Öruggustu VPN-samskiptareglur

Einn mikilvægasti hlutinn í hvaða VPN þjónustu sem er er VPN samskiptareglur. Þetta er hins vegar rangt fyrir hendi – það eru til fullt af samskiptareglum, með allt önnur forrit, sem gera notkun VPN-mynda möguleg. Þegar við segjum “VPN-samskiptareglur,” við’ert virkilega að tala um jarðgangagerðina (stundum einnig kölluð “öryggisferli”).

Göng siðareglur eru notaðar til að koma á “göng” milli neta, sem gerir einkasamskipti leyfileg yfir almenningsneti. Mismunur á hinum ýmsu jarðgangagerðarferlum sem notaðar eru í VPN þjónustu ákvarða öryggisstig, reikniskraforkröfur, hraða og lúmskur einkenni – hvaða gerðir tækja þeir’ert betri fyrir eða hvaða örgjörva geta sinnt þeim betur.

Fyrir einhvern nýjan í upplýsingatækni og VPN-skjölum geta samskiptareglur um jarðgöng verið alveg óskiljanlegar. Við ákváðum því að útskýra fyrir þér eins best og við getum.

Öruggar samskiptareglur

OpenVPN

  • Algengi: algengasta siðareglur í VPN neytenda
  • Öryggi: hár

OpenVPN, sem var skrifað af James Yonan og gefinn út árið 2001, er opinn uppspretta VPN göng siðareglur sem notuð er til að veita öruggan punkt-til-stað eða aðgang að síðu til staðar. Vegna öryggis og opins uppruna hefur OpenVPN orðið aðal samskiptareglan sem notuð er í viðskiptalegum VPN-lausnum.

OpenVPN styður fjölda stýrikerfa, þar á meðal, en ekki takmarkað við Windows, macOS, Android og iOS.

Hvernig virkar OpenVPN?

Siðareglur nota OpenSSL bókasafnið til dulkóðunar og staðfestingar gagna, sem þýðir að það hefur aðgang að öllum dulmálum í OpenSSL bókasafninu. Oftast notaðir í VPN eru AES, Blowfish og ChaCha20.

OpenVPN notar UDP og TCP sem almennar samskiptareglur við net til að búa til flutningagöng. Það gerir notendum kleift að komast framhjá eldveggjum og NAT Address Network Translation (NAT).

Hægt er að nota viðbætur frá þriðja aðila til að virkja viðbætur sem eru settar upp á skilgreindum inngangspunktum. Þetta er nauðsynlegt til að virkja staðfestingu með notendanöfnum / lykilorðum í OpenSSL. Það er einnig mikilvægt að lengja forritið með síbreytilegum internetveggjum.

Hvernig nota á OpenVPN

Flestir munu ekki nota OpenVPN beint. Nú á dögum er þessi bókun órjúfanlegur hluti af flestum efstu VPN-þjónustum, svo sem ExpressVPN, NordVPN, einkaaðgengi, osfrv.’það er gott – margir af þessum VPN veitendum sameina örugga jarðgangagerð OpenVPN og sterka viðbótareiginleika til að bjóða upp á vöru sem er allur í kring.

Með því að segja, það eru aðstæður þar sem notkun sjálfstæða forritsins er skynsamlegra. Í þeim tilvikum er mismunandi hvernig OpenVPN er notað eftir GUI þínum. Fyrir frekari upplýsingar, munum við aftur vísa þér til OpenVPN’s Hvernig á að síðu.

Kostir

  • Opinn hugbúnaður. Þetta þýðir að það er með frumkóða sem er opinn almenningi og er hægt að breyta. Þessi hreinskilni og sveigjanleiki tryggir öryggi
  • Góð dulkóðun og dulritunaralgrím
  • Býður upp á marga stillingarvalkosti
  • Fæst á mörgum kerfum

Gallar

  • Ekki auðveldast að stilla eða endurskoða. Einn þarfnast djúps skilnings á tækninni til að uppskera viðbótarávinning sinn, svo sem viðbætur frá þriðja aðila eða forskriftir til að sannprófa notendanafn og lykilorð.
  • Gæti verið stöðugra þegar skipt er um net
  • Auðvelt að bera kennsl á Deep Packet Inspection (DPI), því það’er ekki besta siðareglan fyrir ritskoðaðar lönd, svo sem Kína

IKEv2 / IPsec

  • Algengi: algeng, sérstaklega í VPN farsímaforritum
  • Öryggi: hár

Internet Key Exchange útgáfa 2 (IKEv2) er samskiptaregla þróuð af Microsoft og Cisco (aðallega) fyrir farsíma notendur. Það var kynnt sem uppfærð útgáfa af IKEv1 árið 2005. IKEv2 MOBIKE (Mobility and Multihoming) samskiptareglur gerir viðskiptavininum kleift að viðhalda VPN-tengingu þrátt fyrir netrofa, svo sem þegar hann yfirgefur WiFi-svæði fyrir farsímagagnasvæði.

IKEv2 notar IPsec samskiptareglur og virkar á flestum vettvangi, þar á meðal nokkrar sjaldgæfari. Það hefur einnig innfæddur stuðningur á iOS, sem gerir siðareglur sérstaklega góðar fyrir Apple’s farsíma stýrikerfi.

Hvernig virkar IKEv2?

IKEv2 er ekki sjálf göng siðareglur. Alltaf þegar þú lest þennan titil í tengslum við VPN tækni ættirðu að gera ráð fyrir að það þýðir í raun IKEv2 / IPsec. Með öðrum orðum, samskiptareglurnar tvær eru notaðar saman, báðar gegna mismunandi aðgerðir. IKEv2 notar UDP til flutninga, nefnilega UDP höfn 500 og 4500.

Rétt eins og OpenVPN, IKEv2 styður margs konar dulkóðunargripara, en þeir algengustu eru AES, Blowfish og ChaCha20.

IKEv2 er talin ein skjótasta samskiptaregla jarðganganna, aðallega vegna þess að það gengur ekki’legg ekki mikið á CPU. Kannski er mikilvægasta gagnrýnin sem við getum sett á IKEv2 að hún sé það’er ekki opinn og er því ekki óháð endurskoðandi.

Hvernig á að nota IKEv2

Þú’ætla líklegast að nota IKEv2 sem hluta af VPN forriti. Eins og áður hefur komið fram hefur það ávinning sem hluti af farsímaforritinu VPN – það’þar sem þú’Ég mun líklega lenda í því í stað OpenVPN.

Það er líka mögulegt að nota siðareglur sjálfstætt og margar nútímalegar VPN-þjónustur munu innihalda leiðbeiningar um hvernig á að gera nákvæmlega það. Notkun IKEv2 er sérstaklega áberandi á iOS þar sem siðareglur njóta innfæddra stuðnings. Þessi framkvæmd sést efst á VPN markaðnum – þjónustu eins og NordVPN eða VyprVPN.

Kostir

  • Mjög öruggt og samhæft við fullt af dulmálum
  • Ein skjótasta bókunin
  • Frábært fyrir farsíma vegna getu til að viðhalda tengingu þrátt fyrir netrofa
  • Ekki mjög CPU-ákafur

Gallar

  • Ekki opinn hugbúnaður – ekki hægt að endurskoða sjálfstætt.

WireGuard

  • Algengi: enn í þróun, en í auknum mæli verið notuð
  • Öryggi: hár

WireGuard er í fremstu röð VPN jarðgangatækni. Verkefnið var byrjað árið 2015 af Jason A. Donenfeld með það að markmiði að búa til auðveldlega framkvæmanlega, auðveldlega endurskoðanlega, örugga og skjóta VPN-samskiptareglu fyrir 21. öldina. Í stað þess að taka einhvers konar umgjörð og uppfæra hann var WireGuard smíðaður frá grunni. Þetta gerði liðinu kleift að byggja eitthvað sem ekki var plagað af mörgum af gömlu forsendunum á bak við vinsælustu jarðgangagerðarreglur sem notaðar eru í dag.

Niðurstaðan er útbreidd ættleiðing eða fyrirhuguð ættleiðing innan VPN samfélagsins. Hugbúnaðurinn styður nú þegar flest helstu palla og stýrikerfi.

Hvernig virkar WireGuard??

Ólíkt fyrri bókunum, gerir WireGuard það ekki’t bjóða upp á val um dulkóðunarkóða. Það gerir það ekki’T bjóða upp á mest notaða dulmál í dag – AES. Þess í stað er dulkóðun gagna með nútímalegri ChaCha20 dulkóðun, sem er straumi dulkóðun frekar en blokk dulkóðun. Það er því auðveldara í tækjum án örgjörva sem hafa innbyggða AES stuðning.

Hönnuðir þess kalla WireGuard a “siðareglur án tengingar,” vegna þess að eina ríkið sem það heldur er einfaldur handaband, semur að nýju á nokkurra mínútna fresti. Þannig er siðareglur færar til að tryggja fullkomna framvirka leynd.

Eins og IKEv2, ætti WireGuard að vera sérstaklega seigur gagnvart netbreytingum, sem gerir það fullkomið fyrir farsíma.

Hvernig nota á WireGuard

Þú getur halað niður WireGuard af vefsíðunni þar sem þú munt einnig finna leiðbeiningar um hvernig á að setja upp / nota það. Hins vegar er það einnig að verða sífellt tiltækt sem hluti af VPN þjónustu neytenda. Athyglisvert dæmi er Mullvad VPN, sem var einn af fyrstu samþykktum WireGuard.

Kostir

  • Mjög öruggt
  • Styður flesta almennu umhverfi
  • Líklega fljótlegasta göng siðareglur
  • Auðvelt í framkvæmd
  • Auðvelt er að endurskoða kóða
  • Opinn uppspretta

Gallar

  • Enn í þróun
  • Dós‘t veldu dulkóðun dulkóðunar
  • Er það ekki‘t styður TCP (aðeins UDP)

SSTP

  • Algengi: ekki mjög algengt
  • Öryggi: hátt (með nokkrar áhyggjur)

Secure Socket Tunneling Protocol var hannað (og er enn í eigu) af Microsoft og kynnt fyrst með Windows Server 2008. Sem slík er hún aðeins fáanleg á Windows (með nokkrum stuðningi við önnur stýrikerfi) og hefur hugsanlega öryggisvandamál – að Microsoft gæti verið með afturdyr á sínum stað til að ráða SSTP-umferð.

Þrátt fyrir áhyggjur af Microsoft‘er eignarhald á SSTP (og ólíkt yngri bróður sínum – PPTP) er það talin örugg siðareglur.

Hvernig virkar SSTP??

Í SSTP er umferð flutt yfir TCP tengi 443 um SSL / TLS rás. Umferðin er þannig fær um að framhjá proxy-netþjónum og jafnvel eldveggjum. Þetta gerir SSTP harða siðareglur til að loka fyrir og gott val í löndum sem treysta á DPI til að hindra VPN-umferð (eins og Kína).

SSTP virkar á svipaðan hátt og PPTP: það umbúðir pakka af gögnum í hlífðar slíðri. Þegar Secure Socket Tunneling Protocol eru notuð eru notendur skyldir til að tengjast í gegnum staðlaða sendiboðsgátt (TCP), sem gerir kleift að miðlarinn geti hafið staðfestingaraðferðir. Þetta felur í sér að senda nokkra dulkóðunarlykla til notandans’s kerfi, sem er grunnurinn að SSTP göngunum. Þegar það’Það er búið að senda pakkana með tiltölulega miklu öryggi beint á netþjóninn.

Eins og með OpenVPN, notar SSTP OpenSSL, sem þýðir að sömu dulkóðunargripar eiga við: AES, Blowfish, ChaCha20, osfrv. Þetta gerir siðareglur dulritunarlega öruggar.

Hvernig á að nota SSTP

Siðareglur eru innfæddar af Windows, sem þýðir að þú getur notað það á þessu stýrikerfi án viðbótar hugbúnaðar frá þriðja aðila. Í öðrum stýrikerfum, þú’Ég þarf einhvers konar app – til dæmis þar’er SSTP viðskiptavinur fyrir macOS sem heitir iSSTP.

Hvað varðar notkun sem hluti af almennum VPN viðskiptavin, munt þú samt sjá siðareglur í boði í sumum VPN svítum (t.d. Astrill VPN), en það eru’t margir.

Kostir

  • Traust dulmálsöryggi
  • Getur farið í gegnum eldveggi
  • Getur unnið sem and-DPI siðareglur

Gallar

  • Í eigu Microsoft (ómögulegt að endurskoða)
  • Takmarkaður stuðningur við stýrikerfi utan Windows

L2TP / IPsec

  • Algengi: algengt, en minnkandi svo
  • Öryggi: hátt (með nokkrar áhyggjur)

Sambland af tveimur samskiptareglum – áðurnefnd IPsec og Layer 2 Tunneling Protocol (L2TP). L2TP er upprunninn frá Cisco‘s (nú gamaldags) L2F og Microsoft‘s (jafn gamaldags) PPTP. Þrátt fyrir að vinsældir þessarar samskiptareglu minnki, er hún enn notuð af mörgum almennum VPN þjónustu, sérstaklega á iOS þar sem verktaki getur‘t innihalda OpenVPN sem hluta af forritunum sínum.

L2TP / IPsec er talið öruggt, en Snowden lekarnir hafa leitt í ljós að NSA gæti hafa fundið leið til að skerða siðareglur.

Hvernig virkar L2TP / IPsec?

Grunnforsenda L2TP / IPsec er að L2TP er notað til að koma upp göng og IPsec er ábyrgt fyrir dulkóðun / sannvottun. L2TP veitir engan trúnað í sjálfu sér og þess vegna er það aðallega notað í tengslum við siðareglur eins og IPsec. Gagna um dulkóðun á IPsec eru öruggar AES-CBC og AES-GCM, svo og gamaldags TripleDES-CBC.

L2TP / IPsec nýtur innfæddra stuðnings í mörgum stýrikerfum, sem þýðir að notendur gera það ekki‘t þarf þriðja hugbúnað til að nota hann. Allt sem þarf er stillingarskrár sem þú getur fengið frá VPN þjónustuveitunni þinni.

Tengingarnar í L2TP / IPsec eru UDP, frekar en TCP. Sérstaklega notar það UDP Port 500 til að byrja með lykilskipti, sem stundum getur valdið vandamálum með eldveggi – hafðu það í huga ef tengingin þín er einfaldlega ekki‘t komast í gegnum.

Hvernig á að nota L2TP / IPsec

Þrátt fyrir að þú getir notað samskiptareglur innfæddur í flestum stýrikerfum, þá nota venjulega fólk L2TP / IPsec sem hluta af einhverju VPN forriti. Mörg helstu VPN-nöfnin á markaðnum bjóða enn upp á samskiptareglurnar og sumir treysta á það til að gera þungar lyftingar í iOS-forritunum sínum – CyberGhost er eitt slíkt dæmi.

Kostir

  • Öruggt dulmál
  • Innfæddur stuðningur í flestum stýrikerfum
  • Alveg hratt

Gallar

  • Að sögn málamiðlun frá NSA
  • Enginn TCP stuðningur
  • Ekki það besta fyrir farsíma (skortir áreiðanleika í netrofa)

Úreltar bókanir

PPTP

  • Algengi: ekki mjög algengt
  • Öryggi: lágt

Point-to-Point göng Protocol var þróuð af Microsoft og fyrst útfærð með Windows 95. Hún er studd af flestum stýrikerfum almennt, sérstaklega öllum Windows útgáfum. Þó PPTP sé ekki mjög áreiðanlegt er það engu að síður nokkuð hratt. Þetta hefur mikið með dulritun þess að gera, sem er mjög veikt miðað við getu tölvur samtímans.

PPTP sést enn á almennum VPN forritum, en algengi þess minnkar. Og með góðri ástæðu – það gerir það ekki‘t veitir mikið öryggi lengur.

Hvernig virkar PPTP?

Eins og lengra kominn bróðir SSTP er PPTP fluttur yfir TCP (í þessu tilfelli, höfn 1723). Göngin eru sett á fót með því að nota General Routing Encapsulation (GRE). Í báðum endum ganganna staðfestir PPTP einnig gagnapakkana sem eru fluttir, byrjar og lýkur ferlinu.

Allt frá upphafi hefur notkun á PPTP netþjóni verið áhættusöm hugmynd fyrir öryggisvitaða netnotendur. Árið 1998 (þremur árum eftir að siðareglur voru hleypt af stokkunum) höfðu tölvusnápur birt leiðir til að vinna úr lykilorðahraða frá notendum sem nota MS-CHAPv1 staðfesting siðareglur, sem er hluti af PPTP pakkanum.

Síðan þá PPTP’Listi yfir óblandanlegt öryggismál hefur vaxið og nær yfir varnarleysi gagnvart dulmálsgreiningum, árásum skepna og árásir á orðabók. Sýnt hefur verið fram á að fjölmargir þættir PPTP eru næmir fyrir þessum: varnarleysi plága MS-CHAPv1, MS-CHAPv2, svo og MPPE.

Þess vegna, þrátt fyrir gagnsemi þess sem skjótur siðareglur sem þarfnast lítillar reiknivélar, ætti ekki að nota PPTP þar sem öryggi er þörf.

Hvernig á að nota PPTP

Ef þú ert notandi Windows, macOS, Linux, iOS eða Android, þú’Ég mun geta notað PPTP án viðbótar hugbúnaðar. Það er ein einföldasta samskiptaregla til að setja upp þinn eigin VPN netþjón. Hins vegar mun meirihluti notenda finna það samþætt í VPN forritum neytenda sinna. PPTP er enn hluti af mörgum VPN þjónustu þrátt fyrir að það vanti verulega öryggi.

Kostir

  • Mjög hratt
  • Krefst lítillar reikniaðgerðar
  • Frumbyggður studdur af helstu stýrikerfum

Gallar

  • Úrelt og óörugg

UDP vs TCP

Göng siðareglur eins og OpenVPN geta flutt yfir TCP (Transmission Control Protocol) eða UDP (User Datagram Protocol). Og hvað‘er munurinn á þessu tvennu og hvenær ætti maður að vera fremstur en hinn?

Bæði TCP og UDP eru notuð í sama almennum tilgangi – til að senda gögn frá einum stað til annars. Báðir eru smíðaðir ofan á netsamskiptareglunum (þess vegna, TCP / IP og UDP / IP) og báðir eru leiðir til að senda pakka af gögnum yfir internetið. Það eru fleiri samskiptareglur sem þjóna sömu aðgerð og þessar tvær eru einfaldlega þær sem oftast eru notaðar.

TCP er samskiptatengd siðareglur og helstu kostir þess eru villuleit og áreiðanleiki. Vegna þess að í TCP-ungmennaskiptum er stjórnað – pakkar eru tölusettir og misræmi bætt upp – ekki er hægt að týna eða skemmast gögn á leiðinni frá einum stað til annars. Auðvitað, þetta ferli hægir á tengingum einfaldlega vegna þess að það þarf samskipti fram og til baka.

Þessi einkenni TCP eru gagnleg fyrir skráaflutninga og einnig til að vafra á vefnum.

Á sama tíma er UDP svokölluð “tengingarlaus“ siðareglur. Þar’s engin villa við athugun eins og sést í TCP – pakkarnir eru sendir og þeir koma eða týnast. Eins og þú mátt búast við gerir þetta UDP hraðari siðareglur, en einnig minna áreiðanlegt og tilhneigingu til spillingar við flutning skráa.

Hraðleiki og einstefna UDP er gagnlegur við aðstæður þar sem verið er að sækja glataða pakka’t gagnlegt. Þetta felur í sér leiki, streymi eða VoIP.

Þegar kemur að því að nota TCP eða UDP með OpenVPN, ætti forritið sem þú ætlar að nota það einnig að upplýsa um valið. Öryggisstigið er ekki’breytist ekki á einhvern merkilegan hátt.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me