ما توضیح می دهیم پروتکل VPN چیست و چه کاری انجام می دهد. ما همچنین نقاط قوت و ضعف متداول ترین پروتکل ها ، از جمله OpenVPN ، WireGuard ، IKEv2 ، PPTP و L2TP را با هم مقایسه می کنیم.
قبل از اینکه به یک VPN اعتماد کنید تا از فعالیت اینترنت شما محافظت کند ، باید مطمئن شوید که آنها به کار رفته اند. اقدامات حفاظتی لازم ارزیابی جنبه های فنی تر یک VPN می تواند دشوار باشد ، به خصوص برای یک کاربر متوسط. این اغلب بدان معنی است که کاربران در تلاش هستند تا سوپ الفبای کلمات مختلف را درک کنند.
ما مجموعه ای از پست ها را آغاز کرده ایم که برخی از اقدامات امنیتی ما را توضیح می دهیم تا مردم بتوانند تصمیمات آگاهانه تری بگیرند. اولین پست ما توضیح داده است که HMAC SHA-384 به چه معنی است. به عنوان مثال ، در این پست پروتکل های VPN ، آنچه آنها انجام می دهند ، چگونگی کارکردن ، و اینکه اگر یک سرویس VPN از OpenVPN از L2TP استفاده می کند ، استفاده خواهد کرد. این پست به برخی از کارکردهای داخلی VPN می پردازد. در حالی که ما سعی داریم شرایط را به روشنی توضیح دهیم ، اگر با دانش فنی اساسی در ارتباط باشید ، این پست مفیدتر خواهد بود. اگر نمی دانید که چگونه یک VPN کار می کند ، اینجا را کلیک کنید.
پروتکل های VPN
VPN ها به ایجاد "تونل سازی" برای ایجاد یک شبکه خصوصی بین دو رایانه از طریق اینترنت متکی هستند. یک پروتکل VPN ، همچنین به عنوان "پروتکل تونلینگ" شناخته می شود ، مجموعه ای از دستورالعملهایی است که دستگاه شما برای مذاکره در مورد اتصال رمزگذاری شده امن که شبکه بین رایانه شما و دیگری ایجاد می کند ، استفاده می کند.
یک پروتکل VPN معمولاً از دو کانال تشکیل شده است. : یک کانال داده و یک کانال کنترل. کانال کنترل وظیفه تبادل کلید ، تأیید اعتبار و تبادل پارامترها (مانند تهیه IP یا مسیرها و سرورهای DNS) را بر عهده دارد. کانال داده ، همانطور که احتمالاً حدس زده اید ، مسئول انتقال داده های ترافیک اینترنت شما است. این دو کانال با هم ، یک تونل VPN ایمن را ایجاد و نگهداری می کنند. با این حال ، برای اینکه داده های شما از این تونل امن عبور کند ، باید محصور شود.
محصور کردن زمانی است که یک پروتکل VPN باری از داده ها ، معروف به بسته های داده را از ترافیک اینترنت شما می گیرد و آنها را درون یک بسته دیگر قرار می دهد. این لایه اضافی ضروری است زیرا تنظیمات پروتکل که از VPN شما در کانال داده استفاده می کند لزوماً مشابه مواردی نیست که اینترنت معمولی از آن استفاده می کند. لایه اضافی به شما امکان می دهد تا از طریق تونل VPN اطلاعات خود را طی کرده و به مقصد صحیح آن برسید.
این همه کمی فنی است ، بنابراین یک مرور کلی گسترده: وقتی به یک سرور VPN وصل می شوید ، VPN از کانال کنترل خود برای ایجاد کلیدهای مشترک و برقراری ارتباط بین دستگاه و سرور خود استفاده می کند. پس از برقراری این ارتباط ، کانال داده شروع به انتقال ترافیک اینترنت شما می کند. وقتی یک VPN درباره نقاط قوت و ضعف عملکرد خود صحبت می کند یا در مورد "تونل VPN امن" صحبت می کند ، در مورد کانال داده خود صحبت می کند. پس از تأسیس تونل VPN ، کانال کنترل وظیفه دارد ثبات اتصال را حفظ کند.
PPTP
پروتکل تونلینگ نقطه به نقطه (PPTP) یکی از پروتکل های قدیمی VPN است. در ابتدا با پشتیبانی مایکروسافت توسعه داده شد و بنابراین ، تمام نسخه های ویندوز و اکثر سیستم عامل های دیگر از بومی PPTP پشتیبانی می کنند.
PPTP از پروتکل نقطه به نقطه (PPP) استفاده می کند ، که به خودی خود مانند یک پروتکل VPN است. علیرغم اینکه بسیار قدیمی است ، PPP می تواند یک کاربر (معمولاً با MS-CHAP v2) را تأیید کند و داده های خود را محاصره کند ، اجازه می دهد وظایف کانال کنترل و کانال داده را کنترل کند. با این حال ، PPP قابل روت نیست. به تنهایی نمی توان از طریق اینترنت ارسال شد. بنابراین PPTP داده های محصور شده PPP را دوباره با استفاده از كپسوله كردن مسیریابی عمومی (GRE) برای ایجاد كانال داده خود رمزگذاری می كند.
متأسفانه ، PTPP هیچكدام از ویژگی های رمزگذاری یا احراز هویت خاص خود را ندارد. برای اجرای این توابع به PPP متکی است – از آنجا که سیستم احراز هویت PPP و رمزگذاری که مایکروسافت به آن افزوده است ، MPPE ، هر دو ضعیف هستند.
رمزگذاری: پروتکل رمزگذاری نقطه به نقطه مایکروسافت. (MPPE) ، که از الگوریتم RSA RC4 استفاده می کند. حداکثر قدرت MPPE کلیدهای 128 بیتی است.
Speed: از آنجا که پروتکل های رمزگذاری آن نیاز به نیروی محاسباتی زیادی ندارند (RC4 و فقط کلیدهای 128 بیتی) ، PPTP سرعت اتصال سریع را حفظ می کند.
آسیب پذیریهای شناخته شده: PTPP از سال 1998 آسیب پذیری های امنیتی زیادی شناخته شده است. یکی از آسیب پذیری های شدید شامل سوءاستفاده از تأیید هویت غیرقابل انعطاف پذیر MS-CHAP v2 برای انجام یک حمله در وسط (MITM) می باشد.
Ports Firewall: پورت TCP 1723. استفاده PPTP از GRE به معنای آن است که نمی تواند یک فایروال ترجمه آدرس آدرس شبکه را هدایت کند و یکی از ساده ترین پروتکل های VPN برای مسدود کردن است. (یک فایروال NAT به چندین نفر امکان می دهد یک آدرس IP عمومی را به طور همزمان به اشتراک بگذارند. این مهم است زیرا اکثر کاربران شخصی آدرس IP خاص خود را ندارند.)
پایداری: PPTP نیست. به عنوان قابل اعتماد ، و همچنین به سرعت به عنوان OpenVPN از اتصالات شبکه ناپایدار بهبود نمی یابد.
نتیجه گیری: اگر به امنیت اطلاعات خود نگران هستید ، دلیلی برای استفاده از PTPP وجود ندارد. حتی مایکروسافت به کاربران خود توصیه کرده است که از پروتکل های VPN دیگر محافظت کنند تا از داده های خود محافظت کنند.
L2TP / IPSec
لایه دو پروتکل تونلینگ (L2TP) برای جایگزینی PPTP بود. L2TP می تواند احراز هویت را به تنهایی انجام دهد و محوطه سازی UDP را انجام دهد ، بنابراین به نوعی می تواند کانال کنترل و داده را تشکیل دهد. با این حال ، مشابه PPTP ، خود رمزگذاری را اضافه نمی کند. در حالی که L2TP می تواند PPP ارسال کند ، برای جلوگیری از ضعف های ذاتی PPP ، L2TP معمولاً با مجموعه پروتکل اینترنت (IPSec) همراه است تا از رمزگذاری و تأیید اعتبار آن استفاده کند.
IPSec یک چارچوب قابل انعطاف است که می تواند برای VPN ها و همچنین مسیریابی و امنیت سطح برنامه اعمال شود. هنگامی که با L2TP / IPSec به سرور VPN وصل می شوید ، IPSec با کلیدهای اشتراکی مذاکره می کند و اتصال یک کانال کنترل ایمن بین دستگاه و سرور را تأیید می کند.
IPSec سپس داده ها را کپسوله می کند. هنگامی که IPSec این محفظه کاری را انجام می دهد ، یک هدر احراز هویت استفاده می کند و از Encapsulation Security Payload (ESP) استفاده می کند. این هدرهای ویژه به هر بسته یک امضای دیجیتالی اضافه می کنند تا مهاجمان بدون هشدار به سرور VPN قادر به دستکاری داده های شما نباشند. ESP بسته های داده های محصور شده را رمزگذاری می کند تا هیچ مهاجمی نتواند آنها را بخواند (و بسته به تنظیمات VPN بسته داده را نیز تأیید می کند). هنگامی که IPSec داده ها را کپسوله می کند ، L2TP دوباره آن داده ها را با استفاده از UDP کپسوله می کند تا بتواند از طریق کانال داده عبور کند.
چندین پروتکل VPN ، از جمله IKEv2 ، از رمزگذاری IPSec استفاده می کنند. اگرچه به طور کلی ایمن است ، IPSec بسیار پیچیده است ، که می تواند منجر به اجرای ضعیف شود. L2TP / IPSec در اکثر سیستم عاملهای اصلی پشتیبانی می شود.
رمزگذاری: L2TP / IPSec می تواند از رمزگذاری 3DES یا AES استفاده کند ، اگرچه با توجه به اینکه 3DES اکنون رمزگذاری ضعیفی محسوب می شود ، بندرت مورد استفاده قرار می گیرد. [19659003] Speed: L2TP / IPSec معمولاً از OpenVPN هنگام استفاده از همان قدرت رمزگذاری ، کندتر است.
آسیب پذیریهای شناخته شده: L2TP / IPSec یک پروتکل پیشرفته VPN است ، اما NSA است که به بیرون درز می کند. ارائه نشان می دهد که سازمان اطلاعاتی در حال حاضر راه هایی برای دست زدن به آن پیدا کرده است. علاوه بر این ، به دلیل پیچیدگی IPSec ، بسیاری از ارائه دهندگان VPN برای تنظیم L2TP / IPSec از کلیدهای پیش اشتراک شده استفاده کردند.
Ports Firewall: درگاه 500 UDP برای مبادله اولیه کلید ، پورت UDP 5500 برای گذرگاه NAT و پورت UDP 1701 برای ترافیک L2TP استفاده می شود. از آنجا که از این درگاه های ثابت استفاده می کند ، مسدود کردن L2TP / IPSec نسبت به سایر پروتکل های دیگر آسان تر است.
پایداری: L2TP / IPSec به اندازه برخی از پروتکل های پیشرفته تر VPN پایدار نیست. پیچیدگی آن می تواند به افت مکرر شبکه منجر شود.
نتیجه گیری: امنیت L2TP / IPSec بدون شک در حال پیشرفت نسبت به PPTP است ، اما ممکن است از داده های شما در برابر مهاجمان پیشرفته محافظت نکند. سرعت آهسته تر و عدم ثبات آن همچنین بدان معنی است که کاربران فقط در صورت عدم گزینه های دیگر باید استفاده از L2TP / IPSec را در نظر بگیرند.
IKEv2 / IPSec
تبادل کلید اینترنتی نسخه دو (IKEv2) یک پروتکل تونل سازی نسبتاً جدید است که در واقع بخشی است مجموعه IPSec خودش. مایکروسافت و سیسکو در ساخت پروتکل اصلی IKEv2 / IPSec همکاری کردند ، اما اکنون تعداد بسیاری از تکرار منبع باز وجود دارد.
IKEv2 با تأیید اعتبار یک کانال ارتباطی ایمن بین دستگاه و سرور VPN با استفاده از الگوریتم تبادل کلید Diffie-Hellman ، یک کانال کنترلی را تنظیم می کند. IKEv2 سپس از آن کانال ارتباطی ایمن برای ایجاد آنچه به عنوان یک انجمن امنیتی نامیده می شود استفاده می کند ، به این معنی که دستگاه شما و سرور VPN از همان کلیدهای رمزنگاری و الگوریتم های ارتباطی استفاده می کنند.
پس از تأسیس انجمن امنیتی ، IPSec می تواند یک تونل ایجاد کند ، هدرهای معتبر را روی بسته های داده خود اعمال کند و آنها را با ESP محاصره کند. (باز هم بسته به نوع رمزگذاری استفاده می شود ، ESP می تواند اعتبار سنجی پیام را کنترل کند.) بسته های داده محصور شده دوباره در UDP محصور می شوند تا بتوانند از درون تونل عبور کنند.
IKEv2 / IPSec در ویندوز 7 و نسخه های بعدی ، macOS 10.11 و نسخه های بعدی و همچنین اکثر سیستم عامل های تلفن همراه پشتیبانی می شود.
رمزگذاری: IKEv2 / IPSec می تواند از طیف رمزنگاری مختلفی استفاده کند الگوریتم ها از جمله AES ، Blowfish و Camellia. از رمزگذاری 256 بیتی پشتیبانی می کند.
Speed: IKEv2 / IPSec سریعتر از بیشتر پروتکل های VPN است که در حال حاضر در دسترس است ، به ویژه آنهایی که امنیت قابل مقایسه ای دارند.
آسیب پذیریهای شناخته شده: IKEv2 /][19459006IPSecهیچضعفشناختهشدهاینداردوتقریباًهمهکارشناسانامنیتITهنگاماجرایصحیحبارازداریکاملForwardForward،آنراایمنمیدانند
پورت فایروال: درگاه 500 UDP برای تبادل اولیه کلید و درگاه UDP 4500 برای گذرگاه NAT استفاده می شود. از آنجا که همیشه از این پورتها استفاده می کند ، IKEv2 / IPSec مسدود کردن آن نسبت به سایر پروتکل های دیگر آسان تر است. به خصوص برای کاربرانی که غالباً بین شبکه های مختلف WiFi در حال تعویض هستند.
نتیجه گیری: با توجه به امنیت قوی ، سرعت بالا و افزایش پایداری ، IKEv2 / IPSec یکی از بهترین پروتکل های VPN است که در حال حاضر مورد استفاده است.
OpenVPN
OpenVPN یک پروتکل تونلینگ منبع باز است. برخلاف پروتکل های VPN که به مجموعه IPSec متکی هستند ، OpenVPN از SSL / TLS برای رسیدگی به تبادل کلید خود و تنظیم کانال کنترل آن و یک پروتکل منحصر به فرد OpenVPN برای رسیدگی به محاصره کردن و کانال داده استفاده می کند. این بدان معناست که هم کانال داده آن و هم کانال کنترل آن رمزگذاری شده اند که باعث می شود در مقایسه با سایر پروتکل های VPN تا حدودی بی نظیر باشد. تقریباً در تمام سیستم عاملهای اصلی پشتیبانی می شود.
رمزگذاری: OpenVPN می تواند از هر یک از الگوریتم های مختلف رمزنگاری موجود در کتابخانه OpenSSL برای رمزگذاری داده های خود ، از جمله AES ، RC5 و Blowfish استفاده کند. OpenVPN از رمزگذاری 256 بیتی پشتیبانی می کند.
سرعت: هنگام استفاده از UDP ، OpenVPN اتصالات سریع را حفظ می کند ، اگرچه معمولاً IKEv2 / IPSec پذیرفته شده است که کمی سریعتر باشد.
] OpenVPN تا زمانی که با یک الگوریتم رمزگذاری کافی و محرمانه کامل انجام شود ، آسیب پذیری شناخته شده ای ندارد. این استاندارد صنعت برای VPN های مربوط به امنیت داده ها است.
درگاه های فایروال: OpenVPN را می توان پیکربندی کرد تا روی هر پورت UDP یا TCP ، از جمله درگاه TCP پورت 443 اجرا شود که همه ترافیک HTTPS را کنترل می کند ، مسدود کردن آن بسیار سخت است.
پایداری: OpenVPN به طور کلی بسیار پایدار است و دارای یک حالت TCP برای شبکه های WiFi ضعیف یا غیر قابل اطمینان برای اطمینان بیشتر. این ثبات فوق العاده به دلیل کاهش احتمال سقوط TCP به دلیل کاهش سرعت TCP حاصل می شود.
نتیجه گیری: OpenVPN یکی از بهترین پروتکل های VPN است که در حال حاضر مورد استفاده قرار می گیرد ، به ویژه برای کاربران در درجه اول در مورد امنیت داده ها. . امن ، قابل اعتماد و منبع باز است. تنها گروهی که در آن بهترین گزینه نیست سرعت است ، جایی که IKEv2 / IPSec عموماً کمی سریعتر است.
WireGuard®
WireGuard® یک پروتکل VPN منبع باز است که هم اکنون در دست تهیه است. هدف آن تهیه یک پروتکل تونل سازی بسیار ساده تر و روانتر است که می تواند منجر به یک VPN سریعتر ، کارآمدتر ، ایمن تر و آسانتر شود.
رمزگذاری: WireGuard از ChaCha20 استفاده می کند رمزگذاری متقارن (RFC7539) ، Curve25519 برای تبادل کلید ناشناس ، Poly1305 برای تأیید صحت داده ها و BLAKE2 برای هش کردن (RFC7693). این به طور خودکار از رازداری کامل Forward Forward پشتیبانی می کند.
Speed: WireGuard از الگوریتم های رمزنگاری جدید و پر سرعت استفاده می کند. این بدان معناست که ChaCha20 بسیار ساده تر از رمزهای AES با قدرت مساوی و تقریباً سریع است ، حتی اگر بیشتر دستگاه ها اکنون با دستورالعمل هایی برای AES که در سخت افزارشان ساخته شده است همراه باشند. در حالی که مطمئن نیستید تا نسخه نهایی آماده شود ، WireGuard قول می دهد سرعت اتصال سریع و الزامات پردازنده کم داشته باشد.
آسیب پذیری های شناخته شده: WireGuard هنوز در مرحله توسعه است و باید به عنوان یک پروتکل آزمایشی در نظر گرفته شود. در مورد ارزیابی های امنیتی مشابه پروتکل های VPN دیگر قرار نگرفته است ، بنابراین ممکن است آسیب پذیری های کشف نشده وجود داشته باشد. فقط باید برای تست یا در موقعیت هایی که امنیت داده ها حیاتی نیست مورد استفاده قرار گیرد.
پورت فایروال: WireGuard از UDP استفاده می کند و می تواند پیکربندی شود تا از هر پورت استفاده کند. با این حال ، در حال حاضر از استفاده از TCP پشتیبانی نمی کند.
پایداری: WireGuard یک پروتکل VPN بسیار پایدار است ، و ویژگی های جدیدی را معرفی می کند که سایر پروتکل های تونلینگ ندارند ، از جمله اینکه قادر به حفظ یک اتصال VPN هنگام تغییر سرورهای VPN یا تغییر شبکه های WiFi.
نتیجه گیری: اگرچه ما از نزدیک توسعه WireGuard را دنبال می کنیم ، هنوز آماده اجرای آن نیست. پس از آن که یک ممیزی امنیتی کامل را پشت سر گذاشت و یک نسخه پایدار وجود دارد ، رمزگذاری قوی WireGuard ، سرعت های بالا و سادگی آن را به یک پروتکل VPN بسیار رقابتی تبدیل می کند.
سایر اصطلاحات مهم
با مقایسه پروتکل های مختلف VPN ، ممکن است با مخفف اصطلاحات یا اصطلاحات فنی مواجه شوید که با آنها آشنایی نداشتید. ما برخی از مهمترین آنها را در اینجا توضیح می دهیم.
TCP در مقابل UDP
پروتکل کنترل انتقال (TCP) و پروتکل داده کاربر (UDP) دو روش مختلفی هستند که دستگاه ها می توانند با آنها ارتباط برقرار کنند. از طریق اینترنت. هر دو پروتکل اینترنت ، که وظیفه ارسال بسته های داده به آدرس های IP و از طریق آن را دارند ، اجرا می شوند. وقتی می بینید که یک پروتکل تونل سازی از درگاه TCP یا درگاه UDP استفاده می کند ، به این معنی است که با استفاده از یکی از این دو پروتکل ، ارتباطی بین رایانه شما و سرور VPN برقرار می کند.
آیا VPN از TCP ، UDP استفاده می کند یا هر دو می توانند تفاوت قابل توجهی در عملکرد آن ایجاد کنند. TCP در درجه اول بر روی تحویل دقیق داده ها با انجام بررسی های اضافی متمرکز است تا اطمینان حاصل شود که داده ها به ترتیب صحیح بوده و در صورت عدم تصحیح آنها را اصلاح می کند.
این به نظر می رسد مانند یک ویژگی خوب است ، اما اجرای یک TCP در بالای دیگری می تواند سرعت شما را کند کند. اتصال در آنچه به نام ذوب TCP خوانده می شود. به عنوان مثال ، اگر از TCP ترافیکی عبور کرده و از طریق تونل OpenVPN TCP عبور کرده و داده های TCP موجود در تونل یک خطا را تشخیص دهند ، سعی در جبران آن خواهید داشت که به نوبه خود می تواند باعث از بین رفتن تونل TCP شود. این فرایند می تواند باعث تاخیر شدید در تحویل داده های شما شود.
UDP در درجه اول در ارائه سریع داده ها متمرکز است و به کاربران کمک می کند تا از مشکل سقوط جلوگیری کنند. برای کسب اطلاعات بیشتر در مورد TCP ، UDP و ProtonVPN ، اینجا را کلیک کنید.
Secrets Forward Forward
Secretsie Forward Forward Forcon Forward For Secrement یک جزء مهم امنیتی ارتباط رمزگذاری شده است. این به مجموعه ای از عملیات اشاره دارد که چگونگی تولید کلیدهای رمزگذاری شما را کنترل می کند. اگر VPN شما از Secure Forward Secrey پشتیبانی کند ، برای هر جلسه یک سری منحصر به فرد از کلیدها ایجاد می کند (یعنی هر بار که اتصال جدید VPN برقرار می کنید). این بدان معنی است که حتی اگر یک مهاجم به نوعی یکی از کلیدهای شما را دریافت کند ، آنها فقط می توانند از آن برای دسترسی به داده های آن جلسه خاص VPN استفاده کنند. داده ها در بقیه جلسات شما ایمن خواهند بود زیرا کلیدهای منحصر به فرد مختلف از آنها محافظت می کنند. همچنین بدان معنی است که کلید جلسه شما حتی اگر کلید خصوصی VPN شما در معرض دید باشد ، ایمن باقی می ماند.
پروتکل های استفاده شده توسط ProtonVPN
ما ProtonVPN را شروع کردیم تا اطمینان حاصل کنیم که فعالان ، مخالفان و روزنامه نگاران دسترسی ایمن و خصوصی به اینترنت دارند. برای ایمن سازی کاربران ، ما فقط از پروتکل های VPN معتبر و معتبر استفاده می کنیم. سرویس گیرنده ویندوز ما روی پروتکل OpenVPN ساخته شده است ، در حالی که برنامه های Android ، iOS ، Linux و macOS ما از پروتکل IKEv2 / IPSec استفاده می کنند. همه برنامه های ما از رمزگذاری AES 256 بیتی ، تبادل کلید RSA 4096 بیتی ، تأیید اعتبار پیام HMAC SHA384 و رازداری کامل Forward Forward استفاده می کنند.
OpenVPN و IKEv2 / IPSec دو پروتکل هستند که اکثریت قریب به اتفاق کارشناسان امنیت IT با آن موافق هستند. ما از ارائه هرگونه اتصال VPN با استفاده از PTPP یا L2TP / IPSec امتناع می ورزیم (حتی اگر اجرای آنها ارزانتر باشد و پیکربندی آن ساده تر باشد) زیرا امنیت آنها مطابق استاندارد ما نیست. اگرچه هنوز تأیید WireGuard® خیلی زود است ، اما ما از توسعه آن به عنوان یک پروتکل VPN ابتکاری و منبع باز پشتیبانی می کنیم. هنگامی که نسخه پایدار منتشر شد ، ما آن را به برنامه های خود اضافه خواهیم کرد.
وقتی وارد ProtonVPN می شوید ، می توانید مطمئن باشید که اتصال VPN شما از جدیدترین و قویترین پروتکل های تونل سازی استفاده می کند.
با احترام ،
تیم ProtonVPN
GET PROTONVPN
شما می توانید ما را در رسانه های اجتماعی دنبال کنید تا در آخرین نسخه های ProtonVPN بمانید:
Twitter | فیس بوک | Reddit
برای به دست آوردن یک ایمیل ایمیل رمزگذاری شده با ProtonMail ، به این آدرس مراجعه کنید: protonmail.com
پست کدام پروتکل VPN بهترین است؟ برای اولین بار در وبلاگ ProtonVPN ظاهر شد.
*** این یک وبلاگ سندیکای شبکه بلاگ نویسان امنیت از وبلاگ ProtonVPN است که توسط ریچی کوچ نوشته شده است. پست اصلی را در این قسمت بخوانید: https://protonvpn.com/blog/whats-the-best-vpn-protocol/
