A VPN-protokollok magyarázata és összehasonlítása
Magyarázva a VPN protokollok
Jogi nyilatkozat: Noha e blog tartalmának technikailag helyesnek kell lennie, azt nem technikai közönségnek szánják. Mint ilyen, a biztonsági szakértők véleménye eltérhet az említett megjegyzések némelyikéről, ha vannak ilyenek.
Contents
Információ a VPN protokollokról: PPTP
PPTP a pont-pont alagút protokollját jelenti. PPTP előnyei
- Könnyen beállítható.
- Gyakorlatilag támogatott minden eszközön, VPN támogatással.
- Alacsony felsővezeték és így jó sebesség.
PPTP hátrányok
- Alacsony titkosítás 128 bites sebességgel. Nagyon sok hibát találtak az MS PPTP megvalósításában. Ha biztonságot és magánéletet keres, futtassa most :).
- Viszonylag instabil. Ha korábban is használta a PPTP-t, akkor tudhatja, hogy a csatlakozáshoz többször is eltart. És a kapcsolatok véletlenszerűen eshetnek le.
- Az internetszolgáltatók viszonylag könnyen blokkolhatók.
- Az NSA dekódolja A PPTP titkosított forgalom könnyedén. A legújabb biztonsági eszközök és a felhőfeldolgozási lehetőségek fényében itt nincs meglepetés, a pénzét megértő biztonsági szakértők valószínűleg túl sok verejték nélkül képesek lennének.
Információ a VPN protokollokról: L2TP / IPSec
Az L2TP vagy a Layer 2 Tunneling Protocol önmagában nem végez titkosítást. Egyszerűen biztosítja az útvonalat. A VPN szolgáltatók általában az IPsec-t használják a titkosításhoz. L2TP / IPSec előnyei
- A legtöbb modern eszközön és operációs rendszeren támogatott.
- Titkosítás 256 bites sebességgel.
- Könnyen telepíthető MAC és Windows rendszeren, mivel natív módon támogatják.
- Nincs ismert nagyobb sebezhetőség.
L2TP / IPSec hátrányok
- A magasabb titkosítás több CPU-t jelent, de általában ez nem nagy dolog a modern eszközök számára.
- A legnehezebb a Linux kiszolgálón történő konfigurálás.
- Nagyobb titkosítás dupla beágyazással eredményez B / W találatot. Mennyiség függ az eszköztől és a VPN szervertől / szolgáltatótól.
- Viszonylag könnyű blokkolni az internetszolgáltató által.
Információ a VPN-protokollokról: OpenVPN
OpenVPN egy nyílt forráskódú alkalmazás, az SSL / TLS kulcscserén alapuló egyedi titkosítási protokollal. OpenVPN előnyei
- Támogatja a hardveres gyorsítást a javított sebességekkel.
- Nagyon sikeresen át tud lépni a tűzfalakon és a NATon keresztül. Beállíthatja az OpenVPN-t a 443 TCP porton, ez HTTPS-forgalomhoz hasonlít, és nagyon nehéz felismerni..
- Nagyon stabil és megbízható.
- Az OpenSSL könyvtárakat használja a titkosításhoz. A lényeg itt az, hogy egy nyílt forrású alkalmazást futtat nyitott forrású karbantartott titkosítási könyvtárakkal. Más szavakkal: a nagyközönség fenntartja a végrehajtást és kijavítja a hibákat, amint azok megjelennek. Nincsenek árnyékos kormányhivatalok vagy gyanús tervezési hibák.
OpenVPN hátrányok
- Korlátozott eszköz támogatás. Legutóbb ellenőriztem, hogy csak egy maroknyi működő OpenVPN alkalmazás van nem gyökerezik Az Android és ezek fele nem működött összes Android-eszközön.
- Ha az alapértelmezett 128 bites blowfish-t használja, akkor téves biztonsági érzetet fog kapni. Tehát, ha saját OpenVPN szervert állít be, váltson magasabb titkosítási protokollra. Ha az OpenVPN-t használja a VPN-szolgáltatónál, ellenőrizze, hogy nem használnak-e 128 bites Blowfish-t.
Információ a VPN protokollokról: SSTP
SSTP A.k.a Secure Socket Tunneling Protocol a TLS 3.0 protokollt használja a TCT 443 porton, a „HTTPS” alatt, az írás idején. Ez biztonságos és nehezen blokkolható. SSTP előnyei
- Magas titkosítás.
- Nagyon nehéz felismerni és blokkolni. A HTTPS 443 / TCP portot használja, ez megkönnyíti az SSTP számára a tűzfalakon és a NATon keresztüli áthaladást..
- A Vista SP1 óta az összes Microsoft támogatja.
SSTP hátrányok
- Nem minden VPN-szolgáltató támogatja.
- A Microsoft szabadalmi protokollja, amely nyilvános ellenőrzésre nem áll rendelkezésre. A Microsoft a biztonsági kérdéseiről és a különféle kormányzati ügynökségekkel való együttműködéséről ismert.
- Korlátozott támogatás a nem MS eszközök számára.
VPN protokoll kiegészítők: TOR és dupla titkosítás
TOR: A Tor egy újabb kiegészítő, amelyet VPN-sel és anélkül is meg lehet fontolni. A TOR egy online ingyenes szoftver, amelyet cenzúra elleni küzdelemre és anonimitás védelmére terveztek és építettek. Úgy működik, hogy az összes TOR-felhasználót hozzákapcsolja egy globális hálózathoz, majd a csomópontok között a forgalom visszatér a rendeltetési hely elérése előtt. Így lehetetlenné vált a forgalom eredetének naplózása és nyomon követése.
Tekintettel arra, hogy a forgalom más felhasználói rendszerek és szerverek különféle csomópontjain keresztül visszatér “bár titkosítva”, a TOR lelassítja. Ha paranoid vagy, akkor a VPN-t a TOR-tal kombinálhatja. Lásd az alábbi ábrát a TOR működéséről.
Tor Onion Network
Kettős titkosítás: Néhány VPN-szolgáltató megkezdi a dupla titkosítást. Ahol a forgalom titkosítva van a számítógép és a VPN-kiszolgáló között, akkor a VPN-kiszolgáló másodszor újra titkosítja a forgalmat egy második VPN-kiszolgálóra mutató hivatkozáson keresztül. Innentől a forgalom elindul az internet rendeltetési helyére. Ez minden bizonnyal javítja az anonimitást, de kicsit kételkedem a kettős titkosítás előnyeiről az adatvédelem erőssége szempontjából. Lásd alább a DoubleVPN működésének mintáját a NordVPN-n.
Kettős titkosítás az NordVPN-n
VPN-protokollok: További szempontok
Napló: Egyes VPN szolgáltatók naplókat vezetnek, mások nem. Ha amerikai VPN szolgáltatót választ, akkor nem számít, mennyi titkosítást kap, mivel a PATRIOT törvény szerint a VPN szolgáltatóknak kérésre át kell adniuk az összes információt. Ha egy VPN szolgáltatót választ az EU-ban, akkor valamivel jobb. A dolgok sokkal bonyolultabb az adatok megszerzéséhez. Az EU kicsit nagyobb hangsúlyt helyez az egyéni magánéletre, mint az Egyesült Államok kormánya. Ha paranoid vagy, akkor keressen egy VPN szolgáltatót a Panama nélkül VPN forgalmi naplókat, fizetési naplókat és érvényes e-mail címet nem kell megadni, egy ilyen szolgáltatóra példa az ExpressVPN.
Mély ellenőrzés: A mintadetektálás fejlett formája, amelyet általában a csomagok adatrészére alkalmaznak. Ezt az internetszolgáltatók és a kormányok használják adatbányászathoz, cenzúrához, lehallgatáshoz és egyéb célokra. Ha erős titkosítási protokollt használ, itt a magánélete nincs veszélyben.
Először azonban csatlakoznia kell a VPN-hez. A mélyebb ellenőrzés segítségével nyomon követhetők a VPN-kapcsolatok kísérletei, és megakadályozhatók ezek a kapcsolatok. Ennek eredményeként nem lesz képes megkapni a VPN-kapcsolatot az induláshoz. OpenVPN általában nagyon ellenáll a mély ellenőrzésnek, mivel az adott porton mind az UDP / TCP-t képes futtatni, sokféle titkosítási mechanizmus segítségével. A móka kedvéért néhány legismertebb ország jelentkezik A mély csomagok ellenőrzése :
- Egyesült Államok
- Kína
- Oroszország
- Irán
- Malaysia
- Nagyon biztos vagyok abban, hogy a GCC „UAE, KSA” országai is ezt teszik, az ISP tapasztalataim alapján, amíg ott éltem.
Összefoglaló VPN-protokollok:
Melyik VPN protokollt kell használni, az a hívása. Valójában különbözik az igényeinek alapján, mi a legjobb megoldás az Ön számára. Ha minden, amire gondolsz, kapsz egy A VOIP hívások nyitva vannak Dubaiban vagy nézni American Netflix Kanadában, akkor a PPTP lehet a te dolgod. Ha paranoidnak érzi biztonságát, és azt akarja, hogy megbizonyosodjon arról, hogy „az emberiség szerint lehetséges az interneten”, hogy megóvja a forgalmát, érdemes megfontolnia TOR a NO LOG-val rendelkező VPN-szolgáltató irányelv.
Ha olyan országban vagy, mint például Irán vagy Kína, Az OpenVPN lehet a legstabilabb és legbiztonságosabb választásod a legyőzéshez mély vizsgálat. Abban az esetben, ha saját VPN-kiszolgálót állít be, remélem, hogy a dolgok egy kicsit érthetőbbek. Ha VPN-szolgáltatót keres, és meggondolta magát a szükséges VPN-protokollok és -funkciók iránt, és szeretné megnézni a szolgáltatók listáját, amely szolgáltatónként tartalmazza a specifikációkat, kérjük, olvassa el ezt a VPN-áttekintési webhelyet. Személy szerint én használom az ExpressVPN-t széles infrastruktúrájuk, kitűnő támogatása és stabilitása, valamint az a tény miatt, hogy könnyen használhatóak és dolgozó alkalmazások az összes főbb operációs rendszerhez.