Mówiąc prościej, VPN działa, korzystając z tuneli, które zapewniają anonimowość i bezpieczeństwo podczas korzystania z Internetu, szyfrując dane przesyłane przez komputer do serwera VPN na drugim końcu.
Jednak, jak wiemy ze starszego protokołu WEP do szyfrowania Wi-Fi, przestarzałe protokoły mogą zostać naruszone i mogą nie zapewniać wystarczającego bezpieczeństwa danych.
Dlatego użytkownicy muszą być świadomi różnych protokołów VPN, aby upewnić się, że ich dostawca obsługuje nowsze, bezpieczniejsze, unikając jednocześnie starszych, mniej bezpiecznych protokołów.
Te protokoły VPN - w tym PPTP, L2TP i SSTP - wszystkie opierają się na mechanice oryginalnego protokołu Point-to-Point (PPP). PPP hermetyzuje pakiety danych IP, a następnie przesyła je do serwera na drugim końcu. PPP to starszy protokół, stworzony w celu ustanowienia tunelu VPN między klientem dial-up w celu połączenia z serwerem dostępu do sieci.
Więc jakie są najlepsze protokoły VPN, a których najlepiej unikać - i dlaczego? Czytaj dalej, aby się dowiedzieć.
- Odkryj dzisiejszych najlepszych dostawców VPN
- Obaliliśmy 6 popularnych mitów dotyczących VPN
- Nie chcesz płacić ani grosza? Oto najlepsze darmowe VPN
PPTP
Point-to-Point Tunneling Protocol (PPTP) to starsza metoda szyfrowania VPN opracowana przez firmę Microsoft, która sięga wstecz do Windows 95. Jest nadal popularna, pomimo znanej podatności na narzędzie do ataku słownikowego ASLEAP z lat wstecz do 2004 roku, co sprawiło, że stał się przestarzały (lub powinien był).
Dlaczego więc jest nadal popularny? Dzieje się tak głównie dlatego, że protokół PPTP jest zintegrowany z systemem Windows, a także z systemem Linux i macOS. PPTP umożliwia szyfrowany tunel między komputerem a serwerem VPN przy użyciu portu TCP 1723 i technologii General Routing Encapsulation (GRE). Pomimo zalet prostej konfiguracji i dużych prędkości, protokół ten jest zepsuty przez poważne problemy związane z bezpieczeństwem, które sięgają 1998 roku. Krótko mówiąc, nowocześni użytkownicy powinni unikać PPTP.
L2TP / IPSec
L2TP to Layer Two Tunneling Protocol, rozszerzenie protokołu PPTP, które łączy ten ostatni z protokołem L2F (Layer 2 Forwarding Protocol) zaprojektowanym przez firmę Cisco. L2TP nie ma zintegrowanego szyfrowania, więc jest ono dodawane przez IPSec (Internet Protocol Security).
W przeciwieństwie do protokołu PPTP, który używa 128-bitowego klucza, L2TP / IPSec ma 256-bitowy klucz, który jest uważany za wystarczająco złożony do komunikacji ściśle tajnej. L2TP to nowszy protokół, który jest obsługiwany w systemie Windows od XP, a także w systemie macOS 10.3 lub nowszym oraz w mobilnych systemach operacyjnych.
L2TP wymaga większego narzutu w przypadku bardziej skomplikowanego 256-bitowego szyfrowania i podwójnej enkapsulacji. Konfiguracja i konfiguracja może być również trudniejsza. Generalnie uważa się, że jest bezpieczny, chociaż nowsze wycieki z NSA sugerują, że L2TP jest podatny na ataki, gdy szyfrowanie wykorzystuje wstępnie udostępnione klucze.
- Nie zapominaj, że istnieje 7 dobrych powodów, dla których VPN nie wystarczy
SSTP
Protokół Secure Socket Tunneling Protocol (SSTP) jest bezpośrednio własnością firmy Microsoft i jest przez nią kontrolowany. To wyjaśnia jego inną nazwę - Microsoft Secure Socket Tunneling Protocol (MS-SSTP) - tak nie jest zaskakujące, że wynika z tego, że jest ona dostępna tylko w systemie Windows.
Nazwa pochodzi od ruchu kierowanego przez protokół Secure Sockets Layer (SSL), który wykorzystuje port TCP 443 i sprawia, że przechodzi przez zapory i serwery proxy, więc jest znacznie mniej prawdopodobne, że zostanie zablokowany. Ponieważ nie jest to oprogramowanie typu open source, SSTP jest jednym z najbezpieczniejszych protokołów VPN.
SSTP jest nowocześniejszy niż protokoły omówione wcześniej i jest dostępny w systemie Windows Vista SP1 i nowszych. SSTP został zaprojektowany do zdalnego dostępu klienta i generalnie nie obsługuje tuneli VPN typu lokacja-lokacja.
OpenVPN TCP
OpenVPN to popularny protokół bezpieczeństwa stworzony przez Jamesa Yonana. W przeciwieństwie do poprzednich zastrzeżonych protokołów VPN, OpenVPN jest open source i jest publikowany na licencji GNU General Public License. Daje to społeczności dostęp do kodu źródłowego, dzięki czemu wszelkie luki w zabezpieczeniach są identyfikowane i usuwane, zamiast pozwalać na istnienie w kodzie potencjalnych luk i backdoorów.
SSL / TLS służy do wymiany kluczy wstępnych, co zwiększa bezpieczeństwo. Szyfrowanie używane w OpenVPN jest również open source, ponieważ wykorzystuje OpenSSL, który obsługuje szyfrowanie do 256-bitowego.
OpenVPN występuje w dwóch głównych wersjach: OpenVPN TCP i OpenVPN UDP. Nie wszyscy dostawcy VPN dają wybór między tymi dwoma protokołami OpenVPN, ale niektórzy z pewnością to robią - chociaż mogą oferować niewiele wskazówek dotyczących różnic między nimi, a które należy wybrać. Wyjaśnimy tutaj wariant TCP, a UDP w następnej sekcji.
OpenVPN TCP jest oparty na protokole TCP (co nie jest zaskakujące), protokole kontroli transmisji, który w połączeniu z protokołem internetowym (IP) tworzy zestaw reguł dotyczących wymiany danych między komputerami. TCP to protokół zorientowany na połączenie, który tworzy i utrzymuje to połączenie, podczas gdy aplikacje wymieniają swoje dane.
TCP jest najczęściej używanym protokołem połączeń w Internecie. Jedną z jego zalet jest to, że jest to „protokół stanowy”, ponieważ ma zintegrowaną korekcję błędów. Oznacza to, że z każdym przesyłanym pakietem danych wymagane jest potwierdzenie jego przybycia, zanim zostanie wysłany następny - a jeśli nie zostanie odebrane żadne potwierdzenie, bieżący pakiet zostanie wysłany ponownie.
Cała ta wbudowana redundancja oznacza, że OpenVPN TCP jest uważany za wysoce niezawodny protokół, a wszystkie dane są dostarczane. Wadą tego jest to, że wszystkie wysyłanie, potwierdzanie i ponowne wysyłanie wymagają większego obciążenia, co spowalnia prędkość sieci. OpenVPN TCP to idealny protokół zapewniający większe bezpieczeństwo, w którym opóźnienia nie są priorytetem, takie jak ogólne surfowanie po Internecie i wiadomości e-mail.
OpenVPN UDP
Alternatywnym protokołem do OpenVPN TCP jest OpenVPN UDP. UDP to skrót od User Datagram Protocol, który jest kolejnym protokołem komunikacyjnym do przesyłania danych między klientem a Internetem.
W przeciwieństwie do OpenVPN TCP, który został zaprojektowany w celu maksymalizacji niezawodności transmisji danych, OpenVPN UDP jest ukierunkowany na transmisję danych z małymi opóźnieniami, bez nacisku na gwarantowane dostarczanie danych (dlatego poświęcana jest niezawodność).
UDP po prostu przesyła pakiety danych bez całej redundancji i kontroli, więc ma mniej narzutów, a tym samym mniejsze opóźnienia. Te cechy sprawiają, że OpenVPN UDP dobrze nadaje się do zadań przesyłania strumieniowego audio i wideo, a także do gier.
Lepsze usługi VPN obsługują zarówno OpenVPN TCP, jak i UDP i pozwalają użytkownikowi wybierać między nimi w razie potrzeby, w zależności od aplikacji.
WireGuard
WireGuard to nadchodzący protokół VPN typu open source, który jest łatwiejszy do skonfigurowania niż OpenVPN, ma znacznie mniejszą i prostszą bazę kodu oraz oferuje wszelkiego rodzaju korzyści techniczne: aktualne standardy szyfrowania, szybsze czasy połączeń, większą niezawodność i wiele szybsze prędkości.
Dostawcy VPN wyrazili zainteresowanie, ale z pewnymi zastrzeżeniami. W 2022-2023 ExpressVPN powiedział, że WireGuard wciąż jest w toku i chociaż NordVPN testował WireGuard, nadal czekamy na wsparcie ze strony oficjalnych aplikacji.
Jednak kilka sieci VPN zdecydowało się dodać WireGuard do swojej oferty. Mullvad był jednym z pierwszych użytkowników, a VPC.ac i TorGuard również oferowały wsparcie - i spodziewamy się, że inni wkrótce dołączą do imprezy.
- Sprawdź naszą listę najlepszych usług VPN