De 5 mest almindelige VPN-protokoller forklaret
Sidst opdateret: 22/07/2021
Antallet af VPN-brugere (Virtual Private Network) er eksploderet. Mange abonnerer blot på VPN-udbyderes tjenester på baggrund af tech-sprog som f.eks. ‘Kill Switch-funktion’, ’Bliv usynlig på nettet’ eller ‘Stærke VPN-protokoller’. I denne artikel sætter vi fokus på VPN-protokoller.
Du har måske læst på et online forum, at en bestemt VPN-tjeneste understøtter L2TP eller SSTP. I slutningen af denne artikel vil du være i stand til at forstå forskellene på de to og konsekvenserne af at bruge en VPN-tjeneste, der understøtter en bestemt protokol.
Hvad er en VPN-protokol?
En VPN-protokol er en standard, der bestemmer, hvordan datapakker bevæger sig mellem din personlige computer og VPN-serveren eller mellem serveren og en generisk internetaktiveret enhed. Funktionerne i de eksisterende VPN-protokoller afhænger i høj grad af de ting, som skaberens har valgt at prioritere. Som tidligere nævnt har nogle VPN-protokoller funktioner, der gør, at de er at foretrække med hensyn til forbindelseshastighed, mens andre prioriterer brugersikkerhed og beskyttelse af privatliv frem for alle andre fordele.
Det er dog værd at bemærke, at nogle VPN-tjenester har indbygget innovation i deres VPN-applikationer og servere – f.eks. ved at benytte to VPN-protokoller samtidig; den ene til transport af datapakker og den anden til sikkerhed og beskyttelse af personoplysninger.
De almindelige VPN-protokoller
Nedenfor er nogle af de mest almindelige VPN-protokoller.
1. IKEv2
IKEv2 er en forkortelse for Internet KeyExchange (version 2). IKEv2 er en VPN-protokol, der blev udviklet af Microsoft og Cisco. De to IKE-versioner blev oprindeligt skabt som en protokol til dataoverførselshåndtryk på tværs af netværksforbindelser – dvs. til sikker udveksling af AES-nøgler, og når de kombineres med IPSec til dataadgangsautentificering og kryptering.
IKEv2-protokollen er ikke særlig populær sammenlignet med de andre almindelige protokoller, og den er for det meste kendt til mobile VPN-applikationer. Det er ingen nyhed, at mobile internetforbindelser normalt er dårlige og inkonsekvente. Det er netop grunden til, at protokollen er blevet benyttet til denne platform. IKEv2 opretter automatisk forbindelse igen, så snart der opstår nedetid på forbindelsen.
Enheder fra Windows, Blackberry og iOS understøtter IKEv2. Adgangen til protokollen på disse platforme er dog licenseret. For at bruge IKEv2 på Android- og Linux-operativsystem skal der benyttes tredjepartsapplikationer, der gør det muligt.
Der Spiegel, en sikkerhedsanalytiker, afslørede sikkerhedshuller i IKEv2, da han påviser tegn på NSA-spionage. Den nøjagtige metode til udnyttelse af protokollens sårbarhed kendes dog ikke. IPSec blev isoleret som den mest sandsynlige infiltrationskanal.
2. PPTP
PPTP er en forkortelse for Point-to-Point Tunneling Protocol og er en af flagskibsprotokollerne i VPN-tjenesternes historie. Selvom PPTP stadig benyttes i nogle klassiske netværksopsætninger, er det for det meste ældre netværk, men protokollen er blevet brugt som en ramme for udvikling af mere praktiske protokoller.
PPTP blev oprindeligt introduceret i 1995 og er blevet anvendt i autentificerings- og krypteringsfunktioner i nogle Microsoft Windows-versioner. Da protokollen blev udviklet (i 1990’erne) var PPTP det helt nye, da protokollen understøttede opkaldsforbindelser.
VPN-teknologi har siden udviklet sig meget – så meget, at VPN-udbydere er gået videre til mere sikre protokoller. PPTP-protokollens datapakkekrypteringsprotokol er for længe siden blevet afkodet, hvilket gør den sårbar over for sikkerhedstrusler. Da PPTP er ret forældet og usikker, vil personer, der ikke bekymrer sig om dataintegritet, men prioriterer forbindelseshastigheder, opleve, at det er en af de hurtigste VPN-protokoller, der er tilgængelige.
3. OpenVPN
OpenVPN-protokollen er open source, og det indebærer, at den er en af de mest populære VPN-protokoller, der er tilgængelige. Udbydere af VPN-tjenester bruger forbedrede versioner af OpenVPN til at imødekomme de særlige behov i deres VPN-tjenester.
Protokollen blev oprindeligt forfattet af James Yonan, og OpenVPN blev først frigivet til offentligheden i maj 2001. Siden da har protokollen fået en lind strøm af opdateringer til kildekoden på git repository. På grund af adgangen til bidrag fra flere kvalificerede personer er OpenVPN vokset til at blive en af de mest sikre VPN-protokol, der er tilgængelige. Det overlister deep-search firewalls og Network Address Translators (NATs). Nogle af de OpenVPN-funktioner, der gør topsikkerhed mulig, er:
- Den ubrydelige AES-256 bit kryptering (kan heller ikke brydes af NSA)
- 160-bit SHA1-hashalgoritme
- 2048-bit autentificering
- SSL/TLS til nøgleudveksling
Hvis de stærke krypterings- og autentificeringsfunktioner ikke er nok, er OpenVPN også en protokol, der fungerer på tværs af platforme. Det betyder, at den kan fungere på Android, iOS, Linux, Windows, macOS og endda routere. Ved årtiskiftet var VPN-tjenester kun tilgængelige til enheder, der anvender netværkskort og havde hardware, der kvalificerer enheden som en netværksnode. Nyudviklede internetaktiverede enheder bruger naturligvis OpenVPN-protokollen eller en modificeret version på grund af dens kompatibilitet med flere platforme.
Slutbrugere af tjenester, der understøtter OpenVPN-protokollen, har gentagne gange klaget over lave forbindelseshastigheder, hvilket i høj grad skyldes den krævede tunge kryptering og autentificering. Som svar på dette har udviklere udviklet nye udgivelser, der tillader hurtigere forbindelser, men ikke så hurtige PPTP.
4. L2TP/IPSec
L2TP står for Layer 2 Tunnel Protocol. Det er en tunnelprotokol, der blev udviklet som en erstatning for PPTP. Selvom den ikke krypterer det faktiske indhold af datapakker, skjuler L2TP imidlertid kontrolmeddelelsen, der opretter en godkendelse mellem to netværksnoder. I stedet for at kryptere data, der sendes via en netværksforbindelse, giver L2TP en krypteret Layer 2-tunnel. Og i nogle tilfælde giver den en ekstra Layer 3-krypteringsprotokol – normalt IPSec.
Derfor kan man roligt sige, at L2TP-protokollen er bagud i forhold til OpenVPN i popularitet. Det skyldes, at kombinationen L2TP/IPSec giver sikkerhedsfunktioner, der er tæt på OpenVPN’s. De understøtter begge AES-256 bit kryptering, hvilket er næsten umuligt at bryde. Der er dog en betydelig ulempe ved implementeringen af L2TP/IPSec. Denne ulempe gør, at kanalen til dataoverførsel på ethvert netværk ved hjælp af L2TP/IPSec-protokollen er meget forudsigelig. Denne forudsigelighed opstår, fordi L2TP/IPSec som standard opretter forbindelse via UDP på port 500. Forudsigeligheden af de porte, der bruges til VPN-dataoverførsel, gør, at det er let for ISP’er og firewalls at blokere for dataoverførslen via forbindelser, der benytter protokollen.
5. SSTP
SSTP (Secure Socket Tunneling Protocol) er en anden populær VPN-protokol, der bruger datatunneler. Men da protokollen oprindeligt blev udviklet til fjernklientadgang, understøtter SSTP ikke site-to-site-forbindelser via VPN-tunneler. SSTP gør det muligt at overføre PPP-trafik (Point-to-Point Protocol) via en SSL/TLS-forbindelse, der er beskyttet på transportniveau. SSTP VPN-protokollen gør det også muligt at omgå de fleste proxyservere og firewalls, da den overfører data ved hjælp af den #443 TCP-port.
SSTP er en VPN-protokol, som fungerer på tværs af platforme og understøtter Windows, BSD og Linux. Der er også tredjepartsklienter, der kan få protokollen til at fungere med macOS-, iOS- og Android-enheder. En anden god nyhed er dette: alle Windows OS siden Windows Vista Service Pack 1 og senere har SSTP. Protokollen er også at finde i RouterOS 5.0 og Japans SEIL. Denne integration i de nævnte platforme gør det muligt at bruge SSTP med Winlogon eller smart-card autentificeringsteknologi til sikkerhed.
Ligesom OpenVPN autentificerer SSTP forbindelser ved hjælp af en 256-bit krypteringsnøgle og 2048-bit SSL/TLS-certifikater til autentificering. Brugerne skal dog være opmærksomme på, at SSTP kun understøtter brugerautentificering – ikke computer- eller enhedsautentificering.
Hvorfor er VPN-protokoller vigtige?
Hver VPN-protokol, især de almindelige, der omtales her, har deres særegenheder. Nedenfor kan du læse om de generelle grunde til, at VPN-protokoller er nødvendige.
1. Udgør kernen i kommercielle VPN-tjenester
Antallet af abonnementer, som en VPN-tjeneste nyder godt af, er ofte et resultat den sikkerhed, som kommer af de anvendte VPN-protokoller. Dybest set ville der ikke være nogen VPN-tjenester, hvis de nævnte protokoller ikke eksisterede.
2. Kryptering af brugernes data
VPN-protokoller gør det muligt at overføre hemmelige, fortrolige eller personlige oplysninger på tværs af ellers sårbare netværk. Den amerikanske myndighed NSA (som har lov til dette ifølge amerikansk lovgivning) er berygtet for at udnytte alle kendte netværkssårbarheder i et forsøg på at finde oplysninger og dermed sikre ‘national sikkerhed’. VPN-protokoller med stærke krypteringer som f.eks. AES 256-bit kan beskytte internetbrugernes privatliv mod selv den almægtige NSA og lignende organer, der er involveret i cyberovervågning.
3. Autentificering før adgang
VPN-protokoller gør det muligt at bekræfte, om det er sikkert at give specifikke brugere adgang til data, der befinder sig på dit netværk eller en internetaktiveret enhed.
4. Properitære kommunikationsregler
For enheder, der har udviklet en proprietær VPN-protokol ved hjælp af de rammer, som er fastlagt i Open Source, bliver det muligt at etablere et andet sæt regler og regler for netværksforbindelser og dataoverførsel. Denne standard gør det vanskeligt, måske endda umuligt, for internetsamfundet at tilgå ressourcerne på sådanne private netværk.
Konklusion
Vi har redegjort for de forskellige VPN-protokoller, deres funktioner og ulemper. Hold øje med din foretrukne VPN-protokol, hvis du vil abonnere på en. Denne vejledning fortæller dig, hvad du skal holde øje med.