Protokoły sieci VPN: typy, cechy, porównania

Chociaż mogą wydawać się niezrozumiałe, protokoły VPN są potrzebne, aby zapewnić bezpieczeństwo całej Twojej aktywności online. W tym artykule przedstawiono krótki przewodnik po aplikacjach VPN: jakie są i jakie najlepiej wykorzystać do bezpiecznego dostępu do Internetu. W tym artykule rozważymy koncepcję VPN, wszystkie podstawowe protokoły uwierzytelniania używane w VPN, a także ich zalety i wady.

Co to jest

Zacznijmy od podstaw: pojęcie VPN oznacza prywatną wirtualną sieć reprezentującą bezpieczny tunel między dwoma lub więcej urządzeniami. Korzystając z VPN (wirtualnej sieci prywatnej), łączysz się z Internetem za pośrednictwem serwera pośredniczącego. Jest zarządzany i wysyłany przez dostawcę. Bezpieczeństwo połączenia jest określone przez protokół VPN, który jest zbiorem instrukcji definiujących szyfrowanie między dwoma urządzeniami.


Różne protokoły używają różnych metod szyfrowania i uwierzytelniania, co prowadzi do różnych poziomów szybkości i bezpieczeństwa. Dlatego artykuł porównuje protokoły VPN według ich cech.

PPTP

Będąc jednym z najstarszych protokołów internetowych, protokół PPTP jest szeroko stosowany od systemu Windows 95 OC, przy użyciu pakietu uwierzytelniającego MS-CHAPv2. W tym samym czasie protokół PPTP VPN jest dość inteligentny, ponieważ jego wiek jest dość łatwy do skonfigurowania. Niemniej jednak odwrotną stroną medalu jest jego całkowita obronność.

Plusy i minusy

Oto niektóre z nich:
  • Protokół oparty jest na różnych metodachuwierzytelnianie, dla bezpieczeństwa. Wśród komercyjnych dostawców prawie zawsze jest to MS SNARI v2. Protokół szyfrowania (analogiczny do standardowego szyfrowania) używany przez PPTP to szyfrowanie MPPE. Protokół ten został stworzony przez konsorcjum ustanowione przez Microsoft w celu opracowania sieci VPN w sieciach korporacyjnych.
  • Jest dostępny jako standard na praktycznie każdej platformie i urządzeniu obsługującym VPN. Można go łatwo skonfigurować bez potrzeby instalowania dodatkowego oprogramowania, tylko za pomocą wbudowanych zasobów.
  • Jego zaletą jest również to, że do jego wdrożenia wymaga bardzo małej mocy produkcyjnej komputera, to znaczy, że protokół nie pochłania zasobów.
  • Niestety główną wadą jest niewystarczające bezpieczeństwo. Sam Microsoft wydał zalecenie używania zamiast protokołu L2TP /IPsec lub SSTP. Protokół PPTP VPN jest uważany za najmniej bezpieczny, dlatego zaleca się korzystanie z niego tylko w najbardziej ekstremalnych przypadkach.
  • L2TP

    L2TP jest aktualizacją PPTP zapewniającą większe bezpieczeństwo dzięki zmniejszeniu prędkości. Protokół L2TP jest powszechnie używany z protokołem IPsec (Internet Protocol Security), dlatego często nazywa się go L2TP /IPsec. Podobnie jak w poprzedniej wersji, L2TP jest dostępny niemal wszędzie i można go łatwo konfigurować. Chociaż ma on problemy z bezpieczeństwem, a także może być blokowany przez zaporę, L2TP nadaje się do anonimizacji lub zmiany lokalizacji VPN. Ogólnie rzecz biorąc, L2TP to szybkie i łatwe rozwiązanie.


    Plusy i minusy

  • Łatwo można dostosować.
  • Dostępne we wszystkich nowoczesnychplatformy
  • Może być szybszy niż OpenVPN.
  • L2TP jest bardzo powszechny i ​​wbudowany w większość urządzeń obsługujących VPN już dziś. Dlatego równie łatwo skonfigurować PPTP. Nie zapewnia żadnego szyfrowania ani prywatności dla ruchu przechodzącego przez niego, dlatego zwykle jest zaimplementowany przy użyciu zestawu uwierzytelniania lPsec (L2TP /IPsec). L2TP /IPsec może używać szyfrów 3DES lub AES. L2TP /IPsec hermetyzuje dane dwukrotnie, co spowalnia pracę. Jest to równoważone faktem, że rdzeń szyfruje /odszyfrowuje, a L2TP /IPsec umożliwia wielowątkowość. Ale nie ma OpenVPN. W rezultacie szybkość L2TP /IPsec jest teoretycznie wyższa niż szybkość OpenVPN.

    OpenVPN

    Specyficzny złoty standard protokołów VPN. Oferuje najwyższą wydajność, pierwszorzędne bezpieczeństwo i wygodne dostosowywanie. Plusy i minusy:
  • Bardzo wysoki poziom bezpieczeństwa (przy użyciu PFS).
  • Bardzo wygodne i zaawansowane ustawienia.
  • Oprogramowanie otwarte.
  • Zapory ogniowe.
  • Wymaga instalacji oprogramowania innej firmy.
  • Co to jest OpenVPN

    OpenVPN jest oprogramowaniem typu open source, które wykorzystuje biblioteki OpenSSL, a także protokoły TLS i kombinację wielu innych rozwiązań do budowy stabilnej architektury VPN. Jedną z głównych zalet OpenVPN jest to, że jest bardzo łatwy w instalacji. Mimo że nie jest przeznaczona dla żadnej platformy jako standardowej aplikacji, może być zakupiona niezależnie jako aplikacja zewnętrzna. Klienci i OpenVPN są często dostępni od klientów indywidualnychDostawcy VPN, ale główny kod Open Source został opracowany w ramach projektu OpenVPN.
    Najważniejszą zaletą tej usługi jest to, że biblioteka OpenSSL, która służy jako podstawa i baza do szyfrowania tego programu, obsługuje ogromną liczbę algorytmów kryptograficznych. Tak więc, jeśli myślisz o tym, który protokół VPN wybrać, to OpenVPN jest uważany za najbezpieczniejszy z powszechnie dostępnych.

    SSTP

    SSTP zapewnia praktycznie wszystkie zalety OpenVPN, tylko dla Windows. Jest bardzo bezpieczny, jest obsługiwany przez wszystkie urządzenia Windows i łatwo omija większość zapór ogniowych. Niestety, SSTP nie jest dostępny w alternatywnych systemach operacyjnych i nie ma kodu open source, w przeciwieństwie do OpenVPN. Dlatego zaleca się używanie SSTP, gdy OpenVPN nie jest dostępny. SSTP to rodzaj szyfrowania, który używa SSL3.0 i odpowiednio oferuje główne zalety OpenVPN. Obejmuje to możliwość otwarcia portu TCP 443 w celu ominięcia cenzury. Dzięki normalnej integracji z OC protokół ten może być wygodniejszy, wygodny i stabilny nawet w przypadku OpenVPN. Jednak w przeciwieństwie do tego ostatniego, SSTP jest zastrzeżonym oprogramowaniem należącym do Microsoft. Kod oprogramowania nie jest otwarty dla publiczności, ale jest własnością firmy Microsoft. Długa historia współpracy Microsoftu z amerykańskimi agencjami wywiadowczymi oraz liczne założenia dotyczące ukrytych luk w systemie Windows nie budzą zaufania do tego standardu. I jeszcze jeden problem rozwinięty nie tak dawno temu: w SSL v3.0 luka została zidentyfikowana pod nazwą kodową POODLE.

    IKEv2

    IKEv2 jest jednym z nichnajnowsze i najbardziej zaawansowane technologicznie protokoły VPN. Ta sieć VPN oferuje użytkownikowi wysoką prędkość, wyjątkowe bezpieczeństwo i bardzo stabilne połączenie. IKEv2 jest również dostępny na większości platform komputerowych (Windows, MacOS, Android, iOS) i pozostaje praktycznie jedyną opcją dla użytkowników BlackBerry. Niestety, IKEv2 nie jest obecnie dostępny na wszystkich platformach (na przykład nie ma dostępu do systemu Linux) i ma bardzo ograniczoną konfigurację (w porównaniu do OpenVPN). Ponadto nie wszystkie opcje implementacji protokołu są wiarygodne, więc należy zachować ostrożność i używać tylko wersji IKEv2 z otwartym kodem źródłowym.

    Plusy i minusy

    Podczas korzystania z IKEv2 należy wziąć pod uwagę następujące pozytywne punkty:
  • Prędkość.
  • Stabilność - szczególnie przy przełączaniu sieci, a także przy ponownym łączeniu, po utracie połączenia z Internetem.
  • Bezpieczeństwo (jeśli ma zastosowanie zasada AES).
  • ​​
  • Łatwa konfiguracja protokołu VPN.
  • Protokół jest obsługiwany na urządzeniach Blackberry.
  • Minusem jest to, że nie jest obsługiwany na wielu platformach. IKEv2 został opracowany wspólnie przez Microsoft i Cisco. Od samego początku obsługiwanych urządzeń z systemem Windows 7+, BlackBerry i iOS. Niezależnie zaprojektowane kompatybilne wersje IKEv2 zostały stworzone dla Linuksa i innych systemów operacyjnych. Wiele z tych iteracji ma otwarty kod źródłowy. Chociaż wcześniej w artykule proponuje się, aby uważać na produktach firmy Microsoft, wersje open source IKEv2 nie powinny powodować podejrzenia.
    Ściśle mówiąc, IKEv2 to tylko protokół tunelowania. Staje sięProtokół VPN tylko w połączeniu z zestawem uwierzytelniającym, takim jak IPSec. Oznacza to, że zgodnie z logiką, prawidłowy sposób można opisać jako IKEv2 /IPsec. Usługa VPN firmy Microsoft, znana jako VPN Connect, działa dobrze w przypadku automatycznego przywracania połączeń VPN, gdy użytkownicy tymczasowo tracą połączenia sieciowe, na przykład wchodząc lub wychodząc z tunelu kolejowego. Dzięki temu IKEv2 jest bardzo użyteczny dla użytkowników telefonów komórkowych, stale wyrzucając między domowe połączenie Wi-Fi i punkty dostępu bezprzewodowego. Dla tych, którzy często zmieniają punkt dostępu do Internetu. IKEv2 nie jest tak powszechny jak L2TP /IPSec, ponieważ jest obiektywnie obsługiwany na mniejszej liczbie platform. Uważa się jednak, że jest co najmniej tak samo dobry, jeśli nie lepszy niż L2TP /IPsec, pod względem bezpieczeństwa, wydajności (szybkości), stabilności oraz możliwości zainstalowania (i przywrócenia) połączenia.

    VPN dla Yandexu

    Aby zainstalować bezpłatną sieć VPN dla tej przeglądarki, musisz przejść do menu & gt; katalog dodatków. Tam wprowadź VPN w ciągu wyszukiwania. Otworzy się wiele opcji, ale wymagane są ZenMate (za darmo), Hola (za darmo) lub TunnelBear (za opłatą). A nawet dla "Yandex" swobodnie dystrybuowana aplikacja o nazwie friGate. Jest to bardzo przydatny program, który umożliwia korzystanie z VPN w celu otwarcia zasobów zablokowanych przez sąd lub organ administracji rządowej, nie zmniejszając jednocześnie prędkości Internetu. Ponadto w programie znajdują się czarniaki zabronionych zasobów, które pierwotnie zawierały wiele stron, a ta lista jest przeznaczona do uzupełnienia. Musisz się zalogować, aby zainstalować friGate w przeglądarcena oficjalną stronę (link tutaj): https://fri-gate.org i kliknij FriGate CDN. Instalacja programu VPN dla Yandex rozpocznie się automatycznie, a odpowiednia ikona pojawi się po prawej stronie na pasku aplikacji.

    W przypadku przeglądarki Mozilla Firefox

    Z menu przeglądarki przejdź do menu "Aplikacje" - element "Rozszerzenia". Tam po prostu szukaj łańcucha wyszukiwania i umieść tam słowo VPN. Zostanie otwarta lista aplikacji w sklepie, które obejmują zarówno bezpłatne wersje wersji demonstracyjnej, jak i pełnych płatnych aplikacji. Zalecane VPN obejmują: Hotspot Shield, Hoxx Proxy VPN, Zen Mate Security, Prywatność i Odblokuj VPN.

    Podłączenie komórkowego

    W celu przekształcenia VPN na smartfony i tablety na Androidzie lub iOS, będzie również potrzebne są specjalne programy. Niektóre z nich są rozmieszczone dowolnie, ale niektóre, takie jak OpenVPN pod Androida „lub Cloak pod iOS wymaga nakładów pieniężnych Jednym z najwygodniejszych i darmowych aplikacji - wbudowany Opera Browser VPN, który nazywa się:.. Opera VPN Programy te można pobrać i zestaw sklepach Google Play i App Store. Potem włączyć i aktywować VPN i wybierz „nowy” adres IP, z którego go online.

    Powiązane publikacje