Înțelegerea protocoalelor VPN comune

Publicat: 2022-01-06

Dacă vă puteți imagina un VPN ca pe o mașină, atunci un protocol VPN este motorul din interior. Dar să mergem mai adânc decât asta.

Furnizorii de servicii VPN (cum ar fi HideMyAss VPN) folosesc diverse protocoale VPN pentru a ascunde adresa IP reală.

Ce sunt protocoalele VPN?

Sub capotă, protocoalele VPN sunt instrumente implementate pentru a asigura o conexiune criptată. Unele pot fi mai private, în timp ce altele pot fi mai rapide, dar experții sunt de acord – nimeni nu este perfect.

Oricum, lista de protocoale VPN semnificative include:

  • OpenVPN
  • WireGuard
  • SoftEther
  • IKEv2/IPSec
  • L2TP/IPSec
  • SSTP
  • PPTP
  • Protocoale proprietare

Ținând cont de utilizatorii începători, majoritatea furnizorilor VPN se conectează automat la cel mai bun protocol VPN disponibil.

Dar ar trebui să știți despre ei ca pasionați de confidențialitate (și viteză).

Să discutăm pe fiecare cu avantajele, dezavantajele și disponibilitatea lui. Rămâneţi aproape.

OpenVPN

Lansat în 2002, protocolul OpenVPN a crescut rapid în rânduri și în prezent se află peste unul pe celălalt pentru securitatea sa.

Faptul că este open-source și veche de două decenii înseamnă că a trecut testul timpului. Aproape fiecare furnizor VPN se conectează cu acesta ca protocol implicit.

În plus, vine cu două protocoale de rețea: UDP (User Datagram Protocol) și TCP (Transmission Control Protocol). UDP este mai rapid, în timp ce TCP este mai sigur și mai bun la spargerea firewall-urilor.

Acest protocol are o serie de cifruri de criptare precum AES (128 și 256 de biți), Blowfish, ChaCha20 etc.

În termeni profani, vă puteți imagina diferite cifruri ca diverse rețete cu scopul final de a oferi o conexiune criptată rapidă (un fel de mâncare delicios).

Și dacă puteți încerca gratuit protocolul OpenVPN, vă puteți considera o persoană expertă în tehnologie.

Cu toate acestea, un dezavantaj care ustură acest protocol VPN, altfel fantastic, este baza de cod grea. Deși oferă o securitate excelentă, acest lucru afectează viteza.

Puteți utiliza OpenVPN cu toți furnizorii de VPN eminenți precum SurfShark, NordVPN. Unele alternative VPN, cum ar fi Perimeter81, folosesc și OpenVPN.

WireGuard

WireGuard este un alt protocol VPN open-source care a avut prima lansare stabilă în 2020.

Cu puțin peste 3800 de linii de cod, WireGuard vine cu o suprafață de atac minimă și asigură viteze excelente de criptare.

Este alimentat cu criptare ChaCha20 și nu are opțiunile disponibile cu protocolul OpenVPN. Pe de altă parte, limitările WireGuard elimină, de asemenea, riscul de configurare greșită.

Dar, lucrurile nu sunt frumoase pentru oamenii de confidențialitate, cel puțin nu ieșite din cutie. WireGuard, în mod implicit, are nevoie de o adresă IP statică care distruge motivul – confidențialitatea – pentru care este utilizat un VPN.

Pentru a evita acest lucru, furnizorii de VPN implementează propriile versiuni de WireGuard, cum ar fi NordLynx de NordVPN.

În cele din urmă, WireGuard poate să nu fie la fel de bun în a ocoli cenzura, deoarece nu are suport pentru TCP. Puteți experimenta WireGuard cu AstrillVPN, SurfShark, TorGuard etc.

SoftEther

Lansat în 2014, SoftEther este un protocol VPN gratuit și open-source care oferă conexiuni rapide și fiabile. A apărut ca o teză de cercetare la Universitatea din Tsukuba, Japonia.

Testele universitare interne susțin că este de 13 ori mai rapid decât protocolul OpenVPN. SoftEther acceptă criptarea AES-256 de biți printre o serie de alte cifruri puternice.

De asemenea, folosește portul TCP 433, ceea ce îl face bun la evadarea firewall-urilor.

Un audit de securitate din 2018 a dezvăluit 80 de vulnerabilități, care, totuși, au fost corectate în următoarea actualizare.

Este o opțiune de încredere pe care o puteți folosi eficient pentru a evita geo-cenzura.

SoftEther poate fi folosit pe Hide.me.

IKEv2/IPSec

Această cuplare este cea mai bună pentru a intra și a ieși din mai multe rețele.

Dacă vă întrebați, IKEv2 înseamnă Internet Key Exchange versiunea 2, iar IPsec este prescurtarea pentru Internet Protocol Security.

IKEv2 a fost dezvoltat de Microsoft și Cisco ca o societate mixtă.

Ca protocol, IKEv2 este responsabil pentru un tunel VPN autentificat, în timp ce IPSec criptează această conexiune. Împreună IKEv2/IPSec formează un protocol VPN excelent.

Această împerechere acceptă criptări de înaltă securitate precum AES, Blowfish etc. Se conectează prin porturi UDP, astfel încât firewall-urile pot fi o problemă cu acest protocol VPN, mai ales într-o țară precum China.

Iar faptul că este un proiect cu sursă închisă dezvoltat de organizații pentru profit poate fi un dezavantaj, conform susținătorilor securității.

În cele din urmă, zvonurile conform cărora NSA ar compromite IPSec nu îi fac nicio favoare. Acestea fiind spuse, puteți folosi în continuare acest VPN dacă nu vă aflați printre oameni ca Edward Snowden.

Puteți explora această pereche pe IPVanish, ProtonVPN etc.

L2TP/IPSec

La fel ca și predecesorul, Layer 2 Tunneling Protocol (L2TP) folosește IPSec, care acceptă cifruri puternice precum AES-256.

L2TP/IPsec criptează datele dvs. de două ori. Cu toate acestea, această securitate suplimentară afectează viteza conexiunii, făcând-o mai lentă decât colegii săi.

A fost dezvoltat de Microsoft și Cisco ca o actualizare la PPTP (discutat mai târziu).

Și aceasta utilizează, de asemenea, porturi de conexiune UDP, făcându-l mai puțin dorit pentru utilizatorii care încearcă să se sustragă la cenzură.

În concluzie, este susceptibil de aceleași probleme de securitate ca IKEv2/IPSec. Indiferent, unii furnizori de VPN încă acceptă acest lucru, cum ar fi Perfect Privacy VPN.

SSTP

Secure Socket Tunneling Protocol (SSTP) este din nou un produs Microsoft. Acest lucru oferă viteze de top și o conexiune sigură cu criptare AES-256 biți.

Aceasta ar trebui să fie prima opțiune pentru a debloca conținutul geo-restricționat, deoarece se conectează prin portul TCP 443, același port folosit de conexiunile HTTPS.

Dar acesta este un proiect cu sursă închisă cu o moștenire îndoielnică Microsoft. Deci, nu este o opțiune recomandată pentru transferul de date sensibile.

SSTP poate fi configurat cu Hide.me, IPVanish, StrongVPN etc.

PPTP

Puteți eticheta Point-to-Point Tunneling Protocol (PPTP) ca un protocol VPN învechit pe care majoritatea utilizatorilor VPN încearcă să-l evite.

Este extrem de rapid, dar una dintre cele mai puțin sigure opțiuni din această listă. Cel mult, PPTP poate folosi criptarea pe 128 de biți, schimbând securitatea cu viteză.

PPTP folosește portul TCP 1723, care ajută la ocolirea cenzurii.

Acesta este, de asemenea, un protocol cu ​​sursă închisă de la Microsoft, care se pare că a fost spart de NSA.

În concluzie, aceasta este opțiunea cel mai puțin recomandată dacă vă pasă de scopul însuși al utilizării unui VPN.

Cu toate acestea, puteți avea PPTP pe StrongVPN, IPVanish etc.

Protocoale proprietare

Acestea sunt soluțiile interne dezvoltate de unii dintre furnizorii VPN înșiși, cum ar fi NordLynx de NordVPN, care este un WireGuard modificat.

Similar cu acesta, există Catapult Hydra (Hotspot Shield), OpenWeb (Astrill VPN), CamoVPN (Hidester), etc.

Utilizarea acestor opțiuni poate fi bună, mai ales cu serviciul VPN nativ. Dar opțiunile open-source vechi de zeci de ani se pot dovedi mai bune în protejarea confidențialității unui utilizator.

Concluzie

Nu se poate nega că protocolul OpenVPN este cel mai bun din lot. Este destul de rapid și sigur. În plus, are ambele opțiuni în porturile TCP și UDP pentru a satisface aproape orice caz de utilizare.

În plus, puteți opta și pentru SoftEther dacă furnizorul dvs. VPN acceptă acest lucru.

În cele din urmă, este greu să ignori SSTP dacă streamingul de conținut fără ieșire este singurul lucru la care îți pasă.

Pe o notă laterală, poate doriți să consultați și compilația mea cu cele mai bune VPN-uri pentru a debloca YouTube.