Vilket är det säkraste VPN-protokollet vi kan konfigurera –

Vad är ett VPN och vad är det till för?

VPN (Virtual Private Network) eller även känt som Virtual Private Network tillåter oss att ansluta till Internet privat, även när vi ansluter till ett offentligt Wi-Fi-nätverk. All trafik kommer att omdirigeras från VPN-klienten till VPN-servern och sedan till Internet. Viktigast av allt, VPN-trafik går från klienten till en helt krypterad och verifierad VPN-server.

Beroende på hur VPN är konfigurerat har vi Fjärråtkomst VPN , även känd som “Roadwarrior” eller “Mobile Clients”. Denna VPN-konfiguration kommer att tillåta oss att fjärransluta till servern och komma åt företagets delade resurser och lokala nätverk, samma sak händer om vi har det hemma, vi kan enkelt komma åt skrivare och delade resurser hemma. En annan mycket viktig funktion är att det också kommer att tillåta oss att komma åt Internet via en VPN-server för att kryptera all trafik och förflytta oss säkert från hotell, kaféer eller något offentligt Wi-Fi-nätverk.

Ett annat sätt att konfigurera: Webbplats-till-plats VPN , kommer denna konfiguration att tillåta oss att ansluta företagets olika huvudkontor så att vi kan komma åt alla delade resurser över ett osäkert nätverk som Internet. Med en plats-till-plats VPN kan vi ansluta ett kontor till ett annat på ett helt säkert sätt, eftersom all trafik är krypterad, autentiserad och dataintegriteten kontrolleras.

Om vi ​​bestämmer oss för att hyra en betald VPN tillåter dessa VPN oss att surfa på Internet säkert och anonymt, och även undvika olika regionala filter för att ha kul. Netflix eller Disney + obegränsat. Dessa typer av tjänster använder samma VPN-protokoll som hemma- eller professionella VPN, men eftersom VPN-servern finns i andra länder kan vi utge oss för att vara de medborgare som finns där.

Vad är VPN och vad är det?

VPN-protokollet är det som bestämmer hur all data ska hanteras, det måste definiera exakt hur data krypteras, hur data autentiseras och hur båda parter autentiseras (VPN-klienter i fjärråtkomst-VPN och var och en av webbplatserna på webbplatsen -to-Site VPN), dessutom tar VPN-protokollen också hand om hur all nätverkstrafik dirigeras genom själva VPN. Beroende på vilket VPN-protokoll vi använder kommer vi att ha olika egenskaper, vissa prioriterar autentiseringsmöjligheter, andra prioriterar den faktiska hastigheten på VPN-anslutningen och ytterligare andra fokuserar på säkerhet.

Det finns ett stort antal allmänt använda VPN-protokoll för närvarande på marknaden, sedan ska vi förklara de viktigaste egenskaperna hos var och en genom att prata om deras säkerhet såväl som deras hastighet.

OpenVPN

OpenVPN är en av de mest populära och använda VPN:erna både hemma och på professionell nivå (i små och medelstora företag). OpenVPN är plattformsoberoende och öppen källkod (tillgänglig för Windows, Linux, Mac, Android, Ios och Unix), det har blivit ett av de viktigaste VPN-protokollen vi har för närvarande, och det är också ett av de säkraste. OpenVPN använder två “kanaler” för kommunikation, det har vi kontrollkanal som använder TLS 1.2- eller TLS 1.3-protokollet, därför kommer vi att ha högsta möjliga säkerhet för de två senaste TLS-standarderna, vi har också datakanal , där vi kan använda olika symmetriska krypteringsalgoritmer, även om den säkraste av dem är AES-GCM, både i dess 128-bitarsversion (AES-128-GCM) och i 256-bitars (AES-256-GCM).

På autentiseringslagret kan vi autentisera genom en delad nyckel, även om detta inte rekommenderas av säkerhetsskäl, det säkraste är att sätta upp en offentlig nyckelinfrastruktur med en CA och sedan utfärda digitala certifikat baserat på olika elliptiska kurvalgoritmer som secp521r1, eller använd även RSA 4096 bit eller högre för VPN-klienter som vill ansluta. Dessutom kan vi använda användar-/lösenordsautentisering genom att kombinera det med CA eller kombinera det med klientcertifikat för att få mer säkerhet vid autentisering av användare. Slutligen har vi möjlighet att konfigurera en fördelad nyckel för att mildra potentiella DoS-attacker som vi tar emot, så att OpenVPN kommer att skydda sig mot denna typ av attack som kan göra vår VPN-server oanvändbar.

Detta protokoll finns tillgängligt i vissa märken av hemroutrar som ASUS, NETGEAR eller TP-Link och är också ganska snabbt för tillfället, även om detta beror på vilken hårdvara vi har. I den här artikeln når vi verkliga hastigheter på runt 500 Mbps med detta VPN, så det är värt att prova detta protokoll.

WireGuard

Detta VPN-protokoll är det nyaste av dem alla, ett av de säkraste och snabbaste vi har testat i den här artikeln. WireGuard är ett plattformsoberoende protokoll med öppen källkod, det är kompatibelt med alla operativsystem och är mycket lättare att konfigurera än andra VPN som OpenVPN. En av de viktigaste egenskaperna hos WireGuard är att den är integrerad i Linux-kärnan, så hastigheten kommer att garanteras. WireGuard använder alltid den bästa asymmetriska och symmetriska krypteringen som finns, det finns inget sätt att ändra denna krypteringstyp till mindre säker, vi har säkerhet som standard. Den symmetriska krypteringen och autentiseringen den använder är ChaCha20-POLY1305, så den är riktigt snabb, särskilt på enheter med låga resurser.

En annan mycket viktig egenskap är att detta protokoll är idealiskt för bärbara enheter som bärbara datorer, smartphones och surfplattor eftersom det förbrukar väldigt få resurser och tillåter oss att flytta runt, vilket är idealiskt för att snabbt byta nätverk och hålla kontakten. Med ett sådant protokoll bör batteritiden i princip vara klart längre. WireGuard kan också användas som ett VPN för fjärråtkomst, men det fortsätter att expandera till brandväggsbaserade operativsystem som pfSense, vi tror att det kommer att bli ett av de mest använda med tiden på grund av dess säkerhet, hastighet och användarvänlighet. ställa in.

L2TP / IPsec

L2TP (Layer 2 Tunnel Protocol) över IPsec är ett mycket populärt VPN-protokoll och är integrerat i stora operativsystem som Windows, Linux, MacOS, Android och iOS. Detta L2TP-protokoll i sig tillhandahåller inte säkerhet, men det ger autentisering, men eftersom det används i kombination med IPsec kommer vi att ha all krypterad och autentiserad trafik. Detta protokoll tillåter också 256-bitars AES-kryptering, och sårbarheterna är ännu inte kända, den viktiga detaljen är att det har några mindre brister när det implementeras i operativsystem. Några svagheter är till exempel att de flesta VPN-klienter inte tillåter AES-GCM-kryptering, vilket är säkrare än den populära AES-CBC, och den tillåter inte heller starka och säkra hashalgoritmer som SHA. -512, inte heller Diffie- Hellmann 2048 bitar eller högre, inte heller PFS (Perfect Forward Secrecy) förstås. Beroende på vilken version av operativsystemet vi använder kommer vi att ha mer eller mindre säkerhet, så servern måste även stödja osäkra konfigurationer så att alla klienter kan ansluta utan problem.

Vi har detta protokoll tillgängligt på vissa märken av hemroutrar som D-Link, det är också ganska snabbt och i våra hastighetstester fick vi en prestanda runt 500 Mbps vilket är mycket bra för denna VPN. Vi rekommenderar dock att du väljer andra VPN som vi har sett tidigare eftersom de ger dig maximal säkerhet. Detta protokoll är bara vettigt att använda när vi upprättar en VPN-anslutning för fjärråtkomst, om du ska använda Site-to-Site är det bättre att använda IPsec direkt för att ansluta sajterna.

IPsec IKEv2

IKEv2 (Internet Key Exchange V2) är ett säkert nyckelutbytesprotokoll, det används ofta tillsammans med IPsec, så vi kommer alltid att se det som IPsec IKEv2 över olika operativsystem och servrar. De viktigaste egenskaperna hos IKEv2 är att den är mycket snabbare än andra protokoll när det kommer till anslutning, den har inbyggt stöd i Windows 10, iOS samt vissa Android som Samsung-smarttelefoner. IKEv2 är ett protokoll som rekommenderas starkt för smartphones eftersom återanslutning sker mycket snabbt när nätverket ändras.

Detta protokoll tillåter oss att autentisera med en fördelad nyckel eller RSA-certifikat, dessutom tillåter det oss att använda säker och snabb symmetrisk kryptering som AES-128-GCM och AES-256-GCM, och tillåter oss också att använda långa nycklar i RSA över 8192 bitar långa, och vi har möjlighet att använda Diffie-Hellmann (DH) och till och med ECDH för mer säkerhet, samt möjligheten att välja vilken typ av elliptisk kurva som ska väljas. Slutligen låter detta protokoll dig konfigurera PFS (Perfect Forward Secrecy) för att ge ytterligare dataskydd mot framtida attacker om någon kan bryta den aktuella autentiseringen.

IPsec IKEv2 är en standard och har flera implementeringar med öppen källkod som StrongsWAN eller Openswan bland andra. Det här protokollet används i stor utsträckning i plats-till-plats-VPN för att ansluta webbplatser, men det är idealiskt för uppringda VPN:er.

SSTP

Secure Socket Tunneling Protocol (SSTP) är en annan mycket populär VPN, speciellt på Windows-operativsystem. Detta protokoll är integrerat i alla Microsofts operativsystem sedan Windows Vista SP1, så vi kan använda detta protokoll med Windows-autentisering för att förbättra säkerheten, inklusive USB-nyckelautentisering. Detta protokoll är bara vettigt att använda när vi upprättar en VPN-anslutning för fjärråtkomst, om du ska använda Site-to-Site är det bättre att använda IPsec IKEv2 eller annat protokoll.

Detta protokoll är tillgängligt från många VPN-leverantörer, det använder 2048-bitars SSL / TLS-certifikat för autentisering och använder symmetrisk 256-bitars AES-kryptering, vilket är standard, så detta protokoll är ganska säkert. Nackdelen är att det är ett proprietärt protokoll utvecklat av Microsoft, så källkoden kan inte granskas, vilket är fallet med bland annat OpenVPN eller WireGuard. Vissa operativsystem kräver en SSTP-klient för att använda denna VPN.

Som du såg har vi ett stort antal VPN-protokoll nuförtiden, av vilka några ofta används för hem- eller små kontorsmiljöer, och andra på affärsnivå på grund av deras avancerade anpassningsalternativ.

Relaterade artiklar

Back to top button