פירוט פרוטוקול VPN: VPNs מאחורי הקלעים

“אבטחה ופרטיות” הוא אחד הסעיפים החשובים ביותר בביקורות ה- VPN שלנו. אם קראתם אותם – ואנחנו ממליצים לכם בהכנעה – אתם יודעים שאנחנו מכסים את הפרוטוקולים שמציעים רשת ה- VPN, תכונות אבטחה, כמו למשל הרצת מכשפה, ומדיניות הפרטיות הקיימת..

כל הנושאים הללו מהווים אבטחת VPN, שחשוב לקבל נקודת מבט רחבה על מידת ההגנה שלך. עם זאת, פרוטוקול ה- VPN הוא הדאגה העיקרית לאבטחה ולדעת באילו מהאפשרויות הקוד הפתוח המובנות והאפשרויות הקנייניות להשתמש בהן יכולות להיות קשות..

בהתפלגות פרוטוקול VPN זה, אנו הולכים לפנות את הבלבול. ישנם פרוטוקולי רשת רבים, כך שביצענו את המחקר ועיבדנו את הרשימה שלנו לפרוטוקולי VPN שאתה עשוי לראות ביישום שלך. לפני שניגש לפרטים האישיים, עלינו להגדיר מה זה פרוטוקול VPN.

מהו פרוטוקול VPN?

פרוטוקולי VPN

רשת פרטית וירטואלית מאבטחת את אנונימיות חיבור האינטרנט שלך על ידי חיבורך לשרת מרוחק לפני הפעלת אתרים. גם החיבור לשרת זה מוצפן, כלומר, אף אחת מהבקשות מבוססות האינטרנט שלך לא יכולה לראות את העולם החיצון.

סוג ורמת ההצפנה נקבעים על ידי פרוטוקול האבטחה. בהתאם לפרוטוקול שבו אתה משתמש, תחבר ל- VPN דרך יציאות שונות וברמות אבטחה שונות.

למרות שסוג ההצפנה הוא ההבדל העיקרי בין פרוטוקולים, הוא משפיע גם על היבטים אחרים של שימוש ב- VPN. לדוגמה, רמת הצפנה מתוחכמת יותר תגן על החיבור שלך יותר, אך היא לא תהיה מהירה כמו פרוטוקול המשתמש בהצפנה פחות מאובטחת..

ברמה הפרקטית, הבחירה בפרוטוקול מסתכמת באיך אתה רוצה לאזן בין האבטחה והמהירות. פרוטוקולי VPN הם סוג של פרוטוקול רשת, כלומר הם מאגדים את הדרישות ליצירת חיבור בין שני מכשירים. זה כולל אבטחה ומהירות.

למרבה הצער, כמו רוב נושאי הרשת, זה לא כל כך פשוט. תמיכה בפלטפורמה חשובה, כמו גם היכן ומתי ההצפנה מתרחשת בשרשרת התקשורת. ההבדלים הללו הם הסיבה שספקי ה- VPN הטובים ביותר כוללים אפשרויות פרוטוקול מרובות.

בהתחשב כמה קל להשתמש ב- VPNs, לא סביר שתשימו לב או תשמרו לשנות את הפרוטוקול שלכם. עם זאת, אנו נעבור על הפרוטוקולים הנפוצים העומדים לרשותך ואת מקרי השימוש השונים עבורם. בכך, תקוותנו שתלמדו מדוע להשתמש ב- OpenVPN בעת קביעת התצורה של VPN לנתב ו- IKEv2 בעת השימוש בכונן בטלפון..

פרוטוקולי VPN נפוצים

להלן תמצאו את הפרוטוקולים הנפוצים ביותר שנתקלנו בהם. ישנן עוד כמה גרסאות אקזוטיות מסביב, כמובן, אך רוב ספקי ה- VPN ישתמשו בשילוב של אלה.

OpenVPN

OpenVPN

OpenVPN הוא פרוטוקול פופולרי לשימוש מכיוון שהוא קוד פתוח וחינם. ספקים מסוימים, כמו AirVPN ו- e-VPN (קרא את סקירת AirVPN שלנו ואת סקירת e-VPN), בנו את שירותיהם סביבו. זה בן 15 ומונה קהילה המקיפה אותו כל הזמן סורקת את קבצי המקור אחר פגיעויות אבטחה, מה שהופך אותה לאחת האפשרויות הבטוחות ביותר הזמינות.

הוא יכול להשתמש בשני פרוטוקולי תובלה: TCP או UDP. פרוטוקול בקרת ההולכה נפוץ ביותר. המכונה שלך שולחת מנה, ואז ממתינה לאישור לפני שתשלח אחרת, מה שמייצר חיבור אמין יותר.

זה מועיל לאמינות, אך לא למהירות. מכיוון שכל מנה חייבת לחכות לאישור, השימוש ב- TCP מוסיף תקורה לחיבור הרשת. כאן נכנס הפרוטוקול של User Datagram. הוא ממשיך לשלוח מנות ללא אישור, מה שמייצר חיבור מהיר יותר, אם פחות אמין..

בכל הנוגע להצפנה, OpenVPN מהשורה הראשונה. היא משתמשת בספריית OpenSSL, כלומר יש לה גישה לכל הצ’יפים שיש. הוא גם משתמש בפרוטוקול אבטחה מותאם אישית המבוסס על SSL / TLS המספק עד 256 סיביות של הצפנה.

עם זאת אין צורך בהצפנה של 256 סיביות. ספקים מסוימים, כגון גישה פרטית לאינטרנט, הם ברירת המחדל להצפנת 128 סיביות, כפי שתוכל לקרוא בסקירת PIA שלנו. שימוש בגודל מקשים קטן יותר מאפשר בדרך כלל חיבור מהיר יותר, אך זה בא עלות האבטחה.

עם זאת, אפילו ספקי ה- VPN המהירים ביותר משתמשים במפתח 256 סיביות, מה שמראה מדוע OpenVPN כל כך פופולרי. מעבר לסיבות הרבות האחרות שספק מציע להציע, ל- OpenVPN יש את האיזון הטוב ביותר בין אבטחה ומהירות.

בגלל אופי הקוד הפתוח, הוא מופיע גם בפרוטוקולים מותאמים אישית מספקי VPN מסוימים. פרוטוקול הזיקית של VyprVPN מערבל חבילות OpenVPN וה- StealthVPN של Astrill עושה בעיקר את אותו הדבר (קרא את סקירת VyprVPN שלנו ואת סקירת Astrill).

VyprVPN ואסטריל פיתחו את הפרוטוקולים שלהם כדי לעקוף את הצנזורה בסין. OpenVPN, אם כי מאובטח מאוד, לא עושה שום דבר מיוחד כדי להסתיר מבדיקת מנות עמוקה. VyprVPN מדורגת בשירותי ה- VPN הטובים ביותר שלנו עבור מדריך סין מכיוון שפרוטוקול הזיקית שלו יכול לטרוף את מנות ה- OpenVPN שנשלחות..

יתרון נוסף של OpenVPN הוא שניתן להתאים אותו כמעט לכל פלטפורמה. ExpressVPN, למשל, מאפשר לך להשתמש OpenVPN בנתב שלך, כפי שאתה יכול לראות בסקירת ExpressVPN שלנו. היא משתמשת בקושחה מותאמת אישית הכוללת גרסה מוגדרת מראש של OpenVPN, ומאפשרת לך לאבטח תנועה הנוסעת לנתב שלך ולאינטרנט..

פרוטוקול מנהרה של שכבה 2

פרוטוקול Layer 2 Tunnel הוא פרוטוקול מנהור המאפשר לנתונים לעבור מרשת לרשת אחרת. שלא כמו OpenVPN, L2TP הוא פרוטוקול מנהור באופן מוחלט. זה לא מספק הצפנה בפני עצמה. בגלל זה, L2TP לרוב משודך לפרוטוקול הצפנה כדי לספק אבטחה.

הוא נוצר בשנת 1999 והתבסס על שני פרוטוקולי מנהור ישנים יותר בשם L2F ו- PPTP. נדבר על האחרון בסעיף מאוחר יותר. למרות שגרסה חדשה של הפרוטוקול, המכונה L2TPv3, הוצגה בשנת 2005 כדי להוסיף תכונות אבטחה, L2TP נשאר ברוב המקרים זהה.

L2TP משתמש בשני סוגים של מנות: מנות שליטה וחבילות נתונים. מנות הבקרה עוסקות ביצירת חיבור ופתיחת המנהרה בינך לשרת שאליו אתה ניגש. מכיוון שזו פונקציית הליבה של פרוטוקול המנהור, ל- L2TP יש תכונות אמינות, כגון אישור מנות, הקשורות למנות שליטה.

למנות נתונים אין תכונות כאלה. L2TP שולח מנות בתוך תאריך UDP, כלומר הם לא מאומתים בזמן שהם נשלחים. זה מאפשר חיבור מהיר יותר, אך פחות אמין.

הבעיה עם L2TP בפני עצמה היא שהחבילות שאתה שולח אינן מוצפנות. הם מכוסים, אך אין אלגוריתם קריפטוגרפי שמסתיר את הנתונים. בגלל זה, סביר להניח שתמצא L2TP המשויך ל- IPSec בלקוח ה- VPN שלך.

IPSec מספק הצפנה, מכסה את המנה שכבר הייתה מכוסה בזמן שהיא עוברת במנהרת L2TP. המשמעות היא שכתובות ה- IP של המקור ויעד מוצפנות בחבילת IPSec ויוצרות חיבור VPN מאובטח.

בכל הנוגע להצפנה, IPSec מציעה כמה אפשרויות, כולל HMAC עם אלגוריתם hashing מתאים, TripleDES-CBC, AES-CBC ו- AES-GCM. כמה ספקי VPN, כמו TorGuard (קרא את סקירת TorGuard שלנו), מאפשרים לך לשנות את הצופן ששימש, אך לרוב תמצא L2TP / IPSec מאובטח באמצעות 128 סיביות AES או 256 סיביות..

L2TP / IPSec נחשב מאובטח, אך ישנם מומחי אבטחה הספקים מכיוון ש- IPSec פותחה, בחלקה, על ידי סוכנות הביטחון הלאומית האמריקאית. עם זאת, בדרך כלל זו בחירה גרועה יותר מ- OpenVPN. היציאה בה משתמשים ב- L2TP נחסמת בקלות על ידי חומות אש, כך שיהיה לכם קשה להסתובב בצנזורה אלא אם כן אתם משתמשים ב- VPN התומך בהעברת יציאות..

פרוטוקול מנהרות שקע מאובטח

SSTL

פרוטוקול המנהרה המאובטחת עם שקע מאובטח הוא טכנולוגיה של מיקרוסופט הקניינית שפותחה עבור Windows Vista. למרות שמדובר בפרוטוקול שפותח על ידי מיקרוסופט, ניתן להשתמש SSTP גם ב- Linux. עם זאת, הוא אינו נתמך ב- macOS וכנראה שלעולם לא יהיה. קרא את ה- VPN הטוב ביותר עבור Mac אם אתה ב- Team Apple.

בדומה ל- OpenVPN, SSTP מאפשרת לתעבורת נקודה לנקודה לעבור בערוץ SSL / TLS. בגלל זה, יש לו את אותם היתרונות והחסרונות של שימוש במערכת כזו. לדוגמה, הוא משתמש ב- SSL / TLS דרך יציאת TCP 443, מה שהופך אותו למעולה במעבר ברוב חומות האש מכיוון שהתנועה נראית תקינה.

הבעיה עם אותה, שהיא אותה בעיה בשימוש ב- TCP ב- OpenVPN, היא שאתה חשוף להתמוטטות TCP. על TCP לחכות לאישור לפני שתשלח חבילה חזרה. יש לו תכונות מובנות לגילוי ולנסות לפתור בעיות אם לא אושרה חבילה.

במקרה כזה, מנות TCP בשכבה אחת עשויות לנסות לפתור בעיה, ולגרום לפיצול יתר של המנה בשכבה שמעליה. כאשר זה קורה, הביצועים של חיבור TCP נופלים משמעותית. ניתן להימנע מכך באמצעות OpenVPN על ידי שימוש ב- UDP במקום זאת. עם SSTP, הבעיה אינה נמנעת.

למרות SSTP זמין ביישומי VPN מסוימים, הוא משמש לעיתים רחוקות. עדיף לעקוף חומות אש מאשר L2TP, אך כך גם OpenVPN. הבעיה עם SSTP היא שהיא אינה ניתנת להגדרה כמו OpenVPN, כך שהיא חשופה יותר לבעיות, כגון התמוטטות TCP. OpenVPN מספק את כל עליונות העל של SSTP ללא החסרונות.

Internet Key Exchange גרסה 2

Internet Key Exchange הוא פרוטוקול שפותח על ידי מיקרוסופט וסיסקו בשנת 1998. מבחינה טכנית הוא אינו פרוטוקול VPN. IKE משמש להקמת אגודת אבטחה בחבילת פרוטוקול IPSec. איגוד האבטחה כולל תכונות כמו הצפנה ומפתח הצפנת התנועה.

עם זאת, לעתים קרובות הוא מתייחס לפרוטוקול VPN, הנקרא IKEv2, שהוא פשוט הגרסה השנייה של IKE, או IKEv2 / IPSec. שלא כמו L2TP / IPSec, שמשתמש רק ב- IPSec לצורך הצפנה, IKE משתמשת ב- IPSec כדי להעביר נתונים.

מבחינת האבטחה, זה טוב כמו L2TP או SSTP, בהנחה שאתה סומך על מיקרוסופט. זה יכול לתמוך בגרסאות מרובות של AES וסביר להניח שתמצא אותו מזווג עם מפתח 128 או 256 סיביות ביישום ה- VPN שלך..

עם זאת, זו לא סתם אפשרות נוספת. IKEv2 הוא בדרך כלל הצעת ה- VPNs המהירה ביותר לפרוטוקול.

IKE משתמש במנות UDP ומתחיל ליצור את שיוך האבטחה לאחר שליחת המנות הראשונות. לאחר מכן מועבר איגוד האבטחה לערימת ה- IPSec, הגורמת לו להתחיל ליירט מנות IP רלוונטיות ולהצפין או לפענח אותן לפי הצורך..

בגלל זה, איקאה טובה להתחבר מחדש לאחר שחיבור ירד. בחיבור קווי או WiFi זה פחות מדאיג מכיוון שהם בדרך כלל סטטיים ויציבים. עם זאת, עבור מכשירים ניידים, איקאה מפתה הרבה יותר.

רשתות 3G ו- 4G LTE משתנות כל העת כאשר הטלפון או הטאבלט נעים איתך. אתה יכול לרדת מ- 4G LTE ל- 3G או לאבד חיבור באופן זמני. מכיוון שאיק”א מתחבר להתחבר מחדש, זו בחירה אידיאלית במכשירים ניידים. IKEv2 אפילו מובנה במכשירי BlackBerry.

פרוטוקול נקודת נקודה לנקודה

PPTP

פרוטוקול המנהרות נקודה לנקודה הוא פרוטוקול מנהור מתוארך ולא מאובטח שאסור להשתמש בו אם אתה מודאג לגבי אבטחה. למרות זאת, חלק מספקי ה- VPN עדיין כוללים זאת ביישומים שלהם. עבור מרבית המשתמשים, יש להתעלם ממנה.

מקרה השימוש הטוב ביותר עבור PPTP הוא גישה לרשת הפנימית של בניין ארגוני באופן חיצוני, וזו הסיבה ש- VPN פותחו מלכתחילה. PPTP אינו מציין הצפנה. במקום זאת, זה מסתמך על פרוטוקול הנקודה לנקודה כדי ליישם תכונות אבטחה.

בגלל צורת ההצפנה התחתונה, PPTP מהיר. זה כמעט באותה מהירות כמו חיבור האינטרנט הרגיל שלך. במקרה אישי, זה בערך מאובטח כמו חיבור האינטרנט הרגיל שלך. לכן אנו ממליצים להשתמש ב- PPTP רק אם אתה עושה משהו שאתה לא יכול לעשות בלי VPN, כגון גישה לרשת חיצונית..

עם זאת אל תצפה שהחיבור יהיה בטוח. ישנם כלים רבים לפיצוח מנהרות PPTP, חלקם יכולים פשוט לחלץ את המפתח משיטת האימות ואחרים שיכולים למצוא את המפתח תוך שעות ספורות באמצעות מתקפת כוח בריון.

בנוסף, NSA ידוע כי מרגל פעיל ברשתות PPTP בגלל האבטחה החלשה. אלא אם כן יש לך סיבה ספציפית להשתמש בה, אנו ממליצים להימנע מ- PPTP, גם אם זו אפשרות לה ביישום VPN שלך (לפרטים נוספים, עיין במאמר ה- PPTP לעומת OpenVPN שלנו).

מחשבות אחרונות

התקווה שלנו היא שתוכלו להיכנס ליישום ה- VPN שלכם בביטחון רב יותר עכשיו כשאתם יודעים מה ההבדל בין הפרוטוקולים. עבור מרבית המשתמשים, OpenVPN היא האפשרות הטובה ביותר מכיוון שהיא מספקת אבטחה ותצורה ברמה העליונה מחוץ לקופסה. בנוסף, אופי הקוד הפתוח מאפשר לך להוריד קבצי תצורה ולהגדיל אותם יותר לטעמך.

לאפשרויות האחרות יש את חוזקותיהן, אך יש להן גם חולשות. SSTP פותר את בעיית חומת האש אך עלול ליפול קורבן להמסת TCP. L2TP מהיר ויציב, אך חסום בקלות. היוצא מן הכלל היחיד הוא IKEv2, שלמרות שניתן יהיה לטעון שהוא נחות מ- OpenVPN, יש הרבה פיסות למשתמשים ניידים..

האם אתה מרגיש בטוח יותר בידע שלך בפרוטוקולי VPN? תן לנו לדעת כיצד זה שינה את השימוש שלך ב- VPN בתגובות למטה וכמו תמיד תודה על הקריאה.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me