یک تونل VPN در هنگام استفاده از اینترنت با رمزگذاری داده هایی که رایانه شما به سرور VPN می فرستد در انتهای دیگر ، ناشناس بودن و امنیت را فراهم می کند. با این حال ، همانطور که از پروتکل WEP قدیمی تر برای رمزگذاری Wi-Fi می دانیم ، پروتکل های منسوخ شده می توانند به خطر بیفتند و از نظر امنیت داده ها به اندازه کافی ارائه نمی شوند.
بنابراین ، کاربران باید از پروتکل های مختلف VPN آگاه باشند ، برای اطمینان از اینکه ارائه دهنده آنها از نسخه های جدیدتر و مطمئن تری پشتیبانی می کند ، در حالی که از پروتکل های قدیمی تر و با امنیت کمتری جلوگیری می کند.
این پروتکل های VPN – از جمله PPTP ، L2TP و SSTP – همه از مکانیک های اصلی به نقطه اشاره می کنند. پروتکل نقطه (PPP). PPP بسته های IP داده ها را محصور می کند ، و سپس آنها را در انتهای دیگر به سرور منتقل می کند. PPP یک پروتکل قدیمی است که برای ایجاد تونل VPN بین یک سرویس گیرنده شماره گیری برای اتصال به یک سرور دسترسی به شبکه ساخته شده است.
بنابراین ، بهترین پروتکل های VPN کدام یک هستند ، و از کدام بهتر جلوگیری می شود – و چرا؟ در ادامه بخوانید تا بدانید.
PPTP
Tunneling Point-to-Point پروتکل (PPTP) یک روش قدیمی از رمزگذاری VPN است که توسط مایکروسافت طراحی شده است ، که به ویندوز 95 باز می گردد. امروزه با وجود حساسیت شناخته شده به ابزار حمله فرهنگ لغت ASLEAP که به سال 2004 باز می گردد هنوز محبوبیت زیادی دارد. منسوخ شده است (یا باید).
پس چرا هنوز هم محبوب است؟ این امر عمدتاً به این دلیل است که PPTP در ویندوز ، لینوکس و macOS یکپارچه شده است. PPTP با استفاده از درگاه TCP 1723 و General Routing Encapsulation (GRE) تونل رمزگذاری شده بین کامپیوتر و سرور VPN را فعال می کند. علیرغم مزایای تنظیم ساده و سرعت سریع ، این پروتکل توسط نگرانی های امنیتی عمده ای که از سال 1998 به بعد باز می گردد ، خراب می شود. خلاصه اینکه ، از PPTP بهترین استفاده برای کاربران مدرن است.
L2TP / IPSec
L2TP پروتکل لایه دو تونلینگ ، پسوندی از PPTP ، که ترکیبی از دومی با L2F (Layer 2 Forwarding Protocol) است که توسط سیسکو طراحی شده است. L2TP رمزگذاری یکپارچه ندارد ، بنابراین این از طریق IPSec (امنیت پروتکل اینترنت) اضافه می شود.
برخلاف PPTP که از یک کلید 128 بیتی استفاده می کند ، L2TP / IPSec دارای یک کلید 256 بیتی است ، و این به اندازه کافی پیچیده در نظر گرفته می شود. برقراری ارتباطات L2TP یک پروتکل جدید است و از XP ، و همچنین سیستم عامل های MacOS 10.3 یا بهتر و سیستم عامل های تلفن همراه در ویندوز پشتیبانی می شود.
L2TP برای رمزنگاری پیچیده تر 256 بیتی و کپسوله سازی مضاعف نیاز به سربار بیشتری دارد. همچنین تنظیم و پیکربندی آن می تواند مشکل تر باشد. به طور کلی احساس امنیت می شود ، اگرچه جدیدترین نشت NSA نشان می دهد که L2TP هنگام رمزگذاری از کلیدهای پیش مشترک استفاده می کند در برابر حملات آسیب پذیر است.
SSTP
پروتکل تونل سوکت ایمن (SSTP) مستقیماً متعلق است و تحت کنترل مایکروسافت. نام دیگر آن – Microsoft Secure Socket Tunneling Protocol (MS-SSTP) – که بسیار شگفت آور است ، توضیح می دهد که این فقط در ویندوز موجود است.
این نام از ترافیکی است که از طریق لایه امن Sockets (SSL) انجام می شود. پروتکل ، که از پورت TCP 443 استفاده می کند ، و باعث می شود آنرا از میان فایروال ها و سرورهای پروکسی عبور دهید ، بنابراین احتمال مسدود شدن آن بسیار کمتر است. SSTP یکی از امن ترین پروتکل های VPN است.
SSTP مدرن تر از پروتکل های قبلی است که بحث شده است ، و در ویندوز ویستا SP1 و بعد از آن نیز موجود است. SSTP برای دسترسی از راه دور مشتری طراحی شده است و عموماً از تونل های VPN سایت به سایت پشتیبانی نمی کند.
OpenVPN TCP
تمام این افزونگی داخلی به معنای OpenVPN TCP یک پروتکل بسیار معتبر در نظر گرفته شده است و کلیه داده ها تحویل می شوند. نکته منفی این است که همه ارسال ها ، تأییدها و ارسال ها به مقدار بیشتری سربار احتیاج دارند که سرعت شبکه را پایین می آورد. OpenVPN TCP یک پروتکل ایده آل برای امنیت بالاتر است که در آن تأخیر در اولویت قرار نمی گیرد ، مانند گشت و گذار در وب و ایمیل.
OpenVPN یک پروتکل امنیتی محبوب است که توسط جیمز یونان ساخته شده است. بر خلاف پروتکل های اختصاصی قبلی VPN ، OpenVPN منبع باز است و تحت مجوز عمومی عمومی گنو منتشر می شود. به این ترتیب امکان دسترسی جامعه به کد منبع فراهم می شود تا هرگونه نقص امنیتی شناسایی شود و با آنها برخورد شود ، بجای اینکه اجازه دهد نقص و پشتیبان احتمالی در کد وجود داشته باشد.
SSL / TLS برای مبادله کلید پیش اشتراک گذاری شده استفاده می شود ، و می افزاید: امنیت. رمزگذاری مورد استفاده برای OpenVPN همچنین منبع باز است ، زیرا از OpenSSL استفاده می کند که از رمزگذاری حداکثر 256 بیتی پشتیبانی می کند.
OpenVPN در دو طعم اصلی وجود دارد: OpenVPN TCP و OpenVPN UDP. همه ارائه دهندگان VPN بین این دو پروتکل OpenVPN اختیاری به شما نمی دهند ، اما برخی مطمئناً این کار را انجام می دهند – اگرچه ممکن است راهنمایی کمی درباره تفاوت های مختلف بین آنها ارائه دهند ، و کدام یک را انتخاب کنید. ما در اینجا به توضیح نوع TCP و در بخش بعدی UDP می پردازیم.
OpenVPN TCP مبتنی بر TCP است (با کمال تعجب) ، پروتکل کنترل انتقال ، که همراه با پروتکل اینترنت (IP) مجموعه ای از قوانین را ایجاد می کند. رایانه ها داده ها را به جلو و عقب مبادله می کنند. TCP پروتكلی است كه جهت یابی به اتصال است و در حالی كه برنامه ها تبادل داده های خود را انجام می دهند ، این اتصال را ایجاد كرده و نگه می دارد.
TCP پروتكلی است كه بیشتر در اینترنت استفاده می شود. یكی از مزایای آن این است كه این پروتكل "پروتكل دولتمند" است زیرا تصحیح خطا در آن انجام شده است. این بدان معنی است که با هر بسته از داده های منتقل شده ، تأیید ورود بسته لازم است قبل از ارسال بعدی – و در صورت عدم دریافت تأیید ، بسته فعلی خسته می شود.
OpenVPN UDP
پروتکل جایگزین برای OpenVPN TCP OpenVPN UDP است. UDP مخفف User Datagram Protocol است که یکی دیگر از پروتکل های ارتباطی برای انتقال داده ها بین مشتری و اینترنت است.
برخلاف OpenVPN TCP ، که به منظور به حداکثر رساندن قابلیت اطمینان در انتقال داده ها ساخته شده است ، OpenVPN UDP در انتقال کم زمان داده ها هدف قرار گرفته است. ، بدون تأکید بر تحویل تضمین شده داده ها (بنابراین ، از این رو قابلیت اطمینان قربانی می شود).
UDP فقط بسته های داده را بدون همه افزونگی ها و بررسی ها منتقل می کند ، بنابراین دارای هزینه های کمتری است ، و بنابراین تاخیر کمتری دارد. این ویژگیها باعث می شود تا OpenVPN UDP برای کارهای صوتی و تصویری و در واقع بازی مناسب باشد.
خدمات بهتر VPN از OpenVPN TCP و UDP پشتیبانی می کند و به کاربر امکان می دهد بسته به برنامه ، بین آنها را در صورت لزوم انتخاب کند.