VPN-protokoller forklart og sammenlignet

VPN-protokoller forklart


VPN-protokoller forklart

Ansvarsfraskrivelse: Selv om innholdet i denne bloggen skal være teknisk korrekt, rettes den til et ikke-teknisk publikum. Som sådan kan sikkerhetsekspertene være uenige i noen av de nevnte merknadene “om noen”.

VPN-protokoller Info: PPTP

PPTP står for Point to Point Tunneling Protocol. PPTP fordeler

  • Lett å sette opp.
  • Støttes praktisk talt på alle enheter med VPN-støtte.
  • Lav overhead og dermed gode hastigheter.

PPTP ulemper 

  • Lav kryptering på 128 bit. Det ble funnet mange feil i MS PPTP-implementeringen. Hvis du er ute etter sikkerhet og personvern, løp nå :).
  • Relativt ustabil. Hvis du har brukt PPTP før, vet du kanskje at det noen ganger tar mer enn en gang å koble seg til. Og tilkoblinger kan falle tilfeldig.
  • Relativt enkelt å blokkere av Internett-leverandører.
  • NSA dekrypterer PPTP-kryptert trafikk med letthet. Ingen overraskelser her, gitt de siste sikkerhetsverktøyene og behandlingen av skyen, kan sannsynligvis noen sikkerhetsekspert som er verdt pengene sine uten for mye svette.

VPN-protokoller Info: L2TP / IPSec

L2TP eller Layer 2 Tunneling Protocol gjør ikke noen kryptering av seg selv. Det gir ganske enkelt rutetunnelen. VPN-leverandører bruker vanligvis IPsec for kryptering. L2TP / IPSec fordeler

  • Støttes på de fleste moderne enheter og operativsystemer.
  • Kryptering på 256bit.
  • Enkelt å sette opp på MAC og Windows da det støttes innfødt.
  • Ingen kjente større sårbarheter.

L2TP / IPSec Ulemper

  • Høyere kryptering betyr mer CPU, men generelt er det ikke en biggie for moderne enheter.
  • Mest utfordrende å konfigurere på en Linux-server.
  • Høyere kryptering med dobbel innkapsling resulterer i B / W-treff. Hvor mye avhenger av enheten din og VPN-serveren / leverandøren.
  • Relativt enkelt å blokkere av ISP.

 VPN-protokoller Info: OpenVPN

OpenVPN er et open source-program med en tilpasset krypteringsprotokoll basert på SSL / TLS-nøkkelutvekslinger. Fordeler med OpenVPN

  • Støtter maskinvareakselerasjon med forbedrede hastigheter.
  • Kan gå gjennom brannmurer og NAT med stor suksess. Du kan konfigurere OpenVPN på port 443 TCP, dette vil gjøre at det ser ut som HTTPS-trafikk og veldig vanskelig å oppdage.
  • Veldig stabil og pålitelig.
  • Bruker OpenSSL-bibliotekene for kryptering. Poenget her er at du kjører et open source-program med åpen kildekode-vedlikeholdt krypteringsbibliotek. Med andre ord opprettholder allmennheten implementeringen og fikser feil når de vises. Det er ingen lyssky myndighetsorganer eller mistenkelige designfeil.

OpenVPN ulemper 

  • Begrenset enhetsstøtte. Sist jeg sjekket var det bare en håndfull arbeidende OpenVPN-apper for ikke-forankret Android og halvparten av disse fungerte ikke på alle Android-enheter.
  • Hvis du bruker standard 128-biters blowfish vil du få en falsk trygghet. Så hvis du konfigurerer din egen OpenVPN-server, endrer du til en høyere krypteringsprotokoll. Hvis du bruker OpenVPN hos VPN-leverandøren, må du forsikre deg om at de ikke bruker 128-biters Blowfish.

VPN-protokoller Info: SSTP

SSTP a.k.a Secure Socket Tunneling Protocol bruker TLS 3.0 over TCP-port 443 “HTTPS” i skrivende stund. Dette gjør det sikkert og vanskelig å blokkere. SSTP fordeler

  • Høy kryptering.
  • Veldig vanskelig å oppdage og blokkere. Den bruker HTTPS-port 443 / TCP, dette gjør det enkelt for SSTP å krysse gjennom brannmurer og NAT.
  • Støttes på alle Microsoft siden Vista SP1.

SSTP Ulemper

  • Støttes ikke av alle VPN-leverandører.
  • En egenutviklet protokoll fra Microsoft, ikke tilgjengelig for offentlig ettersyn. Microsoft er kjent for sine sikkerhetsproblemer og samarbeid med forskjellige offentlige etater.
  • Begrenset støtte for ikke-MS-enheter.

VPN-protokolltillegg: TOR og dobbeltkryptering

TOR: Tor er enda et tillegg som kan vurderes med og uten VPN. TOR er en gratis programvare på nettet som er designet og bygget for å bekjempe sensur og beskytte anonymitet. Det fungerer ved å legge til alle TOR-brukere i et globalt nettverk, og deretter spretter trafikken mellom disse nodene før de når målet. Dermed blir det nær umulig å logge og spore opprinnelsen til trafikken din.

Med tanke på at trafikken din spretter gjennom forskjellige noder for andre brukers systemer og servere “om enn kryptert”, gjør det TOR treg. Hvis du er paranoid, kan du kombinere VPN med TOR. Se en illustrasjon nedenfor om hvordan TOR fungerer.

Tor Onion Network

Tor Onion Network

Dobbeltkryptering: Noen VPN-leverandører har begynt å tilby dobbel kryptering. Der trafikken er kryptert mellom din PC og en VPN-server, krypterer VPN-serveren trafikken på nytt for en gang til en lenke til en annen VPN-server. Derfra går trafikken til internettdestinasjonen. Dette forbedrer absolutt anonymiteten, men jeg er litt i tvil om fordelene ved dobbeltkryptering når det gjelder styrken til databeskyttelse. Se nedenfor et eksempel på hvordan DoubleVPN fungerer på NordVPN.

Dobbeltkryptering på NordVPN

Dobbeltkryptering på NordVPN

VPN-protokoller: Ytterligere hensyn

Tømmerstokker: Noen VPN-leverandører fører logger, andre ikke. Hvis du velger en amerikansk VPN-leverandør, spiller det ingen rolle hvor mye kryptering du får, i henhold til PATRIOT-loven må VPN-leverandørene utlevere all informasjonen på forespørsel. Velger du en VPN-leverandør i EU er du litt bedre. Ting er mye mer komplisert å komme til dataene dine. EU legger litt mer vekt på individuelt personvern enn den amerikanske regjeringen. Hvis du er paranoid, kan du gå etter en VPN-leverandør i Panama uten VPN-trafikklogger, ingen betalingslogger og ingen gyldig e-postadresse nødvendig, et eksempel på en slik leverandør er ExpressVPN.

Dyp inspeksjon: er en avansert form for mønsterdeteksjon generelt brukt på dataseksjonen i pakkene. Dette brukes av Internett-leverandører og regjeringer for data mining, sensur, avlytting og annen bruk. Hvis du bruker en sterk krypteringsprotokoll, er ikke ditt personvern på spill her.

Imidlertid må du koble deg til VPN først. Deep Inspection kan brukes til å spore VPN-tilkoblingsforsøk for utdata og blokkere forbindelsene fra å bli opprettet. Som et resultat vil du ikke kunne få en VPN-forbindelse til å begynne med. OpenVPN er generelt veldig motstandsdyktig mot dyp inspeksjon gitt at den kan kjøre både UDP / TCP på en gitt port ved å bruke et bredt spekter av krypteringsmekanismer. For moro skyld søker noen av de bedre kjente landene Deep Packet Inspection er :

  1. forente stater
  2. Kina
  3. Russland
  4. Iran
  5. Malaysia
  6. Jeg er ganske sikker på at noen av landene i GCC “UAE, KSA” gjør det også, basert på ISP-opplevelsen min mens jeg bodde der.

VPN-protokoller i sammendrag:

Hvilken VPN-protokoll du skal bruke er samtalen din. Det skiller virkelig hva som er den beste løsningen for deg ut fra dine behov. Hvis alt du tenker på er å få en VOIP-samtaler er blokkerte i Dubai eller å se på Amerikanske Netflix i Canada, så kan PPTP være din greie. I tilfelle du er paranoid om sikkerheten din og ønsker å sikre at “så menneskelig mulig på Internett” at du beskytter trafikken din, kan det være lurt å vurdere TOR  kl VPN-leverandør med NO LOG Politikk.

Hvis du er i et land som Iran eller Kina, OpenVPN er kanskje ditt mest stabile og sikre valg å overvinne dyp inspeksjon. I tilfelle du setter opp din egen VPN-server, håper jeg at ting er litt mer forståelig nå. Hvis du er ute etter en VPN-leverandør og har satt deg opp hva VPN-protokoller og funksjoner du trenger og vil sjekke ut en liste over leverandører som viser spesifikasjoner per leverandør, kan du se dette VPN Review-nettstedet. Jeg personlig bruker ExpressVPN på grunn av deres brede infrastruktur og utmerkede støtte og stabilitet, og det faktum at de har enkle å bruke og arbeider apper for alle større operativsystemer.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map