Użycie Połączenie VPN staje się coraz bardziej powszechne. Jest to zrozumiałe, biorąc pod uwagę wzrost (masowego) nadzoru, hakerów oraz śledzenie i ściganie online przez firmy reklamowe. Ponadto korzystanie z usług VPN nie jest już przeznaczone wyłącznie dla techników komputerowych. Jednak, aby w pełni wykorzystać połączenie VPN, wybór odpowiedniego protokołu VPN jest bardzo ważny w znalezienie najlepszych VPN.
Co to jest protokół VPN?
VPN szyfruje ruch internetowy przed wysłaniem go na serwer VPN. W przypadku tego szyfrowania często istnieje wybór różnych protokołów, tak zwanych protokołów szyfrowania (znanych również jako protokoły VPN). Każdy protokół VPN ma swoje wady i zalety. Najpopularniejsze protokoły VPN to:
- OpenVPN z UDP
- OpenVPN z TCP
- PPTP
- IKEv2
- L2TP/IPSec
- Wireguard (protokół eksperymentalny wciąż w fazie rozwoju)
Otwórz VPN | PPTP | L2TP/IPSec | IKEV2 | ||
---|---|---|---|---|---|
Ogólny | Popularny protokół VPN typu open source z obsługą wielu platform | Podstawowy protokół VPN. To pierwszy protokół VPN obsługiwany przez system Windows. | Protokół tunelowania wykorzystujący IPSec do celów bezpieczeństwa i szyfrowania. L2TP działa przez UDP. | Inny protokół tunelowania, który używa IPSec do szyfrowania. Jednak ten protokół jest rzadziej obsługiwany. | Nowy, eksperymentalny protokół open source. Protokół jest chwalony za szybkość, wydajność i niewielką (a zatem łatwiejszą w zarządzaniu) ilość kodu. |
Szyfrowanie- siła | OpenVPN używa silnego szyfrowania przez OpenSSL. Zastosowane algorytmy: 3DES, AES, RC5, Blowfish. Szyfrowanie 128-bitowe z kluczami 1024-bitowymi, szyfrowanie 256-bitowe do kontroli połączenia. | PPTP używa protokołu MPPE do szyfrowania. Zastosowany algorytm to algorytm RSA RC4 ze 128-bitowymi kluczami. | L2TP używa IPSec do szyfrowania z 256-bitowym kluczem, algorytmem 3DES/AES. | Protokół IKEv2 używa protokołu IPSec do szyfrowania. IKEv2 może korzystać z następujących algorytmów szyfrowania: 3DES, AES, Blowfish, Camellia. | Wireguard używa algorytmu ChaCha20 do szyfrowania. Audyt Wireguard w czerwcu 2019 r. nie wykrył poważnych problemów z bezpieczeństwem. Jednak zdaniem naukowców istnieje pole do poprawy. Ważne jest, aby zdać sobie sprawę, że Wireguard jest nadal w fazie rozwoju, a zatem jest to protokół eksperymentalny. |
Posługiwać się | Za pośrednictwem oddzielnie zainstalowanego oprogramowania i używa plików konfiguracyjnych *.ovpn w połączeniu z nazwą użytkownika i hasłem. | Można ustawić bezpośrednio w systemie operacyjnym. Można również użyć oddzielnego oprogramowania. | Ustaw bezpośrednio w systemie operacyjnym. Może być również używany za pośrednictwem dostarczonego oprogramowania. | Ustaw bezpośrednio w systemie operacyjnym. Może być również używany za pośrednictwem dostarczonego oprogramowania. | Ponieważ Wireguard jest wciąż w fazie rozwoju, nie jest jeszcze obsługiwany przez zdecydowaną większość dostawców VPN. Jednak protokół jest zgodny z większością systemów operacyjnych. |
Prędkość | Zależy od wielu czynników, w tym szybkości komputera i serwera. OpenVPN przez UDP jest generalnie szybszy niż OpenVPN przez TCP. | Zależy od wielu czynników, w tym szybkości komputera i serwera. Jednak ogólnie PPTP jest znany jako szybki protokół, głównie ze względu na stosunkowo proste i mniej silne szyfrowanie w porównaniu np. z OpenVPN. | Zależy od wielu czynników, w tym szybkości komputera i serwera. Ze względu na niezbędny dodatek IPSec dla dobrego szyfrowania, L2TP/IPSec jest wolniejszy niż OpenVPN. | IKEv2 (podobnie jak L2TP) korzysta z portu UDP (port UDP 500) i dlatego jest szybkim protokołem. Według niektórych źródeł IKEv2 jest nawet szybszy niż OpenVPN. | Według twórców Wireguard, wydajny i kompaktowy kod w połączeniu z faktem, że Wireguard jest osadzony w rdzeniu systemu operacyjnego Linux, powinien oznaczać, że protokół zapewnia duże prędkości. |
Stabilność | Bardzo dobra stabilność we wszystkich typach sieci (WLAN (bezprzewodowa), LAN (przewodowa), mobilna itp.). | PPTP jest stosunkowo bardziej niestabilny. Jest to spowodowane głównie problemami ze zgodnością. | Podobny do OpenVPN, ale czasami zależy od sieci. | IKEV2 to bardziej złożony protokół niż OpenVPN. W rezultacie IKEV2 czasami wymaga bardziej zaawansowanej konfiguracji do prawidłowego działania. | Ponieważ Wireguard jest wciąż w fazie rozwoju, trudno powiedzieć wiele o stabilności. |
Bezpieczeństwo i prywatność | OpenVPN ma kilka luk w zabezpieczeniach. Chcesz maksymalnej prywatności i bezpieczeństwa VPN? Wtedy w wielu przypadkach jest to najlepszy protokół. | W systemie Windows istnieje kilka znanych luk w zabezpieczeniach. | Wiadomo, że L2TP w połączeniu z IPsec jest bardzo bezpieczny. Jednak według Snowdena L2TP/IPSec został kiedyś zhakowany przez NSA (amerykańską Agencję Bezpieczeństwa Narodowego). | Często protokół IKEv2 jest uważany za tak samo bezpieczny jak L2TP/IPSec, ponieważ używa tego samego modelu szyfrowania. Jednak według ujawnionych prezentacji NSA, IKEv2 również został zhakowany. | Zaletą Wireguard jest to, że kod protokołu jest stosunkowo mały (mniej niż 4000 linii w porównaniu do setek tysięcy linii na przykład z OpenVPN i L2TP/IPSec). To sprawia, że na przykład „powierzchnia ataku” jest mniejsza dla hakerów. Ułatwia to również wykrywanie luk w zabezpieczeniach. |
Korzyści | Bardzo dobra prędkość i najlepsze zabezpieczenia. Pozwala ominąć większość zapór sieciowych i ograniczeń sieciowych/ISP. | Łatwa konfiguracja Dobre prędkości Obsługiwane przez największą liczbę urządzeń | Łatwe do skonfigurowania ograniczenia sieci Pass i ISP | Łatwa konfiguracja Dobre prędkości | Mała, łatwa w zarządzaniu ilość kodu (łatwiejsza do oceny) Łatwy w użyciu, szybki protokół według programistów i wielu krytyków. |
Niedogodności | W celu korzystania często wymagana jest instalacja oddzielnego dostarczonego oprogramowania. | Zmienna stabilność Mniej bezpieczne Korzystanie jest łatwe do zablokowania przez witryny, rządy i dostawców usług internetowych | Wolne i łatwiejsze do zablokowania | Stosunkowo często blokowane przez zapory ogniowe Mniej obsługiwane niż OpenVPN, L2TP/IPSec i PPTP. | Wciąż w fazie rozwoju (brak gwarancji dotyczących bezpieczeństwa protokołu) W obecnym stanie Wireguard nie jest kompatybilny z polityką braku logowania (więcej na ten temat później) |
Wniosek | W większości przypadków preferowanym protokołem VPN jest OpenVPN. OpenVPN jest szybki, stabilny i bezpieczny. | PPTP jest łatwy w konfiguracji, ale mniej stabilny i mniej bezpieczny. Krótko mówiąc, opcja, którą wolałbyś wybrać tylko wtedy, gdy inne protokoły nie działają. | Protokół L2TP/IPSec jest często wolniejszy, ale czasami może ominąć bloki, których nie potrafią dwa pozostałe protokoły. Postrzegamy to jako alternatywę, jeśli OpenVPN nie jest wystarczający. | IKEv2 wydaje się oferować ten sam poziom bezpieczeństwa co L2TP/IPSec, ale według wielu jest szybszy. Ta ostatnia zależy jednak od wielu zmiennych. Aby zagwarantować dobrą stabilność, czasami konieczna jest złożona konfiguracja. Dlatego, szczególnie dla początkujących, zalecamy ten protokół tylko wtedy, gdy na przykład OpenVPN nie działa. | Wireguard jest bez wątpienia obiecujący. Jednak protokół jest wciąż w fazie rozwoju. Dlatego, podobnie jak deweloperzy i dostawcy VPN, zalecamy używanie go tylko w celach eksperymentalnych lub gdy prywatność i anonimowość nie są krytyczne (np. do odblokowania). |
Otwórz VPN
OpenVPN (co oznacza wirtualna sieć prywatna typu open source) to najbardziej znany protokół VPN. OpenVPN zawdzięcza swoją popularność silnemu szyfrowaniu i kodowi open source. OpenVPN jest teraz obsługiwany przez wszystkie znane systemy operacyjne, w tym Windows, MacOS i Linux. Mobilne systemy operacyjne, takie jak Android i iOS, również obsługują OpenVPN.
Jednym z głównych celów protokołu VPN jest zapewnienie solidnego szyfrowania. OpenVPN wypada bardzo dobrze w tej dziedzinie. OpenVPN używa 265-bitowego szyfrowania przez OpenSSL. Ponadto dostępnych jest wiele oddzielnych programów VPN obsługujących OpenVPN.
- OpenVPN obsługuje korzystanie z dwóch typów portów, TCP i UDP.
- OpenVPN-TCP to najczęściej używany i najbardziej niezawodny protokół. Każdy wysłany pakiet danych musi najpierw zostać potwierdzony przez komputer odbierający przed wysłaniem nowego pakietu. To sprawia, że połączenie jest bardzo niezawodne, ale wolniejsze.
- OpenVPN-UDP jest znacznie szybszy. Pakiety danych są wysyłane bez konieczności potwierdzenia odbioru. Prowadzi to do szybszego połączenia VPN, nieco kosztem niezawodności.
Plusy i minusy OpenVPN
- + OpenVPN jest bardzo bezpieczny
- + Wsparcie przez większość oprogramowania
- + Może być używany w prawie wszystkich systemach operacyjnych
- + Często testowane pod kątem bezpieczeństwa
- – Często potrzebne jest dodatkowe oprogramowanie
Protokół PPTP VPN
Protokół tunelowania Point-to-Point (PPTP) jest jednym z najstarszych protokołów VPN. PPTP był pierwszym protokołem obsługiwanym przez system Windows. NSA złamała protokół, czyniąc go niebezpiecznym. PPTP jest bardzo szybki ze względu na słabe szyfrowanie. Różnica może być zauważalna, zwłaszcza na wolnych komputerach. PPTP jest najczęściej obsługiwanym protokołem ze względu na swój wiek. Zapory sieciowe, które próbują blokować ruch VPN, mają niewielki problem z rozpoznaniem PPTP.
Plusy i minusy protokołu PPTP
- + PPTP jest bardzo szybki
- + jest prosty w użyciu
- + działa na prawie wszystkich systemach operacyjnych
- – oferuje bardzo słabe szyfrowanie
- – Ruch PPTP można łatwo rozpoznać i zablokować
- – hakerzy często wykorzystują słabości PPTP
L2TP/IPSec
Protokół tunelowania warstwy 2 (L2TP) to protokół tunelowania służący do konfigurowania połączenia VPN. L2TP nie szyfruje samego ruchu internetowego. Dlatego L2TP jest prawie zawsze łączony z IPSec w celu szyfrowania danych. IPSec oznacza Internet Protocol Security i zapewnia kompleksowe szyfrowanie danych w tunelu L2TP. Połączenie L2TP/IPSec jako protokołu VPN jest znacznie bezpieczniejsze niż PPTP.
- Wadą L2TP/IPSec jest to, że czasami zapory blokują to połączenie. L2TP używa portu UDP 500, a niektórzy dostawcy i firmy blokują ten port. Pod względem szybkości L2TP jest bardzo szybki, ale wynika to z braku szyfrowania. Dodanie IPSec zwiększa obciążenie komputera i może zmniejszyć szybkość połączenia. OpenVPN jest szybszy niż L2TP/IPSec.
Plusy i minusy L2TP/IPSec
- + Lepsze szyfrowanie niż PPTP
- + bezpośrednio obsługiwane w wielu systemach operacyjnych
- – wolniej niż OpenVPN
- – Snowden mówi, że L2TP/IPSec zostało zhakowane przez NSA
- – L2TP może być blokowany przez firewalle
Protokół VPN IKEv2
IKEv2 oznacza Internet Key Echange Version 2. Jak sama nazwa wskazuje, IKEv2 jest następcą IKE. W przypadku korzystania z protokołu IKEv2 ruch internetowy jest najpierw szyfrowany przy użyciu protokołu IPSec. Następnie budowany jest tunel VPN, w którym przesyłane są zaszyfrowane dane.
- Protokół IKEv2, podobnie jak L2TP, wykorzystuje port UDP 500, co oznacza, że czasami jest blokowany przez zapory sieciowe. Ze względu na wykorzystanie protokołu IPSec protokół IKEv2 jest często uważany za tak samo bezpieczny jak L2TP/IPSec. W przypadku używania słabego hasła protokół IKEv2 jest wyjątkowo wrażliwy na hakerów. IKEv2 to bardzo szybki protokół VPN.
Plusy i minusy IKEv2
- + IKEv2 jest bardzo szybki
- + dość silne szyfrowanie
- + może odzyskać utracone połączenia
- + IKEv2 jest prosty w użyciu
- – może być dość łatwo blokowany przez firewalle
- – prawdopodobnie złamany przez NSA
- – niepewne przy użyciu słabego hasła
- – mniej obsługiwany protokół w porównaniu z OpenVPN i L2TP/IPSec
Wireguard
Wireguard to nowy próbny eksperymentalny protokół VPN napisany przez Jasona A. Donenfelda. Protokół jest wciąż w fazie rozwoju. Niemniej jednak różni dostawcy VPN oferują ten protokół. Protokół wyróżnia się znacznie mniejszą ilością kodu w porównaniu do swoich konkurentów.
- To sprawia, że protokół i jego bezpieczeństwo są łatwiejsze do oceny (audytu) i, w połączeniu z samym kodem, powinno sprawić, że protokół VPN będzie prostszy, szybszy, wydajniejszy i łatwiejszy w użyciu.
Jednak ponieważ protokół ten jest wciąż w fazie rozwoju, programiści i większość dostawców VPN zaleca używanie go tylko w celach eksperymentalnych lub gdy prywatność nie jest absolutnie konieczna (na razie). Ponadto należy zauważyć, że bieżąca wersja Wireguard działa tylko ze statycznymi adresami IP. Według wielu organów IT oznacza to, że korzystanie z Wireguard nie jest zgodne z polityką VPN bez logowania.
Plusy i minusy Wireguard
- + Wireguard jest bardzo szybki w teorii i zgodnie z benchmarkami na własnej stronie internetowej
- + Mała ilość kodu oznacza, że protokół jest łatwiejszy do audytu
- – Większość dostawców VPN nie obsługuje (jeszcze) tego protokołu.
- – Wireguard używa statycznych adresów IP i dlatego nie jest zgodny z polityką braku logowania.
Streszczenie
Ważne jest, aby wybrać odpowiedni protokół VPN. Każdy protokół VPN ma swoje zalety i wady. W większości przypadków najlepszym wyborem jest OpenVPN. PPTP prawie nigdy nie jest dobrym pomysłem ze względu na jego słabe szyfrowanie. Jeśli OpenVPN nie jest obsługiwany lub nie działa poprawnie, można rozważyć L2TP/IPSec lub IKEv2.