VPN protocols compared featured

Jämförelse mellan VPN-protokoll

Senast ändrad: 6 december 2019
Läsningstid: 14 minuter, 34 sekunder

VPN shield

VPN-användning blir allt vanligare. Detta är lätt att förstå, med tanke på den stadiga ökningen av (mass)övervakning, hackare och onlinespårning från annonsföretag. Det hjälper också att tiden då VPN bara var till för tekniskt kunniga dator-entusiaster är långt borta. Men för att få ut det mesta av din VPN-tjänst är det väldigt viktigt att välja det VPN-protokoll som passar dina behov bäst. Därför förklarar vi i den här artikeln vad ett VPN-protokoll är, de alternativ som finns där ute och deras fördelar och nackdelar.

Vad är ett VPN-protokoll?

En VPN krypterar bland annat din datatrafik innan den skickas till VPN:s server. Det system som är ansvarigt för denna kryptering brukar kallas ett krypteringsprotokoll eller VPN-protokoll. De flesta moderna VPN-leverantörer erbjuder användare flera krypteringsprotokoll att välja mellan. Det är mycket viktigt att du väljer ditt krypteringsprotokoll klokt. När allt kommer omkring kommer varje protokoll med sina egna fördelar och nackdelar. De mest populära VPN-protokollen är följande 6:

  1. OpenVPN med en UDP-port
  2. OpenVPN med en TCP-port
  3. PPTP
  4. IKEv2
  5. L2TP/IPSec
  6. Wireguard (detta experimentella protokoll är fortfarande under utveckling)

Det är självklart att du bör välja det bästa VPN-protokollet för dig, så det är viktigt att veta skillnaden mellan de olika protokollen.

Skillnader mellan de mest populära VPN-protokollen

OpenVPN PPTP L2TP/IPSec IKEV2 Wireguard
Allmänt Populärt öppen källkods VPN-protokoll som erbjuder plattformsoberoende funktioner. Ganska grundläggande VPN-protokoll. Detta är det första VPN-protokollet som stöddes av Windows. Tunnelprotokoll som använder IPSec-protokollet för säkerhet och kryptering. L2TP erbjuder endast UDP-portar (som är kända för att vara snabbare, men mindre tillförlitliga och säkra än TCP-portar). Liksom L2TP är IKEv2 ett tunnelprotokoll som bygger på IPSec för kryptering. Detta protokoll stöds dock av färre enheter och system. Ett nytt, för närvarande experimentellt öppen källkods-protokoll. Detta protokoll, som fortfarande är under utveckling, lovordas tack vare dess hastighet, effektivitet och liten kodbas. Den här sista funktionen gör det trots allt lättare att inspektera och granska (utvärdera) protokollet.
Kryptering OpenVPN erbjuder stark, högkvalitativ kryptering, med hjälp av openSSL. Algoritmer som används: 3DES, AES, RC5, Blowfish. 128 bitars kryptering med 1024 bitars nycklar. PPTP använder MPPE-protokollet för att kryptera data. Algoritmen den använder är RSA RC4-algoritmen med en nyckellängd på 128 bitar. Använder IPSec för kryptering, med hjälp av 3DES/AES-algoritmen, med en 256 bitars nyckel. Precis som L2TP/IPSec använder IKEv2 IPSec för kryptering. IKEv2 kan använda följande krypteringsalgoritmer: 3DES, AES, Blowfish, Camellia. Wireguard använder ChaCha20-algoritmen för kryptering. En granskning av Wireguard i juni 2019 visade inga allvarliga säkerhetsbrister. Granskarna uppgav dock att protokollets säkerhet visade utrymme för förbättringar. Detta är utan tvekan en av anledningarna till att protokollets utvecklare inte har lanserat en stabil release än. Det är viktigt att betona att Wireguard fortfarande är under en hel del utveckling och därför, från och med nu, bör betraktas som ett experimentellt protokoll.
Användbarhet 

 

Kan installeras via separat tillgänglig programvara (inte integrerad i operativsystem) och användningar *.ovpn configuration-filer, kombinerat med ett användarnamn och lösenord. Också integrerad i en hel del programvara (de flesta moderna VPN t.ex.). Kan installeras direkt i ditt operativsystem. PPTP är också integrerad i mycket programvara (flera VPN-leverantörer erbjuder detta protokoll). Kan installeras direkt i ditt operativsystem. L2TP/IPSec är också integrerat i mycket programvara (flera VPN-leverantörer erbjuder detta protokoll). Kan installeras direkt i ditt operativsystem. PPTP är också integrerad i mycket programvara (flera VPN-leverantörer erbjuder detta protokoll). Eftersom Wireguard fortfarande är under utveckling, stöder majoriteten av VPN-leverantörer inte detta protokoll (ännu). Protokollet är dock kompatibelt med de flesta operativsystem.
Hastighet Beroende på många olika variabler, till exempel hastigheten på ditt system och hastigheten på servarna du är ansluten till. OpenVPN med en UDP-port i allmänhet resulterar i större hastigheter än att använda en TCP-port. Hastigheten beror på många olika variabler, till exempel hastigheten på ditt system och hastigheten på servarna du är ansluten till. Generellt är PPTP dock känt för att vara ett snabbt protokoll, främst på grund av dess relativt enkla och lågnivå-kryptering (jämfört med modernare protokoll). Hastigheten beror på många olika variabler, till exempel hastigheten på ditt system och hastigheten på servarna du är ansluten till. Själva L2TP är mycket snabbt (eftersom det bara erbjuder en kommunikationstunnel men ingen kryptering). Det nödvändiga tillägget av IPSec för säkerhet (kryptering huvudsakligen) gör L2TP/IPSec långsammare än OpenVPN. Precis som L2TP använder IKEv2 UDP port 500, vilket gör det till ett ganska snabbt protokoll. Vissa källor hävdar även att IKEv2 kan nå större hastigheter än OpenVPN. Enligt dess utvecklare bör den effektiva och lilla kodbasen, i kombination med det faktum att Wireguard finns i Linux-kärnan, resultera i höga hastigheter. Detta bekräftas också av de riktmärkestexter som finns på Wireguards webbplats.
Stabilitet och tillförlitlighet Erbjuder stor stabilitet och tillförlitlighet oavsett nätverkstyp som används (WLAN, LAN, mobilnät, etc.). Att få en stabil anslutning med OpenVPN kräver i allmänhet inte den avancerade och komplexa konfiguration som IKEv2 kan kräva. PPTP har relativt sett en hel del stabilitets- och tillförlitlighetsproblem. Det mesta av detta kan hänföras till kompatibilitetsproblem. Jämförbar med OpenVPN, men är ibland beroende av nätverksstabilitet. IKEv2 är ett mer komplext protokoll än OpenVPN. Därför kräver IKEv2 ibland en mer avancerad och komplicerad konfigurationsprocess för att fungera bra. Eftersom Wireguard fortfarande är under utveckling är det svårt att göra några starka påståenden när det gäller stabilitet och tillförlitlighet.
Sekretess & Säkerhet OpenVPN är känt för att innehålla mycket få (om några) säkerhetsbrister. Behöver du maximal integritet och VPN-skydd utan mycket konfigurationskrångel? Då kommer oftast OpenVPN att vara rätt protokoll för dig. Åtminstone bland Windows-användare är PPTP känt att ha flera säkerhetsbrister. L2TP, i kombination med IPSec, är känt för att vara ett mycket säkert protokoll. Enligt Edward Snowden har dock L2TP/IPSec tidigare utnyttjats av NSA (National Security Agency) Många anser IKEv2 vara lika säker som L2TP / IPSec, eftersom de använder samma protokoll för kryptering (IPSec). Tyvärr tyder dock läckta presentationer från NSA på att IKEv2-protokollet också har utnyttjats tidigare av skadliga parter. Wireguards största fördel i detta avseende är det faktum att dess kodbas är relativt liten (under 4000 rader, jämfört med långt över 100000 rader, för både OpenVPN och L2TP/IPSec). Detta innebär att attackytan för hackare att utnyttja är mycket mindre. Detta gör det också lättare att upptäcka säkerhetsbrister.
Fördelar Erbjuder bra hastigheter och eventuellt den bästa säkerheten av alla VPN-protokoll

Kan kringgå de flesta brandväggar, nätverks- och ISP-begränsningar.

Lätt att konfigurera

Generellt snabb

Stöds av många enheter och system

Lätt att konfigurera

Kunna kringgå nätverks-, geo- och ISP-begränsningar.

Lätt att konfigurera

Bra hastigheter

Liten kodbas (lättare att granska och mindre attackyta)

Enligt utvecklare och vissa kritiker är det ett lättanvänt, snabbt protokoll.

Nackdelar Installation kräver ibland separat programvara Grad av stabilitet och tillförlitlighet kan variera mycket

Inte lika säker och privat som moderna protokoll (speciellt jämfört med OpenVPN)

Lätt för webbplatser, regeringar och Internetleverantörer att upptäcka och blockera PPTP-användare

Relativt långsam och kan blockeras av brandväggar, eftersom den använder en port som ofta är blockerad: UDP 500 Relativt ofta blockerad av brandväggar (använder UDP port 500)

Stöds av färre system och programvara än OpenVPN, L2TP/IPSec och PPTP

Fortfarande under utveckling. Detta gör det svårt att dra några bestämda slutsatser om protokollets säkerhet och stabilitet

I skrivande stund verkar Wireguard vara oförenlig med en no-logging policy (mer om detta senare)

Slutsats För många kommer OpenVPN (med rätta) vara det rätta VPN-protokollet. OpenVPN är snabb, stabil och säker. PPTP är i allmänhet lätt att konfigurera, men mindre stabil och säker än mer moderna protokoll, såsom OpenVPN och L2TP/IPSec. Därför rekommenderar vi främst att du använder PPTP när andra protokoll inte fungerar för dig eller är för svåra att konfigurera. L2TP / IPsec är ofta långsammare än OpenVPN och PPTP, men kan ibland kringgå blockeringar som de två inte kan. Vi rekommenderar att du använder L2TP/IPSec som ett alternativ om OpenVPN inte passar dina specifika behov. Enligt flera kritiker verkar IKEv2 erbjuda samma säkerhetsnivå som L2TP/IPSec, men vid högre hastigheter. IKEv2s hastighet beror dock på många variabler. För att garantera en stabil anslutning och god tillförlitlighet kan IKEv2 kräva en relativt komplex konfiguration. Det är därför vi speciellt för ”VPN-nybörjare”, bara rekommenderar detta protokoll om OpenVPN inte fungerar till exempel. Utan tvekan visar Wireguard mycket potential. Protokollet är dock fortfarande under utveckling. Därför rekommenderar vi, liksom dess utvecklare och många VPN-leverantörer, endast att använda protokollet för experimentella ändamål eller när integritet och anonymitet inte är helt avgörande. Som att avblockera geoblockeringar till exempel.

Nu diskuterar vi protokollen lite mer i detalj.

OpenVPN

OpenVPN (som står för Open source virtual private network) är det mest populära VPN-protokollet. Dess popularitet kan huvudsakligen hänföras till dess starka kryptering på hög nivå och öppen källkod. OpenVPN stöds av alla kända operativsystem, såsom Windows, MacOS och Linux. Protokollet stöds också av mobila operativsystem som Android och iOS.

Naturligtvis är ett av de viktigaste syftena med ett VPN-protokoll att ge datakryptering på hög nivå. På detta område presterar OpenVPN riktigt väl. När allt kommer omkring, använder OpenVPN 265 bitars kryptering via OpenSSL. Många VPN-tjänster (de flesta, i själva verket) stöder också användningen av OpenVPN.

OpenVPN stöder användningen av två olika typer av portar: TCP och UDP.

  • OpenVPN-TCP är det vanligaste och mest tillförlitliga protokollet. Att använda en TCP-port innebär att varje enskilt ”datapaket” måste godkännas av den mottagande parten innan en ny skickas. Detta gör en anslutning mycket tillförlitlig och säker, men långsammare.
  • OpenVPN-UDP är betydligt snabbare än OpenVPN-TCP. Alla ”datapaket” skickas utan behov av godkännande från den mottagande parten. Detta resulterar i en snabbare VPN-anslutning, men innebär en viss förlust av tillförlitlighet och stabilitet.

OpenVPN:s fördelar och nackdelar

  • + OpenVPN är mycket säker
  • + Stöds av en hel del programvara och praktiskt taget alla moderna VPN-leverantörer
  • + Stöds av i princip alla operativsystem
  • + Utförligt granskad och testad
  • – Kräver ibland ytterligare programvara

PPTP VPN-protokoll

Point-to-Point Tunneling Protocol (PPTP) är ett av de äldsta VPN-protokollen på marknaden. Faktum är att det var det första VPN-protokollet som stöds av Windows. NSA har lyckats utnyttja säkerhetsbrister i PPTP-protokollet. Det, och på grund av dess brist på kryptering på hög nivå, är anledningen till att detta protokoll inte anses vara säkert längre. PPTP:s brist på stark kryptering betyder dock att det är ett mycket snabbt protokoll.

Eftersom PPTP är så gammalt som protokoll är det mest stödda VPN-protokollet bland olika enheter och system. Men brandväggar som försöker blockera VPN-användare, kommer i allmänhet ganska enkelt att känna igen PPTP-användare. Detta gör det naturligtvis inte det bästa protokollet där ute för avblockerings-ändamål (och vi har redan sett att dess säkerhet lämnar också något att önska).

PPTP:s fördelar och nackdelar

  • + mycket snabb
  • + enkel och lätt att använda
  • + är kompatibel med praktiskt taget alla operativsystem
  • – erbjuder endast ganska grundläggande, låg-nivå kryptering
  • – lätt att känna igen och blockera av brandväggar och liknande
  • – hackare utnyttjar ofta PPTP:s säkerhetsbrister

L2TP/IPSec

VPN Protocol L2TPLayer 2 Tunneling Protocol (L2TP) är ett tunnelprotokoll som används för att skapa en så kallad ”VPN-tunnel” (som din datatrafik styrs igenom). L2TP själv krypterar emellertid inte några data. Det är därför L2TP i nästan alla fall kombineras med IPSecs protokoll som faktiskt krypterar data (och gör det ganska bra). Det är där namnet L2TP/IPSec kommer från.

IPSec står för Internet Protocol Security och tar hand om end-to-end-kryptering av data i L2TP tunneln. Att använda L2TP/IPSec-kombinationen som ett VPN-protokoll är mycket säkrare och garanterar mer integritet än att använda PPTP. Precis som alla protokoll, kommer dock L2TP/IPSec med sina nackdelar. En av protokollets nackdelar är det faktum att vissa brandväggar blockerar användare av detta protokoll. Det beror på att L2TP använder port UDP 500 och vissa webbplatser blockerar den här porten. När det gäller hastighet fungerar L2TP mycket bra, på grund av dess brist på kryptering. Det nödvändiga tillägget av IPSec kan dock sakta ner en anslutning en hel del. Sammantaget är OpenVPN i allmänhet snabbare än L2TP/IPSec.

L2TP/IPSec:s fördelar och nackdelar

  • + bättre kryptering än PPTP
  • + direkt kompatibel med många operativsystem
  • – långsammare än OpenVPN
  • – enligt Snowden har NSA utnyttjat säkerhetsproblem i L2TP/IPSec-protokollet
  • – detta protokoll kan blockeras av vissa brandväggar

IKEv2 VPN-protokoll

IKEv2 står för Internet Key Exchange Version 2. Som namnet avslöjar är IKEv2 IKE:s efterträdare. När du använder IKEv2 som ett VPN-protokoll kommer din datatrafik först och främst att krypteras av IPSec-protokollet. En VPN-tunnel skapas därefter, varefter alla dina (krypterade) data färdas genom denna säkra VPN-tunnel. Precis som L2TP/IPSec använder IKEv2 port UDP 500. Detta innebär att vissa brandväggar kommer att blockera IKEv2-användare. Tack vare användningen av IPSec för kryptering anses IKEv2 av många vara lika säker som L2TP/IPSec. Något att notera: när du använder ett svagt lösenord är IKEv2 mycket sårbart för hackare.

IKEv2:s fördelar och nackdelar

  • + IKEv2 är mycket snabb
  • + ganska hög nivå kryptering
  • + kan återställa förlorade anslutningar
  • + enkel och lätt att använda
  • – lätt blockerad av vissa brandväggar
  • – eventuellt utnyttjad av NSA
  • – osäker när du använder ett svagt lösenord
  • – inte lika universellt stöd som OpenVPN och L2TP/IPSec

Wireguard

Wireguard är ett nytt och för närvarande experimentellt VPN-protokoll, skrivet av Jason A. Donenfeld. Protokollet är fortfarande under utveckling. Flera VPN-leverantörer stöder dock redan detta protokoll. Protokollet är stolt över sin mycket lilla kodbas (ca 4000 rader), jämfört med konkurrenterna. Denna mindre kodbas bör göra protokollet och dess säkerhet mycket enklare och snabbare att granska (utvärdera). Dessutom bör det, i kombination med själva koden, utgöra ett enklare, snabbare, effektivare och mer lättanvänt VPN-protokoll. Men eftersom detta protokoll fortfarande är under mycket utveckling rekommenderar utvecklarna och många VPN-leverantörer bara att använda det för experimentella ändamål, eller när integritet inte är helt avgörande (i skrivande stund). Dessutom stöder Wireguards nuvarande version endast användningen av statiska IP-adresser. Enligt många myndigheter i fältet betyder det att Wireguard som ett VPN-protokoll inte är kompatibelt med en no-logging policy.

Wireguard:s fördelar och nackdelar

  • + I teorin, och enligt riktmärkestester som finns på deras egen hemsida, är Wireguard ett mycket snabbt VPN-protokoll
  • + Dess lilla kodbas bör göra protokollet lättare att granska
  • – De flesta VPN-leverantörer stöder inte och erbjuder inte detta protokoll (ännu)
  • – Wireguard erbjuder i skrivande stund endast statiska IP-adresser och är därför inte kompatibel med en no-logging policy

Sammanfattningsvis

Naturligtvis är det väldigt viktigt att välja VPN-protokollet som passar dig. Varje protokoll har sina egna fördelar och nackdelar. I de flesta fall kommer OpenVPN att vara ditt bästa val. PPTP är ett protokoll som vi inte rekommenderar att använda, på grund av dess kryptering på relativt låg nivå. Du kan dock testa det här protokollet när sekretess och säkerhet inte är dina högsta prioriteringar, till exempel för att avblockera streaming-tjänster. Om OpenVPN inte stöds eller inte fungerar väl av någon anledning, kan du överväga att använda L2TP/IPSec eller IKEv2.

Tech journalist
Tove har arbetat för VPNoverview sedan 2017 som journalist skrivande om cybersäkerhet och utvecklingen i integritetsfrågor. Sedan 2019 är hon VPNoverview.com's nyhetskoordinator inom cybersäkerhet.

Fler artiklar från ‘VPN-info’ avsnittet

Kommentarer
Skicka en kommentar
2
Kommentarer
  1. Hej, mitt företag kör ForcePoint VPN och jag får inte det att funka med min router hemma ASUS RT-N66U. Vad jag förstår så skall jag tillåta IPSEC protokollet men jag hittar inte det när jag loggar in då kommer jag in i min router men vad skall jag göra för att få Forcepoint att fungera?

    //Danne

    • Din router ska fungera med DD-WRT. Vi har en engelsk förklaring till hur du installerar ett VPN på en sådan router här. Med ForcePoint VPN specifikt skulle det förmodligen vara bäst att antingen kontakta deras supportteam direkt eller diskutera detta med din chef, som kanske kan hjälpa dig.

Skicka en kommentar