🛡️ Понимание основных протоколов VPN

Статьи

Если представить VPN в виде автомобиля, то протокол VPN – это двигатель внутри машины.

Но давайте пойдем дальше.

Поставщики услуг VPN (например, HideMyAss VPN) используют различные протоколы VPN для маскировки вашего реального IP-адреса.

Что такое протоколы VPN?

Протоколы VPN – это инструменты, используемые для обеспечения зашифрованного соединения.

Некоторые из них могут быть более приватными, другие – более быстрыми, но эксперты согласны – ни один из них не идеален.

Так или иначе, список основных протоколов VPN включает в себя:

  • OpenVPN
  • WireGuard
  • SoftEther
  • IKEv2/IPSec
  • L2TP/IPSec
  • SSTP
  • PPTP
  • Проприетарные протоколы

Помня о начинающих пользователях, большинство провайдеров VPN автоматически подключаются к лучшему из доступных протоколов VPN.

Но вы должны знать о них как энтузиаст конфиденциальности (и скорости).

Давайте обсудим каждый из них с его плюсами, минусами и доступностью.

OpenVPN

Выпущенный в 2002 году, протокол OpenVPN быстро поднялся в рейтинге и в настоящее время занимает первое место по безопасности.

Тот факт, что он имеет открытый исходный код и существует уже два десятилетия, означает, что он прошел испытание временем.

Почти каждый провайдер VPN подключается с этим протоколом по умолчанию.

Он также поставляется с двумя сетевыми протоколами: UDP (User Datagram Protocol) и TCP (Transmission Control Protocol).

UDP быстрее, а TCP более безопасен и лучше проникает через брандмауэры.

Этот протокол имеет ряд шифров, таких как AES (128 и 256 бит), Blowfish, ChaCha20 и др.

Говоря простым языком, вы можете представить различные шифры как различные рецепты с конечной целью обеспечить быстрое зашифрованное соединение (вкусное блюдо).

И если вы можете попробовать протокол OpenVPN бесплатно, вы можете считать себя технически подкованным человеком.

Однако есть один недостаток, который ущемляет этот в остальном фантастический протокол VPN, – это его тяжелая кодовая база.

Хотя он обеспечивает отличную безопасность, это сказывается на скорости.

Вы можете использовать OpenVPN с известными VPN-провайдерами, такими как SurfShark, NordVPN.

Некоторые альтернативные VPN, такие как Perimeter81, также используют OpenVPN.

см. также:

WireGuard

WireGuard – еще один протокол VPN с открытым исходным кодом, первый стабильный релиз которого состоялся в 2020 году.

Имея чуть более 3800 строк кода, WireGuard обладает минимальной поверхностью атаки и обеспечивает отличную скорость шифрования.

В нем используется шифрование ChaCha20 и отсутствуют опции, доступные в протоколе OpenVPN.

С другой стороны, ограничения WireGuard также исключают риск неправильной конфигурации.

Но для людей, заботящихся о конфиденциальности, ситуация не очень приятная, по крайней мере, не из коробки.

По умолчанию WireGuard требует статического IP-адреса, что убивает саму причину – приватность, для которой используется VPN.

Чтобы обойти это, провайдеры VPN внедряют свои собственные версии WireGuard, например, NordLynx от NordVPN.

Наконец, WireGuard может быть не так хорош для обхода цензуры, потому что он не поддерживает TCP.

Вы можете испытать WireGuard с AstrillVPN, SurfShark, TorGuard и т.д.

🐧 WireGuard – быстрый, современный и безопасный VPN-туннель для Linux

SoftEther

Выпущенный в 2014 году SoftEther – это бесплатный протокол VPN с открытым исходным кодом, обеспечивающий быстрое и надежное соединение.

Он появился как исследовательская диссертация в Университете Цукуба, Япония.

Внутренние тесты университета утверждают, что он в несколько раз быстрее протокола OpenVPN.

SoftEther поддерживает шифрование AES-256 бит среди ряда других надежных шифров.

Он также использует TCP-порт 433, что позволяет ему хорошо обходить брандмауэры.

Аудит безопасности в 2018 году выявил 80 уязвимостей, которые, однако, были исправлены в следующем обновлении.

Это надежный вариант, который можно эффективно использовать для обхода геоцензуры.

SoftEther можно использовать на Hide.me.

IKEv2/IPSec

Это сопряжение лучше всего подходит для входа и выхода из нескольких сетей.

Если вам интересно, IKEv2 означает Internet Key Exchange version 2, а IPsec – это сокращение от Internet Protocol Security.

IKEv2 был разработан компаниями Microsoft и Cisco в качестве совместного предприятия.

Как протокол, IKEv2 отвечает за аутентифицированный VPN-туннель, а IPSec шифрует это соединение.

Вместе IKEv2/IPSec образуют отличный протокол VPN.

Эта пара поддерживает шифры высокой степени защиты, такие как AES, Blowfish и т.д. Соединение осуществляется через порты UDP, поэтому брандмауэры могут стать проблемой для этого протокола VPN, особенно в такой стране, как Китай.

И тот факт, что это проект с закрытым исходным кодом, разработанный коммерческими организациями, может быть недостатком, как считают сторонники безопасности.

Наконец, слухи о том, что АНБ скомпрометировало IPSec, не идут ему на пользу.

Тем не менее, вы все еще можете использовать эту VPN, если вы не относитесь к числу таких, как Эдвард Сноуден.

Вы можете изучить эту пару на IPVanish, ProtonVPN и т.д.

🖧 Как создать свой собственный VPN сервер IPsec на Linux

L2TP/IPSec

Как и его предшественник, протокол туннелирования второго уровня (L2TP) использует IPSec, который поддерживает сильные шифры, такие как AES-256.

L2TP/IPsec шифрует ваши данные дважды.

Однако эта дополнительная защита сказывается на скорости соединения, делая его медленнее, чем у аналогов.

Он был разработан компаниями Microsoft и Cisco как усовершенствование PPTP (о нем речь пойдет позже).

Он также использует порты UDP, что делает его менее привлекательным для пользователей, пытающихся обойти цензуру.

В итоге, он подвержен тем же проблемам безопасности, что и IKEv2/IPSec.

Тем не менее, некоторые VPN-провайдеры все еще поддерживают его, например, Perfect Privacy VPN.

🖧 Как настроить VPN на основе IPsec с помощью Strongswan на CentOS / RHEL 8

🖧 Как настроить VPN на основе IPsec с помощью Strongswan в Debian и Ubuntu

SSTP

Secure Socket Tunneling Protocol (SSTP) – это снова продукт компании Microsoft.

Он обеспечивает высочайшую скорость и безопасное соединение с шифрованием AES-256 бит.

Это должен быть ваш первый вариант для разблокирования гео-ограниченного контента, поскольку он работает через порт TCP 443, тот же порт, который используется для HTTPS-соединений.

Но это проект с закрытым исходным кодом и сомнительным наследием Microsoft.

Поэтому его не рекомендуется использовать для передачи конфиденциальных данных.

SSTP можно настроить с помощью Hide.me, IPVanish, StrongVPN и т.д.

PPTP

Протокол туннелирования точка-точка (PPTP) можно назвать устаревшим протоколом VPN, которого большинство пользователей VPN стараются избегать.

Он очень быстрый, но один из наименее безопасных вариантов в этом списке.

В лучшем случае, PPTP может использовать 128-битное шифрование, обменивая безопасность на скорость.

PPTP использует TCP-порт 1723, что помогает обойти цензуру.

Это также протокол с закрытым исходным кодом от Microsoft, который, как сообщается, был взломан АНБ.

В итоге, это наименее рекомендуемый вариант, если вам важна сама цель использования VPN.

Тем не менее, вы можете использовать PPTP в StrongVPN, IPVanish и т.д.

Проприетарные протоколы

Это собственные решения, разработанные некоторыми провайдерами VPN, например, NordLynx от NordVPN, который представляет собой модифицированный WireGuard.

Аналогично этому, есть Catapult Hydra (Hotspot Shield), OpenWeb (Astrill VPN), CamoVPN (Hidester) и т.д.

Использование этих вариантов может быть хорошим, особенно с родным VPN-сервисом.

Но варианты с открытым исходным кодом, которым уже несколько десятилетий, могут оказаться лучше в защите конфиденциальности пользователя.

Заключение

Нельзя отрицать, что протокол OpenVPN является лучшим из всех.

Он достаточно быстрый и безопасный. Кроме того, он имеет оба варианта портов TCP и UDP, что позволяет удовлетворить практически все потребности пользователей.

Кроме того, вы также можете выбрать SoftEther, если ваш поставщик VPN поддерживает его.

см. также:

 

Добавить комментарий