VPN-protokoller, og hvilke er de bedste at bruge

Enkelt sagt fungerer en VPN ved at bruge tunneler, der giver anonymitet og sikkerhed, når de bruger internettet ved at kryptere de data, som din computer sender til VPN-serveren i den anden ende.

Som vi kender fra den ældre WEP-protokol til Wi-Fi-kryptering, kan forældede protokoller imidlertid blive kompromitteret og tilbyder muligvis ikke nok med hensyn til datasikkerhed.

Derfor skal brugerne være opmærksomme på de forskellige VPN-protokoller for at sikre, at deres udbyder understøtter de nyere, mere sikre, mens de undgår de ældre, mindre sikre protokoller.

Disse VPN-protokoller - inklusive PPTP, L2TP og SSTP - trækker alle på mekanikken i den oprindelige punkt-til-punkt-protokol (PPP). PPP indkapsler IP-pakkerne med data og sender dem derefter til serveren i den anden ende. PPP er en ældre protokol, lavet til at etablere en VPN-tunnel mellem en opkaldsklient til forbindelse til en netværksadgangsserver.

Så hvilke er de bedste VPN-protokoller, og hvilke undgås bedst - og hvorfor? Læs videre for at finde ud af det.

  • Opdag nutidens allerbedste VPN-udbydere
  • Vi har afskåret 6 almindelige myter vedrørende VPN'er
  • Vil du ikke betale en krone? Her er de bedste gratis VPN'er

PPTP

Point-to-Point Tunneling Protocol (PPTP) er en ældre metode til VPN-kryptering designet af Microsoft, som går helt tilbage til Windows 95. Den er stadig populær i dag på trods af en kendt modtagelighed for ASLEAP-ordbogens angrebsværktøj, der går tilbage til 2004, der stort set gjorde det forældet (eller burde have).

Så hvorfor er det stadig populært? Det skyldes primært, at PPTP er integreret i Windows såvel som Linux og macOS. PPTP muliggør den krypterede tunnel mellem pc'en og VPN-serveren ved hjælp af TCP-port 1723 og General Routing Encapsulation (GRE). På trods af fordelene ved enkel opsætning og hurtige hastigheder ødelægges denne protokol af store sikkerhedsproblemer, der går helt tilbage til 1998. Kort sagt, PPTP undgås bedst for moderne brugere.

L2TP / IPSec

L2TP er Layer Two Tunneling Protocol, en udvidelse af PPTP, som kombinerer sidstnævnte med L2F (Layer 2 Forwarding Protocol), der er designet af Cisco. L2TP har ikke integreret kryptering, så dette tilføjes via IPSec (Internet Protocol Security).

I modsætning til PPTP, der bruger en 128-bit nøgle, har L2TP / IPSec en 256-bit nøgle, og dette betragtes som kompleks nok til tophemmelig kommunikation. L2TP er en nyere protokol og er blevet understøttet i Windows siden XP såvel som macOS 10.3 eller bedre og mobile operativsystemer.

L2TP kræver mere overhead til den mere komplicerede 256-bit kryptering og dobbelt indkapsling. Det kan også være sværere at konfigurere og konfigurere. Det føles generelt som sikkert, selvom nyere NSA-lækager antyder, at L2TP er sårbar over for angreb, når krypteringen bruger foruddelte nøgler.

  • Glem ikke, at der er 7 gode grunde til, at en VPN ikke er nok

SSTP

Secure Socket Tunneling Protocol (SSTP) ejes og kontrolleres direkte af Microsoft. Det forklarer sit andet navn - Microsoft Secure Socket Tunneling Protocol (MS-SSTP) - så overraskende følger det, at dette kun er tilgængeligt på Windows.

Navnet stammer fra den trafik, der dirigeres gennem SSL-protokollen (Secure Sockets Layer), der bruger TCP-port 443 og får den til at passere gennem firewalls og proxyservere, så det er meget mindre sandsynligt, at den bliver blokeret. Da det ikke er open source, er SSTP en af ​​de sikreste af disse VPN-protokoller.

SSTP er mere moderne end de tidligere diskuterede protokoller, og den er tilgængelig i Windows Vista SP1 og senere. SSTP blev designet til fjern klientadgang og understøtter generelt ikke VPN-tunneller fra sted til sted.

Gode ​​VPN-tjenester, såsom IPVanish, viser deres understøttede tjenester og protokoller

OpenVPN TCP

OpenVPN er en populær sikkerhedsprotokol oprettet af James Yonan. I modsætning til de tidligere beskyttede VPN-protokoller er OpenVPN open source og offentliggjort under en GNU General Public License. Dette giver samfundet adgang til kildekoden, så eventuelle sikkerhedsfejl identificeres og behandles i stedet for at tillade potentielle fejl og bagdøre at eksistere i koden.

SSL / TLS bruges til præ-delt nøgleudveksling, hvilket føjer til sikkerheden. Krypteringen, der bruges til OpenVPN, er også open source, da den bruger OpenSSL, som understøtter op til 256-bit kryptering.

OpenVPN kommer i to hovedvarianter: OpenVPN TCP og OpenVPN UDP. Ikke alle VPN-udbydere giver dig et valg mellem disse to OpenVPN-protokoller, men nogle gør det bestemt - selvom de måske tilbyder lidt vejledning om, hvad der er forskelligt mellem dem, og hvilke du skal vælge. Vi forklarer TCP-varianten her og UDP i det næste afsnit.

OpenVPN TCP er baseret på TCP (ikke overraskende), Transmission Control Protocol, der kombineret med Internet Protocol (IP) skaber et sæt regler for, hvordan computere udveksler data frem og tilbage. TCP er en protokol, der er forbindelsesorienteret, og den opretter og holder denne forbindelse i gang, mens applikationer udfører udveksling af deres data.

TCP er den mest anvendte forbindelsesprotokol på internettet. En af fordelene er, at det er en 'stateful protocol', idet den har integreret fejlkorrektion. Dette betyder, at med hver transmitteret pakke med data er der behov for en bekræftelse af pakkens ankomst, inden den næste sendes - og hvis der ikke modtages nogen bekræftelse, bliver den aktuelle pakke sendt igen.

Al denne indbyggede redundans betyder, at OpenVPN TCP betragtes som en meget pålidelig protokol, hvor alle data leveres. Ulempen ved dette er, at alle sendinger, bekræftelser og videresendelser kræver en større mængde overhead, som trækker netværkshastigheden ned. OpenVPN TCP er en ideel protokol til højere sikkerhed, hvor ventetid ikke er prioritet, såsom generel websurfing og e-mails.

OpenVPN UDP

Den alternative protokol til OpenVPN TCP er OpenVPN UDP. UDP står for User Datagram Protocol, som er en anden kommunikationsprotokol til transmission af data mellem en klient og internettet.

I modsætning til OpenVPN TCP, som er designet til at maksimere pålideligheden af ​​datatransmission, er OpenVPN UDP målrettet mod transmission med lav latenstid af data uden vægt på den garanterede levering af data (så pålidelighed ofres derfor).

UDP transmitterer bare datapakkerne uden al redundans og kontrol, så den har mindre omkostninger og derfor lavere ventetid. Disse egenskaber gør OpenVPN UDP velegnet til lyd- og videostreamingopgaver og faktisk spil.

Bedre VPN-tjenester understøtter både OpenVPN TCP og UDP og giver brugeren mulighed for at vælge mellem dem efter behov afhængigt af applikationen.

WireGuard

WireGuard er en kommende open source VPN-protokol, der er lettere at konfigurere end OpenVPN, har en meget mindre og enklere kodebase og tilbyder alle mulige tekniske fordele: opdaterede krypteringsstandarder, hurtigere forbindelsestider, større pålidelighed og meget hurtigere hastigheder.

VPN-udbydere har udtrykt interesse, men med nogle forbehold. I 2022-2023 sagde ExpressVPN, at WireGuard stadig var meget i gang, og selvom NordVPN har testet WireGuard, venter vi stadig på support fra de officielle apps.

Et par VPN'er har dog besluttet at tilføje WireGuard til deres line-up. Mullvad var en tidlig adopterer, hvor VPC.ac og TorGuard også yder en vis støtte - og vi forventer, at andre snart vil deltage i partiet.

  • Tjek vores liste over de bedste VPN-tjenester

Interessante artikler...