VPN-protokoller og hvilke som er best å bruke

Enkelt sagt, en VPN fungerer ved å bruke tunneler som gir anonymitet og sikkerhet når du bruker internett ved å kryptere dataene som datamaskinen din sender til VPN-serveren i den andre enden.

Imidlertid, som vi vet fra den eldre WEP-protokollen for Wi-Fi-kryptering, kan utdaterte protokoller bli kompromittert, og tilbyr kanskje ikke nok når det gjelder datasikkerhet.

Derfor må brukerne være oppmerksomme på de forskjellige VPN-protokollene, for å sikre at leverandøren deres støtter de nyere, sikrere, mens de unngår de eldre, mindre sikre protokollene.

Disse VPN-protokollene - inkludert PPTP, L2TP og SSTP - bygger alle på mekanikken til den opprinnelige Point-to-Point-protokollen (PPP). PPP innkapsler IP-pakkene med data, og overfører dem deretter til serveren i den andre enden. PPP er en eldre protokoll, laget for å etablere en VPN-tunnel mellom en oppringt klient for tilkobling til en nettverksadgangsserver.

Så, hvilke er de beste VPN-protokollene, og hvilke unngås best - og hvorfor? Les videre for å finne ut.

  • Oppdag dagens aller beste VPN-leverandører
  • Vi har avslørt seks vanlige myter om VPN-er
  • Vil du ikke betale en krone? Her er de beste gratis VPN-ene

PPTP

Point-to-Point Tunneling Protocol (PPTP) er en eldre metode for VPN-kryptering designet av Microsoft, som går helt tilbake til Windows 95. Den er fortsatt populær i dag, til tross for en kjent følsomhet for ASLEAP-ordbokens angrepsverktøy som dateres tilbake til 2004 som ganske mye gjort det foreldet (eller burde ha).

Så hvorfor er det fortsatt populært? Det er hovedsakelig fordi PPTP er integrert i Windows, så vel som Linux og macOS. PPTP muliggjør den krypterte tunnelen mellom PCen og VPN-serveren ved hjelp av TCP-port 1723 og General Routing Encapsulation (GRE). Til tross for fordelene med enkelt oppsett og høye hastigheter, er denne protokollen bortskjemt av store sikkerhetsproblemer som går helt tilbake til 1998. Kort sagt, PPTP unngås best for moderne brukere.

L2TP / IPSec

L2TP er Layer Two Tunneling Protocol, en utvidelse av PPTP, som kombinerer sistnevnte med L2F (Layer 2 Forwarding Protocol) som ble designet av Cisco. L2TP har ikke integrert kryptering, så dette blir lagt til via IPSec (Internet Protocol Security).

I motsetning til PPTP som bruker en 128-bit nøkkel, har L2TP / IPSec en 256-bit nøkkel, og dette regnes som kompleks nok for topphemmelig kommunikasjon. L2TP er en nyere protokoll, og har blitt støttet i Windows siden XP, samt macOS 10.3 eller bedre, og mobile operativsystemer.

L2TP krever mer overhead for mer komplisert 256-bit kryptering og dobbelt innkapsling. Det kan også være vanskeligere å sette opp og konfigurere. Det føltes generelt som sikkert, selv om nyere NSA-lekkasjer antyder at L2TP er sårbar for angrep når krypteringen bruker forhåndsdelte nøkler.

  • Ikke glem at det er 7 gode grunner til at en VPN ikke er nok

SSTP

Secure Socket Tunneling Protocol (SSTP) eies og kontrolleres direkte av Microsoft. Det forklarer det andre navnet - Microsoft Secure Socket Tunneling Protocol (MS-SSTP) - så overraskende følger det at dette bare er tilgjengelig på Windows.

Navnet er avledet fra trafikken som blir rutet gjennom Secure Sockets Layer (SSL) -protokollen, som bruker TCP-port 443, og får den til å passere gjennom brannmurer og proxy-servere, så det er mye mindre sannsynlig at den blir blokkert. Siden det ikke er åpen kildekode, er SSTP en av de sikreste av disse VPN-protokollene.

SSTP er mer moderne enn de tidligere diskuterte protokollene, og den er tilgjengelig i Windows Vista SP1 og senere. SSTP ble designet for ekstern klienttilgang, og støtter generelt ikke VPN-tunneler fra sted til sted.

Gode ​​VPN-tjenester, som IPVanish, viser tjenestene og protokollene som støttes

OpenVPN TCP

OpenVPN er en populær sikkerhetsprotokoll opprettet av James Yonan. I motsetning til tidligere proprietære VPN-protokoller, er OpenVPN åpen kildekode og publisert under en GNU General Public License. Dette gir samfunnet tilgang til kildekoden slik at eventuelle sikkerhetsfeil blir identifisert og håndtert, i stedet for å tillate potensielle feil og bakdører å eksistere i koden.

SSL / TLS brukes til forhåndsdelt nøkkelutveksling, noe som øker sikkerheten. Krypteringen som brukes for OpenVPN er også åpen kildekode, da den bruker OpenSSL som støtter opptil 256-bit kryptering.

OpenVPN kommer i to hovedsmaker: OpenVPN TCP og OpenVPN UDP. Ikke alle VPN-leverandører gir deg et valg mellom disse to OpenVPN-protokollene, men noen gjør det absolutt - selv om de kanskje gir liten veiledning om hva som er forskjellig mellom dem, og hvilke du bør velge. Vi forklarer TCP-varianten her og UDP i neste avsnitt.

OpenVPN TCP er basert på TCP (ikke overraskende), Transmission Control Protocol, som kombinert med Internet Protocol (IP) skaper et sett med regler for hvordan datamaskiner utveksler data frem og tilbake. TCP er en protokoll som er tilkoblingsorientert, og den oppretter og holder denne forbindelsen i gang mens applikasjoner utfører utveksling av dataene sine.

TCP er den mest brukte tilkoblingsprotokollen på internett. En av fordelene er at det er en 'stateful protocol' ved at den har integrert feilretting. Dette betyr at for hver pakke med data som overføres, er det nødvendig med en bekreftelse på pakkens ankomst før den neste sendes - og hvis ingen bekreftelse mottas, blir den nåværende pakken sendt på nytt.

All denne innebygde redundansen betyr at OpenVPN TCP betraktes som en svært pålitelig protokoll, med alle data som leveres. Ulempen med dette er at alle sendinger, bekreftelser og videresendinger krever større mengde overhead, som drar nettverkshastigheten ned. OpenVPN TCP er en ideell protokoll for høyere sikkerhet der ventetid ikke er prioritert, for eksempel generell websurfing og e-post.

OpenVPN UDP

Den alternative protokollen til OpenVPN TCP er OpenVPN UDP. UDP står for User Datagram Protocol, som er en annen kommunikasjonsprotokoll for overføring av data mellom en klient og internett.

I motsetning til OpenVPN TCP, som er designet for å maksimere påliteligheten av dataoverføring, er OpenVPN UDP rettet mot overføring av data med lav latens, uten vekt på garantert levering av data (så påliteligheten blir ofret).

UDP overfører bare pakkene med data uten all redundans og sjekker, så den har mindre omkostninger og dermed lavere ventetid. Disse egenskapene gjør OpenVPN UDP godt egnet for lyd- og videostreamingsoppgaver, og faktisk spill.

Bedre VPN-tjenester støtter både OpenVPN TCP og UDP, og lar brukeren velge mellom dem etter behov, avhengig av applikasjon.

WireGuard

WireGuard er en kommende open source VPN-protokoll som er enklere å konfigurere enn OpenVPN, har en mye mindre og enklere kodebase, og tilbyr alle slags tekniske fordeler: oppdaterte krypteringsstandarder, raskere tilkoblingstider, større pålitelighet og mye raskere hastigheter.

VPN-leverandører har uttrykt interesse, men med noen forbehold. I 2022-2023 sa ExpressVPN at WireGuard fortsatt var veldig i gang, og selv om NordVPN har testet WireGuard, venter vi fortsatt på støtte fra de offisielle appene.

Noen få VPN-er har imidlertid bestemt seg for å legge til WireGuard i serien. Mullvad var en tidlig adopterer, med VPC.ac og TorGuard som også ga litt støtte - og vi forventer at andre vil være med på festen veldig snart.

  • Sjekk ut listen vår over de beste VPN-tjenestene

Interessante artikler...