Протоколи VPN і який найкращий для використання

Простіше кажучи, VPN працює за допомогою тунелів, які забезпечують анонімність та безпеку при користуванні Інтернетом, зашифровуючи дані, які ваш комп’ютер надсилає на сервер VPN на іншому кінці.

Однак, як ми знаємо зі старішого протоколу WEP для шифрування Wi-Fi, застарілі протоколи можуть бути скомпрометовані і можуть не пропонувати достатньо з точки зору безпеки даних.

Таким чином, користувачі повинні знати про різні протоколи VPN, щоб переконатися, що їх постачальник підтримує новіші, більш безпечні, уникаючи старих, менш безпечних протоколів.

Ці протоколи VPN - включаючи PPTP, L2TP та SSTP - усі спираються на механіку оригінального протоколу Point-to-Point (PPP). PPP інкапсулює IP-пакети даних, а потім передає їх на сервер на іншому кінці. PPP - старіший протокол, створений для встановлення тунелю VPN між комутованим клієнтом для підключення до сервера мережевого доступу.

Отже, які найкращі протоколи VPN, і яких краще уникати - і чому? Читайте далі, щоб дізнатись.

  • Відкрийте для себе найкращих постачальників VPN сьогодні
  • Ми розвінчали 6 поширених міфів про VPN
  • Не хочете платити ні копійки? Ось найкращі безкоштовні VPN

PPTP

Протокол туннельного з'єднання від точки до точки (PPTP) - це старий метод шифрування VPN, розроблений корпорацією Майкрософт, який сягає аж до Windows 95. Він популярний і сьогодні, незважаючи на відому сприйнятливість до засобів атаки словників ASLEAP, що існують ще в минулому до 2004 р., що в значній мірі зробило його застарілим (або мало б бути).

То чому він все ще популярний? Це головним чином тому, що PPTP інтегрований у Windows, а також Linux та macOS. PPTP дозволяє зашифрований тунель між ПК та сервером VPN за допомогою порту TCP 1723 та загальної інкапсуляції маршрутизації (GRE). Незважаючи на переваги простої настройки та швидкої швидкості, цей протокол зіпсований основними проблемами безпеки, що сягають ще 1998 року. Коротше кажучи, PPTP найкраще уникати сучасним користувачам.

L2TP / IPSec

L2TP - це протокол проходження тунелю другого рівня, розширення PPTP, який поєднує останній з L2F (протокол переадресації рівня 2), розроблений Cisco. L2TP не має вбудованого шифрування, тому це додається через IPSec (Інтернет-протокол безпеки).

На відміну від PPTP, який використовує 128-бітний ключ, L2TP / IPSec має 256-бітний ключ, і це вважається досить складним для надсекретного зв'язку. L2TP - це пізніший протокол, який підтримується в Windows з XP, а також macOS 10.3 або новішої версії та мобільних операційних системах.

L2TP вимагає більше накладних витрат для більш складного 256-бітового шифрування та подвійного інкапсулювання. Також може бути складніше налаштувати та налаштувати. Як правило, це вважається безпечним, хоча пізніші витоки NSA свідчать про те, що L2TP є вразливим до атак, коли для шифрування використовуються загальнодоступні ключі.

  • Не забувайте, що є 7 вагомих причин, чому VPN недостатньо

SSTP

Протокол безпечного сокетування тунелів (SSTP) безпосередньо належить і контролюється корпорацією Майкрософт. Це пояснює його іншу назву - Протокол безпечного туннелювання сокетів Microsoft (MS-SSTP) - настільки дивно, що звідси випливає, що це доступно лише у Windows.

Назва походить від трафіку, який маршрутизується через протокол Secure Sockets Layer (SSL), який використовує TCP-порт 443, і робить його проходженням через брандмауери та проксі-сервери, тому набагато менше шансів його заблокувати. Оскільки SSTP не є відкритим вихідним кодом, це один із найбезпечніших протоколів VPN.

SSTP є більш сучасним, ніж раніше обговорювані протоколи, і він доступний у Windows Vista SP1 та пізніших версіях. SSTP був розроблений для віддаленого доступу клієнта і, як правило, не підтримує VPN-тунелі між сайтами.

Хороші служби VPN, такі як IPVanish, містять перелік підтримуваних служб та протоколів

OpenVPN TCP

OpenVPN - популярний протокол безпеки, створений Джеймсом Йонаном. На відміну від попередніх власних протоколів VPN, OpenVPN є відкритим кодом і публікується під загальною публічною ліцензією GNU. Це надає спільноті доступ до вихідного коду, таким чином, щоб виявити та усунути будь-які недоліки безпеки, а не дозволити потенційним недолікам та бекдорам існувати в коді.

SSL / TLS використовується для попереднього обміну ключами, що додає безпеки. Шифрування, яке використовується для OpenVPN, також є відкритим кодом, оскільки воно використовує OpenSSL, що підтримує до 256-бітового шифрування.

OpenVPN поставляється у двох основних варіантах: OpenVPN TCP та OpenVPN UDP. Не всі постачальники VPN дають вам вибір між цими двома протоколами OpenVPN, але деякі, безсумнівно, роблять це, хоча вони можуть запропонувати мало вказівок щодо того, що між ними різниться, і що вам слід вибрати. Тут ми пояснюємо варіант TCP та UDP у наступному розділі.

OpenVPN TCP базується на TCP (що не дивно), протоколі управління передачею, який у поєднанні з Інтернет-протоколом (IP) створює набір правил для обміну даними між собою і назад. TCP - це протокол, орієнтований на з'єднання, і він створює та підтримує це з'єднання, поки програми виконують обмін своїми даними.

TCP - це найбільш часто використовуваний протокол підключення в Інтернеті. Однією з його переваг є те, що це „протокол із зазначенням стану”, оскільки він має інтегровану корекцію помилок. Це означає, що з кожним переданим пакетом даних потрібно підтвердження прибуття пакета перед відправленням наступного - і якщо підтвердження не отримано, поточний пакет повторно надсилається.

Все це вбудоване резервування означає, що OpenVPN TCP вважається високонадійним протоколом, при цьому всі дані передаються. Недоліком цього є те, що всі надсилання, підтвердження та повторне надсилання вимагають більшої кількості накладних витрат, що зменшує швидкість мережі. OpenVPN TCP - ідеальний протокол для підвищення рівня безпеки, де затримка не є пріоритетом, наприклад загальний веб-серфінг та електронні листи.

OpenVPN UDP

Альтернативним протоколом OpenVPN TCP є OpenVPN UDP. UDP розшифровується як User Datagram Protocol, який є ще одним протоколом зв'язку для передачі даних між клієнтом та Інтернетом.

На відміну від OpenVPN TCP, який призначений для максимізації надійності передачі даних, OpenVPN UDP націлений на передачу даних із низькою затримкою, без акценту на гарантованій доставці даних (тому надійність жертвується).

UDP просто передає пакети даних без усієї надмірності та перевірок, тому у нього менше накладних витрат і, отже, нижча затримка. Ці характеристики роблять OpenVPN UDP добре придатним для завдань потокового аудіо та відео, а також для ігор.

Покращені служби VPN підтримують як OpenVPN TCP, так і UDP, і дозволяють користувачеві вибирати між ними, залежно від програми.

WireGuard

WireGuard - це майбутній протокол VPN з відкритим кодом, який простіший у налаштуванні, ніж OpenVPN, має значно меншу та простішу базу коду та пропонує всі види технічних переваг: сучасні стандарти шифрування, швидший час підключення, більшу надійність швидші швидкості.

Постачальники VPN висловили зацікавленість, але з певними застереженнями. У 2022-2023 році ExpressVPN заявив, що WireGuard все ще триває, і хоча NordVPN тестує WireGuard, ми все ще чекаємо підтримки від офіційних програм.

Деякі VPN вирішили додати WireGuard до свого складу. Муллвад був першим усиновлювачем, і VPC.ac і TorGuard також пропонували певну підтримку - і ми очікуємо, що інші дуже скоро приєднаються до партії.

  • Ознайомтесь із нашим списком найкращих послуг VPN

Цікаві статті...