השוואה בין פרוטוקול VPN: PPTP לעומת SSTP לעומת OpenVPN לעומת L2TP לעומת IKEv2


חובתו הראשונה של VPN היא להגן על פרטיותך, וזו הסיבה שהצפנה היא ללא ספק ההיבט החשוב ביותר בכל שירות VPN. והצפנת VPN עוסקת בפרוטוקולים.

פשוט שים, עד כמה מוגנת התנועה שלך תלויה מאוד בפרוטוקול ה- VPN בו אתה משתמש. נכון לעכשיו, ניתן למצוא חמישה פרוטוקולים פופולריים ברוב שירותי VPN המסחריים - PPTP, SSTP, OpenVPN, L2TP / IPsec ו- IKEv2.

כך איך אתה בוחר את פרוטוקול ה- VPN הטוב ביותר לצרכים שלך? התשובה נראית די פשוטה: עליכם להשוות ביניהם. עם זאת, ההשוואה הזו יכולה להיות מעט קשה אם אין לך הרבה מומחיות טכנית.

נשמח לעזור לך - להלן תמצא סקירה מפורטת של כל אחד מהפרוטוקולים של VPN הנפוצים. המטרה שלנו היא לתת לך את יתרונות וחסרונות, כמו גם עצות מתי להשתמש בפרוטוקול מסוים או להימנע ממנו, באופן שמובן בקלות.

עם זאת, זכור את זה הצפנת VPN היא נושא מורכב ביותר. אף מאמר אחד לא יכול לשמש "קורס התרסקות" בנושא זה, ו דרושה מידה מסוימת של הבנה טכנית. אם אתה עושה את הצעדים הראשונים שלך אל עולם טכנולוגיית ה- VPN, אנו מזמינים אותך התחל עם מדריך המתחילים שלנו לפני שתמשיך במאמר זה.

השוואה בין פרוטוקול VPN: תשובה מהירה

אם אתה פשוט רוצה להשתמש בפרוטוקול VPN שמומלץ על ידי מומחים בענף וספקי VPN כאחד, הנה סיכום מהיר מאוד עבורך:

  • השתמש ב- OpenVPN כשזמין.
  • הישאר רחוק ככל האפשר מ- PPTP.
  • הימנע מ- SSTP במידת האפשר.
  • L2TP הוא בחירה טובה אם מיושמת נכון, אך לא מומלצת.
  • איטרציות קוד פתוח של IKEv2 הן אלטרנטיבה הגונה ל- OpenVPN.

OpenVPN נחשב כיום לפרוטוקול ה- VPN המאובטח ביותר - ככזה, הוא הפך לתקן בענף. ספקי VPN פרמיום מציעים תמיכה מלאה ב- OpenVPN עם לקוחות ילידים ותכונות חשובות, כמו גם תמיכה בפרוטוקולי VPN פופולריים אחרים. ריכזנו את ה- שירותי VPN הטובים ביותר עם תמיכה ב- OpenVPN בתרשים הבא:

ספק דירוג ציון המשתמשים שלנו
בחירת העורכים 5.0 / 5
קרא את הביקורת
גלה עוד להתחיל >> בקר באתר
2 4.9 / 5
קרא את הביקורת
גלה עוד להתחיל >> בקר באתר
3 4.8 / 5
קרא את הביקורת
גלה עוד להתחיל >> בקר באתר
4 4.8 / 5
קרא את הביקורת
גלה עוד להתחיל >> בקר באתר
5 4.7 / 5
קרא את הביקורת
גלה עוד להתחיל >> בקר באתר

ועכשיו, אנו מציעים השוואה פרוטוקול VPN מפורטת שלנו, עם סיכום קצר וניתוח מעמיק של כל פרוטוקול.

השוואה בין פרוטוקול VPN: היסודות

מה מייחד פרוטוקול VPN אחד מהשאר? בקיצור, זה הביטחון. במקרה זה, לאבטחה שתי משמעויות שונות אך חשובות לא פחות.

ראשית, יש את הצעדים שפרוטוקול מבצע כדי להגן על התנועה שלך - חוזק הצפנה, צ'יפים, אימות חשיש ועוד. ואז יש את ההתנגדות של הפרוטוקול לפיצוח. זה תלוי הן בתכונות הפרוטוקול והן בגורמים חיצוניים, כמו היכן הוא נוצר והאם הוא נפגע על ידי ה- NSA האמריקני..

לכל אחד מחמשת הפרוטוקולים בהשוואה זו יש יתרונות ופגמים, אך למען האבטחה הכוללת, ישנם מועדפים ברורים. בואו נסתכל עמוק יותר.

PPTP

במשפט: פרוטוקול ה- VPN הוותיק - תקן תאגידי, זמין כמעט בכל מכשיר, אך יש בו הרבה בעיות

פרוטוקול pptp

PPTP בפירוט

פרוטוקול המנהרות נקודה לנקודה קיים מאז 1999, מה שהופך אותו לפרוטוקול ה- VPN האמיתי הראשון שהופך לזמין לציבור.

כיום PPTP נמצא עדיין בשימוש נרחב ב- VPNs תאגידי. סיבה גדולה לכך היא העובדה שהיא מובנית כמעט בכל פלטפורמה. זה גם מקל מאוד על ההתקנה, מכיוון שהיא אינה דורשת תוכנה נוספת.

PPTP נוצר על ידי קונסורציום בהובלת מיקרוסופט. הוא משתמש בהצפנת נקודה לנקודה של מיקרוסופט (MPPE), יחד עם אימות MS-CHAP v2. אמנם בימים אלה לעתים רחוקות תוכלו למצוא פרוטוקול אחר מלבד הצפנה של 128 סיביות, הוא עדיין סובל מסיכוני אבטחה מדאיגים.

בעבר הוכח שאפשר לפצח PPTP תוך יומיים בלבד - בעיה שמאז מיקרוסופט טופלה.. אבל אפילו מיקרוסופט עצמה ממליצה להשתמש ב- SSTP או L2TP / IPSec, מה שאומר מספיק על עד כמה PPTP אמין בימינו.

יש פרוטוקולים נוספים בולטים עם פרוטוקול זה. הגדול ביותר ללא ספק הוא ה- NSA - נכון לעכשיו, אין ספק שהסוכנות יכולה לפענח נתונים המוצפנים באמצעות PPTP, והיא עשתה הרבה לפני שנושאים כאלה היו ידועים. בקצרה, PPTP אינו מהווה אתגר עבור ה- NSA, וכמעט לא ימנע מאף אחד לשבור את הקוד ואיסוף הנתונים שלך.

מהירות יכולה להיחשב היתרון היחיד של PPTP, אבל אפילו אפשר להתווכח על זה. למרות שהפרוטוקול אינו מצריך כוח עיבוד רב מדי (כלומר המהירות שלך לא מושפעת מאוד), יש חסרון גדול - ניתן לחסום בקלות PPTP. זה לא יכול לעבוד בלי יציאה 1723 והפרוטוקול הכללי לניתוק Encapsulation (GRE), ואת האחרון זה יכול פשוט להיות חומת אש כדי למנוע חיבורי PPTP.

מה עוד, PPTP יכול להיות לא יעיל מאוד אם החיבור שלך סובל מאובדן מנות. במצבים כאלה, הפרוטוקול מנסה למסור שידור חוזר. מאז PPTP מנהרות TCP (פרוטוקול בקרת שידור) דרך TCP, ניסיונות אלה להעברה מחדש קורים בשני המישורים ו לעיתים קרובות לגרום להאטה מאסיבית. הפיתרון היחיד הוא לאפס את החיבור שלך, שהוא גם מתסכל וגם גוזל זמן.

בסך הכל, PPTP הוא פרוטוקול VPN מיושן וחסר ביטחון להחריד בסטנדרטים של היום. זה נחשב למיושן באופן נרחב, והפגמים שלו עולים על יתרונותיו בכבדות.

סיכום: הימנע PPTP בכל מחיר אם אכפת לך מהפרטיות שלך. עם זאת, זה יכול להיות שימושי לביטול חסימה של תוכן, בתנאי שהפרוטוקול עצמו לא נחסם.

SSTP

במשפט: פרוטוקול יציב שעובד מצוין עם חלונות, אבל צריך לסמוך על האנשים שמאחוריו קצת יותר מדי

פרוטוקול SSTP

SSTP בפירוט

אם PPTP היה הניסיון הראשון של מיקרוסופט ליצור פרוטוקול VPN מאובטח ואמין, SSTP הוא הגרסה החדשה והטובה יותר..

נראה לראשונה ב- Windows Vista SP1, פרוטוקול מנהרות שקע מאובטח משתמש ב- SSL 3.0 ו- מספק רמות אבטחה גבוהות בהרבה מ- PPTP. לאורך השנים פרוטוקול VPN זה הגיע לינוקס, SEIL, RouterOS ואפילו ל- Mac OS X של אפל - עם זאת, זה עדיין מרוכז בעיקר ב- Windows.

זה לא אמור להפתיע SSTP הוא סטנדרט הצפנה קנייני בבעלות מיקרוסופט. האם זה דבר טוב או רע? ובכן, זה תלוי בדעתכם על ענקית הטכנולוגיה.

להלן העובדות: SSTP הוא משולב באופן מלא ב- Windows, מה שמקל מאוד על ההתקנה. זה גם נהנה תמיכה ממיקרוסופט, אז זהו אחד הפרוטוקולים המהימנים ביותר להפעלה אם ברשותך מחשב Windows. יתר על כך, SSTP מתמודד די טוב עם חומות אש, וכמו עם OpenVPN (ראה בהמשך), אתה יכול להשתמש ביציאת TCP 443 אם אתה נאבק בצנזורה נרחבת.

מבחינת החיסרון, SSTP מאובטח רק כמו האמון שלך במיקרוסופט. מכיוון שהקוד אינו זמין לציבור, אף אחד מלבד הבעלים אינו יודע את הפרטים שמאחורי פרוטוקול זה. וניתן התנהלותה בעבר של מיקרוסופט עם ה- NSA, כמו גם שמועות רציניות על דלתות אחוריות הקיימות במערכת ההפעלה Windows, ישנן סיבות טובות לכך משתמשים חושדים עד כמה SSTP מאובטח באמת.

יש עוד: SSL 3.0 כעת הוחלף על ידי כוח המשימה להנדסת האינטרנט (IETF), לאחר שהוא היעד בהצלחה על ידי התקפות POODLE. נכון לעכשיו אף אחד מלבד מיקרוסופט לא יודע אם SSTP חשוף להתקפות כאלה, אך מכיוון שהוא ברובו בנוי על SSL 3.0, אנו (ורבים אחרים) ממליצים לא להשתמש בפרוטוקול VPN זה יותר..

סיכום: SSTP עושה הרבה יותר טוב מ- PPTP, ויש לו יתרונות פונקציונליים על פני פרוטוקולי VPN אחרים במערכת Windows. למרות זאת, זה מגיע עם כמה סוגיות שעלולות להיות חמורות, ואסור לסמוך על בעלי המודעות באופן עיוור על ידי המודעים לפרטיות.

פתח VPN

במשפט: פרוטוקול ה- VPN הסטנדרטי בתעשייה - שקוף, מעודכן באופן קבוע, וההימור הטוב ביותר שלך לביטחון מובטח.

פרוטוקול OpenVPN

OpenVPN בפירוט

OpenVPN מועדף ומומלץ על ידי מרבית מומחי ה- VPN, ויש לכך כמה סיבות טובות.

נתחיל מההיבט החשוב ביותר - ביטחון. פרוטוקול OpenVPN מגיע בצורות וגדלים רבים ושונים, אך אפילו התצורה "החלשה ביותר" שלו יכולה להיות מרשימה. בין אם אתה משתמש ב- ברירת מחדל להצפנת Blowfish-128 למטרות מזדמנות, או שאתה נהנה מהצפנת AES-256 מהמדף העליון, OpenVPN מציע הגנה איתנה.

החלק הטוב ביותר ב- OpenVPN הוא אפשרויות התצורה הזמינות. אלה מאפשרים לך התאם אישית אותו לאבטחה או מהירות נוספת, ולהתחמק מהצנזורה באופן אמין. בעוד ש- OpenVPN מציגה את הביצועים הטובים ביותר ביציאות UDP (User Datagram Protocol), היא יכולה לפעול כמעט בכל יציאה - כולל TCP 443, שבעצם מסווה את חיבור ה- VPN שלך כתעבורת HTTPS ומונע חסימות. זה יתרון משמעותי במדינות עם צנזורה כבדה.

דבר נהדר נוסף ב- OpenVPN הוא זה קוד קוד פתוח. פרוטוקול זה, שפותח ונתמך על ידי פרויקט OpenVPN, עומד מאחוריו קהילה חזקה ששומרת על הכל מעודכן. גם לטבע הקוד הפתוח של הטכנולוגיה אפשר לבקר ביקורות שונות - ואף אחת מהן לא מצאה סיכוני ביטחון חמורים עד כה.

פרוטוקול OpenVPN אינו זמין באופן טבעי, אך ישנם לקוחות של צד שלישי אשר יפעילו אותו בכל פלטפורמה מרכזית. רבים מספקי ה- VPN הטובים ביותר מציעים ממשקים תומכים OpenVPN משלהם, אשר בדרך כלל מגיעים עם מספר רב של תכונות שימושיות.

סיכום: השתמש ב- OpenVPN כפרוטוקול המועדף עליך בכל הזדמנות, אך וודא ששירות ה- VPN שלך הטמיע אותו היטב. אם ספק ה- VPN שלך אינו תומך ב- OpenVPN, שקול לבטל את שירות ה- VPN שלך ולחפש שירות טוב יותר.

L2TP

במשפט: פרוטוקול VPN רב פלטפורמה שמציע אבטחה מספקת ומהירות טובה יותר בתיאוריה, אך לרוב מיושם בצורה גרועה בפועל.

פרוטוקול L2TP

L2TP בפירוט

פרוטוקול מנהרה של שכבה 2 פותח בערך באותה תקופה עם PPTP. השניים חולקים כמה קווי דמיון; שניהם זמין וקל להפעלה בפלטפורמות מרכזיות.

עם זאת, L2TP לא מצפין שום דבר בפני עצמו. זו הסיבה שאתה כמעט תמיד מוצא את זה בד בבד עם IPSec. ייתכן שתראה שילוב זה רשום כ- "L2TP" או "IPSec", אך אם אתה מסתכל על VPN, שמות פרוטוקולים אלה תמיד פירושם L2TP / IPsec.

בימינו, L2TP מאובטח מגיע עם צופי AES בלבד. בעבר הועסקו צופי 3DES, אולם התקפות התנגשות שונות הוציאו אותן מכלל שימוש.

למרות L2TP מכסה נתונים פעמיים, הם עדיין מהירים יותר מ- OpenVPN - לפחות בתיאוריה. במציאות ההבדל לא שווה את כאבי הראש הנוספים.

איזה כאבי ראש, אתם שואלים? הנה הדבר: L2TP אינו בדיוק צדדי. כמו PPTP, הוא סובל מיציאות מוגבלות. זה יכול להקשות מאוד על המצב שלך אם אתה משתמש בפרוטוקול שמאחורי חומת אש של NAT. גם אם לא, מספר מוגבל של יציאות פירושו ניתן לחסום את L2TP ללא מאמץ.

מה שעניין יותר הוא העובדה ה- NSA עלול להיפגע - ואפילו להתמודד איתו - L2TP. אמנם אין הוכחות קונקרטיות לטענות אלה, אבל אדוארד סנודן רמז בתוקף כי ה- L2TP נפרץ.

לבסוף, L2TP לעתים קרובות סובל מבעיה שקשורה יותר לספקי VPN מאשר הפרוטוקול עצמו. בדרך כלל, כדי להפעיל L2TP ב- VPN שלך, תשתמש במפתח משותף מראש (PSK). הנה הבעיה הגדולה: לרוב ניתן לתפוס בקלות מפתחות מאתר האינטרנט של הספק שלך. אמנם זה לא סיכון אבטחה ישיר (הנתונים המוצפנים שלך AES יהיו בטוחים), אך יכול לתת להאקרים אפשרות לצותת לשרת VPN, פתיחת הדלת לגניבת נתונים פוטנציאלית ולנטיעות תוכנות זדוניות.

סיכום: אם נעשה נכון, L2TP / IPsec הוא פרוטוקול מספיק טוב לשימוש מזדמן. עם זאת, אנו ממליצים להימנע ממנה במידת האפשר, בגלל הספקולציות המדאיגות הקשורות ל- NSA סביבו.

IKEv2

במשפט: פרוטוקול חזק ומאובטח שאידיאלי למכשירים ניידים - אך לא הפופולרי ביותר בסביבה.

פרוטוקול IKEv2

IKEv2 בפירוט

גרסת 2 של Internet Key Exchange היא תוצר המאמצים המשותפים של מיקרוסופט וסיסקו ליצור פרוטוקול מנהור גמיש ומאובטח.

זה נכון - IKEv2 כשלעצמו הוא רק פרוטוקול מנהור. כמו L2TP, זה הופך לפרוטוקול VPN כאשר הוא משולב עם IPSec. ובדומה, זוג IKEv2 / IPSec מקוצר לרוב רק ל- "IKEv2".

אתה יכול למצוא יליד תמיכה ב- IKEv2 בכל פלטפורמת Windows לאחר Windows 7. היא זמינה גם ב- iOS וב- Blackberry. קיימות מספר גרסאות קוד פתוח מרובות של IKEv2, ללא תלות במיקרוסופט / סיסקו ונתמכות על ידי פלטפורמות אחרות כמו לינוקס ואנדרואיד. עם זאת, יתכן שתצטרך להתקין תוכנת צד ג 'כדי להריץ תוכנות אלה.

IKEv2 הוא פרוטוקול VPN חזק כאשר משתמשים בהצפנת AES, אך היתרון הגדול ביותר שלו הוא יציבות. זה חוזר לעבוד באופן אוטומטי כרגיל לאחר הפרעה זמנית של החיבור שלך, כמו הפסקת חשמל אם אתה נמצא במחשב הנייד שלך או נכנס למנהרה בעולם האמיתי אם אתה נמצא במכשיר הנייד שלך.

IKEv2 תומך גם בפרוטוקול Mobility and Multihoming (MOBIKE), שהופך אותו מאוד שימושי אם אתה כל הזמן מחליף קשרים - כמו אם אתה מקפץ בין בתי קפה באינטרנט ושימוש בנתוני רשת סלולרית כשאתה חוקר עיר חדשה.

כפרוטוקול שפותח לאחרונה יותר, IKEv2 לא נהנה מאותה פופולריות כמו L2TP, אבל זה הרבה יותר אמין בכל הקטגוריות.

סיכום: בחר ב- IKEv2 אם אתה נוסע לעיתים קרובות ו / או שיש לך מכשיר Blackberry. זוהי אלטרנטיבה ברת קיימא ל- OpenVPN אם אתה בנייד, אבל אנו ממליצים להשתמש בגרסאות קוד פתוח במקום בגירסת Microsoft / Cisco.

השוואה בין פרוטוקול VPN: סיכום

הנה לכם - השוואה פרוטוקול VPN מעמיק שלנו. אנו מקווים שנתנו לך מושג טוב יותר מה מציע כל פרוטוקול VPN וכיצד הוא מתייצב מול השאר. אבל אם אתה רוצה לצלול עוד יותר עמוק לנושאים אלה, אנו יכולים להתאים בשמחה את הרצון הזה באמצעות המדריך האולטימטיבי שלנו למנהור VPN..

האם ידעת שאתה יכול לקבל הנחות נפלאות על VPN פרמיום התומך בכל הפרוטוקולים העיקריים? התבונן במבצעים הטובים ביותר של VPN שמתרחשים ברגע זה, ובדוק שוב לעתים קרובות מכיוון שיש הצעות חדשות שנכנסות כל הזמן!

אולי תרצה גם:

  • ה- VPNs הטובים ביותר
  • מה זה VPN Kill Switch ומדוע אתה צריך להשתמש במכשיר אחד
  • ששת שירותי ה- VPN הנאמנים בחינם - שהם בטוחים לשימוש
Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me