Chcesz korzystać z VPN? Jeśli szukasz dostawcy VPN lub konfigurujesz własną VPN, musisz wybrać protokół. Niektórzy dostawcy VPN mogą nawet udostępniać Ci różne protokoły.
To nie jest ostatnie słowo na temat tych standardów VPN lub schematów szyfrowania. Staraliśmy się wszystko ugotować, abyście mogli uchwycić standardy, sposób, w jaki są ze sobą spokrewnieni - i których powinniście używać.
Nie używaj protokołu PPTP. Protokół tunelowania punkt-punkt jest powszechnym protokołem, ponieważ został zaimplementowany w systemie Windows w różnych formach od czasu Windows 95. PPTP ma wiele znanych problemów związanych z bezpieczeństwem, i prawdopodobnie NSA (i prawdopodobnie inne agencje wywiadowcze) odszyfrowują te rzekomo "bezpieczne" znajomości. Oznacza to, że napastnicy i bardziej represyjne rządy będą mieli łatwiejszy sposób na złamanie tych powiązań.
Tak, PPTP jest powszechne i łatwe do skonfigurowania. Klienci PPTP są wbudowani w wiele platform, w tym Windows. To jedyna zaleta i nie jest tego warta. Pora iść naprzód.
W podsumowaniu: PPTP jest stary i wrażliwy, chociaż zintegrowany z powszechnymi systemami operacyjnymi i łatwy do skonfigurowania. Nie zbliżaj się.
OpenVPN wykorzystuje technologie open-source, takie jak biblioteka szyfrowania OpenSSL i protokoły SSL v3 / TLS v1. Można go skonfigurować tak, aby działał na dowolnym porcie, więc można skonfigurować serwer do pracy przez port TCP 443. Ruch sieci VPN OpenSSL byłby praktycznie praktycznie nie do odróżnienia od standardowego ruchu HTTPS, który występuje po połączeniu się z bezpieczną witryną. Utrudnia to całkowite zablokowanie.
Jest bardzo konfigurowalny i będzie najbezpieczniejszy, jeśli zostanie ustawiony na używanie szyfrowania AES zamiast słabszego szyfrowania Blowfish. OpenVPN stał się popularnym standardem. Nie widzimy poważnych obaw, że ktokolwiek (w tym NSA) naruszył połączenia OpenVPN.
Obsługa OpenVPN nie jest zintegrowana z popularnymi komputerowymi lub mobilnymi systemami operacyjnymi. Nawiązanie połączenia z siecią OpenVPN wymaga aplikacji innej firmy - aplikacji komputerowej lub aplikacji mobilnej. Tak, możesz nawet używać aplikacji mobilnych do łączenia się z sieciami OpenVPN w systemie iOS Apple.
W podsumowaniu: OpenVPN jest nowy i bezpieczny, chociaż musisz zainstalować aplikację innej firmy. Jest to ta, której prawdopodobnie powinieneś użyć.
Protokół Layer 2 Tunnel to protokół VPN, który nie oferuje żadnego szyfrowania. Dlatego jest zwykle implementowany wraz z szyfrowaniem IPsec. Ponieważ jest wbudowany w nowoczesne systemy operacyjne i urządzenia mobilne, jest dość łatwy w implementacji. Ale używa portu UDP 500 - oznacza to, że nie można go ukryć na innym porcie, takim jak OpenVPN. Dzięki temu znacznie łatwiej jest blokować i trudniej ominąć zapory.
Szyfrowanie IPsec powinno być bezpieczne, teoretycznie. Istnieją pewne obawy, że NSA mogła osłabić standard, ale nikt nie wie na pewno. Tak czy inaczej, jest to wolniejsze rozwiązanie niż OpenVPN. Ruch musi zostać przekonwertowany na formularz L2TP, a następnie szyfrowanie dodane na górze z IPsec. Jest to proces dwuetapowy.
W podsumowaniu: L2TP / IPsec jest teoretycznie bezpieczne, ale są pewne obawy. Jest łatwy w konfiguracji, ale ma problemy z poruszaniem się po firewallach i nie jest tak wydajny jak OpenVPN. Jeśli to możliwe, trzymaj się OpenVPN, ale zdecydowanie używaj tego przez PPTP.
Protokół Secure Socket Tunneling został wprowadzony w dodatku Service Pack 1 dla systemu Windows Vista. Jest to opatentowany protokół Microsoft i jest najlepiej obsługiwany w systemie Windows. Może być bardziej stabilny w systemie Windows, ponieważ jest zintegrowany z systemem operacyjnym, podczas gdy OpenVPN nie jest - to jest największa potencjalna zaleta. Niektóre wsparcie dla niego jest dostępne w innych systemach operacyjnych, ale nie jest tak powszechne.
Można go skonfigurować tak, aby korzystał z bardzo bezpiecznego szyfrowania AES, co jest dobre. Dla użytkowników systemu Windows jest to z pewnością lepsze od PPTP - ale ponieważ jest to autorski protokół, nie podlega niezależnym audytom, którym podlega OpenVPN. Ponieważ używa SSL v3 jak OpenVPN, ma podobne zdolności do ominięcia zapór ogniowych i powinien działać lepiej niż L2TP / IPsec lub PPTP.
W podsumowaniu: To jest jak OpenVPN, ale głównie dla Windows i nie można go w pełni kontrolować. Mimo to jest to lepsze rozwiązanie niż PPTP. A ponieważ można go skonfigurować do używania szyfrowania AES, jest prawdopodobnie bardziej wiarygodny niż L2TP / IPsec.
OpenVPN wydaje się być najlepszą opcją. Jeśli musisz użyć innego protokołu w systemie Windows, SSTP jest idealnym wyborem. Jeśli dostępne są tylko L2TP / IPsec lub PPTP, użyj L2TP / IPsec. Unikaj protokołu PPTP, jeśli to możliwe - chyba że musisz koniecznie połączyć się z serwerem VPN, który zezwala tylko na ten starożytny protokół.
Image Credit: Giorgio Montersino na Flickr