Kerusakan Protokol VPN: VPN di Balik Layar

“Keamanan dan privasi” adalah salah satu bagian terpenting dalam ulasan VPN kami. Jika Anda membacanya – dan kami dengan rendah hati menyarankan Anda melakukannya – Anda tahu bahwa kami membahas protokol yang ditawarkan VPN, fitur keamanan, seperti memiliki killswitch, dan kebijakan privasi yang berlaku.


Semua topik itu membentuk keamanan VPN, yang penting untuk mendapatkan perspektif luas tentang seberapa baik Anda terlindungi. Yang mengatakan, protokol VPN adalah masalah keamanan utama dan mengetahui mana dari open source built-in dan opsi kepemilikan untuk menggunakan bisa sulit.

Dalam penguraian protokol VPN ini, kami akan menjernihkan kebingungan. Ada banyak protokol jaringan, jadi kami telah melakukan penelitian dan menyingkat daftar kami ke protokol VPN yang mungkin Anda lihat di aplikasi Anda. Namun, sebelum sampai ke spesifikasi, kita harus mendefinisikan apa itu protokol VPN.

Apa Itu Protokol VPN?

Protokol VPN

Jaringan pribadi virtual mengamankan dan menganonimkan koneksi internet Anda dengan menghubungkan Anda ke server jauh sebelum meluncurkan situs web. Koneksi ke server itu juga dienkripsi, artinya tidak ada permintaan berbasis web Anda yang dapat dilihat oleh dunia luar.

Jenis dan tingkat enkripsi ditentukan oleh protokol keamanan. Bergantung pada protokol yang Anda gunakan, Anda akan terhubung ke VPN melalui berbagai port dan dengan berbagai tingkat keamanan.

Meskipun jenis enkripsi adalah perbedaan utama antara protokol, itu mempengaruhi aspek-aspek lain menggunakan VPN juga. Misalnya, tingkat enkripsi yang lebih canggih akan lebih melindungi koneksi Anda, tetapi itu tidak akan secepat protokol yang menggunakan enkripsi yang kurang aman.

Pada tingkat praktis, pilihan dalam protokol diturunkan ke bagaimana Anda ingin menyeimbangkan keamanan dan kecepatan. Protokol VPN adalah bentuk protokol jaringan, yang berarti mereka menyatukan persyaratan untuk membangun koneksi antara dua perangkat. Itu termasuk keamanan dan kecepatan.

Sayangnya, seperti kebanyakan topik jaringan, ini tidak sesederhana itu. Dukungan platform penting, serta di mana dan kapan enkripsi terjadi dalam rantai komunikasi. Perbedaan-perbedaan itulah mengapa penyedia VPN terbaik termasuk beberapa opsi protokol.

Namun, mengingat betapa mudahnya VPN digunakan, sepertinya tidak mungkin Anda akan melihat atau peduli untuk mengubah protokol Anda. Meski begitu, kami akan menjalankan melalui protokol umum yang tersedia untuk Anda dan berbagai kasus penggunaan untuknya. Dengan demikian, harapan kami adalah Anda akan belajar mengapa menggunakan OpenVPN ketika mengonfigurasi VPN untuk router dan IKEv2 saat menggunakannya di ponsel Anda.

Protokol VPN umum

Di bawah ini Anda akan menemukan protokol paling umum yang kami temui. Ada beberapa varian yang lebih eksotis di sekitar, tentu saja, tetapi sebagian besar penyedia VPN akan menggunakan kombinasi ini.

OpenVPN

OpenVPN

OpenVPN adalah protokol populer untuk digunakan karena open source dan gratis. Beberapa penyedia, seperti AirVPN dan e-VPN (baca ulasan AirVPN dan ulasan e-VPN kami), telah membangun layanan mereka di sekitarnya. Sudah lebih dari 15 tahun dan memiliki komunitas di sekitarnya yang terus-menerus memindai file sumber untuk kerentanan keamanan, menjadikannya salah satu opsi paling aman yang tersedia.

Itu dapat menggunakan dua protokol transport: TCP atau UDP. Protokol Kontrol Transmisi paling umum. Mesin Anda mengirim paket, lalu menunggu konfirmasi sebelum mengirim yang lain, membuat koneksi yang lebih andal.

Itu menguntungkan keandalan, tetapi bukan kecepatan. Karena setiap paket harus menunggu konfirmasi, menggunakan TCP menambah overhead ke koneksi jaringan. Di situlah User Datagram Protocol masuk. Ini terus mengirim paket tanpa konfirmasi, membuat koneksi menjadi lebih cepat, jika kurang dapat diandalkan,.

Sejauh enkripsi berjalan, OpenVPN adalah yang terbaik. Ia menggunakan pustaka OpenSSL, artinya ia memiliki akses ke semua cipher di sana. Ini juga menggunakan protokol keamanan khusus berdasarkan SSL / TLS yang menyediakan enkripsi 256-bit.

Namun, enkripsi 256-bit tidak diperlukan. Beberapa penyedia, seperti Akses Internet Pribadi, default untuk enkripsi 128-bit, seperti yang dapat Anda baca di ulasan PIA kami. Menggunakan ukuran kunci yang lebih kecil biasanya memungkinkan untuk koneksi yang lebih cepat, tetapi itu harus dibayar dengan keamanan.

Yang mengatakan, bahkan penyedia VPN tercepat menggunakan kunci 256-bit, yang menunjukkan mengapa OpenVPN sangat populer. Di luar banyak alasan lain bagi penyedia untuk menawarkannya, OpenVPN memiliki keseimbangan keamanan dan kecepatan terbaik.

Karena sifatnya open-source, ia juga muncul dalam protokol khusus dari beberapa penyedia VPN. Protokol Chameleon VyprVPN mengacak paket OpenVPN dan StealthVPN Astrill melakukan sebagian besar hal yang sama (baca ulasan VyprVPN dan ulasan Astrill kami).

VyprVPN dan Astrill telah mengembangkan protokol mereka untuk memotong sensor di Cina. OpenVPN, meskipun sangat aman, tidak melakukan sesuatu yang khusus untuk disembunyikan dari inspeksi paket yang mendalam. VyprVPN diberi peringkat dalam layanan VPN terbaik kami untuk panduan Cina karena protokol Chameleon-nya dapat mengacak paket OpenVPN yang sedang dikirim.

Manfaat lain dari OpenVPN adalah dapat diadaptasi ke hampir semua platform. ExpressVPN, misalnya, memungkinkan Anda untuk menggunakan OpenVPN pada router Anda, seperti yang dapat Anda lihat di ulasan ExpressVPN kami. Ini menggunakan firmware khusus yang mencakup versi OpenVPN yang telah dikonfigurasi sebelumnya, memungkinkan Anda untuk mengamankan lalu lintas yang bepergian ke router dan internet.

Protokol Terowongan Layer 2

Layer 2 Tunnel Protocol adalah protokol tunneling yang memungkinkan data untuk berpindah dari satu jaringan ke jaringan lainnya. Tidak seperti OpenVPN, L2TP hanyalah protokol tunneling. Itu tidak menyediakan enkripsi sendiri. Karena itu, L2TP sering dipasangkan dengan protokol enkripsi untuk memberikan keamanan.

Itu dibuat pada tahun 1999 dan berdasarkan pada dua protokol tunneling yang lebih tua yang disebut L2F dan PPTP. Kami akan membicarakan yang terakhir di bagian selanjutnya. Meskipun versi baru dari protokol, yang dikenal sebagai L2TPv3, diperkenalkan pada tahun 2005 untuk menambah fitur keamanan, L2TP sebagian besar tetap sama.

L2TP menggunakan dua jenis paket: paket kontrol dan paket data. Paket kontrol berurusan dengan membangun koneksi dan membuka terowongan antara Anda dan server yang Anda akses. Karena itu adalah fungsi inti dari protokol tunneling, L2TP memiliki fitur keandalan, seperti konfirmasi paket, terkait dengan paket kontrol.

Paket data tidak memiliki fitur seperti itu. L2TP mengirim paket dalam datagram UDP, yang berarti mereka tidak diverifikasi saat sedang dikirim. Itu membuat koneksi menjadi lebih cepat, tetapi kurang dapat diandalkan.

Masalah dengan L2TP sendiri adalah bahwa paket yang Anda kirim tidak dienkripsi. Mereka dienkapsulasi, tetapi tidak ada algoritma kriptografi untuk menyembunyikan data. Karena itu, Anda kemungkinan besar akan menemukan L2TP dipasangkan dengan IPSec di klien VPN Anda.

IPSec menyediakan enkripsi, mengenkapsulasi paket yang sudah dienkapsulasi saat melewati terowongan L2TP. Itu berarti alamat IP sumber dan tujuan dienkripsi dalam paket IPSec, menciptakan koneksi VPN yang aman.

Sejauh enkripsi berjalan, IPSec menawarkan beberapa opsi, termasuk HMAC dengan algoritma hashing yang sesuai, TripleDES-CBC, AES-CBC dan AES-GCM. Beberapa penyedia VPN, seperti TorGuard (baca ulasan TorGuard kami), memungkinkan Anda untuk mengubah sandi yang digunakan, tetapi sebagian besar Anda akan menemukan L2TP / IPSec diamankan dengan AES 128-bit atau 256-bit.

L2TP / IPSec dianggap aman, tetapi beberapa pakar keamanan ragu karena IPSec dikembangkan, sebagian, oleh Badan Keamanan Nasional A.S. Meski begitu, ini biasanya pilihan yang lebih buruk daripada OpenVPN. Penggunaan port L2TP mudah diblokir oleh firewall, jadi Anda akan mengalami kesulitan untuk menyensor kecuali Anda menggunakan VPN yang mendukung penerusan port.

Protokol Tunneling Soket Aman

SSTL

Secure Socket Tunneling Protocol adalah teknologi Microsoft eksklusif yang dikembangkan untuk Windows Vista. Meskipun ini merupakan protokol yang dikembangkan Microsoft, SSTP juga dapat digunakan di Linux. Yang mengatakan, itu tidak didukung di macOS dan kemungkinan tidak akan pernah. Baca VPN terbaik kami untuk Mac jika Anda menggunakan Team Apple.

Seperti OpenVPN, SSTP memungkinkan lalu lintas point-to-point untuk melewati saluran SSL / TLS. Karena itu, ia memiliki pro dan kontra yang sama menggunakan sistem seperti itu. Sebagai contoh, ia menggunakan SSL / TLS melalui TCP port 443, membuatnya sangat baik untuk melewati sebagian besar firewall karena lalu lintas tampak normal.

Masalah dengan itu, yang merupakan masalah yang sama dengan menggunakan TCP pada OpenVPN, adalah bahwa Anda rentan terhadap krisis TCP. TCP harus menunggu konfirmasi sebelum mengirim paket kembali. Ini memiliki fitur bawaan untuk mendeteksi dan mencoba memecahkan masalah jika suatu paket belum dikonfirmasi.

Dalam kasus seperti itu, paket TCP dalam satu lapisan dapat mencoba untuk memecahkan masalah, menyebabkan paket di lapisan di atasnya kelebihan kompensasi. Ketika itu terjadi, kinerja koneksi TCP turun secara signifikan. Itu dapat dihindari dengan OpenVPN dengan menggunakan UDP sebagai gantinya. Dengan SSTP, masalahnya tidak dapat dihindari.

Meskipun SSTP tersedia di beberapa aplikasi VPN, ini jarang digunakan. Lebih baik menghindari firewall daripada L2TP, tetapi begitu juga OpenVPN. Masalah dengan SSTP adalah tidak bisa dikonfigurasi seperti OpenVPN, sehingga lebih rentan terhadap masalah, seperti TCP meltdown. OpenVPN menyediakan semua kelebihan SSTP tanpa kekurangannya.

Internet Key Exchange Version 2

Internet Key Exchange adalah protokol yang dikembangkan oleh Microsoft dan Cisco pada tahun 1998. Secara teknis, ini bukan protokol VPN. IKE digunakan untuk mengatur asosiasi keamanan dalam paket protokol IPSec. Asosiasi keamanan mencakup atribut seperti kunci enkripsi lalu lintas dan sandi.

Meski begitu, sering diperlakukan sebagai protokol VPN, yang disebut IKEv2, yang merupakan versi kedua IKE, atau IKEv2 / IPSec. Tidak seperti L2TP / IPSec, yang hanya menggunakan IPSec untuk enkripsi, IKE menggunakan IPSec untuk mengirim data.

Sejauh keamanan berjalan, itu sama baiknya dengan L2TP atau SSTP, dengan asumsi Anda mempercayai Microsoft. Ini dapat mendukung banyak versi AES dan Anda kemungkinan besar akan dipasangkan dengan kunci 128-bit atau 256-bit dalam aplikasi VPN Anda.

Ini bukan hanya pilihan lain. IKEv2 biasanya merupakan tawaran protokol VPN tercepat.

IKE menggunakan paket UDP dan mulai membuat asosiasi keamanan setelah beberapa paket pertama dikirim. Asosiasi keamanan kemudian ditransfer ke tumpukan IPSec, yang menyebabkannya mulai mencegat paket IP yang relevan dan mengenkripsi atau mendekripsi mereka sesuai keperluan.

Karena itu, IKE pandai menghubungkan kembali setelah koneksi terputus. Pada koneksi kabel atau WiFi, itu kurang menjadi perhatian karena umumnya statis dan stabil. Untuk perangkat seluler, IKE jauh lebih menarik.

Jaringan 3G dan 4G LTE terus berubah seiring ponsel atau tablet Anda bergerak bersama Anda. Anda dapat beralih dari 4G LTE ke 3G atau untuk sementara kehilangan koneksi. Karena IKE cepat menghubungkan kembali, itu adalah pilihan ideal pada perangkat seluler. IKEv2 bahkan telah terpasang di dalam perangkat BlackBerry.

Protokol Tunneling Point-to-Point

PPTP

Protokol Tunneling Point-to-Point adalah protokol tunneling tanggal dan tidak aman yang tidak boleh digunakan jika Anda khawatir tentang keamanan. Meskipun demikian, beberapa penyedia VPN masih memasukkannya ke dalam aplikasi mereka. Bagi sebagian besar pengguna, itu harus diabaikan saja.

Kasing penggunaan terbaik untuk PPTP adalah mengakses jaringan internal gedung perusahaan secara eksternal, itulah mengapa VPN dikembangkan pada awalnya. PPTP tidak menentukan enkripsi. Sebaliknya, ia bergantung pada protokol point-to-point untuk mengimplementasikan fitur keamanan.

Karena bentuk enkripsi yang lebih rendah, PPTP cepat. Kecepatannya hampir sama dengan koneksi internet normal Anda. Dalam kasus penggunaan pribadi, ini juga seaman koneksi internet normal Anda. Itu sebabnya kami hanya menyarankan menggunakan PPTP jika Anda melakukan sesuatu yang tidak dapat Anda lakukan tanpa VPN, seperti mengakses jaringan eksternal.

Namun, jangan berharap koneksi itu aman. Ada banyak alat untuk meretas terowongan PPTP, beberapa di antaranya hanya dapat mengekstrak kunci dari metode otentikasi dan lainnya yang dapat menemukan kunci dalam beberapa jam menggunakan serangan brute-force.

Plus, NSA telah dikenal aktif memata-matai jaringan PPTP karena keamanan yang lemah. Kecuali Anda memiliki alasan khusus untuk menggunakannya, kami sarankan untuk menghindari PPTP, meskipun itu merupakan pilihan untuk itu di aplikasi VPN Anda (untuk lebih detail, lihat artikel PPTP vs OpenVPN kami).

Pikiran terakhir

Harapan kami adalah Anda dapat masuk ke aplikasi VPN dengan lebih percaya diri karena Anda tahu perbedaan antar protokol. Untuk sebagian besar pengguna, OpenVPN adalah pilihan terbaik karena menyediakan keamanan tingkat atas dan konfigurasi di luar kotak. Plus, sifatnya yang open-source memungkinkan Anda untuk mengunduh file konfigurasi dan selanjutnya mengubah sesuai keinginan Anda.

Pilihan lain memiliki kekuatan, tetapi mereka juga memiliki kelemahan. SSTP memecahkan masalah firewall tetapi dapat menjadi korban TCP meltdown. L2TP cepat dan stabil, tetapi mudah diblokir. Satu-satunya pengecualian adalah IKEv2, yang, meskipun bisa dibilang lebih rendah dari OpenVPN, memiliki banyak sisi positif bagi pengguna seluler.

Apakah Anda merasa lebih percaya diri dengan pengetahuan Anda tentang protokol VPN? Beri tahu kami bagaimana itu mengubah penggunaan VPN Anda di komentar di bawah dan, seperti biasa, terima kasih telah membaca.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map