Manapság az interneten végzett összes kémkedés és rosszindulatú tevékenység miatt a VPN-ek napról napra népszerűbbek. Ez nemcsak a vállalati világban érvényes, hanem az egyénekre és a családokra is. Ebben a cikkben a VPN-ekre összpontosítunk, amelyeket az egyének és a családok használnak, nem pedig a vállalati irodák összekapcsolására vagy az archívumok biztonságos kezelésére. Felülvizsgáljuk legjobb VPN protokollok így művelt döntést hozhat, amelyik a legjobb az Ön számára.

OpenVPN vs IPSec, WireGuard, L2TP és & amp; IKEv2 (VPN protokollok 2019)OpenVPN vs IPSec, WireGuard, L2TP, & IKEv2 (VPN protokollok 2020)

Ma e tér egyik titokzatosabb aspektusáról fogunk beszélni: a VPN-protokollokról. Ha valaha is megnézte egy modern VPN beállításait, akkor valószínűleg látott olyan nevű protokollokat, mint az OpenVPN vagy az L2TP / IPsec. Megnézzük ezek közül a legnépszerűbbeket, és működőképes ötleteket kapunk mit csinálnak, és miért érdemes választani a másik helyett.

Pontosabban:

  • Beszélje meg a VPN protokoll
  • Tanulni valamiről OpenVPN és néhány versengő protokoll
  • Ismerje meg a VPN Protokoll verseny
  • Hasonlítsa össze az OpenVPN-t az egyes versenyzőkkel, hogy megnézze, melyik a legjobb vpn protokoll.

Ennek a cikknek a végén jó ismeretekkel kell rendelkeznie a VPN protokoll működésének alapjairól, miért olyan népszerű az OpenVPN, és mikor választhatja az egyik versenytárs használatát.

Kezdő lépések az OpenVPN Connect szolgáltatássalKezdő lépések az OpenVPN Connect szolgáltatással

A VPN-protokoll feladata

A legelvontabb szinten a VPN-protokoll fő feladata az, hogy a készülék és a VPN közötti kommunikációt titokban és biztonságban tartsa. Hogyan teszi ezt a VPN? Két technológián keresztül: Tunneling és Titkosítás. Most nézzük meg ezeket.

Alagútépítés

Az alagút segítségével megvédhetjük az üzeneteket, amikor oda-vissza haladnak a készülék és a VPN között. Ennek megértéséhez emlékeznie kell erre az interneten keresztül továbbított üzenetek „csomagokat”Adatok.

Alagútfúrás - Forrás: Shutterstock.comAlagútfúrás – Forrás: Shutterstock.com

Ezek a csomagok az általuk hordozott adatokból állnak (más néven hasznos teher), és további adatok, például a hasznos terhelés protokollja (például HTTP, HTTPS vagy BitTorrent) és az eszköz, valamint a meglátogatott webhely IP-címe.

Ha nem VPN-t használ, akkor a készülék és a webhely között oda-vissza mozgó üzenetek nem biztos, hogy biztonságosak és privátak. Az eszköz és a webhely IP-címe legalább ki lesz téve, ami azt jelenti, hogy az Ön adatainak védelme nincs.

A VPN az interneten keresztül létrehoz egy virtuális alagutat, hogy megvédje Önt ettől a problémától. A virtuális alagút megnehezíti a sznobok számára az IP-címek megtekintését vagy az oda-vissza haladó üzenetek tartalmának elolvasását.

A virtuális alagút létrehozásához a VPN szoftver veszi az oda-vissza haladó üzeneteket tartalmazó adatcsomagokat, és saját csomagjaiba helyezi őket. Ezt a folyamatot hívják Egységbezárás.

A virtuális alagút létrehozása - Forrás: Shutterstock.comA virtuális alagút létrehozása – Forrás: Shutterstock.com

A készülékből kilépő csomagokat az interneten való átkelés és a VPN-kiszolgálóhoz való megérkezés előtt kapszulázzák. Miután megérkeztek a szerverre, az eredeti csomagokat kivonják a védőhéjból. A szerver úgy módosítja a csomagokat, hogy az IP-címét a kiszolgáló IP-címére cseréli.

Ez az elfedésnek nevezett folyamat elrejti IP-címét a külvilág elől, hogy megvédje az Ön címét magánélet. Ezután a VPN-kiszolgáló elküldi a módosított csomagot a végső rendeltetési helyre. Amennyire a csomagot fogadó webhely meg tudja mondani, a VPN szerverről származik, nem pedig az Ön készülékéről.

A webhelyről az eszközre érkező csomagok hasonló elbánásban részesülnek. Amikor a webhely csomagot küld a VPN-kiszolgálónak, az bekapszulázódik és elküldődik a készülék VPN-szoftveréhez. Ott kivonják a védőhéjából, és eljut a webböngészőjéhez vagy bármilyen alkalmazáshoz, amely a webhelyhez beszél.

Sajnos az alagút önmagában nem elég.

Titkosítás

Ha a csomagokat egyszerűen beágyazzák, vannak módok arra, hogy egy meghatározott snoop képes legyen elolvasni őket. Minden olyan információ, amelyet biztonságban és titokban szeretne tartani, látható lesz egy ilyen sznúp számára, adatait nyilvánosságra hagyva és a magánéletét megsértve.

Titkosítás - Forrás: Shutterstock.comTitkosítás – Forrás: Shutterstock.com

Ezért megy a legtöbb VPN egy lépéssel tovább, és hozzáteszi Titkosítás.

Titkosítással a VPN szoftver titkosítja a csomagjainak egészét, majd beágyazza, majd beburkolja őket és útjukra küldi őket. Bármelyik titkosítási algoritmust használja a VPN-szolgáltatás (számos lehetőség van), úgy lett megtervezve csak a VPN-kiszolgáló képes visszafejteni a VPN-szoftvert a számítógépén titkosít, és fordítva.

Így még akkor is, ha valaki betör az alagútba, semmilyen értelmét nem fogja tudni látni.

Nincs könnyebb módszer?

Ezen a ponton elgondolkodhat miért kell egy VPN-nek elvégeznie ezeket a lépéseket az üzenetek védelme érdekében. Nem lehet, hogy csak titkosítja az eredeti üzenet hasznos terheit, és kihagyja az összes alagutat és kapszulázást?

Alagútépítés és kapszulázás - Forrás: Shutterstock.comAlagútépítés és kapszulázás – Forrás: Shutterstock.com

Nem igazán.

Vannak protokollok, amelyek így működnek, és kiválóak arra, amit csinálnak. A HTTPS protokoll jó példa. A HTTPS kapcsolat nem végez alagutazást, de biztonságos abban, hogy a csomagok hasznos terhe erős titkosítással védett. A bankszámlaszám vagy bármilyen információ, amely a hasznos teherben szerepel, biztonságban marad.

Mivel azonban a csomagok fejlécét ki kell tárni, hogy a csomagok elérjék a rendeltetési helyüket, Önnek nincs magánéletének védelme. Az internetszolgáltatója és bárki más, aki figyeli a kapcsolatot, könnyen láthatja eszközének IP-címét, valamint annak a webhelynek az IP-címét, amelyhez csatlakozik. Tudni fogják, kivel beszélsz, még akkor is, ha nem tudják pontosan, mit mondanak az üzenetek.

Internet szolgáltató (ISP) - Forrás: Shutterstock.comInternet szolgáltató (ISP) – Forrás: Shutterstock.com

Most gondoljon újra egy VPN-re. Az alagút működik az egész csomagot egy másik csomagba foglalva. A külső csomagnak kell feltennie a fejléc adatait. Ez a fejléc információ alapvetően azt mondja, hogy csomagokat továbbítok az Ön IP-címén lévő készüléke és a VPN-kiszolgáló között annak IP-címén.

A csomagjaiból származó információkat egyáltalán nem kell kitenni, hogy az üzenetek oda-vissza továbbadjanak a készülék és a VPN-kiszolgáló között. A VPN titkosíthatja az összes csomagját, beleértve a fejléceket is.

Még akkor is, ha valaki betör az alagútba, csak annyit lát, hogy a VPN szolgáltatás üzeneteket mozgat az eszköz és a VPN szerver között. A teljes csomag titkosítva, Nincs lehetőség arra, hogy a szemlélő megnézze az üzenetek végcélját, vagy elolvassa az üzenetek tartalmát.

Most, hogy ismeri a sikeres VPN-protokollok legfontosabb követelményeit: az alagutazást (kapszulázást) és a titkosítást, beszéljünk azokról a VPN-protokollokról, amelyekkel valószínűleg 2019-ben ütközik.

A legjobb VPN protokoll: OpenVPN

Ma, OpenVPN a VPN protokollok közül a legszélesebb körben használt. Olyan népszerű VPN-ek használják, mint a Nordvpn & Expressvpn, valamint sok más.

Az OpenVPN egy SSL VPN. Az SSL VPN (Secure Sockets Layer virtuális magánhálózat) a VPN egy olyan formája, amely normál webböngészővel használható. Az OpenVPN kialakítása olyan képes adatokat továbbítani a NAT-okon (Network Address Translators) és a tűzfalakon keresztül. Emellett számos titkosítási algoritmust támogat, beleértve az AES-256-ot, ugyanazt a titkosítási algoritmust, amelyet az Egyesült Államok kormánya használt a minősített adatok védelmére.

A jelenlegi vezető: OpenVPNA jelenlegi vezető: OpenVPN

Az OpenVPN egy gyors protokoll, nagyon biztonságos és stabil. Ezenkívül nyílt forráskódú szoftver. Ez azt jelenti, hogy bárki láthatja és ellenőrizheti a forráskódot. És sokan megteszik, hogy megbizonyosodjanak arról, hogy nincsenek-e hibák, és senki sem helyez be rosszindulatú kódot. Sok VPN-protokoll tulajdonjogú, vagyis nem vizsgálhatja meg a kódot, és bíznia kell abban, aki birtokolja hogy megfelelően karbantartsa és ne csináljon semmi alattomosat. Ez egy fontos pont, ha valóban meg akarja bízni, hogy egy VPN például egy nulla log VPN, akkor biztosnak kell lennie abban, hogy nyílt forráskódot használ.

Az OpenVPN használhatja a biztonságos 443 / HTTPS portot a kommunikációhoz. A VPN-kiszolgáló rendszergazdája bármire képes UDP vagy TCP olyan port, amely nem ütközik más használatban lévő portokkal (lásd az „Open” és „proto” parancsokat az OpenVPN konfigurálásához). Ha olyan VPN-szolgáltatással használják, amelynek a lopakodó mód (az adatokat úgy formázza, hogy normál internetes forgalomnak nézzen ki), ez megnehezíti a cenzorok vagy más sznúk számára, hogy tudják is, hogy VPN-t használsz.

Az OpenVPN egy másik kedves dolga, hogy a felhasználói térben valósul meg. Vagyis, az OpenVPN kódja az alkalmazások számára fenntartott memóriában fut. Ez azt jelenti, hogy saját maga töltheti le és telepítheti, függetlenül attól, hogy melyik VPN-szolgáltatást használja. Ez a videó szemlélteti a folyamatot:

Miért tennéd ezt? Ennek egyik oka, ha az Ön által használt VPN-szolgáltatás nem nyújt klienst az Ön által használt eszközhöz vagy operációs rendszerhez. Tökéletes példa erre az a tény, hogy sok VPN-szolgáltatás támogatja az OpenVPN-t, de nem biztosít klienst a Linux operációs rendszerhez. Az OpenVPN letöltésével és megfelelő konfigurálásával a Linux dobozát (egy asztali gépet vagy akár néhány útválasztót) saját ügyfél nélkül csatlakoztathatja a VPN-hez.

Ha összesíti a fenti jellemzőket, nem meglepő, hogy az OpenVPN a legnépszerűbb VPN protokoll, amelyet manapság használnak.

Most, hogy rendelkezik az OpenVPN alapismereteivel, vessünk egy pillantást néhány más népszerű VPN-protokollra.

Egyéb népszerű protokollok: IPsec, L2TP / IPsec, IKEv2 / IPsec

Az OpenVPN a felhasználói térben fut, de nem ez az egyetlen hely, ahol a VPN-kód futtatható. VPN is befuthat kerneltér, az operációs rendszer alapvető funkcióinak fenntartott hely. A kerneltérben futó protokollok egyik hátránya, hogy ezeket az operációs rendszer gyártójának kell megvalósítania. Ha egy adott protokoll nincs előre telepítve az eszközre, akkor nem tudja egyszerűen letölteni és telepíteni saját maga, mint az OpenVPN-nél.

Kezdjük ezt a részt azzal, hogy megnézzük az IPsec-et.

IPsec

Az IPsec a rendszermag térprotokollja, amely a Internet Protocol Suite. A biztonság ezen a szinten történő biztosításának minden aspektusát lefedi. A TechTarget így határozza meg az IPsec-et:

„Az IPsec, más néven Internet Protocol Security vagy IP Security protokoll, meghatározza a biztonsági szolgáltatások architektúráját az IP hálózati forgalom számára. Az IPsec leírja az IP réteg biztonságának biztosításának keretrendszerét, valamint a protokoll biztonságát az IP hálózati csomagok hitelesítésével és titkosításával. Az IPsec tartalmazza azokat a protokollokat is, amelyek meghatározzák a csomagok titkosításához, visszafejtéséhez és hitelesítéséhez használt kriptográfiai algoritmusokat, valamint a biztonságos kulcscseréhez és kulcskezeléshez szükséges protokollokat. ”TechTarget.com, TechTarget.com

Az IPsec kétféle módon képes megvalósítani a VPN-eket: Alagút üzemmód és szállítási mód. Az alagút mód az alapértelmezett, és létrehoz egy alagutat a cikk tetején leírtak szerint. A Transport Mode hasznos például a Távoli asztali munkamenet futtatásához.

IPsec - Forrás: Shutterstock.comIPsec – Forrás: Shutterstock.com

Míg még vannak ilyenek VPN-ek az iPhone-hoz amelyek önmagukban használják az IPsec-et, akkor valószínűleg az L2TP-vel vagy az IKEv2-vel párosítva találkozik ezzel a protokollal. Egy pillanat múlva megnézzük ezeket a párosításokat. De először meg kell vitatnunk egy úgynevezett dolgot VPN SPIN 9. A VPN SPIN 9 egy NSA-rendszer a VPN-adatok visszafejtésére.

A kiszivárgott dokumentumban ezt írják le:Terepi képesség: End-to-End VPN SPIN 9 Design Review,”Arról beszél, hogy képes„ észlelni és visszafejteni az IP biztonsági algoritmusok és protokollok segítségével titkosított kiválasztott kommunikációt. ”

A dokumentum számos lehetőséget is igényel a IPsec kulcscsere a metaadatok összegyűjtésére elemzés céljából.

Mit jelent ez neked? Nem vagyunk biztosak benne. Sok szakértő azt állítja, hogy az IPsec biztonságos, míg a VPN SPIN 9 Design Review úgy tűnik, hogy az NSA legalább 2014-ben megszakította az IPsec-et. Legutóbb a Hackernoon számolt be erről biztonsági hibákat találtak a gyakran használt IKEv2 protokollban IPsec a fogyasztói VPN-ekben.

Ahogy mondani szokás, a „caveat tyhjor” (vigyázzon a vevő).

És ha ez nincs így, lépjünk át az L2TP / IPsec-re.

L2TP / IPsec

Az L2TP (Layer 2 Tunneling Protocol) egy 2000-ben kiadott alagútprotokoll, amelyet két korábbi alagútprotokoll legjobbjainak ötvözésére terveztek: PPTP és L2F. Noha a korábbi protokollokhoz képest javulás, fontos ezt megérteni Az L2TP önmagában nem nyújt biztonságot. Külön csomagot kell kombinálni az L2TP-vel az általa szállított csomagok biztonsága érdekében.

L2TP (2. réteg alagút protokoll) - Forrás: Shutterstock.comL2TP (2. réteg alagút protokoll) – Forrás: Shutterstock.com

Ez az oka Az L2TP szinte mindig az IPse-vel van kombinálvac. A kombinációt L2TP / IPsec néven írják, és „L2TP over IPsec” néven beszélik.

Ha együtt használják, az L2TP beágyazza az átvihető csomagokat. Az IPsec titkosítást és egy második kapszulázási réteget biztosít, így a kombináció biztonságos. Bár ez esetlen módnak tűnhet, Az L2TP / IPsec még mindig elég népszerű. Ennek egyik oka, hogy sok operációs rendszerbe építették be, beleértve a Windows, a macOS, a Linux, az iOS és az Android operációs rendszereket.

Hátránya, hogy a kettős beágyazás ebben a protokollban hajlamos arra, hogy elérje lassabb, mint az OpenVPN-hez hasonló protokollok. Előfordulhat, hogy kézzel is meg kell nyitnia a tűzfal portjait az eszközén az L2TP / IPsec kapcsolatok engedélyezéséhez.

IKEv2 / IPsec

IKEv2 (Internet Key Exchange 2. verzió) egy protokoll egy biztonsági társítás létrehozására két rendszer között. Ahogy a neve is mutatja, ez az IKE helyettesítője, amely az IPsec korai verzióinak része volt. Az IKEv2 és az IPsec kombinációja természetes, mivel az IKEv2 az IPsec specifikáció legújabb verzióinak része. Az IKEv2 / IPsec a Windows, a macOS, az iOS és az Android legújabb verzióin, valamint a Blackberry eszközökön támogatott.

IKEv2 (Internet Key Exchange version 2) - Forrás: Shutterstock.comIKEv2 (Internet Key Exchange version 2) – Forrás: Shutterstock.com

Mivel az IKEv2 és az L2TP is az IPsec-től szerzi be biztonsági funkcióit, mindkettő körülbelül egyformán biztonságos. De az IKEv2 / IPsec rendelkezik bizonyos előnyökkel az L2TP / IPsec-kel szemben, különösen a mobil felhasználók számára. Ezek tartalmazzák:

  • Az IKEv2 / IPsec nem kapszulázza duplán az adatokat, így általában gyorsabb, mint az L2TP / IPsec.
  • Az IKE2v / IPsec jobban kezeli a hálózati változásokat a MOBIKE-jának köszönhetően. Ez fontos a mobil eszközök számára, mivel utazás közben váltanak hálózatot.
  • Van néhány nyílt forráskódú IKEv2-implementáció, ha inkább használni szeretné őket.

Hátrányként, mint az L2TP / IPsec esetében, szükség lehet rá manuálisan nyissa meg a tűzfal portokat az IKEv2 / IPsec kapcsolat engedélyezéséhez.

A legnépszerűbb VPN-szolgáltatások közül soknak lehetősége van használni ezt a protokollt. Például a NordVPN, az IPVANISH, a ProtonVPN és még sok más.

Miért választaná ezt az OpenVPN vagy más protokoll helyett??

Alapján ez a poszt rendkívül biztonságos és nincs ismert sérülékenysége. Nem csak ez, de szupergyors és konfigurálható is.

[su_headingNstyle = ”lapos-sötét” size = ”27 ″ margin =” 10 ″] Ígéretes kihívó: WireGuard [/ su_heading]

Noha az imént vizsgált protokollok minőségi VPN-kapcsolatot biztosítanak, mindig vannak ilyenek kihívók, akik javítani szeretnének a status quo-n. Az egyik ígéretes kihívó az WireGuard. A tervezők szerint a WireGuard protokoll:

„… Egy rendkívül egyszerű, de gyors és modern VPN, amely a legkorszerűbb titkosítást használja. Célja, hogy gyorsabb, egyszerűbb, karcsúbb és hasznosabb legyen, mint az IPsec, ugyanakkor elkerülhető a hatalmas fejfájás. Jelentősen teljesítőbbnek kíván lenni, mint az OpenVPN. ”WireGuard Team, WireGuard Team

Ígéretes kihívó: WireGuardÍgéretes kihívó: WireGuard

A WireGuard az SÁNCÁROK (ingyenes és nyílt forráskódú szoftver), amely jelenleg a Linux kernelben fut. Úgy tervezték, hogy kevesebb kódsor legyen (könnyebb karbantartani és nehezebb feltörés nélkül feltörni), könnyebben beállítható és erősebb kriptográfiai algoritmusokat használ, felkeltette az internetes közösség figyelmét.

Rajongói között van Linus Torvalds, a Linux készítője. Egy an 2018. augusztus bejegyzés a WireGuardról Torvalds úr kijelentette:

– Csak még egyszer kijelenthetem, hogy szeretem ezt, és remélem, hogy hamarosan összeolvad? Lehet, hogy a kód nem tökéletes, de én átfutottam, és az OpenVPN és az IPSec borzalmakhoz képest ez egy műalkotás. ”Linus Torvalds, Linux AlapítványLinus Torvalds

Potenciálisan, ez lehet egy nap a csillag VPN Protokoll.

Hátránya, hogy a WireGuard még mindig erős fejlesztés alatt áll, és a fejlesztők figyelmeztetik, hogy van még folyamatban lévő munka. Ez még nem egy VPN protokoll, amelyet bármi másra használhatna, mint a kísérletezés. További negatívum, hogy a jelenlegi kialakításhoz a VPN-szolgáltatás megköveteli az egyes felhasználók IP-címeinek naplózását. Ez nem indul el a sok VPN-szolgáltatás (és VPN-felhasználó) számára, amelyek ragaszkodnak a naplók nem vezetéséhez.

A közelmúltban azonban a NordVPN-nek sikerült megkerülnie ezeket a korlátozásokat, hogy felszabadítsa a várakozásokat NordLYNX amely drótvédő segítségével épül fel. A NordVPN tisztában volt a drótkábel kialakításának korlátjaival, amelyek negatív hatással voltak az ügyfelek magánéletére. Ezért kifejlesztettek egy egyedi megoldást, a „kettős NAT (hálózati címfordítás) rendszer” elnevezést. A NordVPN saját szavaival:

„Leegyszerűsítve: a kettős NAT rendszer két helyi hálózati interfészt hoz létre minden felhasználó számára. Az első felület helyi IP-címet rendel minden szerverhez csatlakozó felhasználóhoz. Az eredeti WireGuard protokolltól eltérően minden felhasználó ugyanazt az IP-címet kapja.

A VPN-alagút létrehozása után beindul a második hálózati interfész egy dinamikus NAT-rendszerrel. A rendszer minden alagúthoz egyedi IP-címet rendel. Így az internetes csomagok összekeveredhetnek a felhasználó és a kívánt rendeltetési hely között.

A kettős NAT rendszer lehetővé teszi számunkra, hogy biztonságos VPN kapcsolatot létesítsünk anélkül, hogy bármilyen azonosítható adatot tárolnánk a szerveren. A dinamikus helyi IP-címek csak akkor maradnak hozzárendelve, amikor a munkamenet aktív. Eközben a felhasználói hitelesítést egy biztonságos külső adatbázis segítségével végezzük. ”

A NordVPN szerint ez az alagút most sokkal gyorsabb, mint az openvpn, de előfordulhat, hogy még vannak hibák. Tehát továbbra is figyelemmel kísérjük a további fejleményeket.

Az OpenVPN hogyan áll szemben a versennyel

Most, hogy alaposan megértettük ezeket a protokollokat, itt az ideje, hogy lássuk, miként halmozódnak fel az OpenVPN ellen.

OpenVPN vs IPsec

Az IPsec önmagában néhány esetben továbbra is VPN-protokollként használatos, de sokkal valószínűbb, hogy az L2TP-vel vagy az IKEv2-vel kombinálva találkozik vele. Olvassa tovább, hogy lássa, miként halmozódnak ezek a kombinációk az OpenVPN-hez képest.

OpenVPN vs IPsecOpenVPN vs IPsec

OpenVPN vs L2TP / IPsec

Az OpenVPN általában gyorsabb, és mivel ugyanazokat a portokat használja, mint a HTTPS, nehezebben blokkolható, mint az L2TP / IPsec. Az OpenVPN szintén nyílt forráskódú szoftver, szemben a saját tulajdonú L2TP / IPsec-kel.

OpenVPN vs L2TP / IPsecOpenVPN vs L2TP / IPsec

És bár vannak olyan jelentések, amelyek szerint az L2TP / IPsec-et az NSA veszélyeztetheti, az OpenVPN-re vonatkozóan még nem láttunk ilyen állításokat. Érdemes elkerülni ezt a protokollt, ha érzékeny információk továbbítására használja VPN-jét.

Az L2TP / IPsec javára sok operációs rendszer kerneljébe van beépítve, és olyan régebbi eszközökön is futtatható, amelyek nem támogatják az OpenVPN-t.

OpenVPN vs IKEv2 / IPsec

Az OpenVPN nyílt forráskódú jellege plusz ehhez képest IKEv2 / IPsec zárt természet (bár van néhány nyílt forráskódú megvalósítás). Az OpenVPN-t a tűzfalak számára is sokkal nehezebb blokkolni, mivel ugyanazt a portot használja, mint a HTTPS. Az IKEv2 / IPsec is szenved a 2014-es bemutatótól, azt állítva, hogy az NSA veszélyeztette az IPsec-et és az IKE-t.

OpenVPN vs IKEv2 / IPsecOpenVPN vs IKEv2 / IPsec

Az IKEv2 / IPsec javára gyors, a legtöbb esetben gyorsabb, mint az OpenVPN. A kernelben fut, számos modern operációs rendszerbe épül, beleértve a BlackBerry-t is. Különösen alkalmas mobil eszközökre is, mivel továbbra is zökkenőmentesen működik, miközben az eszköz áttér a hálózatról a hálózatra.

OpenVPN vs WireGuard

Jelenleg alapértelmezés szerint az OpenVPN nyer, mivel a WireGuard még nem áll készen a főműsoridőre. Míg a teljes összehasonlításra várni kell, amíg a WireGuard el nem éri az 1.0 verziót, aggódunk a WireGuard alkalmazással kapcsolatos naplózási / adatvédelmi problémák miatt.

Ez azonban a NordVyn által a NordLynx kiadásával kezd változni. A jövőben gyorsabb és biztonságosabb lehetőségeket láthatunk az OpenVPN helyett a Wireguard-on.

OpenVPN vs WireGuardOpenVPN vs WireGuard

Következtetés

A legtöbb felhasználó számára a legtöbb helyzetben, Az OpenVPN a használni kívánt protokoll. Gyors és biztonságos, és nyílt forráskódú jellege azt jelenti, hogy kevésbé hibásnak és kevésbé sebezhetőnek kell lennie a feltörésekkel szemben, mint zárt forrású riválisai.

Nézze meg a legjobb VPN-listánkat, ahol nagyszerű választás áll rendelkezésre az Openvpn-t használó és ajánlott VPN-ek számára.

Következtetés - Forrás: Shutterstock.comKövetkeztetés – Forrás: Shutterstock.com

Protokoll összehasonlító táblázat

Itt található egy rövid összefoglaló a cikkben tárgyalt VPN-protokollokról:

Titkosítás Biztonság Sebesség Felhasználó vagy kerneltér Nyílt forráskód
OpenVPN AES-256 Nagyon magas Gyors Felhasználó Igen
IPsec AES-256 Magas Nagyon gyors Kernel Nem
L2TP / IPsec AES-256 Magas Lassú Kernel Nem
IKEv2 / IPsec AES-256 Magas Nagyon gyors Kernel Néhány megvalósítás
WireGuard ChaCha20 Magas? Nagyon gyors? Kernel Igen

Hivatkozások

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me