Bu makale, WireGuard® ve Stealth VPN protokollerini kapsayacak şekilde güncellenmiştir.
Bir VPN protokolünün ne olduğunu ve ne işe yaradığını açıklıyoruz. Ayrıca OpenVPN, WireGuard®, IKEv2, PPTP ve L2TP dahil olmak üzere en yaygın protokollerin güçlü ve zayıf yönlerini karşılaştırıyoruz.
İnternet etkinliğinizi korumak için bir VPN’e güvenmeden önce, gerekli önlemleri aldıklarından emin olmanız gerekir. Bir VPN’in daha teknik yönlerini değerlendirmek zor olabilir. Bu genellikle farklı kısaltmalardan oluşan bir alfabe çorbasını anlamak için çabalamak anlamına gelir.
İnsanların daha bilinçli kararlar verebilmesi için güvenlik önlemlerimizden bazılarını açıkladığımız bir dizi gönderiye başladık. İlk gönderimiz HMAC SHA-384’ün ne anlama geldiğini açıkladı. Bu gönderi VPN protokollerini, ne yaptıklarını, nasıl çalıştıklarını ve örneğin bir VPN hizmetinin L2TP üzerinden OpenVPN kullanmasının ne anlama geldiğini inceleyecektir.
Bu gönderi VPN’lerin bazı iç işleyişine dalmaktadır. Terimleri açıkça açıklamaya çalışsak da, bazı temel teknik bilgilerle gelirseniz bu gönderi daha yararlı olacaktır. Bir VPN’in nasıl çalıştığından emin değilseniz, devam etmeden önce aşağıda bağlantısı verilen makaleyi okumak yararlı olabilir.
Bir VPN’in nasıl çalıştığını öğrenin
VPN Protokolleri
VPN’ler, internet üzerinden iki bilgisayar arasında güvenli bir ağ oluşturmak için “tünelleme” adı verilen bir şeye güvenir. “Tünelleme protokolü” olarak da bilinen bir VPN protokolü, aygıtınızın bilgisayarınız ile bir diğeri arasındaki ağı oluşturan güvenli şifrelenmiş bağlantıyı müzakere etmek için kullandığı talimatlardır.
Bir VPN protokolü genellikle iki kanaldan oluşur: bir veri kanalı ve bir kontrol kanalı. Kontrol kanalı anahtar değişimi, kimlik doğrulama ve parametre alışverişlerinden (IP veya yollar ve DNS sunucuları sağlama gibi) sorumludur. Veri kanalı, tahmin edebileceğiniz gibi internet trafik verilerinizi taşımaktan sorumludur. Birlikte bu iki kanal, güvenli bir VPN tüneli kurar ve sürdürür. Ancak verilerinizin bu güvenli tünelden geçmesi için kapsüllenmesi gerekir.
Kapsülleme, bir VPN protokolünün veri paketleri olarak bilinen veri bitlerini internet trafiğinizden alıp başka bir paketin içine yerleştirmesidir. Bu ekstra katman gereklidir çünkü VPN’inizin veri kanalı içinde kullandığı protokol yapılandırmaları, normal internetin kullandığı ile mutlaka aynı değildir. Ek katman, bilgilerinizin VPN tüneli boyunca seyahat etmesini ve doğru hedefine ulaşmasını sağlar.
Bunların hepsi biraz teknik, bu yüzden genel bir bakış: Bir VPN sunucusuna bağlantı kurduğunuzda, VPN, paylaşılan anahtarlar oluşturmak ve aygıtınız ile sunucu arasında bağlantı kurmak için kontrol kanalını kullanır. Bu bağlantı kurulduktan sonra, veri kanalı internet trafiğinizi iletmeye başlar. Bir VPN performansının güçlü ve zayıf yönlerini tartıştığında veya “güvenli bir VPN tüneli”nden bahsettiğinde, veri kanalından bahsediyordur. VPN tüneli kurulduktan sonra, kontrol kanalı bağlantının kararlılığını sürdürmekle görevlendirilir.
PPTP
Noktadan Noktaya Tünel Protokolü (PPTP), eski VPN protokollerinden biridir. Başlangıçta Microsoft’un desteğiyle geliştirilmiştir ve bu nedenle Windows’un tüm sürümleri ve diğer çoğu işletim sistemi PPTP için yerel destek sunar.
PPTP, kendi içinde bir proto-VPN gibi olan Noktadan Noktaya Protokolü (PPP) kullanır. Oldukça eski olmasına rağmen, PPP bir kullanıcının kimliğini doğrulayabilir (genellikle MS-CHAP v2 ile) ve verileri kapsülleyerek hem denetim kanalı hem de veri kanalı görevlerini üstlenmesini sağlar. Ancak, PPP yöneltilebilir değildir; tek başına internet üzerinden gönderilemez. Bu nedenle PPTP, veri kanalını kurmak için genel yöneltme kapsüllemesi (GRE) kullanarak PPP ile kapsüllenmiş verileri tekrar kapsüller.
Ne yazık ki, PPTP’nin kendine ait herhangi bir şifreleme veya kimlik doğrulama özelliği yoktur. Bu işlevleri uygulamak için PPP’ye güvenir; bu da sorunludur çünkü PPP’nin kimlik doğrulama sistemi ve Microsoft’un buna eklediği şifreleme olan MPPE zayıftır.
Şifreleme: RSA RC4 algoritmasını kullanan Microsoft’un Noktadan Noktaya Şifreleme protokolü (MPPE(yeni pencere)). MPPE’nin maksimum gücü 128 bitlik anahtarlardır.
Hız: Şifreleme protokolleri fazla bilgi işlem gücü gerektirmediğinden (RC4 ve yalnızca 128 bit anahtarlar), PPTP yüksek bağlantı hızlarını korur.
Bilinen güvenlik açıkları: PPTP’nin 1998’den beri bilinen çok sayıda güvenlik açığı vardır. En ciddi güvenlik açıklarından biri, ortadaki adam (MITM) saldırısı gerçekleştirmek için kapsüllenmemiş MS-CHAP v2 kimlik doğrulamasını istismar eder.
Güvenlik duvarı bağlantı noktaları: TCP bağlantı noktası 1723. PPTP’nin GRE kullanımı, bir ağ adresi çevirisi (NAT) güvenlik duvarında gezinemeyeceği anlamına gelir ve engellenmesi en kolay VPN protokollerinden biridir. (Bir NAT güvenlik duvarı, birkaç kişinin aynı anda tek bir genel IP adresini paylaşmasına olanak tanır. Bu önemlidir çünkü çoğu bireysel kullanıcının kendi IP adresi yoktur.)
Kararlılık: PPTP, kararsız ağ bağlantıları üzerinden OpenVPN kadar güvenilir değildir ve onun kadar hızlı toparlanamaz.
Sonuç: Verilerinizi güvence altına alma konusunda endişeleriniz varsa, PPTP kullanmak için hiçbir neden yoktur. Microsoft bile(yeni pencere) kullanıcılarına verilerini korumak için diğer VPN protokollerine yükseltme yapmalarını önermiştir.
L2TP/IPSec
İkinci katman tünel protokolü (L2TP), PPTP’nin yerini alması amacıyla tasarlanmıştır. L2TP, kimlik doğrulamayı kendi başına halledebilir ve UDP kapsüllemesi gerçekleştirir; bu nedenle bir bakıma hem denetim hem de veri kanalını oluşturabilir. Ancak, PPTP’ye benzer şekilde, kendisi herhangi bir şifreleme eklemez. L2TP, PPP gönderebilse de, PPP’nin doğal zayıflıklarından kaçınmak için L2TP genellikle şifreleme ve kimlik doğrulama işlemlerini halletmek üzere İnternet Protokolü güvenliği (IPSec) paketi ile eşleştirilir.
IPSec, yöneltme ve uygulama düzeyinde güvenliğin yanı sıra VPN’lere de uygulanabilen esnek bir çerçevedir. Bir VPN sunucusuna L2TP/IPSec ile bağlandığınızda, IPSec paylaşılan anahtarları görüşür ve aygıtınız ile sunucu arasında güvenli bir denetim kanalının bağlantısını doğrular.
IPSec daha sonra verileri kapsüller. IPSec bu kapsüllemeyi gerçekleştirdiğinde, bir kimlik doğrulama üst bilgisi uygular ve Kapsülleme Güvenlik Yükü’nü (ESP) kullanır. Bu özel üst bilgiler her pakete bir sayısal imza ekler, böylece saldırı yapanlar VPN sunucusunu uyarmadan verileriniz üzerinde oynayamaz.
ESP, kapsüllenmiş veri paketlerini şifreler, böylece hiçbir saldırgan bunları okuyamaz (ve VPN ayarlarına bağlı olarak veri paketinin kimliğini de doğrular). IPSec verileri kapsülledikten sonra, L2TP bu verileri veri kanalından geçebilmesi için UDP kullanarak tekrar kapsüller.
IKEv2 dahil olmak üzere çeşitli VPN protokolleri IPSec şifrelemesi kullanır. Genellikle güvenli olsa da, IPSec çok karmaşıktır ve bu da kötü uygulamalara yol açabilir. L2TP/IPSec çoğu büyük işletim sisteminde desteklenir.
Şifreleme: L2TP/IPSec, 3DES veya AES şifrelemesi kullanabilir; ancak 3DES’in artık zayıf bir şifreleme olduğu düşünüldüğünden nadiren kullanılır.
Hız: L2TP/IPSec, aynı şifreleme gücü kullanıldığında genellikle OpenVPN’den daha yavaştır. Bunun temel nedeni, OpenVPN tarafından kullanılan AES şifrelemesinin çoğu yaygın işlemcide donanım hızlandırmalı olmasıdır.
Bilinen güvenlik açıkları: L2TP/IPSec gelişmiş bir VPN protokolüdür, ancak sızdırılan bir NSA sunumu(yeni pencere), istihbarat teşkilatının üzerinde oynama yollarını çoktan bulduğunu göstermektedir. Ayrıca, IPSec’in karmaşıklığı nedeniyle, birçok VPN sağlayıcı L2TP/IPSec’i ayarlamak için önceden paylaşılmış anahtarlar kullanmıştır(yeni pencere).
Güvenlik duvarı bağlantı noktaları: İlk anahtar değişimi için UDP bağlantı noktası 500, NAT geçişi için UDP bağlantı noktası 5500 ve L2TP trafiğine izin vermek için UDP bağlantı noktası 1701 kullanılır. Bu sabit bağlantı noktalarını kullandığı için L2TP/IPSec’in engellenmesi diğer bazı protokollere göre daha kolaydır.
Kararlılık: L2TP/IPSec, daha gelişmiş VPN protokollerinin bazıları kadar kararlı değildir. Karmaşıklığı sık sık ağ kopmalarına yol açabilir.
Sonuç: L2TP/IPSec güvenliği şüphesiz PPTP’ye göre bir gelişmedir, ancak verilerinizi gelişmiş saldırganlardan korumayabilir. Daha yavaş hızları ve kararsızlığı, kullanıcıların L2TP/IPSec kullanmayı yalnızca başka seçenek yoksa düşünmeleri gerektiği anlamına gelir.
IKEv2/IPSec
İnternet anahtar değişimi sürüm iki (IKEv2), aslında IPSec paketinin bir parçası olan nispeten yeni bir tünel protokolüdür. Microsoft ve Cisco, orijinal IKEv2/IPSec protokolünün geliştirilmesinde iş birliği yapmıştır, ancak artık birçok açık kaynaklı yinelemesi bulunmaktadır.
IKEv2, Diffie–Hellman anahtar değişimi(yeni pencere) algoritmasını kullanarak aygıtınız ve VPN sunucusu arasında güvenli bir iletişim kanalının kimliğini doğrulayarak bir denetim kanalı ayarlar. IKEv2 daha sonra güvenlik birliği adı verilen şeyi kurmak için bu güvenli iletişim kanalını kullanır; bu, aygıtınızın ve VPN sunucusunun iletişim kurmak için aynı şifreleme anahtarlarını ve algoritmalarını kullandığı anlamına gelir.
Güvenlik birliği sağlandığında, IPSec bir tünel oluşturabilir, veri paketlerini doğrulanmış üst bilgiler uygulayabilir ve bunları ESP ile kapsülleyebilir. (Yine, hangi şifrenin kullanıldığına bağlı olarak, ESP ileti kimlik doğrulamasını üstlenebilir.) Kapsüllenmiş veri paketleri daha sonra tünelden geçebilmeleri için UDP içinde tekrar kapsüllenir.
IKEv2/IPSec, Windows 7 ve sonraki sürümlerinde, macOS 10.11 ve sonraki sürümlerinde ve çoğu mobil işletim sisteminde desteklenmektedir.
Şifreleme: IKEv2/IPSec, AES, Blowfish ve Camellia dahil olmak üzere çeşitli farklı şifreleme algoritmaları kullanabilir. 256 bit şifrelemeyi destekler.
Hız: IKEv2/IPSec hızlı bir VPN protokolüdür, ancak genellikle donanım hızlandırmalı OpenVPN veya WireGuard kadar hızlı değildir.
Bilinen güvenlik açıkları: IKEv2/IPSec’in bilinen bir zayıf noktası yoktur ve neredeyse tüm BT güvenlik uzmanları, Perfect Forward Secrecy ile düzgün bir şekilde uygulandığında güvenli olduğunu düşünmektedir.
Güvenlik duvarı bağlantı noktaları: İlk anahtar değişimi için UDP bağlantı noktası 500 ve NAT geçişi için UDP bağlantı noktası 4500 kullanılır. Her zaman bu bağlantı noktalarını kullandığı için IKEv2/IPSec’in engellenmesi diğer bazı protokollere göre daha kolaydır.
Kararlılık: IKEv2/IPSec, Hareketlilik ve Çoklu Hedefleme (Mobility and Multihoming) protokolünü destekler; bu da onu, özellikle farklı Wi-Fi ağları arasında sık sık geçiş yapan kullanıcılar için diğer çoğu VPN protokolünden daha güvenilir hale getirir.
Sonuç: Güçlü güvenliği, yüksek hızları ve artırılmış kararlılığı ile IKEv2/IPSec iyi bir VPN protokolüdür. Ancak, WireGuard’ın yakın zamanda kullanıma sunulması, bu yeni VPN protokolü yerine onu seçmek için çok az neden olduğu anlamına gelir.
OpenVPN
OpenVPN açık kaynaklı bir tünel protokolüdür. IPSec paketine dayanan VPN protokollerinin aksine, OpenVPN anahtar değişimini yürütmek ve denetim kanalını ayarlamak için SSL/TLS’yi ve kapsülleme ile veri kanalını yürütmek için benzersiz bir OpenVPN protokolünü kullanır.
Bu, hem veri kanalının hem de denetim kanalının şifrelendiği anlamına gelir ve bu da onu diğer VPN protokollerine kıyasla biraz benzersiz kılar. Üçüncü taraf yazılımlar aracılığıyla tüm büyük işletim sistemlerinde desteklenir.
Şifreleme: OpenVPN, verilerini şifrelemek için AES, RC5 ve Blowfish dahil olmak üzere OpenSSL(yeni pencere) kütüphanesinde bulunan farklı şifreleme algoritmalarından herhangi birini kullanabilir.
AES şifrelemesi hakkında ayrıntılı bilgi alın
Hız: UDP kullanırken OpenVPN hızlı bağlantıları korur, ancak IKEv2/IPSec ve WireGuard’ın genellikle daha hızlı olduğu kabul edilir.
Bilinen güvenlik açıkları: Yeterince güçlü bir şifreleme algoritması ve Perfect Forward Secrecy ile uygulandığı sürece OpenVPN’in bilinen bir güvenlik açığı yoktur. Veri güvenliği konusunda endişe duyan VPN’ler için endüstri standardıdır.
Güvenlik duvarı bağlantı noktaları: OpenVPN, tüm HTTPS trafiğini yürüten ve engellenmesini çok zorlaştıran TCP bağlantı noktası 443 dahil olmak üzere herhangi bir UDP veya TCP bağlantı noktasında çalışacak şekilde yapılandırılabilir.
Kararlılık: OpenVPN genel olarak çok kararlıdır ve sansürü alt etmek için bir TCP kipine sahiptir.
Sonuç: OpenVPN güvenli, güvenilir ve açık kaynaklıdır. Özellikle öncelikli olarak veri güvenliği konusunda endişe duyan kullanıcılar için şu anda kullanımda olan en iyi VPN protokollerinden biridir. Bağlantıları TCP üzerinden yöneltme yeteneği (aşağıya bakın), onu sansürden kaçınmak için de iyi bir seçim haline getirir. Ancak, OpenVPN’in sansür karşıtı avantajından yoksun olmasına rağmen, WireGuard da güvenlidir ve OpenVPN’den daha hızlıdır.
WireGuard®
WireGuard(yeni pencere) güvenli, hızlı ve verimli olan açık kaynaklı bir VPN protokolüdür.
Şifreleme: WireGuard, simetrik şifreleme için ChaCha20 (RFC7539(yeni pencere)), anonim anahtar değişimi için Curve25519, veri kimlik doğrulaması için Poly1305 ve karma için BLAKE2s (RFC7693(yeni pencere)) kullanır. Perfect Forward Secrecy’yi otomatik olarak destekler.
Hız: WireGuard yeni, yüksek hızlı şifreleme algoritmaları kullanır. Örneğin ChaCha20, çoğu aygıt artık donanımlarında yerleşik AES talimatlarıyla gelse bile, eşit güçteki AES şifrelerinden çok daha basittir ve neredeyse onun kadar hızlıdır. Sonuç olarak WireGuard hızlı bağlantı hızları sunar ve düşük CPU gereksinimlerine sahiptir.
Bilinen güvenlik açıkları: WireGuard çeşitli resmi doğrulamalardan geçmiştir ve Linux çekirdeğine dahil edilmek üzere, WireGuard Linux kod tabanı bir üçüncü tarafça bağımsız olarak denetlenmiştir(yeni pencere).
Güvenlik duvarı bağlantı noktaları: WireGuard herhangi bir bağlantı noktasını kullanacak şekilde yapılandırılabilir ve genellikle UDP üzerinden çalışır. Ancak, Proton VPN uygulamalarımızın çoğunda WireGuard TCP de sunmaktadır.
Kararlılık: WireGuard çok kararlı bir VPN protokolüdür ve VPN sunucularını değiştirirken veya Wi-Fi ağlarını değiştirirken VPN bağlantısını sürdürmek gibi diğer tünel protokollerinde olmayan yeni özellikler sunar.
Sonuç: Son teknoloji bir VPN protokolü olan WireGuard hızlı, verimli ve güvenlidir. OpenVPN kadar “savaşta test edilmemiştir” ve OpenVPN’in TCP tabanlı sansür karşıtı özelliklerini sunmaz (aşağıya bakın), ancak çoğu insan için çoğu zaman kullanılmasını önerdiğimiz VPN protokolüdür.
WireGuard hakkında ayrıntılı bilgi alın
Stealth
Stealth, Proton tarafından geliştirilen yeni bir VPN protokolüdür. Bununla, normal VPN protokolleri hükûmetiniz veya kuruluşunuz tarafından engellendiğinde bile sansürlü sitelere erişebilir ve sosyal medyadaki insanlarla iletişim kurabilirsiniz.
Stealth, TLS üzerinden tünellenen WireGuard’ı temel alır. Bu nedenle, ek bir TLS şifreleme katmanıyla birlikte WireGuard ile aynı şifrelemeyi kullanır. Diğer yönlerden (yukarıda açıklanan) WireGuard ile aynıdır.
Stealth hakkında ayrıntılı bilgi alın
Diğer önemli terimler
Farklı VPN protokollerinin karşılaştırmalarını incelerken, aşina olmadığınız kısaltmalar veya teknik terimlerle karşılaşmış olabilirsiniz. En önemlilerinden bazılarını burada açıklıyoruz.
TCP ve UDP
İletim denetimi protokolü (TCP) ve kullanıcı datagram protokolü (UDP), aygıtların internet üzerinden birbirleriyle iletişim kurabileceği iki farklı yoldur. Her ikisi de veri paketlerini IP adreslerine göndermekten ve IP adreslerinden almaktan sorumlu olan İnternet Protokolü üzerinde çalışır.
Bir tünel protokolünün TCP bağlantı noktası veya UDP bağlantı noktası kullandığını gördüğünüzde, bu, bilgisayarınız ile VPN sunucusu arasında bu iki protokolden birini kullanarak bir bağlantı kurduğu anlamına gelir.
Bir VPN protokolünün TCP, UDP veya her ikisini birden kullanması performansını önemli ölçüde etkileyebilir. TCP öncelikli olarak verilerin doğru sırada olduğundan emin olmak için ek kontroller çalıştırarak ve değilse düzelterek verilerin doğru bir şekilde teslim edilmesine odaklanır.
Bu kulağa iyi bir özellik gibi geliyor ancak kontrolleri gerçekleştirmek zaman alır ve bu da daha yavaş performansa neden olur. TCP üzerinden bir VPN çalıştırmak (TCP üzerinden TCP), TCP çöküşü (TCP meltdown) olarak adlandırılan durumda bağlantınızı yavaşlatabilir.
Örneğin, bir OpenVPN TCP tünelinden geçen TCP trafiğiniz varsa ve tüneldeki TCP verileri bir hata algılarsa, telafi etmeye çalışacaktır; bu da TCP tünelinin aşırı telafi etmesine neden olabilir. Bu işlem, verilerinizin tesliminde ciddi gecikmelere neden olabilir.
Ancak, sansürü alt etmek için de iyidir. Bunun nedeni, HTTPS(yeni pencere) trafiğinin TCP bağlantı noktası 443’ü kullanmasıdır; bu nedenle VPN bağlantınızı aynı bağlantı noktası üzerinden yöneltirseniz, sıradan güvenli VPN trafiği gibi görünür.
VPN trafiğini bağlantı noktası 443 üzerinden çalıştırma yeteneği, OpenVPN (ve protokolün Proton VPN’e özel TCP uygulamasını kullanıyorsanız WireGuard) kullanmanın en büyük avantajlarından biridir.
TCP ve UDP hakkında ayrıntılı bilgi alın
Perfect Forward Secrecy
Perfect Forward Secrecy, şifrelenmiş iletişimin kritik bir güvenlik bileşenidir. Şifreleme anahtarlarınızın nasıl oluşturulacağını yöneten işlemleri ifade eder. VPN’iniz Perfect Forward Secrecy’yi destekliyorsa, her oturum için (yani her yeni VPN bağlantısı kurduğunuzda) benzersiz bir anahtar seti oluşturacaktır.
Bu, bir saldırgan bir şekilde anahtarlarınızdan birini ele geçirse bile, bunu yalnızca o belirli VPN oturumundaki verilere erişmek için kullanabileceği anlamına gelir. Oturumlarınızın geri kalanındaki veriler, farklı benzersiz anahtarlar onları koruduğu için güvende kalacaktır. Ayrıca, VPN’inizin kişisel anahtarı açığa çıksa bile oturum anahtarınızın güvende kalacağı anlamına gelir.
Proton VPN uygulamaları tarafından kullanılan protokoller
Aktivistlerin, muhaliflerin ve gazetecilerin internete güvenli ve özel erişime sahip olmalarını sağlamak için Proton VPN’i başlattık. Proton topluluğunu güvende tutmak için yalnızca güvenilir ve incelenmiş VPN protokollerini kullanıyoruz. Aşağıdaki liste, farklı uygulamalarımızda hangi VPN protokollerinin desteklendiğini görüntülemektedir:
- Windows: OpenVPN, WireGuard® ve Stealth
- macOS: OpenVPN, IKEv2, WireGuard ve Stealth
- Android: OpenVPN, WireGuard ve Stealth
- iOS/iPadOS: OpenVPN, IKEv2, WireGuard ve Stealth
- Linux: OpenVPN ve WireGuard
OpenVPN ve WireGuard’ı UDP veya TCP kiplerinde kullanabilirsiniz.
VPN protokollerinin nasıl değiştirileceğini öğrenin
Windows, macOS, Android ve iOS/iPadOS uygulamalarımız Smart Protocol‘ü destekler. Bu sansür karşıtı özellik, en uygun performans veya sansürü atlatmak için gereken en iyi VPN protokolü yapılandırmasını keşfetmek üzere ağları akıllıca araştırır.
Örneğin, gerektiğinde farklı bağlantı noktalarını kullanarak IKEv2’den OpenVPN’e veya OpenVPN UDP’den OpenVPN TCP’ye otomatik olarak geçiş yapabilir.
Smart Protocol hakkında ayrıntılı bilgi alın
Tüm uygulamalarımız, VPN protokolü tarafından desteklenen en güçlü güvenlik ayarlarını kullanır. OpenVPN, WireGuard ve IKEv2/IPSec, BT güvenlik uzmanlarının büyük çoğunluğunun güvenli olduğu konusunda hemfikir olduğu tek protokollerdir.
Güvenlikleri standartlarımızı karşılamadığı için (çalıştırılmaları daha ucuz ve yapılandırılmaları daha kolay olsa da) PPTP veya L2TP/IPSec kullanan hiçbir VPN bağlantısı sunmayı reddediyoruz.
Proton VPN’de oturum açtığınızda, VPN bağlantınızın en yeni ve en güçlü tünel protokollerini kullandığından emin olabilirsiniz.
Saygılarımızla,
Proton VPN Ekibi
En son Proton VPN sürümlerinden haberdar olmak için bizi sosyal medyada takip edebilirsiniz:
Twitter (yeni pencere)| Facebook(yeni pencere) | Reddit(yeni pencere)
Ücretsiz bir Proton Mail şifrelenmiş e-posta hesabı almak için şu adresi ziyaret edin: proton.me/mail(yeni pencere)






