Казано по-просто, VPN работи, като използва тунели, които осигуряват анонимност и сигурност при използване на интернет, като криптират данните, които компютърът ви изпраща на VPN сървъра в другия край.
Както знаем от по-стария WEP протокол за Wi-Fi криптиране, остарелите протоколи могат да бъдат компрометирани и може да не предлагат достатъчно по отношение на сигурността на данните.
Следователно потребителите трябва да са наясно с различните VPN протоколи, за да се уверят, че доставчикът им поддържа по-новите, по-сигурни, като същевременно избягва по-старите, по-малко сигурни протоколи.
Тези VPN протоколи - включително PPTP, L2TP и SSTP - всички се основават на механиката на оригиналния протокол от точка до точка (PPP). PPP капсулира IP пакетите с данни и след това ги предава на сървъра в другия край. PPP е по-стар протокол, създаден за установяване на VPN тунел между комутируем клиент за връзка със сървър за мрежов достъп.
И така, кои са най-добрите VPN протоколи и кои е най-добре да се избягват - и защо? Прочетете, за да разберете.
- Открийте най-добрите днес VPN доставчици
- Развенчахме 6 често срещани мита относно VPN
- Не искате да платите и стотинка? Ето най-добрите безплатни VPN
PPTP
Протоколът за тунелиране от точка до точка (PPTP) е по-стар метод за VPN криптиране, проектиран от Microsoft, който върви чак до Windows 95. Той е все още популярен и днес, въпреки известната податливост на инструмента за атака на речника на ASLEAP отпреди до 2004 г., което почти го направи неактуално (или би трябвало).
И така, защо все още е популярен? Това е главно защото PPTP е интегриран в Windows, както и в Linux и macOS. PPTP позволява кодирания тунел между компютъра и VPN сървъра, използвайки TCP порт 1723 и General Routing Encapsulation (GRE). Въпреки предимствата на простата настройка и бързите скорости, този протокол е развален от основните опасения за сигурността, които датират още от 1998 г. Накратко, PPTP е най-добре да се избягва за съвременните потребители.
L2TP / IPSсек
L2TP е протоколът за тунелиране на слой 2, разширение на PPTP, който комбинира последния с L2F (Layer 2 Forwarding Protocol), проектиран от Cisco. L2TP няма вградено криптиране, така че това се добавя чрез IPSec (Internet Protocol Security).
За разлика от PPTP, който използва 128-битов ключ, L2TP / IPSec има 256-битов ключ и това се счита за достатъчно сложно за свръхсекретни комуникации. L2TP е по-нов протокол и се поддържа в Windows от XP, както и macOS 10.3 или по-нова версия и мобилни операционни системи.
L2TP изисква повече режийни разходи за по-сложното 256-битово криптиране и двойно капсулиране. Също така може да е по-трудно да настроите и конфигурирате. Обикновено се чувства защитен, въпреки че по-скорошните изтичания на NSA предполагат, че L2TP е уязвим за атаки, когато криптирането използва предварително споделени ключове.
- Не забравяйте, че има 7 добри причини, поради които VPN не е достатъчна
SSTP
Протоколът за тунелиране на защитени сокети (SSTP) е пряко притежаван и контролиран от Microsoft. Това обяснява другото му име - Microsoft Secure Socket Tunneling Protocol (MS-SSTP) - така че не е изненадващо, че от това следва, че това е достъпно само за Windows.
Името е получено от трафика, който се насочва през протокола Secure Sockets Layer (SSL), който използва TCP порт 443 и го прави да преминава през защитни стени и прокси сървъри, така че е много по-малко вероятно да бъде блокиран. Тъй като не е с отворен код, SSTP е един от най-сигурните от тези VPN протоколи.
SSTP е по-модерен от обсъжданите по-рано протоколи и се предлага в Windows Vista SP1 и по-нови версии. SSTP е проектиран за отдалечен клиентски достъп и обикновено не поддържа VPN тунели от сайт до сайт.
Добрите VPN услуги, като IPVanish, изброяват поддържаните от тях услуги и протоколиOpenVPN TCP
OpenVPN е популярен протокол за сигурност, създаден от Джеймс Йонан. За разлика от предишните собствени VPN протоколи, OpenVPN е с отворен код и се публикува под GNU General Public License. Това дава достъп на общността до изходния код, така че всички недостатъци в сигурността да се идентифицират и да се разглеждат, вместо да позволят съществуването на потенциални недостатъци и бекдори в кода.
SSL / TLS се използва за предварително споделен обмен на ключове, добавяйки към защитата. Криптирането, използвано за OpenVPN, също е с отворен код, тъй като използва OpenSSL, който поддържа до 256-битово криптиране.
OpenVPN се предлага в два основни вида: OpenVPN TCP и OpenVPN UDP. Не всички доставчици на VPN ви дават избор между тези два протокола OpenVPN, но някои със сигурност го правят - въпреки че те може да предложат малко насоки за това какво е различното между тях и кое трябва да изберете. Обясняваме TCP варианта тук и UDP в следващия раздел.
OpenVPN TCP се основава на TCP (не е изненадващо), протоколът за контрол на предаването, който в комбинация с интернет протокола (IP) създава набор от правила за това как компютрите обменят данни напред-назад. TCP е протокол, който е ориентиран към връзката и създава и поддържа тази връзка, докато приложенията извършват обмен на своите данни.
TCP е най-използваният протокол за свързване в Интернет. Едно от предимствата му е, че това е „протокол с държавно състояние“, тъй като има интегрирана корекция на грешки. Това означава, че при всеки изпратен пакет данни е необходимо потвърждение за пристигането на пакета, преди да бъде изпратен следващият - и ако не бъде получено потвърждение, текущият пакет ще бъде изпратен отново.
Всичко това вградено резервиране означава, че OpenVPN TCP се счита за изключително надежден протокол, като всички данни се доставят. Недостатъкът на това е, че всички изпращания, потвърждения и повторни изпращания изискват по-голямо количество режийни разходи, което намалява скоростта на мрежата. OpenVPN TCP е идеален протокол за по-висока сигурност, където латентността не е приоритет, като например сърфиране в мрежата и имейли.
OpenVPN UDP
Алтернативният протокол за OpenVPN TCP е OpenVPN UDP. UDP означава User Datagram Protocol, който е друг комуникационен протокол за предаване на данни между клиент и интернет.
За разлика от OpenVPN TCP, който е предназначен да максимизира надеждността на предаването на данни, OpenVPN UDP е насочен към предаване на данни с ниска латентност, без да се набляга на гарантираното доставяне на данни (така че надеждността се жертва).
UDP просто предава пакетите данни без всички излишъци и проверки, така че има по-малко режийни разходи и следователно по-ниска латентност. Тези характеристики правят OpenVPN UDP много подходящ за задачи за аудио и видео стрийминг и наистина игри.
По-добрите VPN услуги поддържат OpenVPN TCP и UDP и позволяват на потребителя да избира между тях според нуждите, в зависимост от приложението.
WireGuard
WireGuard е предстоящ VPN протокол с отворен код, който е по-лесен за настройка от OpenVPN, има много по-малка и по-опростена кодова база и предлага всякакви технически предимства: актуални стандарти за криптиране, по-бързо време за свързване, по-голяма надеждност и много по-бързи скорости.
VPN доставчиците са изразили интерес, но с известни резерви. През 2022-2023 г. ExpressVPN заяви, че WireGuard все още е в процес на работа и въпреки че NordVPN тества WireGuard, все още чакаме подкрепа от официалните приложения.
Няколко VPN обаче решиха да добавят WireGuard към своя състав. Mullvad беше ранен осиновител, като VPC.ac и TorGuard също предлагаха известна подкрепа - и очакваме други да се присъединят към партията много скоро.
- Вижте нашия списък с най-добрите VPN услуги