การใช้ a การเชื่อมต่อ VPN กลายเป็นเรื่องธรรมดามากขึ้นเรื่อยๆ สิ่งนี้สามารถเข้าใจได้ เนื่องจากมีการเฝ้าระวัง (จำนวนมาก) เพิ่มขึ้น แฮกเกอร์ และการติดตามและไล่ตามออนไลน์โดยบริษัทโฆษณา นอกจากนี้ การใช้บริการ VPN ไม่ได้มีไว้สำหรับช่างเทคนิคคอมพิวเตอร์เท่านั้นอีกต่อไป อย่างไรก็ตาม เพื่อให้การเชื่อมต่อ VPN ของคุณเกิดประโยชน์สูงสุด การเลือกโปรโตคอล VPN ที่เหมาะสมเป็นสิ่งสำคัญมากใน ค้นหา VPN ที่ดีที่สุด
โปรโตคอล VPN คืออะไร?
VPN จะเข้ารหัสการรับส่งข้อมูลทางอินเทอร์เน็ตของคุณก่อนที่จะถูกส่งไปยังเซิร์ฟเวอร์ VPN สำหรับการเข้ารหัสนี้ มักจะมีทางเลือกของโปรโตคอลที่แตกต่างกัน ซึ่งเรียกว่าโปรโตคอลการเข้ารหัส (หรือที่เรียกว่าโปรโตคอล VPN) โปรโตคอล VPN แต่ละตัวมีข้อดีและข้อเสีย โปรโตคอล VPN ที่พบบ่อยที่สุดคือ:
- OpenVPN พร้อม UDP
- OpenVPN กับ TCP
- PPTP
- IKEv2
- L2TP/IPSec
- Wireguard (โปรโตคอลทดลองยังอยู่ระหว่างการพัฒนา)
OpenVPN | PPTP | L2TP/IPSec | IKEV2 | ||
---|---|---|---|---|---|
โดยรวม | โปรโตคอล VPN โอเพ่นซอร์สยอดนิยมพร้อมความสามารถข้ามแพลตฟอร์ม | โปรโตคอล VPN พื้นฐาน นี่เป็นโปรโตคอล VPN ตัวแรกที่ Windows รองรับ | โปรโตคอลทันเนลที่ใช้ IPSec เพื่อความปลอดภัยและการเข้ารหัส L2TP ทำงานบน UDP | โปรโตคอลทันเนลอื่นที่ใช้ IPSec สำหรับการเข้ารหัส อย่างไรก็ตาม โปรโตคอลนี้ได้รับการสนับสนุนน้อยกว่าปกติ | โปรโตคอลโอเพ่นซอร์สรุ่นทดลองใหม่ โปรโตคอลนี้ได้รับการยกย่องในด้านความเร็ว ประสิทธิภาพ และจำนวนโค้ดที่น้อย (และสามารถจัดการได้มากกว่า) |
การเข้ารหัส- ความแข็งแกร่ง | OpenVPN ใช้การเข้ารหัสที่แข็งแกร่งผ่าน OpenSSL อัลกอริทึมที่ใช้: 3DES, AES, RC5, Blowfish การเข้ารหัส 128 บิตพร้อมคีย์ 1024 บิต การเข้ารหัส 256 บิตสำหรับการควบคุมการเชื่อมต่อ | PPTP ใช้โปรโตคอล MPPE สำหรับการเข้ารหัส อัลกอริทึมที่ใช้คืออัลกอริธึม RSA RC4 พร้อมคีย์ 128 บิต | L2TP ใช้ IPSec สำหรับการเข้ารหัสด้วยคีย์ 256 บิต, อัลกอริธึม 3DES/AES | IKEv2 ใช้ IPSec สำหรับการเข้ารหัส IKEv2 สามารถใช้อัลกอริธึมการเข้ารหัสต่อไปนี้: 3DES, AES, Blowfish, Camellia | Wireguard ใช้อัลกอริทึม ChaCha20 สำหรับการเข้ารหัส การตรวจสอบ Wireguard ในเดือนมิถุนายน 2019 ไม่พบปัญหาด้านความปลอดภัยที่ร้ายแรง อย่างไรก็ตาม ตามที่นักวิจัยกล่าวว่ายังมีช่องว่างสำหรับการปรับปรุง สิ่งสำคัญคือต้องตระหนักว่า Wireguard ยังอยู่ในขั้นตอนการพัฒนา ดังนั้นจึงเป็นโปรโตคอลทดลอง |
ใช้ | ผ่านซอฟต์แวร์ที่ติดตั้งแยกต่างหากและใช้ไฟล์การกำหนดค่า *.ovpn ร่วมกับชื่อผู้ใช้และรหัสผ่าน | สามารถตั้งค่าได้โดยตรงในระบบปฏิบัติการ สามารถใช้ซอฟต์แวร์แยกกันได้ | ตั้งค่าโดยตรงในระบบปฏิบัติการ สามารถใช้ผ่านซอฟต์แวร์ที่ให้มา | ตั้งค่าโดยตรงในระบบปฏิบัติการ สามารถใช้ผ่านซอฟต์แวร์ที่ให้มา | เนื่องจาก Wireguard ยังอยู่ในระหว่างการพัฒนา จึงยังไม่ได้รับการสนับสนุนจากผู้ให้บริการ VPN ส่วนใหญ่ อย่างไรก็ตาม โปรโตคอลนี้เข้ากันได้กับระบบปฏิบัติการส่วนใหญ่ |
ความเร็ว | ขึ้นอยู่กับหลายปัจจัยรวมถึงความเร็วของคอมพิวเตอร์และเซิร์ฟเวอร์ของคุณ โดยทั่วไปแล้ว OpenVPN บน UDP จะเร็วกว่า OpenVPN บน TCP | ขึ้นอยู่กับหลายปัจจัยรวมถึงความเร็วของคอมพิวเตอร์และเซิร์ฟเวอร์ของคุณ อย่างไรก็ตาม โดยทั่วไปแล้ว PPTP นั้นรู้จักกันในชื่อโปรโตคอลที่รวดเร็ว สาเหตุหลักมาจากการเข้ารหัสที่ค่อนข้างง่ายและมีความแข็งแกร่งน้อยกว่า เมื่อเทียบกับตัวอย่างเช่น OpenVPN | ขึ้นอยู่กับปัจจัยหลายประการ รวมถึงความเร็วของคอมพิวเตอร์และเซิร์ฟเวอร์ของคุณ เนื่องจากการเพิ่ม IPSec ที่จำเป็นสำหรับการเข้ารหัสที่ดี L2TP/IPSec จึงช้ากว่า OpenVPN | IKEv2 (เช่น L2TP) ใช้พอร์ต UDP (พอร์ต UDP 500) ดังนั้นจึงเป็นโปรโตคอลที่รวดเร็ว แหล่งข้อมูลบางแห่งระบุว่า IKEv2 นั้นเร็วกว่า OpenVPN | นักพัฒนา Wireguard กล่าวว่าโค้ดที่มีประสิทธิภาพและกะทัดรัด ประกอบกับความจริงที่ว่า Wireguard อยู่ในแกนหลักของระบบปฏิบัติการ Linux ควรหมายความว่าโปรโตคอลส่งผลให้มีความเร็วที่รวดเร็ว |
ความเสถียร | ความเสถียรดีมากกับเครือข่ายทุกประเภท (WLAN (ไร้สาย), LAN (มีสาย), มือถือ ฯลฯ ) | PPTP ค่อนข้างไม่เสถียรมากกว่า สาเหตุหลักมาจากปัญหาความเข้ากันได้ | คล้ายกับ OpenVPN แต่บางครั้งก็ขึ้นอยู่กับเครือข่าย | IKEV2 เป็นโปรโตคอลที่ซับซ้อนกว่า OpenVPN ด้วยเหตุนี้ บางครั้ง IKEV2 จึงต้องมีการกำหนดค่าขั้นสูงเพื่อให้ทำงานได้อย่างถูกต้อง | เนื่องจาก Wireguard ยังอยู่ระหว่างการพัฒนา จึงยากที่จะพูดมากเกี่ยวกับความเสถียร |
ความปลอดภัยและความเป็นส่วนตัว | OpenVPN มีช่องโหว่ด้านความปลอดภัยเล็กน้อย ต้องการความเป็นส่วนตัวสูงสุดและความปลอดภัย VPN หรือไม่ ในหลายกรณี นี่คือโปรโตคอลที่ดีที่สุด | มีช่องโหว่ด้านความปลอดภัยที่ทราบอยู่หลายประการใน Windows | L2TP ร่วมกับ IPsec เป็นที่ทราบกันดีว่ามีความปลอดภัยสูง อย่างไรก็ตาม จากข้อมูลของ Snowden นั้น L2TP/IPSec เคยถูกแฮ็กโดย NSA (สำนักงานความมั่นคงแห่งชาติสหรัฐฯ) | บ่อยครั้ง IKEv2 ถือว่าปลอดภัยเท่ากับ L2TP/IPSec เนื่องจากใช้รูปแบบการเข้ารหัสเดียวกัน อย่างไรก็ตาม ตามการนำเสนอที่รั่วไหลออกมาจาก NSA IKEv2 ก็ถูกแฮ็กเช่นกัน | ข้อดีของ Wireguard คือโค้ดของโปรโตคอลมีขนาดค่อนข้างเล็ก (น้อยกว่า 4,000 บรรทัด เทียบกับหลายแสนบรรทัดด้วย OpenVPN และ L2TP/IPSec เป็นต้น) สิ่งนี้ทำให้ “พื้นผิวการโจมตี” เล็กลงสำหรับแฮกเกอร์เป็นต้น นอกจากนี้ยังช่วยให้ตรวจพบช่องโหว่ด้านความปลอดภัยได้ง่ายขึ้น |
ประโยชน์ | ความเร็วที่ดีมากและความปลอดภัยที่ดีที่สุด ป้องกันไฟร์วอลล์และข้อจำกัดของเครือข่าย/ISP ส่วนใหญ่ | ตั้งค่าง่าย ความเร็วดี รองรับอุปกรณ์จำนวนมากที่สุด | ติดตั้งง่ายผ่านข้อ จำกัด เครือข่ายและ ISP | ติดตั้งง่าย ความเร็วดี | โค้ดขนาดเล็กที่จัดการได้ (ประเมินง่ายกว่า) โปรโตคอลที่ใช้งานง่ายและรวดเร็วตามความเห็นของนักพัฒนาและนักวิจารณ์หลายคน |
ข้อเสีย | ในการใช้งาน บ่อยครั้งจำเป็นต้องติดตั้งซอฟต์แวร์ที่ให้มาแยกต่างหาก | ความเสถียรที่ต่างกัน มีความปลอดภัยน้อย การใช้งานนั้นง่ายต่อการบล็อกโดยไซต์ รัฐบาล และ ISP | บล็อกช้าและง่ายกว่า | ไฟร์วอลล์ถูกบล็อกค่อนข้างบ่อย รองรับน้อยกว่า OpenVPN, L2TP/IPSec และ PPTP | ยังอยู่ระหว่างการพัฒนา (ไม่รับประกันความปลอดภัยของโปรโตคอล) ในสถานะปัจจุบัน Wireguard เข้ากันไม่ได้กับนโยบายการไม่บันทึกข้อมูล (เพิ่มเติมในภายหลัง) |
บทสรุป | OpenVPN เป็นโปรโตคอล VPN ที่ต้องการโดยส่วนใหญ่ OpenVPN นั้นรวดเร็ว เสถียรและปลอดภัย | PPTP ติดตั้งง่าย แต่มีความเสถียรน้อยกว่าและปลอดภัยน้อยกว่า กล่าวโดยย่อคือ ตัวเลือกที่คุณค่อนข้างจะเลือกก็ต่อเมื่อโปรโตคอลอื่นใช้ไม่ได้ผล | L2TP/IPSec มักจะช้ากว่า แต่บางครั้งสามารถข้ามบล็อกที่อีกสองโปรโตคอลไม่สามารถทำได้ เรามองว่าเป็นทางเลือกหาก OpenVPN ไม่เพียงพอ | ดูเหมือนว่า IKEv2 จะมีความปลอดภัยในระดับเดียวกับ L2TP/IPSec แต่มีความเร็วที่เร็วกว่า อย่างไรก็ตามหลังขึ้นอยู่กับตัวแปรหลายอย่าง เพื่อรับประกันความเสถียรที่ดี บางครั้งจำเป็นต้องมีการกำหนดค่าที่ซับซ้อน นั่นคือเหตุผลที่ โดยเฉพาะอย่างยิ่งสำหรับผู้เริ่มต้น เราแนะนำโปรโตคอลนี้เฉพาะในกรณีที่ OpenVPN ไม่ทำงาน เป็นต้น | Wireguard ไม่ต้องสงสัยเลย อย่างไรก็ตาม โปรโตคอลยังอยู่ระหว่างการพัฒนา ดังนั้น เช่นเดียวกับนักพัฒนาและผู้ให้บริการ VPN เราแนะนำให้ใช้เพื่อการทดลองเท่านั้น หรือเมื่อความเป็นส่วนตัวและการไม่เปิดเผยตัวตนไม่สำคัญ (เช่น สำหรับการเลิกบล็อก) |
OpenVPN
OpenVPN (ซึ่งย่อมาจาก เครือข่ายส่วนตัวเสมือนโอเพ่นซอร์ส) เป็นโปรโตคอล VPN ที่เป็นที่รู้จักมากที่สุด OpenVPN ได้รับความนิยมจากการเข้ารหัสที่แข็งแกร่งและรหัสโอเพนซอร์ซ ตอนนี้ OpenVPN ได้รับการสนับสนุนโดยระบบปฏิบัติการที่รู้จักทั้งหมด รวมทั้ง Windows, MacOS และ Linux ระบบปฏิบัติการมือถือ เช่น Android และ iOS ยังรองรับ OpenVPN
หนึ่งในเป้าหมายหลักของโปรโตคอล VPN คือการจัดเตรียมการเข้ารหัสที่แข็งแกร่ง OpenVPN ทำคะแนนได้ดีมากในด้านนี้ OpenVPN ใช้การเข้ารหัส 265 บิตผ่าน OpenSSL นอกจากนี้ยังมีซอฟต์แวร์ VPN แยกต่างหากจำนวนมากที่รองรับ OpenVPN
- OpenVPN รองรับการใช้พอร์ตสองประเภทคือ TCP และ UDP
- OpenVPN-TCP เป็นโปรโตคอลที่ใช้กันอย่างแพร่หลายและน่าเชื่อถือที่สุด แต่ละแพ็กเก็ตข้อมูลที่ส่งจะต้องได้รับการยืนยันจากคอมพิวเตอร์ที่รับก่อนที่จะส่งแพ็กเก็ตใหม่ ทำให้การเชื่อมต่อมีความน่าเชื่อถือมาก แต่ช้ากว่า
- OpenVPN-UDP เร็วกว่ามาก แพ็กเก็ตข้อมูลจะถูกส่งโดยไม่จำเป็นต้องมีการตอบกลับเมื่อได้รับ สิ่งนี้นำไปสู่การเชื่อมต่อ VPN ที่เร็วขึ้น ซึ่งทำให้ความน่าเชื่อถือลดลง
ข้อดีและข้อเสียของ OpenVPN
- + OpenVPN ปลอดภัยมาก
- + รองรับซอฟต์แวร์ส่วนใหญ่
- + ใช้ได้กับทุกระบบปฏิบัติการ
- + ผ่านการทดสอบความปลอดภัยบ่อยครั้ง
- – มักต้องการซอฟต์แวร์เพิ่มเติม
โปรโตคอล PPTP VPN
Point-to-Point Tunneling Protocol (PPTP) เป็นหนึ่งในโปรโตคอล VPN ที่เก่าแก่ที่สุด PPTP เป็นโปรโตคอลแรกที่ Windows รองรับ NSA ได้ถอดรหัสโปรโตคอลทำให้ไม่ปลอดภัย PPTP นั้นเร็วมากเนื่องจากการเข้ารหัสที่อ่อนแอ สามารถสังเกตเห็นความแตกต่างได้ โดยเฉพาะในคอมพิวเตอร์ที่ช้า PPTP เป็นโปรโตคอลที่ได้รับการสนับสนุนมากที่สุดเนื่องจากอายุของมัน ไฟร์วอลล์ที่พยายามบล็อกการรับส่งข้อมูล VPN มีปัญหาเล็กน้อยในการจดจำ PPTP
ข้อดีและข้อเสียของโปรโตคอล PPTP
- + PPTP เร็วมาก
- + ใช้งานง่าย
- + ทำงานบนระบบปฏิบัติการเกือบทั้งหมด
- – เสนอการเข้ารหัสที่อ่อนแอมาก
- – การรับส่งข้อมูล PPTP สามารถรับรู้และบล็อกได้ง่าย
- – แฮกเกอร์มักใช้ประโยชน์จากจุดอ่อนใน PPTP
L2TP/IPSec
Layer 2 Tunneling Protocol (L2TP) เป็นโปรโตคอลทันเนลสำหรับการตั้งค่าการเชื่อมต่อ VPN L2TP ไม่ได้เข้ารหัสการรับส่งข้อมูลทางอินเทอร์เน็ตเอง ดังนั้น L2TP จึงถูกรวมเข้ากับ IPSec เกือบทุกครั้งเพื่อเข้ารหัสข้อมูล IPSec ย่อมาจาก Internet Protocol Security และรับรองการเข้ารหัสจากต้นทางถึงปลายทางของข้อมูลในอุโมงค์ L2TP การรวม L2TP/IPSec เป็นโปรโตคอล VPN มีความปลอดภัยมากกว่า PPTP มาก
- ข้อเสียของ L2TP/IPSec คือไฟร์วอลล์บางครั้งบล็อกการเชื่อมต่อนี้ L2TP ใช้พอร์ต UDP 500 และผู้ให้บริการและบริษัทบางแห่งปิดกั้นพอร์ตนี้ ในแง่ของความเร็ว L2TP นั้นเร็วมาก แต่นั่นเป็นเพราะขาดการเข้ารหัส การเพิ่ม IPSec จะเพิ่มภาระงานในคอมพิวเตอร์และสามารถลดความเร็วในการเชื่อมต่อได้ OpenVPN นั้นเร็วกว่า L2TP/IPSec
ข้อดีและข้อเสียของ L2TP/IPSec
- + การเข้ารหัสที่ดีกว่า PPTP
- + รองรับระบบปฏิบัติการหลายระบบโดยตรง
- – ช้ากว่า OpenVPN
- – Snowden กล่าวว่า L2TP/IPSec ถูกแฮ็กโดยNSA
- – L2TP สามารถบล็อกโดยไฟร์วอลล์
โปรโตคอล IKEv2 VPN
IKEv2 ย่อมาจาก Internet Key Echange Version 2 ตามชื่อที่แนะนำ IKEv2 เป็นผู้สืบทอดของ IKE เมื่อใช้ IKEv2 การรับส่งข้อมูลทางอินเทอร์เน็ตจะถูกเข้ารหัสก่อนโดยใช้ IPSec หลังจากนั้น อุโมงค์ VPN จะถูกสร้างขึ้นเพื่อส่งข้อมูลที่เข้ารหัส
- โปรโตคอล IKEv2 เช่น L2TP ใช้พอร์ต UDP 500 ซึ่งหมายความว่าบางครั้งถูกบล็อกโดยไฟร์วอลล์ เนื่องจากการใช้ IPSec ทำให้ IKEv2 ได้รับการพิจารณาว่าปลอดภัยเท่ากับ L2TP/IPSec เมื่อใช้รหัสผ่านที่ไม่รัดกุม IKEv2 จะไวต่อแฮกเกอร์เป็นพิเศษ IKEv2 เป็นโปรโตคอล VPN ที่รวดเร็วมาก
ข้อดีและข้อเสียของ IKEv2
- + IKEv2 เร็วมาก
- + การเข้ารหัสที่ค่อนข้างแข็งแกร่ง
- + สามารถกู้คืนการเชื่อมต่อที่หายไป
- + IKEv2 ใช้งานง่าย
- – ไฟร์วอลล์สามารถบล็อกได้ค่อนข้างง่าย
- – อาจแตกโดย NSA
- – ไม่ปลอดภัยเมื่อใช้รหัสผ่านที่ไม่รัดกุม
- – โปรโตคอลที่รองรับน้อยกว่าเมื่อเปรียบเทียบกับ OpenVPN และ L2TP/IPSec
ไวร์การ์ด
Wireguard เป็นโปรโตคอล VPN ทดลองเบื้องต้นที่เขียนโดย Jason A. Donenfeld โปรโตคอลยังอยู่ระหว่างการพัฒนา อย่างไรก็ตาม ผู้ให้บริการ VPN หลายรายเสนอโปรโตคอลนี้ โปรโตคอลสร้างความแตกต่างด้วยจำนวนโค้ดที่น้อยกว่ามากเมื่อเทียบกับคู่แข่ง
- สิ่งนี้ทำให้โปรโตคอลและความปลอดภัยในการประเมิน (ตรวจสอบ) ได้ง่ายขึ้น และเมื่อรวมกับตัวโค้ดแล้ว ควรจะทำให้โปรโตคอล VPN ใช้งานง่ายขึ้น เร็วขึ้น มีประสิทธิภาพมากขึ้นและง่ายขึ้น
อย่างไรก็ตาม เนื่องจากโปรโตคอลนี้ยังอยู่ระหว่างการพัฒนา นักพัฒนาและผู้ให้บริการ VPN ส่วนใหญ่แนะนำให้ใช้โปรโตคอลนี้เพื่อการทดลองเท่านั้น หรือเมื่อความเป็นส่วนตัวไม่จำเป็นจริงๆ (ในตอนนี้) นอกจากนี้ สิ่งสำคัญที่ควรทราบคือ Wireguard เวอร์ชันปัจจุบันใช้งานได้กับที่อยู่ IP แบบคงที่เท่านั้น ตามที่หน่วยงานด้านไอทีหลายแห่งระบุว่าการใช้ Wireguard นั้นเข้ากันไม่ได้กับนโยบาย VPN ที่ไม่มีการบันทึกข้อมูล
ข้อดีและข้อเสียของ Wireguard
- + Wireguard นั้นเร็วมากในทางทฤษฎีและเป็นไปตามเกณฑ์มาตรฐานบนเว็บไซต์ของตัวเอง
- + รหัสจำนวนเล็กน้อยหมายความว่าโปรโตคอลตรวจสอบได้ง่ายขึ้น
- – ผู้ให้บริการ VPN ส่วนใหญ่ยังไม่สนับสนุนโปรโตคอลนี้
- – Wireguard ใช้ที่อยู่ IP แบบคงที่ ดังนั้นจึงเข้ากันไม่ได้กับนโยบายการไม่บันทึกข้อมูลการใช้งาน
สรุป
การเลือกโปรโตคอล VPN ที่เหมาะสมเป็นสิ่งสำคัญ โปรโตคอล VPN แต่ละตัวมีข้อดีและข้อเสียของตัวเอง ในกรณีส่วนใหญ่ OpenVPN เป็นตัวเลือกที่ดีที่สุด PPTP แทบไม่เคยเป็นความคิดที่ดีเลยที่จะใช้เพราะว่าการเข้ารหัสที่อ่อนแอ หาก OpenVPN ไม่ได้รับการสนับสนุนหรือทำงานไม่ถูกต้อง ก็สามารถพิจารณา L2TP/IPSec หรือ IKEv2 ได้