VPN protocols compared featured

VPN-protokoller sammenlignet

Sist endret: 4 desember 2019
Lesetid: 12 minutter, 41 sekunder

VPN shieldVPN-bruk blir mer og mer vanlig. Dette er lett forståelig med tanke på stadig økning i (masse) overvåkning, hackere og nettsporing fra reklamebyråer. Det hjelper også at tiden hvor VPN-er var kun for teknisk avanserte brukere er langt forbi. Men for og få det meste ut av din VPN-tjeneste er det viktig å velge en VPN-protokoll som best passer ditt bruk. Derfor vil vi i denne artikkelen beskrive hva en VPN-protokoll er, valgene som finnes, og hva som er fordelene og ulempene ved dem.

Hva er en VPN-protokoll

En VPN, blant annet, krypterer din datatrafikk før den er sendt til VPN-serveren(e). Systemet som er ansvarlig for denne krypteringen kalles som regel en krypteringsprotokoll, eller VPN-protokoll. De fleste moderne VPN-leverandører tilbyr brukerne flere krypteringsprotokoller å velge mellom. Det er veldig viktig å velge din krypteringsprotokoll nøye. For alle protokoller kommer med sine egne fordeler og ulemper. De mest populære VPN-protokollene er de følgende 6:

  1. OpenVPN med en UDP-port
  2. OpenVPN med en TCP-port
  3. PPTP
  4. IKEv2
  5. L2TP/IPSec
  6. Wireguard (denne eksperimentelle protokollen er fortsatt under utvikling)

Unødvendig og si så er det viktig å vite forskjellene mellom de forskjellige protokollene for å velge den beste protokollen for deg.

Forskjeller mellom de mest populære VPN-protokollene

OpenVPN PPTP L2TP/IPSec IKEV2 Wireguard
Generelt Populær åpen kildekode VPN-protokoll som tilbyr kryssplattform muligheter. Nokså basisk VPN-protokoll. Dette var den første VPN-protokollen som var støttet av Windows. Tunnelprotokoll som bruker IPSec-protokoll for sikkerhet og kryptering. L2TP tilbyr bare UDP-porter (som er kjent for å være raskere, men mindre pålitelige og sikre enn TCP-porter. Som L2TP, IKEv2 er en tunnelprotokoll som er avhengig av IPSec for kryptering. Men denne protokollen er støttet av færre enheter og systemer. En ny, for tiden eksperimentell åpen kildekode protokoll. Denne protokollen som fremdeles er under utvikling er roset grunnet sin hastighet, effektivitet og sitt lite kode fundament. Denne siste egenskapen gjør det lettere og inspisere og evaluere protokollen.
Kryptering Open VPN tilbyr sterk kryptering av høy kvalitet ved bruk av openSSL. Algoritmer brukt: 3DES, AES, RC5, Blowfish. 128-bit kryptering med 1024-bit nøkler. PPTP bruker MPPE-protokollen til kryptering av data. Algoritmen den bruker er: RSA RC4, med en nøkkellengde på 128-bits. Bruker IPSec til kryptering, ved bruk av 3DES/AES algoritmen med en 256-bit nøkkel. Akkurat som L2TP/IPSec, IKEv2 bruker IPSec til kryptering. IKEv2 kan bruke følgende krypteringsalgoritmer 3DES, AES, Blowfish, Camellia. Wireguard bruker ChaCha20 algoritmen til kryptering. En evaluering av Wireguard i Juni 2019 viste ingen alvorlige sikkerhetsbrister. Men evalueringen indikerte at protokollens sikkerhet hadde rom for forbedringer. Dette er en forklaring på hvorfor utviklerne ikke har utgitt en stabil versjon enda. Det er viktig å nevne at Wireguard fremdeles er under hyppig utvikling og bør derfor på nåværende tidspunkt regnes som en eksperimentell protokoll.
Brukervennlighet Kan installeres gjennom separat tilgjengelig programvare (ikke integrert i operativsystemet) og bruker *.ovpn konfigurasjonsfiler. Kombinert med et brukernavn og passord. Også integrert i en rekke programvare (de fleste moderne VPN-er osv.) Kan bli installert direkte i operativsystemet ditt. PPTP er også integrert i mye programvare (mye VPN-programvare tilbyr denne protokollen). Kan bli installert direkte i operativsystemet ditt. L2TP/IPsec er integrert i mye programvare (mange VPN-er tilbyr denne protokollen). Kan bli installert direkte i operativsystemet ditt. IKEv2 er også integrert i mye programvare (mange VPN-er tilbyr denne protokollen). Siden Wireguard fremdeles er under vesentlig utvikling støtter ikke majoriteten av VPN-leverandørene denne protokollen (enda). Men protokollen er kompatibel med de fleste operativsystemer.
Hastighet Avhengig av mange faktorer slik som hastigheten på systemet ditt og hastigheten på serveren(e) du er tilkoblet. OpenVPN med en UDP-port resulterer generelt i raskere hastigheter enn ved bruk av en TCP-port. Hastigheten avhenger av mange faktorer slik som hastigheten på systemet ditt og hastigheten på serveren(e) du er tilkoblet. Men generelt sett er PPTP ansett å være en rask protokoll. Hovedsakelig grunnet den relativt enkle og lave krypteringsgraden (sammenlignet med mer moderne protokoller). Hastigheten avhenger av mange faktorer slik som hastigheten på systemet ditt og hastigheten på serveren(e) du er tilkoblet. L2TP i seg selv er veldig rask (siden den bare tilbyr en kommunikasjonstunnel og ikke kryptering). Men det nødvendige tillegget av IPSec for sikkerhet (for det meste kryptering) gjør L2TP/IPSec tregere enn OpenVPN. Akkurat som L2TP bruker IKEv2 UDP-port 500 som gjør det til en ganske rask protokoll. Noen kilder hevder til og med at IKEv2 er kapabel til høyere hastigheter enn OpenVPN. I følge utviklerne skal det faktum at den har en liten kildekode kombinert med at Wireguard bor i en Linux-kernel resultere i gode hastigheter. Dette er også forsikret av testene som er tilgjengelig på Wireguard nettstedet.
Stabilitet og pålitelighet Tilbyr god stabilitet og pålitelighet uavhengig av hvilket nettverk som brukes (WLAN, LAN, mobile nettverk etc.). Og holde en stabil tilkobling med OpenVPN krever som regel ikke den avanserte og komplekse konfigurasjonen som IKEv2 kan kreve. PPTP generelt sett har en del stabilitets- og pålitelighetsproblemer. Det meste av dette kan skyldes kompatibilitetsproblemer. Sammenlignbart med OpenVPN, men avhenger noen ganger av nettverksstabilitet. IKEv2 er en mer kompleks protokoll sammenlignet med OpenVPN. Derfor krever IKEv2 noen ganger en mer avansert og kompleks konfigurasjonsprosess for å fungere godt. Ettersom Wireguard fremdeles er under utvikling er det vanskelig å gjøre noen bastant mening om hvor stabil og pålitelig den der.
Personvern og sikkerhet OpenVPN er kjent for å ha veldig få (om ingen) sikkerhetsfeil. Krever du maksimum personvern og VPN-beskyttelse uten mye konfigurasjon? Da vil OpenVPN ofte være den rette protokollen for deg. Blant Windows-brukere er PPTP kjent for å ha flere sikkerhetssårbarheter. L2TP kombinert med IPSec er kjent for å være en veldig sikker protokoll. Men ifølge Edward Snowden har L2TP/IPSec blitt utnyttet av NSA (National Security Agency) før. Mange anser IKEv2 for å være like sikker som L2TP/IPSec siden de bruker den samme protokollen for kryptering (IPSec). Men uheldigvis tyder lekket informasjon fra NSA på at IKEv2 også har blitt utnyttet tidligere av ondsinnede parter. Wireguard sin fordel i dette tilfelle er at kildekoden er relativt liten (under 4000 linjer sammenlignet med over 100000 linjer for både OpenVPN, og L2TP/IPSec osv.). Dette betyr at mengden materiale hackere kan utnytte er mye mindre. Og dette gjør det også enklere å oppdage sikkerhetssårbarheter.
Fordeler Tilbyr god hastighet, og muligens den beste sikkerheten av alle VPN-protokollene.

Er i stand tik og omgå de fleste brannmur- og ISP-restriksjoner.

Lett å konfigurere.Generelt sett rask.

Støttet av mange enheter og systemer.

Lett å konfigurere.

Kan omgå geografiske- samt nettverksrestriksjoner og ISP (nettleverandør) restriksjoner.

Lett å konfigurere.

Gode hastigheter.

Liten kildekode (lettere og evaluere, og mindre kode og angripe).

Ifølge utviklerne og noen kritikere er den enkel å bruke med gode hastigheter.

Ulemper Installasjonen kan noen ganger kreve separat programvare. Graden av stabilitet og pålitelighet kan variere mye.

Ikke like sikker og privat som mer moderne protokoller (spesielt sammenlignet med OpenVPN).

Enkelt for myndigheter, og nettleverandører å oppdage og blokkere PPTP-brukere.

Relativt langsom og kan bli blokkert av brannmurer ettersom den bruker en ofte blokkert port: UDP 500. Relativt ofte blokkert av brannmurer, (bruker UDP 500 port).

Støtte av færre systemer og programvare enn OpenVPN.

Fortsatt under utvikling. Dette gjør det vanskelig å trekke en konklusjon om protokollens sikkerhet og stabilitet.

Per i dag virker det som Wireguard ikke er kompatibel med en filosofi på null logging, (mer om dette senere).

Konklusjon For mange vil OpenVPN (med rette) være den foretrukne VPN-protokollen. OpenVPN er rask, stabil og sikker. PPTP er relativt lett å konfigurere, men mindre stabil og sikker sammenlignet med mer moderne protokoller slik som OpenVPN, L2TP/IPSec. Derfor anbefaler vi å bruke PPTP når andre protokoller ikke fungerer for deg eller er for kompliserte å konfigurere. L2TP/IPsec er ofte tregere enn OpenVPN og PPTP, men kan ved tilfeller omgå blokkeringer de to andre ikke kan. Vi anbefaler å bruke L2TP/IPSec som et alternativ om ikke OpenVPN passer dine spesifikke behov. Ifølge kritikere ser IKEv2 ut til å tilby den samme sikkerheten som L2TP/IPSec, men med høyere hastighet. Men IKEv2s hastighet avhenger av mange variabler. For å garantere en stabil tilkobling og god pålitelighet kan IKEv2 kreve en relativt komplisert konfigurasjon. Dette er grunnen, spesielt for VPN-begynnere at vi kun anbefaler denne protokollen hvis OpenVPN ikke fungerer. Wireguard viser uten tvil mye potensiale. Men protokollen er fortsatt under utvikling. Derfor anbefaler vi det samme som utviklerne og mange VPN-leverandører å bruke den kun til eksperimentelle hensikter, eller når personvern og anonymitet ikke er totalt nødvendig. For eksempel ved å omgå geografiske restriksjoner.

Nå vil vi diskutere protokollene mer detaljert.

OpenVPN

OpenVPN (som står for open source virtual private network) er den mest populære VPN-protokollen. Denne populariteten kan for det meste knyttes til dens sterke nivå av kryptering og åpne kildekode. OpenVPN er støttet av alle velkjente operativsystemer slik som Windows, MacOS og Linux. Protokollen er også støttet av mobile operativsystemer slik som Android og iOS.

Så klart er en av hovedoppgavene til en VPN og gi høy grad av datakryptering. Og her presterer OpenVPN veldig godt. OpenVPN bruker tross alt en 256-bits kryptering gjennom OpenSSL. Også mange VPN-leverandører (de fleste) støtter bruken av OpenVPN.

OpenVPN støtter bruken av to forskjellige porter: TCP og UDP.

  • OpenVPN-TCP er den mest brukte og mest pålitelige protokollen. Ved å bruke en TCP-port vil det si at hver “individuelle datapakke” må godkjennes av den mottagende parten før en ny en blir sendt.  Dette gjør ens tilkobling meget pålitelig og sikker, men langsommere.
  • OpenVPN-UDP er merkbart raskere enn OpenVPN-TCP. Alle “datapakker” er sendt uten behov for godkjenning av den mottagende parten. Dette fører til en raskere VPN-tilkobling, men betyr også et visst tap av pålitelig og stabilitet.

OpenVPN’s fordeler og ulemper

  • + OpenVPN er veldig sikker.
  • + Støttet av mye programvare og så godt som alle moderne VPN-leverandører.
  • + Støttet av så å si alle operativsystemer.
  • + Grundig evaluert og testet.
  • – Krever noen ganger tilleggsprogramvare.

PPTP VPN-protokoll

Point-to-Point Tunneling Protocol (PPTP) er en av de eldste VPN-protokollene der ute. Det var faktisk den første støttede protokollen i Windows. NSA har klart å utnytte sikkerhetshull i PPTP-protokollen. Dette, og dens manglende høy-grad av kryptering er grunner til at denne protokollen ikke lenger anses som sikker. Men PPTPs mangler innen sterk kryptering betyr at det er en veldig rask protokoll.

Ettersom PPTP er en såpass gammel protokoll er det den mest støttede protokollen over forskjellige enheter og systemer. Men brannmurer som prøver å blokkere VPN-brukere vil generelt sett ganske enkelt gjenkjenne PPTP-brukere. Det gjør den ikke til den beste protokollen der ute til å omgå blokkeringer (og vi så også at dens sikkerhet ikke er optimal).

PPTP’s fordeler og ulemper

  • + veldig rask.
  • + enkel å bruke.
  • + er kompatibel med så og si alle operativsystemer.
  • – tilbyr bare lavt nivå av kryptering.
  • – enkel for brannmurer å oppdage og blokkere.
  • – hackere utnytter ofte PPTP’s sikkerhetshull.

L2TP/IPSec

VPN Protocol L2TP

The Layer 2 Tunneling Protocol (L2TP) er en tunnelprotokoll som brukes for å lage en såkalt “VPN-tunnel” (som din datatrafikk blir guidet gjennom). Men L2TP i seg selv krypterer ikke dataen. Derfor blir L2TP nesten alltid kombinert med IPSec sin protokoll som krypterer data (og gjør det bra). Det er fra dette navnet L2TP/IPSec kommer fra.

IPSec står for Internet Protocol Security og tar hånd om ende-til-ende kryptering av data i L2TP-tunnelen. Bruk av L2TP/IPSec kombinasjonen som VPN-protokoll er mye sikrere og forsikrer mer personvern enn bruk av PPTP. En av ulempene med protokollen er at enkelt brannmurer blokkerer brukere av denne protokollen. Det er fordi L2TP bruker porten UDP 500 og noen nettsteder blokkerer denne porten. Når det gjelder hastighet presterer L2TP godt på egenhånd grunnet mangelen på kryptering. Men den nødvendige kombinasjonen med IPSec kan senke hastigheten på tilkoblingen en del. Alt i alt er OpenVPN generelt raskere enn L2TP/IPSec.

L2TP/IPSec’s fordeler og ulemper

  • + bedre kryptering enn PPTP.
  • + direkte kompatibelt med mange operativsystemer.
  • – tregere enn OpenVPN
  • – Ifølge Snowden har NSA utnyttet sikkerhetshull i L2TP/IPSec-protokollen.
  • – denne protokollen kan blokkeres av enkelte brannmurer.

IKEv2 VPN-protokollen

IKEv2 står for Internet Key Echange Version 2. Som navnet tilsier er IKEv2 etterfølgeren til IKE. Når du bruker IKEv2 som VPN-protokoll vil dataen din først bli kryptert av IPSec-protokollen. Etter dette blir en VPN-tunnel laget som all din (krypterte) data vil gå gjennom i denne sikre VPN-tunnelen. Akkurat som L2TP/IPSec bruker IKEv2 UDP 500-porten. Dette betyr at enkelte brannmurer vil blokkere IKEv2-brukere. Takket være dens bruk av IPSec for kryptering er IKEv2 av mange ansett å være like sikker som L2TP/IPSec. Noe som er verdt og merke seg dog; ved bruk av et svakt passord, er IKEv2 veldig sårbart for hackere.

IKEv2’s fordeler og ulemper

  • + IKEv2 er veldig rask.
  • + ganske høy grad av kryptering.
  • + kan gjenopprette brutte tilkoblinger.
  • + enkel å bruke.
  • – enkelt blokkert av enkelte brannmurer.
  • – muligens utnyttet av NSA.
  • – usikker ved bruk av svakt passord.
  • – ikke like utbredt støtte som OpenVPN og L2TP/IPSec har.

Wireguard

Wireguard er en ny og for tiden eksperimentell VPN-protokoll skrevet av Jason A. Donenfeld. Denne protokollen er fortsatt under utvikling, men flere VPN-leverandører støtter den allerede. Protokollen tar stolthet for sin lille kildekode (om lag 4000 linjer) sammenlignet med konkurrenter. Denne mindre kildekoden bør gjøre protokollen og dens sikkerhet mye enklere og raskere å evaluere. Og i kombinasjon med koden i seg selv føre til en enklere, raskere, mer effektiv og brukervennlig VPN-protokoll. Men ettersom denne protokollen fremdeles er under vesentlig utvikling anbefaler utviklerne og flere VPN-leverandører og bare bruke den til eksperimentelle hensikter, eller når personvern ikke er kritisk viktig (på nåværende tidspunkt). Wireguard’s nåværende versjon støtter også bare statiske IP-adresser. I følge mange autoritære kilder betyr dette at Wireguard som VPN-protokoll ikke er kompatibel med en filosofi på null logger.

Wireguard’s fordeler og ulemper

  • + I teorien, og ifølge tester på eget nettsted, er Wireguard en veldig rask VPN-protokoll.
  • + Den mindre kildekoden bør gjøre protokollen enklere å evaluere.
  • – De fleste VPN-leverandører verken støtter eller tilbyr denne protokollen (enda).
  • – Wireguard, tilbyr kun statiske IP-adresser på nåværende tidspunkt, og er derfor ikke kompatibel med filosofi om null logging.

Konklusjon

Unødvendig å si, så er det veldig viktig å velge den VPN-protokollen som er best for deg. Hver protokoll har sine egne fordeler og ulemper. I de fleste tilfeller vil OpenVPN være ditt beste valg. PPTP er en protokoll vi ikke anbefaler å bruke grunnet dens relativt lave krypteringsnivå. Men du kan allikevel prøve denne protokollen når personvern- og sikkerhet ikke er din høyeste prioritet som for eksempel å omgå blokkering av strømming. Hvis OpenVPN ikke er støttet eller ikke fungerer bra av ulike årsaker kan du vurdere å bruke L2TP/IPSec eller IKEv2.

Analytiker innen nettsikkerhet
David er en analytiker innen nettsikkerhet og en av grunnleggerne av VPNoverview.com. Interessert i "digital identitet"-fenomenet, med spesiell oppmerksomhet for retten til personvern og beskyttelse av personlig data.

Flere artikler fra ‘VPN info’ seksjonen

Kommentarer
Gi kommentar
Gi kommentar