Проще говоря, VPN работает с использованием туннелей, которые обеспечивают анонимность и безопасность при использовании Интернета, за счет шифрования данных, которые ваш компьютер отправляет на сервер VPN на другом конце.
Однако, как мы знаем из старого протокола WEP для шифрования Wi-Fi, устаревшие протоколы могут быть скомпрометированы и могут не обеспечивать достаточной безопасности данных.
Следовательно, пользователи должны знать о различных протоколах VPN, чтобы быть уверенными, что их провайдер поддерживает более новые, более безопасные протоколы, избегая при этом более старых, менее безопасных протоколов.
Эти протоколы VPN, включая PPTP, L2TP и SSTP, основаны на механике исходного протокола Point-to-Point Protocol (PPP). PPP инкапсулирует IP-пакеты данных и затем передает их серверу на другом конце. PPP - это более старый протокол, созданный для установления VPN-туннеля между коммутируемым клиентом для подключения к серверу доступа к сети.
Итак, какие протоколы VPN являются лучшими, а каких лучше избегать - и почему? Читай дальше что бы узнать.
- Откройте для себя лучших на сегодняшний день поставщиков VPN
- Мы развенчали 6 распространенных мифов о VPN
- Не хотите платить ни копейки? Вот лучшие бесплатные VPN
PPTP
Протокол туннелирования точка-точка (PPTP) - это более старый метод шифрования VPN, разработанный Microsoft, который восходит к Windows 95. Он по-прежнему популярен сегодня, несмотря на известную уязвимость к инструменту атаки по словарю ASLEAP, начиная с до 2004 года, что в значительной степени сделало его устаревшим (или должно было быть).
Так почему он до сих пор популярен? Это главным образом потому, что PPTP интегрирован в Windows, а также в Linux и macOS. PPTP включает зашифрованный туннель между ПК и сервером VPN с использованием TCP-порта 1723 и общей инкапсуляции маршрутизации (GRE). Несмотря на преимущества простой настройки и высокой скорости, этот протокол испорчен серьезными проблемами безопасности, возникшими еще в 1998 году. Короче говоря, современным пользователям лучше избегать PPTP.
L2TP / IPSec
L2TP - это протокол туннелирования второго уровня, расширение PPTP, которое объединяет последний с L2F (протокол пересылки уровня 2), который был разработан Cisco. L2TP не имеет встроенного шифрования, поэтому он добавляется через IPSec (безопасность интернет-протокола).
В отличие от PPTP, который использует 128-битный ключ, L2TP / IPSec имеет 256-битный ключ, и это считается достаточно сложным для сверхсекретной связи. L2TP - это более новый протокол, который поддерживается в Windows начиная с XP, а также в macOS 10.3 или более поздней версии и в мобильных операционных системах.
L2TP требует больше накладных расходов для более сложного 256-битного шифрования и двойной инкапсуляции. Также может быть сложнее установить и настроить. Обычно это считается безопасным, хотя более свежие утечки NSA предполагают, что L2TP уязвим для атак, когда шифрование использует предварительно разделенные ключи.
- Не забывайте, что есть 7 веских причин, по которым VPN недостаточно
SSTP
Протокол Secure Socket Tunneling Protocol (SSTP) напрямую принадлежит и контролируется Microsoft. Это объясняет его другое название - Microsoft Secure Socket Tunneling Protocol (MS-SSTP) - поэтому неудивительно, что он доступен только в Windows.
Имя получено из трафика, маршрутизируемого по протоколу Secure Sockets Layer (SSL), который использует TCP-порт 443 и заставляет его проходить через брандмауэры и прокси-серверы, поэтому вероятность его блокировки гораздо ниже. Поскольку это не открытый исходный код, SSTP является одним из самых безопасных из этих протоколов VPN.
SSTP более современный, чем ранее обсуждавшиеся протоколы, и доступен в Windows Vista SP1 и более поздних версиях. SSTP был разработан для удаленного клиентского доступа и обычно не поддерживает VPN-туннели типа "сеть-сеть".
Хорошие VPN-сервисы, такие как IPVanish, перечисляют свои поддерживаемые сервисы и протоколы.OpenVPN TCP
OpenVPN - это популярный протокол безопасности, созданный Джеймсом Йонаном. В отличие от предыдущих проприетарных протоколов VPN, OpenVPN имеет открытый исходный код и публикуется под Стандартной общественной лицензией GNU. Это дает сообществу доступ к исходному коду, так что любые недостатки безопасности выявляются и устраняются, вместо того, чтобы позволять потенциальным недостаткам и бэкдорам существовать в коде.
SSL / TLS используется для обмена предварительными общими ключами, повышая безопасность. Шифрование, используемое для OpenVPN, также является открытым исходным кодом, поскольку он использует OpenSSL, который поддерживает до 256-битного шифрования.
OpenVPN бывает двух основных разновидностей: OpenVPN TCP и OpenVPN UDP. Не все поставщики VPN предоставляют вам выбор между этими двумя протоколами OpenVPN, но некоторые, безусловно, это делают - хотя они могут дать небольшое руководство о том, что между ними отличается и что вам следует выбрать. Здесь мы объясняем вариант TCP, а в следующем разделе - UDP.
OpenVPN TCP основан на TCP (что неудивительно), протоколе управления передачей, который в сочетании с интернет-протоколом (IP) создает набор правил для обмена данными между компьютерами. TCP - это протокол, ориентированный на соединение, и он создает и поддерживает это соединение, пока приложения выполняют обмен своими данными.
TCP - наиболее часто используемый протокол соединения в Интернете. Одним из его преимуществ является то, что это «протокол с отслеживанием состояния», поскольку он имеет встроенную коррекцию ошибок. Это означает, что с каждым переданным пакетом данных требуется подтверждение прибытия пакета перед отправкой следующего - и, если подтверждения не получено, текущий пакет отправляется повторно.
Вся эта встроенная избыточность означает, что OpenVPN TCP считается высоконадежным протоколом, в котором доставляются все данные. Обратной стороной этого является то, что все отправления, подтверждения и повторные отправления требуют больших накладных расходов, что снижает скорость сети. OpenVPN TCP - идеальный протокол для повышения безопасности, когда задержка не является приоритетом, например, при обычном веб-серфинге и электронной почте.
OpenVPN UDP
Альтернативный протокол OpenVPN TCP - OpenVPN UDP. UDP - это протокол пользовательских дейтаграмм, который является еще одним протоколом связи для передачи данных между клиентом и Интернетом.
В отличие от OpenVPN TCP, который предназначен для максимальной надежности передачи данных, OpenVPN UDP нацелен на передачу данных с малой задержкой, без акцента на гарантированную доставку данных (поэтому в жертву приносится надежность).
UDP просто передает пакеты данных без всякой избыточности и проверок, поэтому у него меньше накладных расходов и, следовательно, меньшая задержка. Эти характеристики делают OpenVPN UDP хорошо подходящим для задач потоковой передачи аудио и видео, а также игр.
Лучшие службы VPN поддерживают как OpenVPN TCP, так и UDP и позволяют пользователю выбирать между ними по мере необходимости, в зависимости от приложения.
WireGuard
WireGuard - это будущий протокол VPN с открытым исходным кодом, который проще настроить, чем OpenVPN, он имеет гораздо меньшую и более простую кодовую базу и предлагает все виды технических преимуществ: современные стандарты шифрования, более быстрое время соединения, большую надежность и многое другое. более высокие скорости.
Провайдеры VPN проявили интерес, но с некоторыми оговорками. В 2022-2023 году ExpressVPN заявила, что работа над WireGuard все еще продолжается, и хотя NordVPN тестирует WireGuard, мы все еще ждем поддержки со стороны официальных приложений.
Однако несколько VPN решили добавить WireGuard в свою линейку. Mullvad был одним из первых пользователей, VPC.ac и TorGuard также предлагали некоторую поддержку - и мы ожидаем, что другие присоединятся к группе очень скоро.
- Ознакомьтесь с нашим списком лучших VPN-сервисов