De 5 mest vanlige VPN-protokollene

Sist oppdatert: 08/06/2021

Antall brukere av virtuelle private nettverk (VPN) øker i en voldsom fart. Mange abonnerer bare på tjenestene til VPN-leverandører basert på fengende tekniske setninger som «Kill Switch-funksjon» eller «Sterke VPN-protokoller». I denne artikkelen skal vi sette søkelyset på VPN-protokoller.

Kanskje du har lest på et nettforum at en bestemt VPN-tjeneste støtter L2TP eller SSTP. På slutten av denne artikkelen vil du ha lært om forskjellen mellom dem samt implikasjonen av å bruke et VPN som støtter en bestemt protokoll.

Hva er en VPN-protokoll?

En VPN-protokoll er en standard som bestemmer hvordan datapakker beveger seg mellom din personlige datamaskin og VPN-serveren eller mellom serveren og en generell internettaktivert enhet. Funksjonene i de eksisterende VPN-protokollene avhenger i stor grad hva som ligger øverst på skaperen av protokollens prioriteringsliste. Noen VPN-protokoller har funksjoner som gjør dem attraktive med tanke på tilkoblingshastighet, mens andre prioriterer brukersikkerhet og personvern.

 Det er imidlertid verdt å merke seg at noen VPN-tjenester har vært innovative, og bruker to VPN-protokoller samtidig; den ene for å transportere datapakker og den andre for sikkerhet og personvern.

De mest vanlige VPN-protokollene

Nedenfor finner du noen av de mest vanlige VPN-protokollene.

1. IKEv2

IKEv2 er en forkortelse for Internet Key Exchange (versjon 2). IKEv2 er en VPN-protokoll som ble utviklet gjennom samordnet innsats fra Microsoft og Cisco. De to IKE-versjonene ble opprinnelig opprettet som en protokoll for dataoverføringshåndtrykk på tvers av nettverkstilkoblinger, det vil si for sikker AES-nøkkelutveksling, og koblet med IPSec for autentisering og kryptering av datatilgang.

IKEv2-protokollen er ikke veldig populær sammenlignet med andre vanlige protokoller, og er mest kjent for mobile VPN-applikasjoner. Det er ingen nyheter at mobile internettforbindelser vanligvis er dårlige og inkonsekvente. Det er hovedgrunnen til at protokollen har blitt tatt i bruk for denne plattformen; IKEv2 kobles automatisk til igjen hver gang tilkoblingen ligger nede.

Enheter fra Windows, BlackBerry og iOS støtter IKEv2. Tilgang til protokollen på disse plattformene er imidlertid lisensiert. Bruk av IKEv2 på operativsystemene Android og Linux er mulig gjennom tredjepartsapplikasjoner.

Sikkerhetsanalytikeren Der Spiegel avslørte sikkerhetsproblemer i IKEv2 da han beviste NSA-spionasje. Den eksakte metoden for å utnytte protokollens sårbarhet på er imidlertid ikke kjent. IPSec ble ansett som den mest sannsynlige kanalen for infiltrasjon.

2. PPTP

Point-to-Point Tunneling Protocol, forkortet til PPTP, er en av flaggskipprotokollene i VPN-historien. Selv om PPTP fortsatt brukes i noen få klassiske nettverksoppsett, er det stort sett arkaisk, men det har blitt brukt som rammeverk for å utvikle mer praktiske protokoller.

PPTP ble opprinnelig introdusert i 1995, og har brukt i autentiserings- og krypteringsfunksjoner i noen av Microsofts Windows-versjoner. Ved oppstarten (1990-tallet) ble PPTP ekstremt populær, da den støttet dial up-forbindelser.

Siden den gangen har VPN-teknologien gjennomgått en stor utvikling, og VPN-leverandørene har gått over til sikrere protokoller. PPTP-protokollens krypteringsprotokoll for datapakker er avmystifisert, og dermed sårbar for sikkerhetstrusler. Selv om PPTP viker foreldet og usikker, vil personer som er mer opptatt av tilkoblingshastigheter enn av dataintegritet, oppdage at dette er en av de raskeste VPN-protokollene som er tilgjengelige.

3. OpenVPN

OpenVPN-protokollen er åpen kildekode, en faktor som gjør den til en av de mest populære VPN-protokollene på markedet. VPN-leverandører bruker forbedrede versjoner av OpenVPN for å dekke de spesielle behovene til deres VPN-tjenester.

OpenVPN, opprinnelig opprettet av James Yonan, ble først utgitt for publikum i mai 2001, og har siden den gang hatt en stabil utgivelse av oppdateringer til kildekoden i git-depotet. Takket være bidrag fra flere kvalifiserte personer, har OpenVPN vokst til å bli en av de sikreste VPN-protokollene på markedet. Den lurer dypsøkende brannmurer og NAT-adresser (Network Address Translators). Noen av OpenVPN-funksjonene som muliggjør toppsikkerhet er:

Ugjennomtrengelig AES-256 bit-kryptering (som selv ikke NSA klarer å bryte gjennom)

  • 160-bit SHA1 hash-algoritme
  • 2048-bit autentisering
  • SSL / TLS for nøkkelutveksling

Som om de sterke krypterings- og autentiseringsfunksjonene ikke er nok, er OpenVPN også en plattformprotokoll. Det betyr at den kan fungere på Android, iOS, Linux, Windows, macOS og til og med rutere. Ved tiårsskiftet var VPN-tjenester bare tilgjengelige for enheter med nettverkskort og maskinvare som kvalifiserte de som en nettverksnode. Nyutviklede internettaktiverte enheter bruker naturlig nok OpenVPN-protokollen eller en modifisert versjon på grunn av kompatibiliteten med flere plattformer.

Sluttbrukere av tjenester som støtter OpenVPN-protokollen har gjentatte ganger klaget over lave tilkoblingshastigheter, hovedsakelig forårsaket av den nødvendige, men tunge, krypteringen og autentiseringen. Som svar på dette har utviklerne laget nye utgivelser, som tillater raskere tilkoblinger, men ikke så raske som PPTP.

4. L2TP/IPSec

L2TP står for Layer 2 Tunnel Protocol. Det er en tunnelprotokoll, som ble utviklet som erstatning for PPTP. Selv om den ikke krypterer det faktiske innholdet i datapakker, skjuler L2TP kontrollmeldingen som etablerer en autentisering mellom to nettverksnoder. I stedet for å kryptere data som sendes over en nettverkstilkobling, gir L2TP en kryptert Layer 2-tunnel. I noen tilfeller gir den også en ekstra Layer 3-krypteringsprotokoll – vanligvis IPSec.

Det ville være trygt å si at L2TP-protokollen er nesten like populær som OpenVPN. Dette skyldes at kombinasjonen L2TP / IPSec gir sikkerhetsfunksjoner som er nær de OpenVPN har. De har begge AES-256 bit-kryptering, noe som gjør dem nesten umulig å bryte. 

Implementeringen av L2TP / IPSec har imidlertid en stor ulempe. Denne ulempen gjør kanalen for dataoverføring på ethvert nettverk som bruker L2TP / IPSec-protokollen veldig forutsigbar. Dette oppstår fordi L2TP / IPSec kobles som standard via UDP på ​​port 500. Forutsigbarheten til portene som brukes til VPN-dataoverføring gjør at de blir usatt for blokkering av internettleverandører og brannmurer.

5. SSTP

Secure Socket Tunneling Protocol, (SSTP), er en annen populær VPN-protokoll, som bruker datatunnel. Siden den opprinnelig var for ekstern klienttilgang, støtter ikke SSTP nett-til-sted-tilkoblinger via VPN-tunneler. SSTP tillater overføring av Point-to-Point Protocol (PPP)-trafikk over en SSL-/TLS-tilkobling beskyttet på transportnivå. SSTP VPN-protokollen gjør det også mulig å omgå de fleste proxy-servere og brannmurer ettersom den overfører data ved hjelp av # 443 TCP-porten.

SSTP er en VPN-protokoll på tvers av plattformer, som støttes av Windows, BSD og Linux. Det finnes også tredjepartsklienter som kan få den til å fungere med macOS, iOS og Android-enheter. En annen god nyhet er at alt av Windows OS siden Windows Vista Service Pack 1 og senere har SSTP. Den er også i RouterOS 5.0 og Japans SEIL. Integrasjonen i de nevnte plattformene gjør det mulig å bruke SSTP med Winlogon eller smartkortgodkjenningsteknologi for ekstra sikkerhet.

I likhet med OpenVPN autentiserer SSTP forbindelser ved hjelp av en 256-bit-krypteringsnøkkel og 2048-bit SSL / TLS-sertifikater for autentisering. Brukere bør imidlertid merke seg at SSTP bare støtter brukerautentisering, ikke en datamaskin eller enhetsautentisering.

Hvorfor er VPN-protokoller viktige?

Hver VPN-protokoll, spesielt de vanlige som er diskutert her, har sine særegenheter. Nedenfor er de generelle årsakene til at VPN-protokoller er nødvendige.

1. Fungerer som kjernen i kommersielle VPN-tjenester: Det store antallet abonnementer på en VPN-tjeneste skyldes ofte et ønske om den sikkerheten VPN-protokollene gir.

2. Kryptering av brukerens data: VPN-protokoller gjør det mulig å overføre svært klassifisert, konfidensiell eller personlig informasjon over ellers sårbare nettverk. NSA (som er bemyndiget av loven) er beryktet for å utnytte alle kjente nettverkssårbarheter i et forsøk på å hente informasjon for å sikre «nasjonal sikkerhet». VPN-protokoller med sterke krypteringer, som AES 256-bit, kan beskytte internettbrukernes privatliv fra den allmektige NSA og lignende organer som er involvert i nettovervåking.

3. Autentisering før tilgang: VPN-protokoller gjør det mulig å bekrefte om det er sikkert å gi bestemte brukere tilgang til data på et bestemt nettverk eller internettaktiverte enheter.

4. Proprietære kommunikasjonsregler: For enheter som har utviklet en proprietær VPN-protokoll ved hjelp av en av de åpne rammene, blir det mulig å etablere et annet sett med forskrifter og regler for nettverkstilkoblinger og dataoverføring. Denne standarden gjør det vanskelig, kanskje til og med umulig, for internettmiljøet å vurdere ressursene på slike private nettverk.

Konklusjon

Vi har belyst de forskjellige VPN-protokollene, funksjonene og ulempene. Sjekk hva vi har skrevet om din foretrukne VPN-protokoll, hvis du abonnerer på en. Denne guiden viser deg hva du må se etter.

Om annonsering på denne nettsiden

Innholdsfortegnelseexpand_more

    Beste VPN-tjenester

    Beste VPN i vår test

    Prøv ExpressVPN

    Testens andreplass

    Prøv NordVPN
    Om annonsering på denne nettsideninfo