Ipsec или openvpn что лучше
Перейти к содержимому

Ipsec или openvpn что лучше

  • автор:

Протоколы VPN. Kакой VPN-протокол лучше?

Протоколы VPN

При выборе поставщика VPN-услуг всегда нужно смотреть на то, какие протоколы VPN они предлагают. Сегодня мы обсудим, что такое VPN-протокол, пройдемся по всем популярным типам VPN протоколов и кратко расскажем о том, какие протоколы следует использовать для конкретных различных действий в сети.

Что такое VPN-протокол?

VPN-протоколы представляют собой процессы и наборы инструкций, на которые полагаются VPN-провайдеры, чтобы обеспечить пользователям стабильную и безопасную связь между VPN-клиентом и сервером. По своей сути, VPN-протокол – это смесь протоколов передачи и стандартов шифрования.

Какие существуют типы VPN-протоколов?

На момент написания этой статьи вы, скорее всего, будете встречать VPN-провайдеров, которые работают со следующими VPN-протоколами:

  • PPTP
  • L2TP/IPsec
  • IKEv2/IPSec
  • IPSec
  • SSTP
  • OpenVPN
  • SoftEther
  • WireGuard ®

Сравнение VPN протоколов

Протокол Скорость Шифрование и безопасный сёрфинг Стабильность Стриминг медиаресурсов Скачивание торрентов Доступность в приложении CactusVPN Совместимость
OpenVPN TCP Средне Хорошо Хорошо Средне Хорошо Windows, Android, Fire TV и iOS Большинство ОС и устройств
OpenVPN UDP Быстро Хорошо Средне Хорошо Хорошо Windows, Android, Fire TV и iOS Большинство ОС и устройств
Wireguard Быстро Хорошо Хорошо Хорошо Хорошо Windows, macOS, Android, Fire TV и iOS Windows, macOS, iOS, Android и Linux
IKEv2/IPSec Быстро Хорошо Хорошо Хорошо Хорошо Windows, macOS и iOS Большинство ОС и устройств
IPSec Средне Хорошо Хорошо Хорошо Хорошо Нет Большинство ОС и устройств
SSTP Быстро Хорошо Хорошо Средне Хорошо Windows Windows
SoftEther Быстро Хорошо Хорошо Хорошо Хорошо Нет Windows
L2TP/IPSec Средне Средне Хорошо Хорошо Средне Windows Большинство ОС и устройств
PPTP Быстро Плохо Хорошо Хорошо Плохо Windows Большинство ОС и устройств

Краткий обзор доступных протоколов VPN

Если вы хотите узнать немного больше о каждом протоколе VPN, которые были упомянуты выше, этот раздел – именно то, что вам нужно. Вот что вам нужно знать (вкратце) обо всех протоколах, предлагаемых поставщиками VPN-услуг:

1. PPTP

PPTP расшифровывается как Point-to-Point Tunneling Protocol (туннельный протокол типа точка-точка), и он был разработан Microsoft еще в 90-х годах. Сейчас он довольно популярен среди тех, кто желает стримить геоблокированный контент. Ввиду его высокой скорости, очевидно. Кроме того, VPN также легко настраивается и уже встроен в большинство платформ.

Почти все VPN-провайдеры предлагают PPTP, хотя вам и следует избегать поставщиков, которые предлагают только PPTP. Почему? Потому что он едва ли способен обеспечить надежную безопасность. На самом деле, довольно разумно предполагать, что PPTP был взломан АНБ. Более того, PPTP без труда блокируется фаерволами.

Если вы хотите узнать больше о протоколе шифрования PPTP, то рекомендуем вам ознакомиться с этой статьей.

2. L2TP/IPSec

Как правило, L2TP/IPSec считают лучшей версией PPTP. Главное его отличие в том, что тут используется двойная инкапсуляция:

  • Первая инкапсуляция устанавливает PPP-соединение.
  • Вторая инкапсуляция дает фактическое шифрование IPSec.

Хотя двойная инкапсуляция делает L2TP/IPsec более безопасной, она также делает его медленнее, чем PPTP: трафик сначала должен быть преобразован в форму L2TP, и только после этого у вас будет дополнительный уровень шифрования.

В целом протокол довольно безопасен (особенно если он использует шифр AES). Хотя стоит отметить, что L2TP сам по себе не обеспечивает шифрования, поэтому всегда работает в паре с IPSec.

Как и PPTP, L2TP/IPSec настраивается довольно легко, и он уже встроен во многие существующие платформы. И поэтому в интернете вы найдете множество VPN-Сервисов, которые предлагают поддержку этого протокола. Однако большинству поставщиков, как правило, приходится дополнительно настраивать протокол, чтобы его не могли заблокировать NAT-фаерволы (поскольку для установления соединения протокол может использовать только 500 порт UDP).

С другой стороны, настройка гарантирует, что L2TP/IPsec не будет уязвим перед «атакой посредника».

Были утверждения, что АНБ взломала и ослабила этот протокол шифрования, однако никаких доказательств этому найдено не было. Хотя претензии исходят от самого Эдварда Сноудена.

Дополнительные сведения о L2TP/IPsec вы можете узнать в этой статье.

3. IPSec

IPSec – это набор защищенных сетевых протоколов, который используется для шифрования пакетов данных, передаваемых по IP-сети (коммуникационной сети, состоящей из одного или нескольких устройств, использующих интернет-протокол для отправки и приема данных).

IPSec довольно популярен ввиду высокого уровня безопасности (благодаря Authentication Header и механизмам Encapsulating Security Payload), а также тому факту, что он может шифровать трафик без ведома конечного приложения.

Что же касается недостатков, IPSec может быть трудно настраивать, если поставщик VPN-услуг не имеет достаточного опыта работы с ним, то он может быть настроен неправильно. В сфере VPN IPSec часто используется наряду с L2TP и IKEv2. Кроме того, как мы уже упоминали выше, были утверждения – хоть и необоснованные – что АНБ намеренно ослабило этот протокол.

Если вы хотите узнать больше об IPSec, перейдите по этой ссылке.

4. IKEv2

Разработанный Microsoft и Cisco, и базирующийся на IPSec, IKEv2 является относительно быстрым, стабильным и безопасным (если используется шифр, подобный AES). Кроме того, он даже работает по умолчанию на Blackberry. А поскольку он поддерживает MOBIKE, то очень хорошо справляется с изменениями в сети. Что это значит? Ну, например, когда вы переключаетесь с Wi-Fi на мобильный интернет, VPN-соединение остается стабильным на протяжении всего процесса.

Как ни странно, IKEv2 технически не является VPN-протоколом, но в действительности работает именно так, и помогает контролировать обмен ключами IPSec.

Несмотря на недостатки, IKEv2 может быть трудно внедрить на стороне VPN-сервера, поэтому неопытный или неподготовленный поставщик VPN-услуг может допустить ошибки, которые приведут к проблемам с безопасностью или соединением. Кроме того, некоторым пользователям не нравится, что Microsoft участвовала в его создании. Еще следует учитывать, что IKEv2 потенциально может быть заблокирован некоторыми фаерволами.

Хотите узнать больше об IKEv2? Тогда обязательно ознакомьтесь с нашей статьей на эту тему.

5. OpenVPN

Протокол OpenVPN с открытым исходным кодом является одним из самых популярных VPN-протоколов среди пользователей. Он очень безопасен, настраивается и работает на нескольких платформах. Кроме того, OpenVPN трудно блокировать, так как трафик OpenVPN чрезвычайно трудно отличить от трафика HTTPS/SSL.

Ах да, и протокол OpenVPN также может работать на любом порте (включая порт 443 HTTPS) и использовать как UDP, так и TCP-протоколы.

Основным недостатком этого протокола, похоже, является тот факт, что его комбинация с сильными шифрами может замедлить скорость интернета. Тем не менее, эту проблему часто можно решить, если OpenVPN использует протокол UDP, поскольку он гораздо быстрее.

Кроме того, OpenVPN требует стороннего ПО, поскольку оно изначально не интегрировано в операционные системы или различные платформы, и его настройка может создать трудности. К счастью, это не такая большая проблема для обычного пользователя, поскольку для этого можно использовать обычные VPN-клиенты.

Если вы хотите узнать больше о OpenVPN, то ознакомьтесь с этой статьей.

6. SoftEther

По сравнению с большинством шифрования VPN-протоколов (за исключением Wireguard), SoftEther является относительно молодым. Протокол зарождался как простенький проект в Университете Цукубы, но в конечном итоге перерос в крупный проект VPN-программы с открытым исходным кодом и поддержкой нескольких протоколов.

“Погодите, что вы имеете в виду под мультипротокольной VPN-программой?”

Ну, на этом этапе важно сделать одно четкое различие – SoftEther можно рассматривать и как VPN-протокол, и как VPN-сервер:

  • VPN-сервер SoftEther поддерживает большое количество VPN-протоколов, таких, как SSTP, OpenVPN, L2TP/IPSec, IPSec и VPN-протокол SoftEther (отсюда и описание “мультипротокол” )
  • VPN-протокол SoftEther использует SSL 3.0 для безопасной связки VPN-клиент – сервер. Протокол предлагает различные технические усовершенствования, которые делают его более быстрым и безопасным.

Несмотря на относительно небольшой возраст, SoftEther быстро набрал популярность среди пользователей VPN благодаря своей безопасности (SoftEther использует AES-256), стабильности и удивительной скорости работы. Более того, им можно пользоваться бесплатно, и он работает на нескольких ОС (включая FreeBSD и Solaris). Не говоря уже о том, что это один из немногих VPN-протоколов, работающих с клиентами для Linux.

Кроме того, SoftEther оснащен такими функциями, которых нет в OpenVPN. Среди них функция динамического DNS, поддержка RPC через HTTPS и управление графическим интерфейсом (это лишь несколько примеров).

Сейчас единственными недостатками, которые, возможно, стоит упомянуть, являются тот факт, что SoftEther не может похвастать нативной поддержкой в ОС. При этом, по какой-то причине некоторые VPN-провайдеры не работают с этим протоколом. Кроме того, поскольку это программное решение, поставщик услуг VPN не может по сути предоставить вам прямой доступ к протоколу. Вместо этого вам нужно будет установить SoftEther на устройство и подключиться к серверам VPN-провайдера.

Если вы хотите узнать больше о SoftEther, то мы уже написали об этом подробную статью.

7. SSTP

SSTP расшифровывается как Secure Socket Tunneling Protocol, и он был представлен Microsoft вместе с Windows Vista. Несмотря на это, он работает и на других операционных системах (таких, как Linux и Android). SSTP значительно превосходит PPTP, когда дело доходит до безопасности, поскольку для него можно настроить AES-шифрование.

К тому же, VPN-протокол SSTP часто сравнивают с OpenVPN, так как он использует SSL 3.0. Это позволяет ему обходить цензуру с помощью 443 порта (порт для HTTPS-трафика).

Несмотря на это, SSTP не так популярен, как OpenVPN, потому что принадлежит Microsoft. Как правило, он хорошо работает только на платформах Windows, и компания не предоставляет открытый доступ к исходному коду.

8. Wireguard

WireGuard – это новейшее дополнение (которое было представлено в 2018 году). Несмотря на то, что это был совсем молодой протокол, он быстро обрел популярность. Он пережил множество доработок и тестирований, прошел многочисленные проверки безопасности и теперь готов к реализации.

Протокол может похвастаться самым современным уровнем безопасности, поскольку использует только современные алгоритмы криптографии. При этом он очень прозрачен, так как распространяется с открытым исходным кодом – любой желающий может проверить код. Более того, WireGuard предлагает сверхбыстрые скорости благодаря своей легкой кодовой базе и способности эффективно задействовать все ядра процессора.

Дополнительные сведения о Wireguard можно получить из этой статьи.

Ищете надёжный VPN-Сервис?

Тогда у нас для вас есть отличное предложение. CactusVPN предлагает высококачественные VPN-услуги, среди которых шифрование на военном уровне, круглосуточная поддержку, функция Kill Switch, более 30 высокоскоростных серверов с неограниченной пропускной способностью, а также до шести VPN-протоколов на выбор. Более того, мы не записываем ваши данные, и наш Сервис работает на нескольких платформах.

CactusVPN

И если вы захотите попробовать другие способы разблокировки веб-сайтов, мы также предлагаем услугу Smart DNS, которая открывает доступ к более 300 сайтов. Кроме всего прочего, все наши VPN-серверы дополняются прокси-серверами.

Специальное предложение! Получите CactusVPN за 3.5$ в месяц!

И как только вы станете клиентом CactusVPN, у вас будет 30-дневная гарантия возврата денег.

Какой VPN-протокол считается лучшим?

Это довольно сложный вопрос. В основном потому, что то, будет считаться “лучшим VPN-протоколом”, зависит исключительно от того, что вы собираетесь делать в интернете. То, что некоторые люди могут считать лучшим протоколом VPN, в конце концов, может рассматриваться другими как посредственный протокол шифрования.

Итак, чтобы дать вам достойный ответ, мы рассмотрим, какие протоколы VPN лучше всего работают для определенных целей или ситуаций в интернете:

Какой VPN-протокол лучше всего подходит для скачивания торрентов?

Когда дело доходит до торрентов с использованием VPN, вам определенно понадобится стабильный, быстрый и безопасный VPN-протокол. Исходя из этого, вам следует использовать IKEv2 или WireGuard. SoftEther тоже быстро работает, но он не для всех пользователей, поскольку требует первичной настройки, которая некоторым может показаться сложной.

L2TP/IPSec – вариант также хороший, так как это довольно безопасный и быстрый протокол. Но забудьте про PPTP! Хотя он очень быстрый, его уровень шифрования никуда не годится (его умеет взламывать АНБ).

Вы также можете попробовать использовать UDP-протокол с OpenVPN для загрузки торрентов. Хотя мы рекомендуем делать это только в том случае, если вы используете VPN с функцией Kill Switch, поскольку такой метод не может похвастать идеальной стабильностью. Вам ведь не хотелось бы, чтобы ваш торрент-трафик оказался у всех на виду, если VPN-соединение вдруг оборвется.

Мы рекомендуем вот что: WireGuard, IKEv2, OpenVPN UDP или SoftEther (для продвинутых пользователей)

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Мы в CactusVPN не поощряем нарушения авторских прав и пиратство. Однако мы понимаем, что для некоторых людей файлообменники – это единственный способ получить доступ к развлекательному и образовательному контенту, либо к рабочим файлам.

Какой VPN-протокол самый быстрый?

Долгое время PPTP считался оптимальным вариантом, если бы вы искали быстрый протокол VPN. Сейчас это по-прежнему очень быстрый VPN-протокол, который часто используется для потоковой передачи геоблокированного контента. Однако ради скорости приходится жертвовать хорошим шифрованием, из-за чего протокол делает вас практически незащищенными в интернете.

Вот парочка гораздо лучших альтернатив PPTP — IKEv2 и WireGuard. Они оба предлагают очень высокую скорость и мощную защиту. L2TP/IPSec тоже достаточно быстрый, но, как правило, работает медленнее IKEv2 и WireGuard.

Можно рассмотреть и вариант использования SoftEther. По факту, этот VPN-протокол в четыре раза быстрее протокола PPTP, и в тринадцать раз быстрее протокола OpenVPN. Предположительно, такая скорость достигается благодаря тому, что SoftEther был написан с учетом высокоскоростной пропускной способности. Он также считается очень безопасным, и доступен на нескольких платформах. Однако сегодня не так много поставщиков VPN-услуг, которые его поддерживают. Более того, вы не можете использовать его внутри VPN-приложения. Вместо этого вам необходимо скачать, установить и настроить отдельный клиент SoftEther.

Конечно, вы всегда можете использовать PPTP, если пожелаете, просто имейте в виду, что тогда вам самостоятельно придется заботиться о защите конфиденциальных данных. То есть не следует использовать этот протокол, если вы собираетесь авторизоваться в электронную почту, в онлайн-банкинг или в аккаунт Netflix. Желательно использовать его только для потребления контента стриминговых сервисов.

Мы рекомендуем: WireGuard, IKEv2 и SoftEther (хотя эта опция не очень подходит неопытным пользователям)

Какой VPN-протокол самый безопасный?

В первую очередь, мы бы обратили внимание на OpenVPN. Он предлагает 256-битное шифрование, не требует работы IP-стека и ядра, поскольку работает на стороне пользователя (обеспечивая лучшую защиту внутренней памяти), а также использует пользовательский протокол безопасности на основе TLS и SSL.

Вам лучше использовать VPN-поставщика, который также предлагает функцию Kill Switch (это относится к любому VPN-протоколу), однако OpenVPN на TCP работает довольно стабильно, поэтому проблем быть не должно.

Также достойным вариантом является SoftEther. Безопасность, которой вы можете наслаждаться, в значительной степени соответствует уровню защиты, который вы получаете при использовании OpenVPN. Один из недостатков SoftEther, с точки зрения безопасности в интернет, сводится к тому, готовы ли вы использовать более молодой VPN-протокол вместо старого проверенного OpenVPN.

То же самое касается и WireGuard. Это новейший протокол VPN, но многочисленные проверки уже показали, насколько он безопасен. Кроме того, он использует современные алгоритмы (такие как ChaCha20, Blake2s и Curve 25519) и заменяет криптографическую гибкость (возможность выбора между шифрованием) на криптоверсии (улучшенное шифрование). Таким образом, он устраняет риски от неправильных настроек, которые могут ослабить шифрование.

IKEv2 также подойдет, если вы используете устройства BlackBerry, – так вы получите двойное шифрование. Хорошим вариантом будет и L2TP/IPSec, который считается достаточно безопасным. Однако мы бы не рекомендовали его, если сравнивать с некоторыми VPN-протоколами для этого конкретного назначения.

Что же касается Wireguard: это действительно безопасный протокол, но он все еще находится в экспериментальной фазе. Так что, на данный момент сложно что-то говорить о его роли в онлайн-безопасности.

Кроме того, SSTP тоже подойдет. Это зависит только от того, беспокоит ли вас тот факт, что этот протокол не распространяется с открытым исходным кодом и что он полностью контролируется компанией Microsoft, которая ранее предоставляла АНБ доступ к зашифрованным сообщениям.

Наши рекомендации: OpenVPN, WireGuard, IKEv2 (на смартфонах) или SoftEther

Какой VPN-протокол считается самым стабильным?

Когда дело доходит до стабильности на мобильных устройствах, можно обратить внимание на IKEv2, так как он на самом деле способен справляться с переключениями сети. Однако сетевые администраторы могут с легкостью заблокировать его, поскольку он использует лишь несколько UDP-портов.

WireGuard также работает довольно хорошо, но использует только UDP-порты, поэтому его также можно заблокировать. С другой стороны, он использует множество портов, поэтому маловероятно, что сетевой администратор заблокирует их все.

OpenVPN (по TCP), SoftEther и SSTP дают отличные показатели с точки зрения стабильности, так как позволяют использовать порт 443 (порт HTTPS).

Более того, SoftEther вообще разрабатывался с акцентом на то, что он будет работать в режиме 24/7 сразу после запуска. Его код был написан таким образом, чтобы предотвратить как утечки памяти, так и различные сбои. Даже если что-то пойдет не так, SoftEther запрограммирован на автоматический перезапуск.

Другие стабильные VPN-протоколы включают OpenVPN (по TCP), SSTP и L2TP/IPSec. PPTP также довольно стабилен, но имейте в виду, что его с легкостью можно заблокировать посредством фаерволов.

PPTP и L2TP/IPSec тоже довольно стабильны, но их также легко заблокировать – достаточно просто заблокировать порты, которые используют эти протоколы, или отключить VPN Passthrough для этих протоколов. В таких случаях VPN-приложение просто не сможет связаться с VPN-сервером.

Наша рекомендация: IKEv2, SoftEther (требуется дополнительная настройка) или OpenVPN через TCP

Какой самый VPN-протокол совместим с наибольшим количеством платформ?

PPTP, по-видимому, является наиболее распространенным VPN-протоколом с точки зрения нативной поддержки. Он доступен для множества операционных системах и устройствах. Однако стоит отметить, что из-за низкого уровня безопасности PPTP может больше не поддерживаться на новых устройствах и операционных системах. Например, этот VPN-протокол больше не поддерживается в macOS Sierra (и более поздних версиях).

Хорошей альтернативой PPTP будет L2TP/IPsec, который также нативно доступен на многочисленных платформах. IKEv2 – тоже хороший вариант, тем более он работает на устройствах BlackBerry.

OpenVPN не имеет нативной поддержки в ОС и на устройствах, однако его легко использовать через стороннее ПО (VPN-клиенты). WireGuard работает и на самых популярных ОС (Windows, macOS, Linux, iOS, Android).

Мы рекомендуем: L2TP/IPsec, OpenVPN, IKEv2 и WireGuard

Какой VPN-протокол проще всего настроить?

На данный момент самым простым VPN-протоколом с точки зрения настройки кажется PPTP. Просто потому, что он по умолчанию встроен в очень многие платформы. По этой же причине L2TP/IPSec и IKEv2 также довольно просто настраивать.

Со SSTP вы тоже разберетесь без труда, но пока он доступен только на платформах Windows. Простую настройку предлагает и WireGuard, особенно если делать это на Linux. Большинство обзоров утверждают, что им даже легче управлять, чем OpenVPN.

SoftEther не так уж сложно настраивать по сравнению с OpenVPN, так как он поставляется с удобным мастером установки и оснащен графическим интерфейсом. Однако, в отличие от упомянутых выше VPN-протоколов, тут вам все равно придется покопаться в настройках.

Конечно, если вы используете стороннее ПО VPN, то вам будет просто работать с любым VPN-протоколом, если поставщик VPN-услуг поддерживает его, и если он работает на вашем устройстве или ОС. Единственным исключением здесь будет SoftEther, поскольку вам нужно установить для него отдельное ПО на устройство и подключиться к VPN-серверам вручную.

Тут мы рекомендуем: PPTP, L2TP/IPsec, WireGuard или IKEv2

Какой протокол VPN требует меньше всего ресурсов?

Без сомнения, одним из наименее ресурсоемких вариантов будет PPTP. Просто потому, что он предлагает очень слабое шифрование, – для этого почти не требуется мощности процессора.

Однако намного чаще выбирают SSTP, так как он потребляет меньше ресурсов и при этом обеспечивает достойную безопасность. Во многом благодаря тому, что он глубоко интегрирован в платформы Windows. Если вы используете другую операционную систему или устройство, то вместо PPTP можете попробовать OpenVPN, – этот протокол умеет оптимизировать использование вычислительной мощности.

Но мы считаем, что идеальным выбором для любой платформы будет WireGuard, так как он оптимизирован для эффективного использования ядер процессора. Кроме того, у него очень маленькая кодовая база (порядком 4000 строк), поэтому он не такой громоздкий.

Наша рекомендация: WireGuard

“Итак, какой же VPN-протокол мне лучше использовать?”

Трудно сказать – все действительно зависит от того, что именно вы планируете делать в интернете. Вот краткий список, в котором вы наглядно увидите, для чего лучше использовать каждый VPN-протокол. Надеемся, это поможет вам принять решение:

  • PPTP лучше всего использовать, когда вам просто нужен быстрый доступ к геоблокированному контенту. В идеале вы не должны использовать его, если собираетесь авторизоваться в учетные записи с конфиденциальной информацией (например, если в кабинете указаны ваши банковские реквизиты).
  • L2TP/IPSec – это по сути улучшенная версия PPTP, поэтому вы можете использовать этот протокол, когда вам нужно скачивать торренты и смотреть геоблокированный контент, либо просто безопасно серфить в интернете. При этом, учитывайте, что скорость передачи данных может незначительно упасть.
  • IKEv2 – отличный вариант, если вы часто используете мобильное устройство (особенно если это BlackBerry), так как ваше VPN-соединение будет стабильным при переключении с Wi-Fi на мобильную сеть. Он также идеально подходит, если вы хотите и обезопасить свой трафик, и наслаждаться приличной скоростью.
  • SSTP – хороший вариант, если вы пользуетесь Windows и хотите наслаждаться достойной безопасностью в сети, и не жертвовать скоростью из-за “прожорливости” протокола шифрования.
  • OpenVPN – определенно ваш вариант, если вам нужно безопасное и стабильное соединение с интернетом. Если вам нужны более высокие скорости, то можете использовать OpenVPN через UDP.
  • SoftEther – отличная альтернатива OpenVPN, и этот вариант подойдет вам, если вас не смущает относительно небольшой возраст протокола, и вы хотите получить безопасное, стабильное и быстрое соединение.
  • WireGuard идеально подходит, если вам нужно защитить свои данные современными шифрами, а также если вы хотите наслаждаться действительно высокими скоростями на большинстве платформ (Windows, macOS, Linux, iOS, Android).

В завершение

VPN-протокол – это набор правил, которые используются для создания соединения между VPN-клиентом и VPN-сервером. Вот небольшой список VPN-протоколов, которые вы, скорее всего, встретите у многих поставщиков VPN-услуг:

  • PPTP
  • SSTP
  • L2TP/IPsec
  • IKEv2/IPSec
  • OpenVPN
  • SoftEther
  • WireGuard

Как правило, OpenVPN, WireGuard, IKEv2 и SoftEther можно считать идеальными VPN-протоколами, если вы хотите насладиться безопасным времяпрепровождением в сети. SSTP и L2TP/IPSec – хорошие альтернативы, если вы не удовлетворены вышеупомянутыми вариантами.

Однако, если вы хотите и безопасности, и скорости, то выбирайте что-нибудь из IKEv2, WireGuard и SoftEther. L2TP/IPSec тоже безопасен, однако при равном с IKEv2 уровнем безопасности, он работает медленнее. Таким образом, нет причин не использовать IKEv2, если вы можете это сделать.

PPTP следует использовать только тогда, когда вам нужна высокая скорость соединения и вы уверены, что ваша конфиденциальность не пострадает (так как у этого протокола слабое шифрование).

В идеале вам следует выбирать VPN-провайдера, который предлагает выбор между несколькими VPN-протоколами.

Протоколы обхода блокировок VPN-сервисов: обзор на апрель 2023

Каждый россиянин если не пользуется VPN-сервисами, то хотя бы о них слышал. При этом немногие понимают, за счёт чего приложениям и расширениям удаётся обеспечивать обход цензуры, и на какие элементы сервисов устраивает атаки РКН, чтобы мешать им соблюдать одно из базовых прав каждого человека: право на свободный доступ к информации.

Ключевой «шестерёнкой» в механизме любого сервиса обхода блокировок являются протоколы — и в этой статье мы детально расскажем вам о них.

Почему нужно разбираться в протоколах VPN?

На момент выхода этой статьи наибольшую распространённость и популярность в мире имеют протоколы Lightway, L2TP/IPsec, OpenVPN, IKEv2, PPTP, WireGuard и SSTP. Их объединяет способность обеспечивать пользователей доступом к информации, блокируемой различными регуляторами, при этом сохраняя персональные данные клиента в безопасности.

При этом они не считаются самыми современными — в 2023 году, согласно статье MiraclePtr на Хабре, эту нишу занимали Shadowsocks-2022, VLESS, Trojan-GFW и Trojan-Go, Naiveproxy, KCP и mKCP, Hysteria и некоторых их аналоги.

Чтобы понимать, как они работают, нужно первым делом запомнить: протокол — это не один алгоритм или функция, а набор различных инструкций и процессов, который обеспечивают передачу и шифрование данных. Составные части у разных протоколов серьёзно различаются, за счёт чего одни работают быстрее, но хуже защищают данные, а другие наоборот работают медленнее, зато делают доступ к вашей информации крайне труднодоступным.

Lightway — авторский протокол ExpressVPN

Протокол Lightway был разработан сервисом ExpressVPN для обхода блокировок быстрым и безопасным путём. Ядро кодовой базы в открытом доступе можно найти на GitHub — его анализ и независимая проверка от команды Cure53, специализирующейся на поиске уязвимостей в продуктах программирования, показали действительно высокий уровень защищённости данных в протоколе.

Быстрая и безопасная работа Lightway обеспечивается использованием четырёх ключевых элементов:

  • Фреймворков Ceedling и Earthly;
  • Портативной криптографической библиотеки wolfSSL;
  • Протокола User Datagram Protocol (UDP) для передачи сообщений по IP-сети;
  • Протокола Datagram Transport Layer Security (DTLS) для создания шифрованного канала передачи сообщений.

У Lightway также есть возможность использования более безопасного, но менее быстрого режима на случай подключения к VPN-сервису в ненадёжных или ограниченных IP-сетях.

Главное преимущество Lightway — высокая скорость установки соединения при малой энергозатратности, которые возможны благодаря компактности ядра кодовой базы — всего 2К строк на языке Си. Последнее также положительно сказывается на скорости проверок кода на баги и их устранении.

Главный недостаток Lightway — ограниченная доступность. В полном варианте протокол используется только платным сервисом ExpressVPN, подписка на который стоит по разным тарифам от $8.32 до $12.95 в месяц.

WireGuard — VPN-протокол с современной криптографией

Являясь серьёзным и сложным протоколом обхода блокировок и шифрования персональной информации пользователей, WireGuard при этом доступен для использования абсолютно всем и бесплатно.

Высокая скорость работы WireGuard обеспечивается за счёт его относительной компактности в менее 4К строк кода Си, а безопасность — комплексом из десятка современных криптографических протоколов, среди которых ключевыми являются:

  • Noise — фреймворк для шифрованного обмена сообщениями;
  • Curve25519 — протокол для генерации секретного ключа;
  • ChaCha20 — протокол потокового шифра;
  • Poly1305 — алгоритм аутентификации сообщений.

Внешне для пользователя WireGuard представляет собой простой интерфейс для обмена публичными ключами, обработка которых происходит где-то внутри протокола.

В отличие от классических приложений и расширений VPN, сам по себе WireGuard требует полностью самостоятельной настройки на устройстве пользователя. Для этого придётся скачать приложение WireGuard на своё устройство с официального сайта (доступны клиенты для Windows, macOS, Ubuntu, Android и iOS) и присоединиться к существующему туннелю или создать свой с нуля.

Однако, некоторые современные VPN-сервисы работают с протоколом WireGuard, за счёт чего можно избавить себя от необходимости проводить самостоятельную настройку. В список таких VPN входят ExpressVPN, CyberGhost, PIA.

Главное преимущество WireGuard — передача информации по принципу «рукопожатий». Пользуясь этим протоколом, вы получаете возможность проходить по цифровому туннелю от своего устройства через устройства других пользователей (по сути, по P2P-сети), получая доступ к Интернету через конечную точку — сервер или конкретного человека — в любой части мира.

Главный недостаток WireGuard — необходимость самостоятельной настройки туннелей. Количество VPN-сервисов, которые поддерживают WireGuard и работают через него, не слишком велико, так что для полноценной и удобной работы нужно озаботиться поиском или самостоятельным созданием туннелей для подключения к Интернету через страны, не блокирующие информацию в таком объеме, как РФ.

PPTP — туннельный протокол-пионер, созданный Microsoft

Point-to-Point Tunneling Protocol — протокол туннелирования от точки к точке — появился в 90-х по инициативе компании Microsoft, так что на июне 2022 его по праву можно назвать одним из старейших в мире. Он поддерживается во всех версиях Windows и большинстве других ОС и в основном используется для обхода геоблокировок за счёт двух типов соединения:

  • Transmission Control Protocol (TCP) — протокол управления передачей данных для обеспечения соединения между двумя устройствами;
  • Generic Routing Encapsulation (GRE) — протокол туннелирования сетевых пакетов.

По сути, PPTP шифрует и отправляет все данные от одного устройства к другому через достаточно простые алгоритмы и протоколы. С одной стороны, это делает его одним из самых быстрых среди существующих протоколов, с другой — одним из самых небезопасных.

Главное преимущество PPTP — быстрота работы соединения, причём она достаточно высока для того, чтобы подходить для потоковой передачи данных. Довольно примитивное шифрование данных позволяет использовать этот протокол для скачивания и просмотра различного контента, который заблокирован по геолокации.

Главный недостаток PPTP — легкость блокировки практически кем угодно. Из-за того, что PPTP работает через один единственный порт 1723 и пользуется легко идентифицируемыми нестандартными пакетами GRE, а также слабыми методами шифрования данных, провайдеры и регуляторы без проблем блокируют его использование и расшифровывают данные, отправляемые через PPTP.

OpenVPN — универсальный протокол с открытым исходным кодом

Один из самых современных протоколов — OpenVPN — полностью бесплатен и поддерживает передачу данных на выбор через два самых популярных протокола: UPD (подключение быстрее) и TCP (подключение стабильнее).

Это делает OpenVPN довольно уникальным, поскольку остальные популярные VPN-протоколы не имеют такой гибкости, опираясь в своей работе лишь на один из упомянутых выше путей передачи данных. При этом здесь очень сильное шифрование через протоколы криптографической библиотеки OpenSSL и метод пакетной аутентификации HMAC.

Протокол можно скачать и использовать как самостоятельный VPN-сервис или интегрировать в сторонние приложения и расширения. В первом случае придётся немного повозиться — установить OpenVPN с официального сайта, найти и скачать файлы конфигурации (например, на сайте АнтиЗапрет) и импортировать их в приложение OpenVPN. Во втором за вас всё уже сделал VPN-сервис — переключиться на встроенный OpenVPN можно как минимум у ExpressVPN, NordVPN и CyberGhost.

Главное преимущество OpenVPN — высокий уровень шифрования данных. Протокол использует огромное количество методов шифрования из библиотеки OpenSSL, за счёт чего данные пользователей в нём надёжно сокрыты и не поддаются расшифровке со стороны.

Главный недостаток OpenVPN — низкая скорость работы. В этом виновата глубина шифрования — на то, чтобы скрыть информацию, требуется довольно много ресурсов устройства и сервера. При этом при использовании высокоскоростного Интернета разница в скорости работы не слишком заметна.

IPsec — VPN-протокол Интернет-безопасности

Internet Protocol Security используется для сквозной аутентификации и шифрования данных при передаче по IP. Как и OpenVPN, IPsec позволяет пользователям настраивать свою работу в двух режимах.

Первый — транспортный, где шифрованием обрабатываются только передаваемые данные, позволяет устанавливать соединения между шлюзами без образования туннелей.

Второй — туннельный, где шифруется и инкапсулируется вся исходящая информация, обеспечивает более глубокую защиту данных и позволяет безопасно передавать их по открытым каналам связи.

В своей работе IPsec опирается на три основных протокола:

  • Internet Security Association and Key Management Protocol (ISAKMP) — протокол для обмена ключей при первичной настройке соединения;
  • Authentication Header (АН) — протокол обеспечения целостности данных при их передаче;
  • Encapsulating Security Payload (ESP) — протокол шифрования данных.

IPsec поддерживается практически всеми популярными ОС и платформами, включая роутеры. При этом он редко используется в работе VPN-сервисов сам по себе — обычно с ним в паре идёт L2TP, поскольку функционал IPsec рассчитан только на обеспечение безопасного доступа пользователя к серверу, но не на обеспечение стабильного соединения между точками, а L2TP не может шифровать данные.

Главное преимущество IPsec — обеспечение анонимности пользователей через проверку подлинности и шифрование каждого отдельного пакета передаваемых данных.

Главный недостаток IPsec — ограниченный функционал. Для самостоятельного использования этого протокола на устройствах требуется специальное программное обеспечение, заменяющие или дополняющее имеющиеся системы, поскольку IPsec сам по себе не имеет ни формата приложения, ни совместимого с различными устройствами ПО. Более того — IPsec достаточно легко блокируется брандмауэром операционных систем.

L2TP/IPsec — «лучшая версия» PPTP

Layer 2 Tunneling Protocol (протокол туннелирования второго уровня) — появился в 1999 году как «апдейт» PPTP через протокол L2F. L2TP поддерживает передачу данных через два типа туннелей:

  • Обязательный — не подконтролен пользователю и автоматически устанавливает соединение между ним и корпоративной сетью;
  • Необязательный — пользователь может настроить по своему усмотрению для соединения с корпоративной сетью на своих услових.

Передача данных по протоколу L2TP проходит через порт UDP 500, который блокируется некоторыми брандмауэрами, при этом сам по себе протокол не способен полноценно шифровать данные, поэтому он и используется в паре с IPsec.

L2TP/IPsec легко настраивается и работает через двойную инкапсуляцию — установка соединения через L2TP плюс шифрование данных по IPsec — что делает передачу данных через него безопасной и хорошо защищённой. Для шифрования данных здесь применяются два симметричных алгоритма: устаревший 3DES и продвинутый AES.

Пару их этих протоколов используют многие VPN-сервисы — например, ExpresVPN и PrivateVPN.

Главное преимущество L2TP/IPsec — высокая безопасность передачи данных. Двойная инкапсуляция с многослойным шифрованием позволяет не только анонимизировать пользователя, но и защитить его данные от третьих лиц на всех уровнях.

Главный недостаток L2TP/IPsec — очень медленная работа. Из-за двойной инкапсуляции информация, передаваемая через эту связку, требует больше времени и ресурсов на «упаковку» и обработку.

IKEv2 — протокол зашифрованного туннелирования от Microsoft

Internet Key Exchange v2 был создан Microsoft и Cisco на основе составляющих протокола IPsec. Его поддерживают практически все современные операционные системы — в основном IKEv2 вшит в ПО устройств и управляется в них напрямую из настроек (меню).

Шифрование данных осуществляется здесь через SSL-сертификаты, как на сайтах и HTTPS. Их использование делает фактически невозможной расшифровку данных даже в случае их кражи: злоумышленникам неоткуда будет взять конкретные уникальные ключи шифрования, которые генерируются случайным образом для каждого пакета данных. При этом SSL-сертификаты позволяют IKEv2 использовать меньше ресурсов из-за применения для анализа пользователей легких с точки зрения производительности криптографических cookies.

За счёт комплексного протокольного строения IKEv2 позволяет быстро переподключаться к защищённому соединению при потере сигнала или переключению между WiFi и мобильным интернетом. Протокол также лучше других адаптирован к использованию на мобильных устройствах, но его достаточно сложно настроить для самостоятельного использования, поэтому лучше искать в составе VPN-сервиса, например, Surfshark.

Главное преимущество IKEv2 — скорость работы при высокой безопасности. Здесь нет ничего, что делало бы обработку данных затянутой или сложной и даже глубокое шифрование данных осуществляется на современных лёгких протоколах.

Главный недостаток IKEv2 — закрытость исходного кода. Поскольку протокол принадлежит Microsoft, его исходный код засекречен и широкой публике неизвестно, как он работает в полной мере. В этой связи нет никакой уверенности в том, что Microsoft не является конечным получателем развёрнутой информации о пользователях IKEv2, скрывая её от других, но не от себя.

VLESS и другие новинки — пока мало доступны в VPN-сервисах

Самые передовые варианты протоколов на апрель 2023 без проблем можно использовать обособленно от VPN-сервисов, при этом найти их в составе готовых сборок таких сервисов пока трудно, ведь они совсем свежие. В связи с этим в данной статье они собраны под одним заголовком — от самого современного и доступного до «запасного» из числа новичков. Все эти протоколы можно использовать через Outline VPN — просто вносите туда данные нужного протокола и он автоматически применяется.

VLESS — лучший протокол VPN на начало 2023

Его можно найти встроенным во фреймворках XRay VPN и V2Ray VPN вместе с другими протоколами этого сервиса — V2Fly, VMess, XTLS и VLite (только в V2Ray). VLESS в этом списке — самая последняя разработка, которая требует работы в паре с транспортным протоколо шифрования типа TLS, поскольку самостоятельно не шифрует данные. Фишка этого протокола — поэтапная проверка свой/чужой и способность подменять размеры пакетов передаваемых данных, чтобы сделать идентификацию паттернов более сложной, а значит защитить пользователя от обнаружения. При этом разработчики продолжают активно его развивать, дополняя код так, чтобы сделать анализ трафика извне максимально сложным.

Trojan-GFW и Trojan-Go — аналог пары VLESS+TLS

Два протокола Trojan различаются только языками написания — GFW сделан на C++, а Go на одноимённом языке.

Trojan позволяет пользователю шифровать свой трафик и передавать данные под видом имитации работы какого-нибудь безобидного и непримечательного сайта HTTPS. При попытке проверить трафик извне человек видит только стандартное подключение к веб-серверу, вот только на самом деле этот сервер внутри использует сверку соединения в специальном формате, чтобы заработать для пользователя как прокси.

В целом, по функционалу протокол Trojan аналогичен сочетанию VLESS и TSL. Найти его можно в нескольких общедоступных VPN-сервисах, например, Howdy VPN.

KCP — скоростной аналог TCP

Создаёт тоннель для работы поверх UDP с низким пингом, главным недостатком которого является потеря до 20% пропускной способности при большой нагрузке. В остальном этот протокол позволяет эффективно обходить блокировки там, где качество соединения оставляет желать лучшего.

Имеет три вариации: оригинальный протокол KCP, протокол туннелирования Kcptun и транспортный протоколо mKCP для использования во фреймворках V2Ray и XRay в качестве пары к VLESS или VMess.

Kcptun и mKCP дают пользователю возможность маскировать свои пакеты данных под другие форматы, например, торрент-трекера или мессенджера. Это делает их анализ достаточно сложным.

Hysteria — прокси с полным сокрытием пакетов данных

Во многом похожий по механизму и цели работы на KCP, Hysteria обладает тремя важными отличиями.

Во-первых, этот протоколо работает не только поверх UPD, но и поверх HTTP/3.

Во-вторых, он обладает функционалом для автозопроса нужных сертификатов у серверов и изменения пакетов данных под полученные условия так, что они перестают быть похожи на пакеты данных. Фактически, их становится невозможно распознать как UDP-пакеты, поскольку они перестают отвечать их критериям.

В-третьих, у Hysteria есть особый режим FakeTCP, в котором клиент и сервер обмениваются пакетами данных, являющимися TCP по заголовку, но проходящими иными путями. За счёт этого для стороннего наблюдателя создаётся иллюзия TCP-подключения, когда его на самом деле нет.

Как и Trojan, этот протокол можно найти во встроенном формате в небольшом количестве VPN-сервисов, но Howdy VPN позволяет пользоваться им без проблем.

Shadowsocks-2022 — протокол для использования в качестве запаски

Когда-то Shadowsocks был одним из первых протоколов для обхода цензуры — на его основе разработчики создали немало других протоколов, но со временем он устарел достаточно сильно для того, чтобы стать легко «вскрываемым».

Долгое время его толком не модернизировали, но в 2022 году появилась переработанная версия протокола, которая способна вполне успешно шифровать трафик для обхода частных файерволов компаний, провайдера или иных структур. Делает она это за счёт отправки «непонятного» потока данных — вместе с реальными пакетами Shadowsocks шлёт кучу посторонней инфы, чтобы запутать анализ трафика. При этом его безопасность довольно сомнительна, поскольку улучшением протокола с учётом новых угроз систематически никто не занимается.

Найти этот протокол можно во многих фреймворках и VPN-сервисах, в том числе V2Ray и XRay, но использовать стоит только в крайнем случае как запасной вариант.

  • # VPN для покера
  • # Выбор редакции

Какой протокол VPN лучше? PPTP против OpenVPN против L2TP / IPsec против SSTP

Хотите использовать VPN ? Если вы ищете поставщика VPN или настраиваете свой собственный VPN, вам нужно будет выбрать протокол. Некоторые провайдеры VPN могут даже предоставить вам выбор протоколов.

Это не последнее слово ни в одном из этих стандартов VPN или схем шифрования. Мы постарались все свести к минимуму, чтобы вы могли понять стандарты, как они связаны друг с другом — и что вы должны использовать.

PPTP

Не используйте PPTP. Протокол туннелирования точка-точка является распространенным протоколом, поскольку он реализован в Windows в различных формах начиная с Windows 95. У PPTP есть много известных проблем безопасности, и, скорее всего, АНБ (и, возможно, другие спецслужбы) расшифровывают эти предположительно «безопасные» соединения. Это означает, что у злоумышленников и более репрессивных правительств будет более простой способ скомпрометировать эти связи.

Да, PPTP распространен и прост в настройке. Клиенты PPTP встроены во многие платформы, включая Windows. Это единственное преимущество, и оно того не стоит. Время двигаться дальше.

Вкратце : PPTP старый и уязвимый, хотя он интегрирован в общие операционные системы и прост в настройке. Держись подальше.

OpenVPN

OpenVPN использует технологии с открытым исходным кодом, такие как библиотека шифрования OpenSSL и протоколы SSL v3 / TLS v1. Он может быть настроен для работы на любом порту, поэтому вы можете настроить сервер для работы через TCP-порт 443. Тогда трафик OpenSSL VPN будет практически неотличим от стандартного HTTPS-трафика, который происходит при подключении к защищенному веб-сайту. Это затрудняет полную блокировку.

Он очень настраиваемый и будет наиболее безопасным, если он будет использовать шифрование AES вместо более слабого шифрования Blowfish. OpenVPN стал популярным стандартом. Мы не видели серьезных опасений, что кто-либо (включая АНБ) скомпрометировал соединения OpenVPN.

Поддержка OpenVPN не интегрирована в популярные настольные или мобильные операционные системы. Для подключения к сети OpenVPN требуется стороннее приложение — приложение для настольного компьютера или мобильное приложение. Да, вы даже можете использовать мобильные приложения для подключения к сетям OpenVPN на iOS от Apple.

В заключение : OpenVPN является новым и безопасным, хотя вам нужно будет установить стороннее приложение. Это тот, который вы, вероятно, должны использовать.

L2TP / IPsec

Туннельный протокол уровня 2 — это протокол VPN, который не предлагает никакого шифрования. Вот почему он обычно реализуется вместе с шифрованием IPsec. Поскольку он встроен в современные настольные операционные системы и мобильные устройства, его довольно легко реализовать. Но он использует UDP-порт 500 — это означает, что он не может быть замаскирован на другом порту, как OpenVPN. Таким образом, гораздо легче блокировать и труднее обходить межсетевые экраны.

Теоретически, IPsec-шифрование должно быть безопасным. Есть некоторые опасения, что АНБ могло бы ослабить стандарт, но никто не знает наверняка. В любом случае, это более медленное решение, чем OpenVPN. Трафик должен быть преобразован в форму L2TP, а затем добавлено шифрование поверх IPsec. Это двухэтапный процесс.

В заключение : L2TP / IPsec теоретически безопасен, но есть некоторые проблемы. Он прост в настройке, но имеет проблемы с обходом брандмауэров и не так эффективен, как OpenVPN. Придерживайтесь OpenVPN, если это возможно, но обязательно используйте это поверх PPTP.

SSTP

Протокол туннелирования защищенных сокетов был представлен в пакете обновления 1 (SP1) для Windows Vista. Это собственный протокол Microsoft, который лучше всего поддерживается в Windows. Он может быть более стабильным в Windows, потому что он интегрирован в операционную систему, а OpenVPN — нет, это самое большое потенциальное преимущество. Некоторая поддержка для него доступна в других операционных системах, но это далеко не так широко распространено.

Его можно настроить на использование очень безопасного шифрования AES, что хорошо. Для пользователей Windows это, безусловно, лучше, чем PPTP — но, поскольку это проприетарный протокол, он не подлежит независимому аудиту, которому подвергается OpenVPN. Поскольку он использует SSL v3, как и OpenVPN, он имеет аналогичные возможности для обхода брандмауэров и должен работать для этого лучше, чем L2TP / IPsec или PPTP.

Вкратце : это как OpenVPN, но в основном только для Windows и не может быть полностью проверено. Тем не менее, это лучше использовать, чем PPTP. И поскольку он может быть настроен на использование шифрования AES, он, возможно, более надежен, чем L2TP / IPsec.

OpenVPN кажется лучшим вариантом. Если вам нужно использовать другой протокол в Windows, SSTP будет идеальным выбором. Если доступны только L2TP / IPsec или PPTP, используйте L2TP / IPsec. Избегайте PPTP, если это возможно — если только вам абсолютно не нужно подключаться к VPN-серверу, который разрешает только этот древний протокол.

Сравнение протоколов VPN: PPTP vs OpenVPN vs L2TP vs SSTP

Хотите использовать VPN? Если вы ищете поставщика VPN или настроили свой собственный VPN, вам нужно выбрать протокол. Некоторые поставщики VPN могут даже предложить вам выбор протоколов.

Это не последнее слово по любому из этих стандартов VPN или схем шифрования. Мы пытались сравнить все, чтобы вы могли понять стандарты, как они связаны друг с другом — и которые вы должны использовать.

PPTP

Не используйте PPTP. Протокол туннелирования «точка-точка» является распространенным протоколом, поскольку он был реализован в Windows в различных формах с Windows 95. PPTP имеет много известных проблем безопасности, и, скорее всего, NSA (и, вероятно, другие разведывательные агентства) расшифровывают эти якобы «безопасные», соединения. Это означает, что нападавшие и более репрессивные правительства будут иметь более простой способ скомпрометировать эти связи.

Да, PPTP распространен и прост в настройке. Клиенты PPTP встроены во многие платформы, включая Windows. Это единственное преимущество, и это не стоит. Время двигаться дальше.

Резюме: PPTP является старым и уязвимым, хотя он интегрирован в общие операционные системы и легко настраивается. Держись подальше.

OpenVPN

OpenVPN использует технологии с открытым исходным кодом, такие как библиотека шифрования OpenSSL и протокол TLS. Он может быть настроен для работы на любом порту, поэтому вы можете настроить сервер на работу через TCP-порт 443. Трафик OpenSSL VPN будет практически неотличим от стандартного трафика HTTPS, который возникает при подключении к защищенному веб-сайту. Это затрудняет полное блокирование.

Он очень настраиваемый и будет наиболее безопасным, если он настроен на использование шифрования AES вместо более слабого шифрования Blowfish. OpenVPN стал популярным стандартом. Мы не видели серьезных опасений, что любой (включая NSA) скомпрометировал соединения OpenVPN.

Поддержка OpenVPN не интегрирована в популярные настольные или мобильные операционные системы. Для подключения к сети OpenVPN требуется стороннее приложение — настольное приложение или мобильное приложение. Да, вы даже можете использовать мобильные приложения для подключения к сетям OpenVPN на iOS от Apple.

Резюме: OpenVPN является новым и безопасным, хотя вам потребуется установить стороннее приложение. Это тот, который вы, вероятно, должны использовать.

L2TP/IPsec

Протокол туннеля уровня 2 — это протокол VPN, который не предлагает никакого шифрования. Вот почему он обычно реализуется вместе с шифрованием IPsec. Поскольку он встроен в современные настольные операционные системы и мобильные устройства, его довольно легко реализовать. Но он использует порт UDP 500 — это означает, что он не может быть замаскирован на другом порту, например OpenVPN. Таким образом, намного проще блокировать и сложнее обойти брандмауэры.

Теоретически шифрование IPsec должно быть безопасным. Есть некоторые опасения, что NSA может ослабить стандарт, но никто точно не знает. В любом случае это медленнее, чем OpenVPN. Трафик должен быть преобразован в форму L2TP, а затем шифрование добавлено поверх IPsec. Это двухэтапный процесс.

Резюме: L2TP/IPsec теоретически безопасен, но есть некоторые проблемы. Его легко настроить, но проблема связана с брандмауэрами и не так эффективна, как OpenVPN. Придерживайтесь OpenVPN, если это возможно, но определенно используйте это через PPTP.

SSTP

Протокол туннелирования Secure Socket был введен в Windows Vista с пакетом обновления 1 (SP1). Это проприетарный протокол Microsoft и лучше всего поддерживается в Windows. Он может быть более стабильным в Windows, потому что он интегрирован в операционную систему, тогда как OpenVPN не является — это самое большое потенциальное преимущество. Некоторая поддержка для него доступна в других операционных системах, но она не так широко распространена.

Он может быть настроен на использование очень безопасного шифрования AES, что хорошо. Для пользователей Windows это, безусловно, лучше, чем PPTP, но, поскольку это проприетарный протокол, он не подлежит независимым аудитам, которым подвержен OpenVPN. Поскольку он использует TLS, такой как OpenVPN, он имеет схожие возможности обходить брандмауэры и должен работать лучше для этого, чем L2TP/IPsec или PPTP.

Резюме: это похоже на OpenVPN, но в основном только для Windows и не может быть проверено полностью. Тем не менее, это лучше использовать, чем PPTP. И, поскольку он может быть настроен на использование AES-шифрования, возможно, более надежный, чем L2TP/IPsec.

Заключение

Лучший вариант — OpenVPN. Если вам нужно использовать другой протокол для Windows, SSTP является идеальным выбором. Если доступны только L2TP/IPsec или PPTP, используйте L2TP/IPsec. Избегайте PPTP, если это возможно — если вам не обязательно подключаться к VPN-серверу, который разрешает только этот древний протокол.

Насколько публикация полезна?

Нажмите на звезду, чтобы оценить!

Средняя оценка / 5. Количество оценок:

Оценок пока нет. Поставьте оценку первым.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *