Reklama
Prawdopodobnie słyszałeś: „musisz użyć VPN, aby chronić swoją prywatność”. Teraz myślisz: „Dobra, ale jak właściwie działa VPN?”
To zrozumiałe. Chociaż wszyscy sugerują użycie jednego, niewielu poświęca czas na wyjaśnienie niektórych podstawowych technologii VPN. W tym artykule wyjaśnimy, jakie są protokoły VPN, ich różnice i na co należy uważać.
Co to jest VPN?
Zanim przyjrzymy się konkretnym protokołom VPN, szybko przypomnij sobie, czym jest VPN Co to jest połączenie VPN i jak działa?Myślisz o korzystaniu z VPN, ale nie wiesz, co to znaczy lub jak działa VPN? Oto wszystko, co musisz wiedzieć, Czytaj więcej .
Najprościej mówiąc, VPN pozwala na dostęp do publicznego Internetu za pomocą prywatnego połączenia. Gdy klikniesz link w Internecie, Twoje zapytanie zostanie przesłane na właściwy serwer, zwykle zwracając poprawną treść. Twoje dane zasadniczo przepływają, bez przeszkód, od A do B, a strona internetowa lub usługa może zobaczyć Twój adres IP, a także inne dane identyfikujące.
Gdy korzystasz z VPN, wszystkie twoje żądania są najpierw kierowane przez prywatny serwer, którego właścicielem jest dostawca VPN. Twoje zapytanie kieruje się od A do C do B. Nadal możesz uzyskać dostęp do wszystkich danych, które były wcześniej dla ciebie dostępne (i więcej, w niektórych przypadkach). Ale strona internetowa lub usługa ma tylko dane dostawcy VPN: ich adres IP i tak dalej.
Jest wiele używa dla VPN 11 powodów, dla których potrzebujesz VPN i czym jestWirtualne sieci prywatne mogą chronić Twoją prywatność. Wyjaśniamy, co dokładnie robią i dlaczego warto korzystać z VPN. Czytaj więcej , w tym ochronę danych i tożsamości, unikanie represyjnej cenzury oraz szyfrowanie komunikacji. Widzieć nasze wprowadzenie do korzystania z VPN Jak korzystać z VPN do ochrony tożsamości onlineMyślisz o skorzystaniu z VPN, ale nie wiesz, od czego zacząć? Oto, co musisz wiedzieć o korzystaniu z VPN, aby chronić się w Internecie. Czytaj więcej zacząć samemu. Możesz nawet skonfiguruj VPN na swoim routerze Jak skonfigurować VPN na routerzeSieci VPN świetnie nadają się do ochrony prywatności w Internecie, ale uruchamianie sieci VPN na każdym urządzeniu jest uciążliwe. Oszczędzaj czas i zamiast tego zainstaluj VPN na routerze. Czytaj więcej .
Co to są protokoły VPN?
Protokół VPN określa dokładnie, w jaki sposób dane przesyłane są między komputerem a serwerem VPN. Protokoły mają różne specyfikacje, oferując korzyści użytkownikom w różnych okolicznościach. Na przykład niektórzy nadają priorytet prędkości, podczas gdy inni koncentrują się na prywatności i bezpieczeństwie.
Rzućmy okiem na najpopularniejsze protokoły VPN.
1. OpenVPN
OpenVPN jest protokołem VPN typu open source. Oznacza to, że użytkownicy mogą sprawdzać kod źródłowy pod kątem luk lub wykorzystywać go w innych projektach. OpenVPN stał się jednym z najważniejszych protokołów VPN. Oprócz tego, że jest open source, OpenVPN jest także jednym z najbezpieczniejszych protokołów. OpenVPN umożliwia użytkownikom ochronę danych przy użyciu zasadniczo niezniszczalnego szyfrowania AES-256-bitowego klucza (między innymi), z 2048-bitowym uwierzytelnianiem RSA i 160-bitowym algorytmem skrótu SHA1.

Oprócz zapewnienia silnego szyfrowania, OpenVPN jest również dostępny na prawie każdej platformie: Windows, macOS, Linux, Android, iOS, routery i więcej. Nawet Windows Phone i Blackberry mogą z niego korzystać, co oznacza, że możesz skonfiguruj VPN na wszystkich swoich urządzeniach Jak skonfigurować VPN w dowolnym miejscu: 8 rozwiązańNie używaj VPN na jednym urządzeniu. Zabezpiecz każdy element sprzętu! Oto jak skonfigurować VPN na każdym posiadanym urządzeniu. Czytaj więcej z tym. Jest to również protokół z wyboru popularne i łatwe w obsłudze usługi VPN, takie jak CyberGhost.
Protokół OpenVPN w przeszłości spotkał się z krytyką ze względu na niskie prędkości. Jednak ostatnie wdrożenia przyniosły pewne usprawnienia, a warto skupić się na bezpieczeństwie i prywatności.
2. L2TP / IPSec
Protokół tunelowy warstwy 2 jest bardzo popularnym protokołem VPN. L2TP jest następcą zamortyzowanego PPTP (więcej szczegółów znajduje się w sekcji PPTP poniżej), opracowanym przez Microsoft i L2F, opracowanym przez Cisco. Jednak L2TP tak naprawdę nie zapewnia żadnego szyfrowania ani prywatności.
W związku z tym usługi korzystające z L2TP są często pakowane w protokół bezpieczeństwa IPsec. Po wdrożeniu L2TP / IPSec staje się jednym z najbezpieczniejszych dostępnych połączeń VPN. Korzysta z szyfrowania AES-256 bitów i nie ma znanych luk (chociaż NPS rzekomo został naruszony przez ISAec).
To powiedziawszy, chociaż L2TP / IPSec nie ma znanych słabych punktów, ma jednak pewne niewielkie wady. Na przykład protokół domyślnie używa UDP na porcie 500. Ułatwia to wykrycie i zablokowanie ruchu.
3. SSTP
Protokół bezpiecznego tunelowania gniazd to kolejny popularny protokół VPN. SSTP ma jedną istotną zaletę: jest w pełni zintegrowany z każdym systemem operacyjnym Microsoft od Windows Vista Service Pack 1. Oznacza to, że możesz używać SSTP z Winlogon lub, dla zwiększenia bezpieczeństwa, inteligentnego układu. Ponadto wielu dostawców VPN ma do dyspozycji specyficzne zintegrowane instrukcje Windows SSTP. Możesz je znaleźć na stronie swojego dostawcy VPN.

SSTP używa 2048-bitowych certyfikatów SSL / TLS do uwierzytelniania i 256-bitowych kluczy SSL do szyfrowania. Ogólnie rzecz biorąc, SSTP jest dość bezpieczny.
SSTP jest zasadniczo zastrzeżonym protokołem opracowanym przez Microsoft. Oznacza to, że nikt nie może w pełni kontrolować podstawowego kodu. Jednak większość nadal uważa SSTP za bezpieczny.
Wreszcie, SSTP ma natywną obsługę systemów Windows, Linux i BSD. Android, macOS i iOS mają wsparcie za pośrednictwem klientów innych firm.
4. IKEv2
Internet Key Exchange wersja 2 to kolejny protokół VPN opracowany przez Microsoft i Cisco. IKEv2 sam w sobie jest tylko protokołem tunelującym, zapewniającym bezpieczną sesję wymiany kluczy. Dlatego (i podobnie jak jego poprzednik) IKEv2 jest często łączony z IPSec w celu szyfrowania i uwierzytelniania.
Chociaż IKEv2 nie jest tak popularny jak inne protokoły VPN, działa w wielu mobilnych rozwiązaniach VPN. Wynika to z tego, że jest biegły w ponownym łączeniu się w chwilach tymczasowej utraty połączenia internetowego, a także podczas zmiany sieci (na przykład z Wi-Fi na mobilną transmisję danych).
IKEv2 jest zastrzeżonym protokołem z natywną obsługą urządzeń z systemami Windows, iOS i Blackberry. Implementacje Open Source są dostępne dla systemu Linux, a wsparcie dla systemu Android jest dostępne za pośrednictwem aplikacji innych firm.
Niestety, chociaż IKEv2 doskonale nadaje się do połączeń mobilnych, istnieją mocne dowody na to, że NSA aktywnie wykorzystuje wady IKE w celu osłabienia ruchu IPSec. Dlatego użycie implementacji typu open source jest kluczowe dla bezpieczeństwa.
5. PPTP
Protokół tunelowania punkt-punkt jest jednym z najstarszych protokołów VPN. Jest nadal używany w niektórych miejscach, ale większość usług już dawno została uaktualniona do szybszych i bezpieczniejszych protokołów.
Openvpn jest znacznie trudniejszy do zablokowania, pptp jest łatwiejszy.. Spróbuj tego samego na komputerze i sprawdź, czy to działa.
- Harsh Doshi (@ Harsh_Doshi96) 15 sierpnia 2017 r
PPTP został wprowadzony już w 1995 roku. W rzeczywistości został zintegrowany z Windows 95, zaprojektowany do pracy z połączeniami telefonicznymi. W tym czasie było to niezwykle przydatne.
Ale technologia VPN postępuje, a PPTP nie jest już bezpieczny. Rządy i przestępcy już dawno złamali szyfrowanie PPTP, przez co dane przesyłane przy użyciu protokołu są niezabezpieczone.
Jednak nie jest całkiem martwy… jeszcze. Widzicie, niektórzy uważają, że PPTP zapewnia najlepszą prędkość połączenia, właśnie z powodu braku funkcji bezpieczeństwa (w porównaniu do nowoczesnych protokołów). Jako taki, nadal widzi użytek dla użytkowników po prostu chce oglądać Netflix z innej lokalizacji Które sieci VPN nadal działają z Netflix?Netflix rozpada się na VPNach, ale kilka wciąż działa. Oto najlepsze VPN do użycia z Netflix. Czytaj więcej .
Podsumujmy protokoły VPN
Przyjrzeliśmy się pięciu głównym protokołom VPN. Podsumujmy szybko ich zalety i wady.
- OpenVPN: Open source, oferuje najsilniejsze szyfrowanie, odpowiednie do wszystkich działań, choć czasem trochę powolne
- L2TP / IPSec: Szeroko stosowany protokół, dobre prędkości, ale łatwo blokowane z powodu polegania na pojedynczym porcie
- SSTP: Dobre bezpieczeństwo, trudne do zablokowania i wykrycia
- IKEv2: Szybki, przyjazny dla urządzeń mobilnych, z kilkoma implementacjami typu open source (potencjalnie podważonymi przez NSA)
- PPTP: Szybki, szeroko obsługiwany, ale pełen luk bezpieczeństwa, używany tylko do przesyłania strumieniowego i podstawowy przeglądanie stron internetowych
Ale teraz to nie koniec. Pojawił się nowy protokół, który nie został oficjalnie wydany -WireGuard to przyszłość technologii VPN.
Aby zapewnić pełne bezpieczeństwo i spokój, wybierz dostawcę VPN, który oferuje wybór protokołu. Ponadto MakeUseOf zaleca korzystanie z płatnego rozwiązania VPN, jak ExpressVPN, zamiast bezpłatnej usługi. Płacąc za VPN, kupujesz usługę. Korzystając z bezpłatnej sieci VPN, nie masz pojęcia, co mogą zrobić z Twoimi danymi.
Nie wiesz, od czego zacząć? Sprawdź nasze lista najlepszych usług VPN. I oto jest czego powinieneś szukać u dostawcy VPN. Jeśli nalegasz na skorzystanie z darmowego rozwiązania na początek, wypróbuj Opera VPN.
Musimy cię ostrzec, że chociaż są one w większości bezpieczne, Sieci VPN mogą zostać zhakowane Tak, sieci VPN mogą zostać zhakowane: co to oznacza dla Twojej prywatnościWiadomości o tym, że można zhakować usługi VPN, oszołomiły branżę. Ale czy to wszystko takie złe? Co powinieneś zrobić, jeśli twoja sieć VPN została zhakowana? Czytaj więcej . Dowiedz się, co to oznacza dla Twojej prywatności.
Gavin jest starszym pisarzem dla MUO. Jest także redaktorem i menedżerem SEO dla siostrzanej strony MakeUseOf, Blocks Decoded. Ma BA (z wyróżnieniem) współczesne pisanie z cyfrowymi praktykami artystycznymi zdobytymi na wzgórzach Devon, a także ponad dekadę doświadczenia zawodowego w pisaniu. Lubi dużo herbaty.