Ang pinaka-secure na mga protocol ng VPN


Ang isa sa pinakamahalagang bahagi ng anumang serbisyo ng VPN ay ang protocol ng VPN. Iyon, gayunpaman, ay isang maling impormasyon – maraming mga protocol, na may ganap na magkakaibang mga aplikasyon, na ginagawang posible ang mga gumagana ng VPN. Kapag sinabi natin “VPN protocol,” kami’talagang pinag-uusapan ang tungkol sa tunneling protocol (kung minsan ay tinatawag ding “security protocol”).

Ang mga tunnang protocol ay ginagamit upang maitaguyod ang a “lagusan” sa pagitan ng mga network, na nagpapahintulot sa pribadong komunikasyon sa isang pampublikong network. Ang mga pagkakaiba sa pagitan ng iba’t ibang mga protocol sa pag-lagay na ginagamit sa mga serbisyo ng VPN ay matukoy ang antas ng seguridad, mga kinakailangan sa lakas ng computational, bilis, at higit pang mga banayad na katangian – kung anong mga uri ng mga aparato ang kanilang’mas mahusay para sa o kung aling mga CPU ay maaaring hawakan ang mga ito nang mas mahusay.

Para sa isang bagong bago sa mga paksang IT at VPN, ang mga lagay ng mga protocol ay maaaring ganap na hindi maintindihan. Kaya, nagpasya kaming ipaliwanag ang mga ito sa iyo sa abot ng makakaya.

Secure ang mga protocol

Buksan angVV

  • Pagkalat: ang pinaka-karaniwang protocol sa mga VPN ng consumer
  • Seguridad: mataas

May-akda sa pamamagitan ng James Yonan at inilabas noong 2001, ang OpenVPN ay isang bukas na mapagkukunan ng VPN tunneling protocol na ginamit upang magbigay ng ligtas na point-to-point o pag-access sa site-to-site. Dahil sa seguridad at bukas na likas na mapagkukunan nito, ang OpenVPN ay naging pangunahing protocol na ginagamit sa komersyal na mga solusyon sa VPN.

Sinusuportahan ng OpenVPN ang isang hanay ng mga operating system kabilang ang, ngunit hindi limitado sa Windows, macOS, Android, at iOS.

Paano gumagana ang OpenVPN?

Ginagamit ng protocol ang OpenSSL library para sa pag-encrypt at pagpapatunay ng data, na nangangahulugang mayroon itong access sa lahat ng mga ciphers sa OpenSSL library. Ang pinaka-karaniwang ginagamit sa VPNs ay AES, Blowfish, at ChaCha20.

Ang OpenVPN ay gumagamit ng UDP at TCP bilang mga karaniwang protocol ng network upang lumikha ng isang tunel ng transportasyon. Pinapayagan nito ang mga gumagamit na makakuha ng mga nakaraang firewall at Network Address Translation (NAT).

Ang mga plug-in ng third-party ay maaaring magamit upang paganahin ang mga extension na naitatag sa tinukoy na mga punto ng pagpasok. Ito ay kinakailangan upang paganahin ang pagpapatunay sa pamamagitan ng mga usernames / password sa OpenSSL. Mahalaga rin na palawakin ang application sa patuloy na pagbabago ng mga firewall sa internet.

Paano gamitin ang OpenVPN

Karamihan sa mga tao ay hindi direktang gumagamit ng OpenVPN. Sa ngayon, ang protocol na ito ay isang mahalagang bahagi ng karamihan sa mga nangungunang serbisyo ng VPN, tulad ng ExpressVPN, NordVPN, Pribadong Internet Access, atbp Iyon’isang magandang bagay – marami sa mga tagapagbigay ng VPN na ito ay pinagsama ang ligtas na paglalagay ng tunneling ng OpenVPN at malakas na karagdagang mga tampok upang magbigay ng isang buong produkto.

Gamit ang sinabi, may mga sitwasyon kung saan ang paggamit ng nakapag-iisa app ay nakakakuha ng higit pang kahulugan. Sa mga kasong iyon, kung paano gamitin ang OpenVPN ay magkakaiba batay sa iyong GUI. Para sa karagdagang impormasyon, muli naming i-refer ka pabalik sa OpenVPN’s Paano Upang pahina.

Mga kalamangan

  • Buksan ang mapagkukunan ng software. Nangangahulugan ito na nagtataglay ito ng isang source code na bukas sa publiko at nababago. Ang pagiging bukas at kakayahang umangkop ay nagsisiguro sa seguridad
  • Nangungunang-encrypt na mga algorithm at algorithm ng kriptograpya
  • Nag-aalok ng maraming mga pagpipilian sa pagsasaayos
  • Magagamit na sa maraming mga platform

Cons

  • Hindi ang pinakamadaling i-configure o mag-audit. Ang isa ay nangangailangan ng isang malalim na pag-unawa sa teknolohiya upang maani ang mga karagdagang benepisyo, tulad ng mga plug-in o script ng third-party para sa username at password ng peer authentication
  • Maaaring maging mas matatag kapag lumipat ng network
  • Madaling matukoy gamit ang Deep Packet Inspection (DPI), samakatuwid ito’hindi ang pinakamahusay na protocol para sa mga mapanirang bansa, tulad ng China

IKEv2 / IPsec

  • Pagkalat: karaniwan, lalo na sa VPN mobile apps
  • Seguridad: mataas

Ang Internet Key Exchange Bersyon 2 (IKEv2) ay isang protocol na binuo ng Microsoft at Cisco (pangunahin) para sa mga mobile na gumagamit. Ipinakilala ito bilang isang na-update na bersyon ng IKEv1 noong 2005. Pinapayagan ng protocol ng IKEv2 MOBIKE (Mobility and Multihoming) ang kliyente na mapanatili ang isang koneksyon sa VPN sa kabila ng mga switch ng network, tulad ng pag-iiwan ng isang wifi area para sa isang mobile data area.

Ginagamit ng IKEv2 ang IPsec protocol suite at gumagana sa karamihan sa mga platform, kabilang ang ilang mga hindi gaanong karaniwan. Mayroon din itong katutubong suporta sa iOS, na ginagawang mabuti ang protocol para sa Apple’s mobile OS.

Paano gumagana ang IKEv2?

Ang IKEv2 ay hindi isang tunneling protocol per se. Sa tuwing basahin mo ang pamagat na ito na may kaugnayan sa teknolohiya ng VPN, dapat mong isipin na talagang nangangahulugan ito ng IKEv2 / IPsec. Sa madaling salita, ang dalawang protocol ay ginagamit sa pagsasama, parehong gumaganap ng iba’t ibang mga pag-andar. Ang IKEv2 ay gumagamit ng UDP para sa transportasyon, ibig sabihin, UDP port 500 at 4500.

Tulad ng OpenVPN, sinusuportahan ng IKEv2 ang iba’t ibang mga ciphers na naka-encrypt, ang pinakakaraniwan kung saan, muli, AES, Blowfish, at ChaCha20.

Ang IKEv2 ay itinuturing na isa sa pinakamabilis na mga protocol sa pag-tunnelling, pangunahin dahil hindi ito’ilagay ang karamihan ng isang pagkarga sa CPU. Marahil ang pinakamahalagang pintas na maaari nating antas sa IKEv2 ay ito’s hindi bukas na mapagkukunan at sa gayon ay hindi nakapag-iisa naririnig.

Paano gamitin ang IKEv2

Ikaw’malamang na gagamitin ang IKEv2 bilang bahagi ng isang VPN app. Tulad ng nabanggit dati, mayroon itong mga benepisyo bilang bahagi ng isang mobile VPN app – iyon’s kung nasaan ka’Malamang makakaharap ito sa halip na OpenVPN.

Posible ring gamitin nang malaya ang protocol at maraming mga kontemporaryong serbisyo ng VPN ang magsasama ng mga tagubilin kung paano ito gagawin nang eksakto. Ang paggamit ng IKEv2 ay partikular na kilalang sa iOS, kung saan tinatamasa ng protocol ang katutubong suporta. Ang pagsasanay na ito ay makikita sa pinakadulo tuktok ng merkado ng VPN – mga serbisyo tulad ng NordVPN o VyprVPN.

Mga kalamangan

  • Tunay na ligtas at katugma sa maraming mga ciphers
  • Isa sa pinakamabilis na protocol
  • Mahusay para sa mobile dahil sa kakayahang mapanatili ang koneksyon sa kabila ng mga switch ng network
  • Hindi masyadong CPU-masinsinang

Cons

  • Hindi bukas na mapagkukunan ng software – hindi maaaring maging independiyenteng na-awdit.

WireGuard

  • Pagkalat: pa rin sa ilalim ng pag-unlad, ngunit lalong ginagamit
  • Seguridad: mataas

Ang WireGuard ay nasa pagputol ng teknolohiyang tunneling ng VPN. Ang proyekto ay sinimulan noong 2015 ni Jason A. Donenfeld na may layunin na lumikha ng isang madaling maipapatupad, madaling-maririnig, ligtas, at mabilis na VPN protocol para sa ika-21 siglo. Sa halip na kumuha ng ilang uri ng balangkas at pag-upgrade nito, ang WireGuard ay itinayo mula sa ground up. Pinayagan nito ang koponan na bumuo ng isang bagay na hindi nasaktan ng marami sa mga lumang preconceptions sa likod ng pinakasikat na mga protocol na lagnat na ginagamit ngayon.

Ang resulta ay laganap na pag-aampon o binalak na pag-aampon sa loob ng komunidad ng VPN. Sinusuportahan na ng software ang karamihan sa mga pangunahing platform at operating system.

Paano gumagana ang WireGuard?

Hindi tulad ng naunang nabanggit na mga protocol, ang WireGuard ay hindi’nag-aalok ng isang pagpipilian ng mga ciphers na naka-encrypt. Ito rin ay’nag-aalok ng pinaka-malawak na ginagamit na cipher ngayon – AES. Sa halip, ang pag-encrypt ng data ay hinahawakan ng mas modernong ChaCha20 cipher, na isang stream cipher sa halip na isang block cipher. Kaya’t mas madali ito sa mga aparato nang walang mga CPU na may suporta ng katutubong AES.

Ang mga developer nito ay tinatawag na WireGuard a “koneksyon-mas kaunting protocol,” dahil ang nag-iisang estado na pinanatili nito ay isang simpleng pagkakamay ng kamay, na-renegotiate tuwing ilang minuto. Sa ganitong paraan, ang protocol ay magagawang masiguro ang perpektong pasulong na lihim.

Katulad din sa IKEv2, ang WireGuard ay dapat na partikular na nababanat sa mga pagbabago sa network, ginagawa itong perpekto para sa mga mobile device.

Paano gamitin ang WireGuard

Maaari mong i-download ang WireGuard mula sa website, kung saan makakahanap ka rin ng ilang mga tagubilin sa kung paano i-install / gamitin ito. Gayunpaman, ito ay nagiging lalong magagamit bilang bahagi ng mga serbisyo ng VPN ng consumer. Ang isang kilalang halimbawa ay ang Mullvad VPN, na isa sa mga unang adopter ng WireGuard.

Mga kalamangan

  • Napaka-secure
  • Sinusuportahan ang karamihan sa mga pangunahing platform
  • Marahil ang pinakamabilis na protocol sa pag-tunneling
  • Madaling ipatupad
  • Madaling i-audit ang code
  • Bukas na mapagkukunan

Cons

  • Sa ilalim pa rin ng pag-unlad
  • Maaari‘piliin ang cipher ng pag-encrypt
  • Hindi‘suportahan ang TCP (UDP lamang)

SSTP

  • Pagkalat: hindi masyadong pangkaraniwan
  • Seguridad: mataas (na may ilang mga alalahanin)

Ang Secure Socket Tunneling Protocol ay dinisenyo (at pag-aari pa) ng Microsoft at unang ipinakilala sa Windows Server 2008. Tulad nito, magagamit lamang ito sa Windows (na may ilang suporta sa iba pang mga operating system) at may potensyal na pag-aalala sa seguridad – na ang Microsoft maaaring magkaroon ng isang backdoor sa lugar upang matukoy ang trapiko ng SSTP.

Sa kabila ng mga alalahanin sa Microsoft‘s pagmamay-ari ng SSTP (at hindi katulad sa kanyang nakababatang kapatid – PPTP) ito ay itinuturing na isang ligtas na protocol.

Paano gumagana ang SSTP?

Sa trapiko ng SSTP ay naka-ruta sa TCP port 443 sa pamamagitan ng isang SSL / TLS channel. Sa gayon ang trapiko ay makakalampas sa mga proxy server at kahit sa mga firewall. Ginagawa nito ang SSTP na isang hard protocol upang mai-block at isang mahusay na pagpipilian sa mga bansa na umaasa sa DPI upang harangan ang trapiko ng VPN (tulad ng China).

Ang SSTP ay gumagana nang katulad sa PPTP: binabalot nito ang mga packet ng data sa isang proteksyon na kaluban. Kapag gumagamit ng Secure Socket Tunneling Protocol, ang mga gumagamit ay kinakailangan upang kumonekta sa pamamagitan ng isang karaniwang Transmission Control Port (TCP), na nagpapahintulot sa target na server na simulan ang mga pamamaraan ng pagpapatunay. Ito ay nagsasangkot ng pagpapadala ng isang pares ng mga susi sa pag-encrypt sa gumagamit’s system, na bumubuo ng batayan para sa tunel ng SSTP. Kapag na’tapos na, ang mga packet ay maaaring maipadala nang medyo mataas na antas ng seguridad nang direkta sa server.

Tulad ng sa OpenVPN, gumagamit ng SSTP ang OpenSSL, na nangangahulugang ang parehong mga data ng encryption ciphers ay nalalapat: AES, Blowfish, ChaCha20, atbp. Ginagawa nitong protektado ang protocol na cryptograpically.

Paano gamitin ang SSTP

Ang protocol ay katutubong suportado ng Windows, na nangangahulugang magagamit mo ito sa OS na ito nang walang anumang karagdagang software na third-party. Sa iba pang mga operating system, ikaw’Kailangan mo ng ilang uri ng app – halimbawa, doon’s isang SSTP client para sa macOS na tinatawag na iSSTP.

Sa mga tuntunin ng paggamit bilang bahagi ng isang pangunahing kliyente ng VPN, makikita mo pa rin ang protocol na magagamit sa ilang mga VPN suite (hal. Astrill VPN), ngunit may aren’marami.

Mga kalamangan

  • Solidong seguridad sa cryptographic
  • Maaaring dumaan sa mga firewall
  • Maaaring gumana bilang isang protocol na anti-DPI

Cons

  • Pag-aari ng Microsoft (imposible na mag-audit)
  • Limitadong suporta sa mga operating system sa labas ng Windows

L2TP / IPsec

  • Pagkalat: karaniwan, ngunit bumababa ito
  • Seguridad: mataas (na may ilang mga alalahanin)

Ang isang kombinasyon ng dalawang mga protocol – ang nabanggit na IPsec at Layer 2 Tunneling Protocol (L2TP). Ang L2TP ay nagmula sa Cisco‘s (ngayon ay lipas na) L2F at Microsoft‘s (pantay na napapanahong) PPTP. Habang ang pagiging popular ng kumbinasyon ng protocol na ito ay nawawala, ginagamit pa rin ito ng maraming mga serbisyo ng mainstream VPN, lalo na sa iOS, kung saan maaaring magawa ng mga developer‘isama ang OpenVPN bilang bahagi ng kanilang mga app.

Ang L2TP / IPsec ay itinuturing na ligtas, gayunpaman, ang mga leaks ni Snowden ay nagsiwalat na ang NSA ay maaaring makahanap ng isang paraan upang ikompromiso ang protocol.

Paano gumagana ang L2TP / IPsec?

Ang pangunahing saligan ng L2TP / IPsec ay ang L2TP ay ginagamit upang magtatag ng isang lagusan at ang IPsec ay may pananagutan sa pag-encrypt / pagpapatotoo. Ang L2TP ay hindi nagbibigay ng anumang pagiging kompidensiyal sa sarili at sa sarili nito, kung saan ito ay kadalasang ginagamit kasabay ng isang protocol tulad ng IPsec. Ang mga data ng ciphers na naka-encrypt sa IPsec ay kasama ang ligtas na AES-CBC at AES-GCM, pati na rin ang hindi napapanahong TripleDES-CBC.

Ang L2TP / IPsec ay nagtatamasa ng katutubong suporta sa maraming mga operating system, na nangangahulugang ang mga gumagamit ay hindi‘kailangan ng software ng third-party upang magamit ito. Ang kinakailangan lamang ay mga file ng pagsasaayos, na maaari mong makuha mula sa iyong service provider ng VPN.

Ang mga koneksyon sa L2TP / IPsec ay UDP, sa halip na TCP. Sa partikular, gumagamit ito ng UDP Port 500 para sa paunang susi ng palitan, na kung minsan ay maaaring maging sanhi ng mga isyu sa mga firewall – nasa isip mo kung ang iyong koneksyon ay simpleng hindi‘makaya.

Paano gamitin ang L2TP / IPsec

Kahit na maaari mong gamitin ang protocol nang katutubong sa karamihan ng mga operating system, ang mga regular na tao ay malamang na gagamit ng L2TP / IPsec bilang bahagi ng ilang VPN app. Marami sa mga nangungunang VPN sa merkado ay nag-aalok pa rin ng protocol at ang ilan ay umaasa dito upang gawin ang mabibigat na pag-angat sa kanilang mga iOS apps – Ang CyberGhost ay isa sa mga halimbawa nito.

Mga kalamangan

  • Ligtas na kriptograpiya
  • Katutubong suporta sa karamihan sa mga operating system
  • Medyo mabilis

Cons

  • Pinagkatiwalaan ng NSA
  • Walang suporta sa TCP
  • Hindi ang pinakamahusay para sa mobile (kulang sa pagiging maaasahan sa mga switch ng network)

Mga Protektadong Protocol

PPTP

  • Pagkalat: hindi masyadong pangkaraniwan
  • Seguridad: mababa

Ang Point-to-Point Tunneling Protocol ay binuo ng Microsoft at unang ipinatupad sa Windows 95. Sinusuportahan ito ng karamihan sa mga operating system sa pangkalahatan, lalo na ang lahat ng mga bersyon ng Windows. Habang ang PPTP ay hindi masyadong maaasahan, gayunpaman mabilis ito. Ito ay may kaugnayan sa kriptograpiya nito, na kung saan ay napaka mahina na may kaugnayan sa mga kakayahan ng mga kontemporaryong computer.

Ang PPTP ay nakikita pa rin sa mga pangunahing apps ng VPN, ngunit ang pagkalat nito ay lumala. At may mabuting dahilan – hindi‘magbigay ng maraming seguridad.

Paano gumagana ang PPTP?

Tulad ng mas advanced na kapatid na SSTP, ang PPTP ay naka-ruta sa TCP (sa kasong ito, port 1723). Ang tunel ay itinatag sa pamamagitan ng paggamit ng General Ruta Encapsulation (GRE). Sa parehong mga dulo ng tunel, napatunayan din ng PPTP ang mga packet ng data na inilipat, nagsisimula at nakumpleto ang proseso.

Mula sa umpisa pa lang, ang paggamit ng isang PPTP server ay isang mapanganib na ideya para sa mga gumagamit ng web na may seguridad sa seguridad. Sa pamamagitan ng 1998 (tatlong taon pagkatapos ng paglunsad ng protocol), ang mga hacker ay naglathala ng mga paraan upang kunin ang mga hashes ng password mula sa mga gumagamit na gumagamit ng protocol ng pagpapatunay ng MS-CHAPv1, na bahagi ng pakete ng PPTP.

Simula noon, PPTP’s listahan ng mga hindi matatanggap na mga isyu sa seguridad ay lumago upang maisama ang mga kahinaan sa cryptoanalysis, pag-atake ng brute, at pag-atake sa diksyunaryo. Maramihang mga bahagi ng PPTP ay ipinakita na likas na madaling kapitan ng mga ito: mga kahinaan na salot sa MS-CHAPv1, MS-CHAPv2, pati na rin ang MPPE.

Samakatuwid, sa kabila ng utility nito bilang isang mabilis na protocol na nangangailangan ng kaunting lakas ng computational, ang PPTP ay hindi dapat gamitin kung saan kinakailangan ang seguridad..

Paano gamitin ang PPTP

Kung ikaw ay isang Windows, macOS, Linux, iOS, o gumagamit ng Android, ikaw’Magagamit mong PPTP nang walang anumang karagdagang software. Ito ay isa sa mga pinaka-tapat na mga protocol para sa pag-set up ng iyong sariling VPN server. Gayunpaman, mahahanap ng isang nakararami ang mga gumagamit na isinama ito sa kanilang mga aplikasyon sa VPN ng consumer. Ang PPTP ay bahagi pa rin ng maraming mga serbisyo sa VPN sa kabila ng malubhang kawalan ng seguridad.

Mga kalamangan

  • Mabilis
  • Nangangailangan ng kaunting kapangyarihan sa computational
  • Katutubong suportado ng mga pangunahing operating system

Cons

  • Hindi napapanahon at walang katiyakan

UDP vs TCP

Ang mga tunaw na protocol tulad ng OpenVPN ay maaaring ma-rampa sa TCP (Transmission Control Protocol) o UDP (User Datagram Protocol). E ano ngayon‘s ang pagkakaiba sa pagitan ng dalawa at kailan dapat mapaboran ang isa?

Ang parehong TCP at UDP ay ginagamit para sa parehong pangkalahatang layunin – upang magpadala ng data mula sa isang punto patungo sa isa pa. Parehong binuo sa tuktok ng internet protocol (samakatuwid, TCP / IP at UDP / IP) at pareho ang mga paraan ng pagpapadala ng mga packet ng data sa internet. Mayroong higit pang mga protocol na naghahain ng parehong pag-andar at ang dalawang ito ay simpleng ginagamit.

Ang TCP ay isang protocol na batay sa koneksyon at ang mga pangunahing pakinabang ay ang pagsuri ng error at pagiging maaasahan. Sapagkat sa mga palitan ng TCP ay kinokontrol – ang mga packet ay bilangin at ang mga pagkakaiba ay nabayaran – ang data ay hindi maaaring mawala o masira mula sa isang lugar patungo sa isa pa. Naturally, ang prosesong ito ay nagpapabagal sa mga koneksyon dahil lamang ito ay nangangailangan ng pabalik-balik na komunikasyon.

Ang mga katangiang ito ng TCP ay kapaki-pakinabang para sa paglilipat ng file pati na rin ang pag-browse sa web.

Samantala, ang UDP ay isang tinatawag na “walang koneksyon“ protocol. Doon’s walang error sa pag-check tulad ng nakikita sa TCP – ang mga packet ay ipinadala at dumating sila o nawala. Tulad ng inaasahan mo, ginagawang UDP ang isang mas mabilis na protocol, ngunit hindi gaanong maaasahan at madaling kapitan ng in-transit na katiwalian ng file.

Ang mabilis at one-way na kalikasan ng UDP ay kapaki-pakinabang para sa mga sitwasyon kung saan makuha ang mga nawalang packet isn’kapaki-pakinabang. Kasama dito ang gaming, streaming, o VoIP.

Pagdating sa paggamit ng TCP o UDP kasama ang OpenVPN, ang pagpipilian ay dapat ding ipagbigay-alam sa mga application na balak mong gamitin ito. Ang antas ng seguridad ay hindi’magbago sa anumang makabuluhang paraan.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map