamenethez egyedi titkosítási kulcsok kerülnek generálásra. Ennek előnye az, hogy még ha egy adott munkamenetkulcsot ellopnak is / fedeznek fel, nem veszélyezteti sem a korábbi, sem a jövőbeli VPN-munkamenetek biztonságát. Minden VPN-munkamenetnek megvan a saját kulcsa, amelyet csak az adott munkamenet adatainak visszafejtésére lehet használni.

Ez az OpenVPN-t nagyon biztonságossá teszi, és nagy része annak, hogy miért az Egyesült Államok kormányának választott protokollja.

Ez éles ellentétben áll a PPTP-vel vagy az L2TP-vel, ahol csak a VPN-jelszó ismerete veszélyeztetné az összes jövőbeli VPN-munkamenetet..

OpenVPN eszköz kompatibilitás

Bár a harmadik fél által készített szoftverek nem támogatják natív módon, az OpenVPN támogatást adott több platformon, beleértve:

  • ablakok
  • Mac
  • Linux
  • iOS / Android
  • Routerek

OpenVPN útválasztókhoz

Számos modern wifi útválasztó támogathatja a közvetlen OpenVPN kapcsolatokat (ingyenes) router firmware telepítésével, például:

  • DD-WRT
  • Paradicsom
  • OpenWRT

Az útválasztó közvetlenül az OpenVPN szerverhez történő csatlakoztatásának előnye, hogy a wifi-eszközök teljes hálózatához hozzáférést biztosít a VPN-hez, egyszerűen összekapcsolva őket a vezeték nélküli útválasztóval.

A harmadik féltől származó firmware telepítése az útválasztóra valószínűleg azzal jár, hogy megtörik a készüléket, de rengeteg jó útmutatót tartalmaz, amelyek megmutatják, hogyan kell pontosan telepíteni a DD-WRT-t az útválasztóra, ami rengeteg funkciót fog hozzáadni, beleértve a VPN-hozzáférést és a sávszélességet. vezetés.

TCP vs UDP az OpenVPN számára

Az OpenVPN adatokat továbbíthat mind TCP, mind UDP protokollokon keresztül. A legtöbb VPN-ügyfélszoftver lehetővé teszi a felhasználók számára, hogy melyik protokollt használják, anélkül, hogy elmagyaráznák, hogy miért választják az egyiket a másikhoz.

Mindegyik protokollnak megvannak a maga előnyei, tehát itt van egy rövid magyarázat:

A TCP ellenőrzi az egyes adatcsomagok kézbesítését, az UDP nem.

Noha feltételezheti, hogy a kézbesítés visszaigazolása mindig jó, vegye figyelembe, hogy a TCP-kapcsolatoknak a következő csomag elküldése előtt (vagy az aktuális csomag újraküldése előtt) meg kell várniuk a kézbesítés visszaigazolását..

Rövid távolságokon ez rendben van, de ha a világ felétől csatlakozik egy VPN szerverhez, akkor sebessége drámai módon lecsökken, miközben vár minden kézbesítési választ.

UDP viszont sokkal gyorsabb, mert nem ellenőrzi az adatok hibáit, a csomagok megrendelését és a kézbesítés visszaigazolását.

A TCP és az UDP között az OpenVPN-nél tapasztalható sebességkülönbség számos tényezőtől függ, többek között:

  • Milyen messze van a VPN szerver
  • A kapcsolat sávszélessége
  • Milyen adatokat továbbít

Ha fontos a 100% -ban pontos adatátvitel (például ha nagy fájlokat továbbít http-en keresztül), akkor a TCP jobb választás. Ha a sebesség fontosabb, mint az alkalmanként eldobott csomag, akkor válassza az UDP-t. Leggyakrabban az UDP portokat használom.

# 443 TCP-port (lopakodó mód)

Az OpenVPN a 443 TCP-portot használja a VPN-forgalom szokásos SSL-forgalom elrejtéséhez. Ez hasznos olyan tűzfalakon való átjutáshoz, amelyek blokkolják a többi port VPN-forgalmát.

Válassza az OpenVPN TCP-t, ha:

  • A sebesség nem fontos
  • Az adatok ellenőrzését / hibaellenőrzést szeretné

Válassza az OpenVPN UDP felhasználót:

Minden nagy sávszélességű tevékenység, ahol a lehető legnagyobb sebességet akarja. Példák:

  • Video streaming, például Netflix, Skype vagy Youtube
  • Bittorrent / P2P
  • Szerencsejáték

OpenVPN szmarfonokhoz (iOS / Android)

Az iOS és az Android eszközökön egyre növekszik az OpenVPN támogatása (bár az Android támogatása továbbra is erősebb).

Két lehetőség van az OpenVPN mobiltelefonon történő használatára:

  1. Használja a hivatalos OpenVPN klienst iOS vagy Android számára (és importálja a helyes beállításokat a VPN szolgáltatótól)
  2. Használja a VPN-szolgáltató saját mobilalkalmazását (ha van ilyen).

Az OpenVPN connect ügyfél szilárd lehetőség, és lehetővé teszi az OpenVPN tanúsítványok importálását több VPN-szolgáltatótól, így több VPN-szolgáltatáshoz is hozzáférhet ugyanabból az alkalmazásból.

A telepítés egy kicsit bonyolultabb, mint az 1-kattintásos egyedi VPN-alkalmazások, de csak egyszer kell megtennie (és vannak jó útmutatók is).

Egyéni VPN-ügyfelek iOS / Android rendszerre

Egy önálló VPN-kliens fejlesztése a mobilra drága, ezért csak a legnépszerűbb VPN-szolgáltatások hajlandóak pénzt költeni a mobil fejlesztésre. Számos kiváló mobil VPN-ügyfél érhető el kiváló minőségű VPN-szolgáltatóktól, többek között:

  1. ExpressVPN
  2. IPVanish
  3. Torguard
  4. Privát internet-hozzáférés
  5. VyprVPN
  6. PureVPN
OpenVPN Connect iOS-hez

OpenVPN iOS-hez

Következtetés

Megbeszéltük a négy fő VPN-protokoll erősségeit és gyengeségeit, és most nagyon jó ötlettel kell rendelkeznie arra, hogy mikor kell használni az egyes protokollokat.

Tipp: Ha elérhető, használja az OpenVPN-t.

Vizsgáljuk meg mindazt, amit megtudtunk:

PPTP

A legtöbb eszközön támogatott, és gyors sebességet kínál, de nagyon sebezhető, és az NSA szinte biztosan képes a PPTP-forgalom visszafejtésére. Csak alacsony biztonságú alkalmazásokhoz használja, például média streaminghez, webböngészéshez és könnyű fájlok megosztásához.

L2TP / IPsec

Ezt a protokollt széles körben támogatják (natív módon Windows, mac, iOS / Android rendszereken), és lehetővé teszik az adatok titkosítását akár 256 bites AES-ig. Robusztus és magában foglalja az adatok hitelesítését. A hátránya, hogy lassabb, mint az OpenVPN, és érzékeny lehet az NSA támadásokra

SSTP

Ez a microsoft által kifejlesztett protokoll elrejtheti a VPN-forgalmat mint normál SSL-forgalmat, így hasznos lehet a tűzfalak és más cenzúra-technológiák elkerülésére. Jól integrálva van a Windows platformon, de más (nem Windows) eszközökön nem támogatott.

Elsősorban a Windows eszközök stabilitása és az SSL „lopakodó” képessége szempontjából hasznos, bár az OpenVPN ugyanazt a funkcionalitást kínálhatja..

OpenVPN

Az OpenVPN az egységes VPN-megoldás, és a legtöbb felhasználó első választása lesz (mindaddig, amíg támogatott eszközt használ). Az OpenVPN speciális szoftvert igényel a csatlakozáshoz, de ez a szoftver extra funkciókat és biztonsági funkciókat is felvehet azon túl, amelyeket más kézi VPN beállítások kínálnak.

Még a nem támogatott eszközök / platformok is használhatják az OpenVPN-kapcsolatokat, csatlakoztatva őket egy OpenVPN-kompatibilis útválasztóhoz vagy hálózathoz.

Az OpenVPN kiváló biztonságot, egyedi titkosítási konfigurációkat, UDP és TCP protokollokat, lopakodó módot és még sok minden mást kínál.

Eddig az OpenVPN rendelkezik a legjobban az NSA visszafejtési módszerekkel szemben, és a VPN protokoll a világon a legmagasabb szintű biztonságot nyújtó alkalmazások és szervezetek számára..

Hivatkozások és további olvasmányok:

  • https://thevpn.guru/vpn-protocols-explained-info-compare/
  • http://www.howtogeek.com/211329/which-is-the-best-vpn-protocol
  • https://vpn.ac/knowledgebase/36/PPTP-vs-L2TP-vs-OpenVPN-which-one-to-use.html

Végső gondolatok és kérdések

Nagyon köszönöm, hogy időt szánott a cikk elolvasására. Ha bármilyen kérdése van az általam tárgyalt témákkal kapcsolatban, kérjük, bátran hagyja őket a megjegyzésekben, és a lehető legjobb tudásunk szerint válaszolunk rájuk..

Légy jól, és maradjon titkosítva!

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map