Hvilken VPN-protokoll? PPTP vs. OpenVPN vs. L2TP vs. SSTP

De fleste VPN-tjenester gir deg valget mellom flere VPN-protokoller, men hvilken protokoll er det beste valget? Hver protokoll har sine egne fordeler (og ulemper), så den du velger vil sannsynligvis avhenge av noen få faktorer, inkludert:


  • Din tiltenkte bruk for VPN
  • Enten du er villig til å handle sikkerhet for hastighet
  • Hvilken enhet du kobler fra (noen enheter / plattformer støtter ikke hver protokoll.)

Denne artikkelen vil sammenligne de fire viktigste VPN-protokollene i dybden, som er:

  • OpenVPN
  • PPTP
  • L2TP / IPSEC
  • SSTP

Vi viser deg styrkene og svakhetene til hver enkelt (for det meste i lekmannsbetingelser) og hjelper deg å få en bedre forståelse av hvilke protokoller som passer best for spesifikke behov.

Når du er i tvil, er OpenVPN vanligvis det sikreste valget (forutsatt at du har muligheten)

Sammenligning av VPN-protokoll

Her er en rask sammenligning av de fire VPN-protokollene (PPTP, L2TP / IPSEC, SSTP og OpenVPN). Det vil gi deg en god ide om fordelene ved hvert, og når du skal velge hvert alternativ.

PPTPL2TP / IPSECSSTPOpenVPN
Krypteringsstyrke128-bit256-bit256-bit256-bit
Støttede enheterAlle store: PC, Mac, Linux, iPhone, Android, noen rutere.Alle store: PC, Mac, Linux, iPhone, Android, noen rutereWindows PC er bareAlle større plattformer (krever programvareinstallasjon). Rutere (med tilpasset firmware)
SikkerhetSvak. Regnes som ødelagt av NSASterk. Data er dobbeltkryptert og autentisertSterkSterkest. Data blir kryptert og bekreftet ved bruk av sertifikater.
HastighetVeldig raskt (på grunn av lyskryptering)Medium (dobbel kryptering / validering er treg)MediumVeldig fort. Raskere enn PPTP over lange avstander.
Beste brukBruker med lav sikkerhet (mediestrømming, Netflix, osv.).Noen. Det sikreste alternativet hvis OpenVPN ikke er tilgjengelig.Komme gjennom brannmurer. SSTP skjuler trafikk som vanlig SSL-trafikk.Alt. OpenVPN er ekstremt sterk, rask og fleksibel.

PPTP

PPTP står for ‘Point to Point Tunneling Protocol’. Det er en av de tidlige VPN-algoritmene som er utviklet av Microsoft, og støttes naturlig på nesten alle datamaskin- og smarttelefonplattformer. iOS- og Android-enheter har begge opprinnelig PPTP VPN-støtte.

kryptering

PPTP-protokollen bruker opptil 128-bit øktnøkler kryptert med RC4-krypteringsalgoritmen. Mens RC4 er rask, allsidig og lett, har den også flere kjente sårbarheter.

Sikkerhet

PPTP anses som ekstremt sårbar av sikkerhetseksperter som Bruce Schneier. Selv Microsoft (som utviklet PPTP) har anbefalt brukere å oppgradere til L2TP / IPsec for sikkerhetskritiske applikasjoner.

Nylige NSA-dokumenter lekket av Edward Snowden og utgitt av det tyske magasinet Der Spiegel viser hvor sårbar PPTP-protokollen er, med ett lysbildefremvisning (vist nedenfor) som fremhever mange PPTP-dekrypteringssuksesser av byrået.

Bevis NSA brøt PPTP

NSA Lekkasje som viser suksess med PPTP-dekryptering

Hastighet

PPTPs viktigste fordel er at det er hastigheten. Fordi den bruker lett vektkryptering, tar den liten båndbredde (liten krypteringskostnad) og er effektiv selv på enheter med liten prosessorkraft. Over korte til moderate avstander (opptil flere tusen mil) vil det vanligvis overgå OpenVPN ved hastighetstester.

Akseptabel bruk

PPTP bør anses som ekstremt sårbar, og er som sådan ikke et levedyktig alternativ for bruk som krever høy sikkerhet, spesielt når det er bedre alternativer tilgjengelig (nesten alle enheter som støtter PPTP støtter også det mye sterkere L2TP / IPsec).

PPTP skal bare brukes til formål der hastighet og plassering er de primære målene for VPN-bruk (i motsetning til kryptering). Dette betyr at PPTP fortsatt kan være nyttig for å fjerne blokkering av geobegrensede nettsteder, forhindring av HD-video-struping og strømming av videoer fra nettsteder som Netflix, Youtube, Hulu, etc..

PPTP sammendrag:

Det er raskt, men bare nyttig for lite sikkerhetsformål som streaming av media / avblokkering eller bittorrent.

PPTP fordeler:

  • Rask (på grunn av kryptering med lav styrke)
  • Nativt støttet på de fleste plattformer
  • Enkel å sette opp (krever bare brukernavn / passord / serverplassering)

PPTP ulemper:

  • Lav krypteringsstyrke
  • Validerer ikke innfødte data. Sårbart for angrep fra en smule.
  • Flere kjente sårbarheter / angrepsvektorer
  • Bekreftet å bli kompromittert av NSA

L2TP / IPsec

L2TP / IPsec er kombinasjonen av to protokoller for å lage en VPN-tunnel.

L2TP (eller ‘Layer 2 Tunneling Protocol’) er en tunnelprotokoll som tillater transport av datapakker mellom to sluttpunkter. L2TP inkluderer ikke noen krypteringsfunksjoner på egen hånd, så det er ofte kombinert med en krypteringsprotokoll. Den vanligste krypteringsprotokollen som brukes med L2TP er IPsec (forkortelse av ‘Internet Protocol Security’).

IPsec støtter flere krypteringsalgoritmer, inkludert AES og CBC med 256-bits sesjonsnøkler. Når du bruker en L2TP / IPsec VPN, blir IKEv2 vanligvis brukt til å utveksle hemmelige nøkler mellom klient og server for hver nye VPN-tilkobling.

L2TP / IPsec er en veldig stabil protokoll og støttes naturlig på de fleste store plattformer, inkludert Windows, Mac, Linux, iOS og Android.

kryptering

L2TP / IPsec bruker 256-biters øktkryptering (veldig sterk). Det støtter også datagodkjenning, som hjelper deg med å forhindre angrep på midten og andre aktive VPN-angrep. Datagodkjenning bruker kryptografiske hasjfunksjoner for å bekrefte at nyttelasten for hver datapakke ikke er endret under transport.

Sikkerhet

L2TP / IPsec anses som ganske sikker, og drar nytte av dens fleksibilitet til å bruke en rekke kryptografiske algoritmer fra IPsec sikkerhetssuite. Det er nyere bevis på at L2TP / IPsec kan være sårbar for NSA-dekryptering, selv om denne svakheten sannsynligvis bare kan utnyttes av organisasjoner med massiv finansiering (nasjonale sikkerhetsbyråer) i motsetning til tilfeldige hackere..

Hastighet

Fordi L2TP VPN-data er dobbeltkryptert og autentisert, vil de vanligvis være tregere enn de samme dataene som overføres via PPTP eller OpenVPN.

Akseptabel bruk

L2TP / IPsec er en svært fleksibel VPN-protokoll og kan brukes til de fleste VPN-applikasjoner. Det støttes naturlig på de fleste enheter og bør være standardalternativet hvis OpenVPN ikke er et alternativ.

Fordeler med L2TP / IPsec

  • Sterk kryptering
  • Fleksibel, nyttig for et bredt spekter av applikasjoner
  • Datagodkjenning
  • Støttet mye av de fleste datamaskiner, operativsystemer og smarttelefoner

Ulemper med L2TP / IPsec

  • Ikke så raskt som OpenVPN
  • Kan være sårbar for NSA (men fremdeles mye sterkere enn PPTP)

SSTP

SSTP (Secure Socket Tunneling Protocol) er en VPN-protokoll som krypterer PPP- eller L2TP-data med SSL 3.0-kryptering.

SSL er den samme teknologien som brukes for å sikre https-nettsteder. Fordelen med å bruke en VPN over SSL er at du kan skjule VPN-trafikk som vanlig https-trafikk (ved å bruke TCP-port 443), noe som gjør SSTP veldig nyttig for å komme gjennom brannmurer som blokkerer andre VPN-protokoller. OpenVPN har også denne muligheten.

SSTP er bare til Windows-plattformen og støttes ikke av Mac-, iOS- eller Android-enheter. Som et resultat blir den ikke mye brukt, og støttes bare av noen få VPN-tjenester for forbrukere.

Når du skal bruke SSTP

Den vanligste bruken for SSTP er som en ‘Stealth’ VPN-protokoll for å fjerne blokkering av innhold som ellers er begrenset av en nettverksbrannmur. Noen rutere / nettverk prøver å blokkere VPN-trafikk, så SSTP kan være et nyttig alternativ for å få tilgang.

SSTP fordeler:

  • Kan skjule VPN-trafikk som SSL / Https (vanskelig å blokkere)

SSTP ulemper:

  • Bare tilgjengelig på Windows-plattformer (Vista SP1 og nyere)
  • Ikke bredt støttet av VPN-selskaper
  • Lukket kilde (kan ikke uavhengig revideres av sikkerhetseksperter)

OpenVPN

OpenVPN blir raskt den mest populære VPN-protokollen blant abonnenter på forbrukerklasse personlige VPN-tjenester. De fleste topp VPN-leverandører tilbyr en tilpasset merket OpenVPN-klient for windows / mac som lar brukere enkelt opprette VPN-tilkoblinger og bytte server uten manuelt oppsett..

OpenVPN kan transportere data via både TCP og UDP-protokoller (diskutert senere).

OpenVPN er en åpen kildekode VPN-teknologi basert på OpenSSL-biblioteket. Selv om du ikke naturlig støttes av noen enheter (unntatt DD-WRT-rutere), kan du enkelt legge til OpenVPN-støtte til Mac / Windows / Linux / iOS / Android-enheter ganske enkelt ved å installere gratis OpenVPN-programvare. Du kan bruke en alt-i-ett-klient som OpenVPNs egen gratis klientprogramvare, eller bruke den tilpassede desktop OpenVPN-programvaren som følger med VPN-abonnement fra mange av de beste VPN-selskapene.

Ved å integrere OpenVPN i tilpasset programvare, kan VPN-leverandører bygge ekstra tilpassede funksjoner i programvaren, for eksempel:

  • IP-adresseovervåking
  • Enkel serverbytte
  • Automatisk IP-rotasjon
  • Smart servervalg
  • IP lekkasjebeskyttelse
  • og mer…
Vypr VPN-programvare-skjermbilde

VyprVPN OpenVPN Desktop Software

OpenVPN er den mest fleksible VPN-protokollen, og kan brukes med et stort bibliotek med krypteringsalgoritmer og autentiseringsmetoder. Det tilbyr også justerbar krypteringsstyrke, konfigurerbar på servernivå. For de fleste brukere er OpenVPN det beste alternativet rundt protokoll (forutsatt at enheten din støtter det).

Så langt er det ingen bevis for at NSA har kunnet bryte OpenVPN-kryptering pålitelig.

OpenVPN-kryptering

OpenVPN-servere er svært konfigurerbare, og kan bruke hvilken som helst kombinasjon av OpenSSL-bibliotekets tilgjengelige krypterings- og autentiseringssifere. Dette inkluderer NIST standardalgoritmer som AES (Advanced Encryption Standard) som er klarert av den amerikanske regjeringen og militæret for sikker kommunikasjon.

Biblioteket inkluderer også ikke-NIST-godkjente algoritmer som Camellia og SEED. Disse algoritmene kan være å foretrekke fremfor ekstremt personvernbevisste individer, siden det er en viss mistanke om at NSA kan ha forsøkt å bevisst svekke krypteringsstandarder. Så langt har svært få VPN-leverandører integrert disse ikke-standard algoritmene i programvaren deres.

OpenVPN støtter opptil 256-biters øktkryptering og 4096-bits nøkler

Som referanse blir 2048-biters RSA-nøkler ansett som sikre frem til 2030. 4096-biters nøkler er 2 ^ 2048 ganger så sterke som 2048-biters nøkler.

Perfekt fremoverhemmelighet

OpenVPN er i stand til Perfect Forward Secrecy, noe som betyr at unike krypteringsnøkler genereres for hver nye VPN-økt. Fordelen med dette er at selv om en individuell sesjonsnøkkel blir stjålet / oppdaget, vil den ikke gå ut over sikkerheten til verken tidligere eller fremtidige VPN-økter. Hver VPN-økt har sin egen nøkkel, som bare kan brukes til å dekryptere data for den økten.

Dette gjør OpenVPN svært sikker, og er en stor del av grunnen til at det er den valgte protokollen for den amerikanske regjeringen.

Dette står i sterk kontrast til PPTP eller L2TP, hvor bare det å vite VPN-passordet ditt ville kompromittere alle fremtidige VPN-økter..

OpenVPN-enhetskompatibilitet

Selv om den ikke er støttet av noen plattform, har tredjepartsprogramvare lagt til OpenVPN-støtte for flere plattformer, inkludert:

  • Windows
  • Mac
  • Linux
  • iOS / Android
  • rutere

OpenVPN for rutere

Mange moderne wifi-rutere kan nå støtte direkte OpenVPN-tilkoblinger ved å installere (gratis) tredjeparts ruteren firmware, for eksempel:

  • DD-WRT
  • Tomat
  • OpenWRT

Fordelen hvis du kobler ruteren direkte til en OpenVPN-server, er at du kan gi hele nettverket av wifi-enheter tilgang til VPN, ganske enkelt ved å koble dem til den trådløse ruteren.

Å installere tredjeparts firmware på ruteren din medfører liten risiko for å murre enheten din, men det er mange gode opplæringsprogrammer som viser deg nøyaktig hvordan du installerer DD-WRT på ruteren din, som vil legge til mange funksjoner inkludert VPN-tilgang og båndbredde ledelse.

TCP vs UDP for OpenVPN

OpenVPN kan overføre data via både TCP- eller UDP-protokoller. De fleste VPN-klientprogrammer vil gi brukerne valget av hvilken protokoll de skal bruke, uten å forklare hvorfor de skal velge den ene over den andre.

Hver protokoll har sine egne fordeler, så her er en rask forklaring:

TCP verifiserer leveringen av hver datapakke, UDP gjør det ikke.

Selv om du kanskje antar at bekreftelse av levering alltid er en god ting, må du innse at TCP-tilkoblinger må vente på leveringsbekreftelse før du sender neste pakke (eller sender den nåværende pakken på nytt.

Over korte avstander er dette greit, men hvis du kobler til en VPN-server halvveis rundt om i verden, vil hastigheten reduseres dramatisk mens du venter på hvert leveringssvar.

UDP er derimot mye raskere fordi den ikke sjekker for datafeil, pakkebestilling eller leveringsbekreftelse.

Hastighetsforskjellen du opplever mellom TCP og UDP over OpenVPN vil avhenge av flere faktorer, inkludert:

  • Hvor langt borte VPN-serveren er
  • Forbindelsesbåndbredden din
  • Hva slags data overfører du

Hvis 100% nøyaktig dataoverføring er viktig for deg (som om du overfører store filer via http), er TCP et bedre valg. Hvis hastighet er viktigere enn en og annen falt pakke, velger du UDP. Jeg finner meg selv å bruke UDP-porter oftest.

TCP-port # 443 (Stealth Mode)

OpenVPN kan bruke TCP-port 443 for å skjule VPN-trafikk som vanlig SSL-trafikk. Dette er nyttig for å komme gjennom brannmurer som blokkerer VPN-trafikk på andre porter.

Velg OpenVPN TCP hvis:

  • Hastighet er ikke viktig
  • Du vil ha dataverifisering / feilkontroll

Velg OpenVPN UDP for:

Alle aktiviteter med høy båndbredde der du vil ha mest mulig hastighet. Eksempler inkluderer:

  • Videostreaming som Netflix, Skype eller Youtube
  • Bittorrent / P2P
  • Gaming

OpenVPN for Smarphones (iOS / Android)

Det er økende støtte for OpenVPN på både iOS og Android-enheter (selv om støtten fortsatt er sterkere på Android).

Det er to alternativer for å bruke OpenVPN på din mobile enhet:

  1. Bruk den offisielle OpenVPN-klienten for iOS eller Android (og importer de riktige innstillingene fra VPN-leverandøren din)
  2. Bruk VPN-leverandørens egen mobilapp (hvis de har en).

OpenVPN connect-klienten er et solid alternativ, og den lar deg importere OpenVPN-sertifikater fra flere VPN-leverandører, slik at du kan få tilgang til flere VPN-tjenester fra samme applikasjon.

Oppsettet er litt mer komplisert enn tilpassede VPN-apper med 1 klikk, men du trenger bare å gjøre det en gang (og det er gode guider tilgjengelig).

Tilpassede VPN-klienter for iOS / Android

Å utvikle en frittstående VPN-klient for mobil er dyrt, så bare de mest populære VPN-tjenestene er villige til å bruke penger på mobilutvikling. Det er flere utmerkede mobile VPN-klienter tilgjengelig fra høykvalitets VPN-leverandører, inkludert:

  1. ExpressVPN
  2. IPVanish
  3. Torguard
  4. Privat internettilgang
  5. VyprVPN
  6. PureVPN
OpenVPN Connect for iOS

OpenVPN for iOS

Konklusjon

Vi har diskutert styrkene og svakhetene ved de fire store VPN-protokollene, og du bør nå ha en ganske god ide om når du skal bruke hver protokoll.

Tips: Bruk OpenVPN når det er tilgjengelig.

La oss sammenfatte det vi lærte om hver:

PPTP

Den støttes på de fleste enheter, og tilbyr raske hastigheter, men den er svært sårbar, og NSA er nesten helt sikkert i stand til å dekryptere PPTP-trafikk. Bruk den bare for applikasjoner med lav sikkerhet, som mediestrømming, nettlesing og lett fildeling.

L2TP / IPsec

Denne protokollen støttes bredt (opprinnelig på windows, mac, iOS / Android) og tillater datakryptering opp til 256-bit AES. Det er robust og inkluderer dataautentiseringsevne. Ulempen er at den er tregere enn OpenVPN, og kan være sårbar for NSA-angrep

SSTP

Denne microsoft-utviklede protokollen kan skjule VPN-trafikk som vanlig SSL-trafikk, noe som gjør den nyttig for å unngå brannmurer og annen sensursteknologi. Den er godt integrert med Windows-plattformen, men støttes ikke på andre enheter (ikke-Windows).

Det er først og fremst nyttig for stabiliteten i Windows-enheter og SSL ‘stealth’-evne, selv om OpenVPN kan tilby den samme funksjonaliteten.

OpenVPN

OpenVPN er en størrelse som passer til alle VPN-løsninger, og vil være de fleste brukeres førstevalg (så lenge du bruker en støttet enhet). OpenVPN krever spesiell programvare for å koble til, men den programvaren kan også legge til ekstra funksjonalitet og sikkerhetsfunksjoner utover hva andre manuelle VPN-oppsett tilbyr.

Selv ikke støttede enheter / plattformer kan fortsatt bruke OpenVPN-tilkoblinger ved å koble dem til en OpenVPN-aktivert ruter eller nettverk.

OpenVPN tilbyr utmerket sikkerhet, tilpassede krypteringskonfigurasjoner, UDP- og TCP-protokoller, Stealth-modus og mer.

Så langt har OpenVPN den beste track record for å motstå NSA-dekrypteringsmetoder, og er den valgte VPN-protokollen for applikasjoner og organisasjoner med høy sikkerhet over hele verden..

Referanser og videre lesning:

  • https://thevpn.guru/vpn-protocols-explained-info-compare/
  • http://www.howtogeek.com/211329/which-is-the-best-vpn-protocol
  • https://vpn.ac/knowledgebase/36/PPTP-vs-L2TP-vs-OpenVPN-which-one-to-use.html

Endelige tanker og spørsmål

Tusen takk for at du tok deg tid til å lese denne artikkelen. Hvis du har spørsmål knyttet til emnene jeg har dekket, kan du gjerne legge dem igjen i kommentarene, så svarer vi dem så godt vi kan.

Vær vel, og hold deg kryptert!

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map