Denne artikel er blevet opdateret til at inkludere WireGuard- og Stealth VPN-protokollerne.
Vi forklarer, hvad en VPN-protokol er, og hvad den gør. Vi sammenligner også styrker og svagheder ved de mest almindelige protokoller, herunder OpenVPN, WireGuard®, IKEv2, PPTP og L2TP.
Før du stoler på en VPN til at beskytte din internetaktivitet, skal du sikre dig, at de har indført de nødvendige sikkerhedsforanstaltninger. Evaluering af de mere tekniske aspekter af en VPN kan være vanskelig. Det betyder ofte at kæmpe for at forstå en alfabet-suppe af forskellige akronymer.
Vi er begyndt på en serie af opslag, hvor vi forklarer nogle af vores sikkerhedsforanstaltninger, så folk kan træffe mere informerede beslutninger. Vores første opslag forklarede, hvad HMAC SHA-384 betyder. Dette opslag vil undersøge VPN-protokoller, hvad de gør, hvordan de virker, og hvad det betyder, hvis en VPN-tjeneste f.eks. bruger OpenVPN over L2TP.
Dette opslag dykker ned i nogle af VPN’ers indre virkemåder. Mens vi forsøger at forklare vilkår tydeligt, vil dette opslag være mere nyttigt, hvis du kommer med lidt grundlæggende teknisk viden. Hvis du ikke er sikker på, hvordan en VPN fungerer, kan det være nyttigt at læse artiklen linket nedenfor, før du fortsætter.
VPN-protokoller
VPN’er er afhængige af det, der kaldes “tunneling”, for at skabe et privat netværk mellem to computere over internettet. En VPN-protokol, også kendt som en “tunneling-protokol”, er de instruktioner, din enhed bruger til at forhandle den sikre krypterede forbindelse, der danner netværket mellem din computer og en anden.
En VPN-protokol består normalt af to kanaler: en datakanal og en kontrolkanal. Kontrolkanalen er ansvarlig for nøgleudveksling, godkendelse og parameterudvekslinger (som at levere en IP eller ruter og DNS-servere). Datakanalen er, som du måske har gættet, ansvarlig for at transportere dine internettrafikdata. Tilsammen etablerer og vedligeholder disse to kanaler en sikker VPN-tunnel. Men for at dine data kan passere gennem denne sikre tunnel, skal de indkapsles.
Indkapsling er, når en VPN-protokol tager bidder af data, kendt som datapakker, fra din internettrafik og placerer dem inde i en anden pakke. Dette ekstra lag er nødvendigt, fordi de protokolkonfigurationer, din VPN bruger inde i datakanalen, ikke nødvendigvis er de samme, som det almindelige internet bruger. Det ekstra lag gør, at dine oplysninger kan rejse gennem VPN-tunnelen og ankomme til dens korrekte destination.
Dette er alt sammen lidt teknisk, så bredt overblik: Når du forbinder til en VPN-server, bruger VPN’en sin kontrolkanal til at etablere delte nøgler og forbinde mellem din enhed og serveren. Når denne forbindelse er etableret, begynder datakanalen at transmittere din internettrafik. Når en VPN diskuterer styrkerne og svaghederne ved dens ydeevne eller taler om en “sikker VPN-tunnel”, taler den om dens datakanal. Når VPN-tunnelen er etableret, har kontrolkanalen derefter til opgave at opretholde forbindelsens stabilitet.
PPTP
Point-to-Point Tunneling Protocol (PPTP) er en af de ældre VPN-protokoller. Den blev oprindeligt udviklet med support fra Microsoft, og derfor har alle versioner af Windows og de fleste andre operativsystemer indbygget support for PPTP.
PPTP bruger Point-to-Point Protocol (PPP), som er som en proto-VPN i sig selv. På trods af at være ret gammel, kan PPP godkende en bruger (normalt med MS-CHAP v2) og indkapsle data selv, hvilket lader den håndtere både kontrolkanal og datakanal opgaver. Men PPP kan ikke routes; den kan ikke sendes over internettet alene. Så PPTP indkapsler de PPP-indkapslede data igen ved hjælp af generisk routing-indkapsling (GRE) for at etablere sin datakanal.
Desværre har PPTP ikke nogen af sine egne kryptering- eller godkendelsesfunktioner. Den afhænger af PPP til at implementere disse funktioner — hvilket er problematisk, da PPP’s godkendelsessystem og den kryptering, som Microsoft tilføjede til det, MPPE, begge er svage.
Kryptering: Microsofts Point-to-Point Encryption-protokol (MPPE(nyt vindue)), som bruger RSA RC4-algoritmen. MPPE’s maksimale styrke er 128-bit nøgler.
Hastighed: Fordi dens krypteringsprotokoller ikke kræver meget regnekraft (RC4 og kun 128-bit nøgler), opretholder PPTP hurtige forbindelseshastigheder.
Kendte sårbarheder: PPTP har haft adskillige kendte sikkerhedssårbarheder siden 1998. En af de mest alvorlige sårbarheder udnytter uindkapslet MS-CHAP v2-godkendelse til at udføre et man-in-the-middle-angreb (MITM).
Firewall-porte: TCP-port 1723. PPTP’s brug af GRE betyder, at den ikke kan navigere gennem en netværksadresseoversættelses-firewall og er en af de nemmeste VPN-protokoller at blokere. (En NAT-firewall tillader flere personer at dele én offentlig IP-adresse på samme tid. Dette er vigtigt, fordi de fleste individuelle brugere ikke har deres egen IP-adresse.)
Stabilitet: PPTP er ikke så pålidelig, og den gendannes heller ikke så hurtigt som OpenVPN over ustabile netværksforbindelser.
Konklusion: Hvis du er bekymret for sikringen af dine data, er der ingen grund til at bruge PPTP. Selv Microsoft har rådet(nyt vindue) sine brugere til at opgradere til andre VPN-protokoller for at beskytte deres data.
L2TP/IPSec
Layer two tunneling protocol (L2TP) var beregnet til at erstatte PPTP. L2TP kan håndtere godkendelse på egen hånd og udfører UDP-indkapsling, så på en måde kan den danne både kontrol- og datakanalen. Men ligesom PPTP tilføjer den ikke selv nogen kryptering. Mens L2TP kan sende PPP, er L2TP normalt parret med Internet Protocol security (IPSec)-pakken for at undgå PPP’s iboende svagheder og for at håndtere sin kryptering og godkendelse.
IPSec er en fleksibel ramme, der kan anvendes på VPN’er såvel som routing og sikkerhed på applikationsniveau. Når du forbinder til en VPN-server med L2TP/IPSec, forhandler IPSec de delte nøgler og godkender forbindelsen af en sikker kontrolkanal mellem din enhed og serveren.
IPSec indkapsler derefter dataene. Når IPSec udfører denne indkapsling, anvender den en godkendelses-overskrift og bruger Encapsulation Security Payload (ESP). Disse specielle overskrifter tilføjer en digital signatur til hver pakke, så angribere ikke kan manipulere med dine data uden at alarmere VPN-serveren.
ESP krypterer de indkapslede datapakker, så ingen angriber kan læse dem (og, afhængigt af VPN-indstillingerne, godkender også datapakken). Når IPSec har indkapslet dataene, indkapsler L2TP disse data igen ved hjælp af UDP, så de kan passere gennem datakanalen.
Adskillige VPN-protokoller, herunder IKEv2, bruger IPSec-kryptering. Selvom det generelt er sikkert, er IPSec meget komplekst, hvilket kan føre til dårlig implementering. L2TP/IPSec understøttes på de fleste større operativsystemer.
Kryptering: L2TP/IPSec kan bruge enten 3DES- eller AES-kryptering, selvom 3DES nu betragtes som en svag ciffer og derfor sjældent bruges.
Hastighed: L2TP/IPSec er generelt langsommere end OpenVPN, når der bruges samme krypteringsstyrke. Dette skyldes hovedsageligt det faktum, at AES-krypteringen brugt af OpenVPN er hardwareaccelereret på de mest almindelige processorer.
Kendte sårbarheder: L2TP/IPSec er en avanceret VPN-protokol, men en lækket NSA-præsentation(nyt vindue) antyder, at efterretningstjenesten allerede har fundet måder at manipulere med den på. Desuden har mange VPN-udbydere brugt præ-delte nøgler(nyt vindue) til at konfigurere L2TP/IPSec på grund af IPSec’s kompleksitet.
Firewall-porte: UDP-port 500 bruges til den indledende nøgleudveksling, UDP-port 5500 til NAT-traversal, og UDP-port 1701 for at tillade L2TP-trafik. Fordi den bruger disse faste porte, er L2TP/IPSec nemmere at blokere end nogle andre protokoller.
Stabilitet: L2TP/IPSec er ikke så stabil som nogle af de mere avancerede VPN-protokoller. Dens kompleksitet kan føre til hyppige netværksafbrydelser.
Konklusion: L2TP/IPSec’s sikkerhed er utvivlsomt en forbedring i forhold til PPTP, men den beskytter muligvis ikke dine data mod avancerede angribere. Dens langsommere hastigheder og ustabilitet betyder også, at brugere kun bør overveje at bruge L2TP/IPSec, hvis der ikke er andre muligheder.
IKEv2/IPSec
Internet key exchange version two (IKEv2) er en relativt ny tunneling-protokol, som faktisk er en del af selve IPSec-pakken. Microsoft og Cisco samarbejdede om udviklingen af den originale IKEv2/IPSec-protokol, men der findes nu mange open source-iterationer.
IKEv2 konfigurerer en kontrolkanal ved at godkende en sikker kommunikationskanal mellem din enhed og VPN-serveren ved hjælp af Diffie–Hellman nøgleudvekslings(nyt vindue)-algoritmen. IKEv2 bruger derefter den sikre kommunikationskanal til at etablere det, der kaldes en sikkerhedsassociation, hvilket simpelthen betyder, at din enhed og VPN-serveren bruger de samme krypteringsnøgler og algoritmer til at kommunikere.
Når sikkerhedsassociationen er på plads, kan IPSec oprette en tunnel, anvende godkendte overskrifter på dine datapakker og indkapsle dem med ESP. (Igen, afhængigt af hvilken ciffer der bruges, kan ESP håndtere beskedgodkendelsen.) De indkapslede datapakker indkapsles derefter igen i UDP, så de kan passere gennem tunnelen.
IKEv2/IPSec understøttes på Windows 7 og nyere versioner, macOS 10.11 og nyere versioner samt de fleste mobile operativsystemer.
Kryptering: IKEv2/IPSec kan bruge en række forskellige kryptografiske algoritmer, herunder AES, Blowfish og Camellia. Den understøtter 256-bit kryptering.
Hastighed: IKEv2/IPSec er en hurtig VPN-protokol, selvom den normalt ikke er så hurtig som hardwareaccelereret OpenVPN eller WireGuard.
Kendte sårbarheder: IKEv2/IPSec har ingen kendte svagheder, og næsten alle it-sikkerhedseksperter anser den for at være sikker, når den implementeres korrekt med Perfect Forward Secrecy.
Firewall-porte: UDP-port 500 bruges til den indledende nøgleudveksling og UDP-port 4500 til NAT-traversal. Fordi den altid bruger disse porte, er IKEv2/IPSec nemmere at blokere end nogle andre protokoller.
Stabilitet: IKEv2/IPSec understøtter Mobility and Multihoming-protokollen, hvilket gør den mere pålidelig end de fleste andre VPN-protokoller, især for brugere, der ofte skifter mellem forskellige WiFi-netværk.
Konklusion: Med stærk sikkerhed, høje hastigheder og øget stabilitet er IKEv2/IPSec en god VPN-protokol. Men den nylige introduktion af WireGuard betyder, at der er få grunde til at vælge den frem for den nyere VPN-protokol.
OpenVPN
OpenVPN er en open source-tunneling-protokol. I modsætning til VPN-protokoller, der afhænger af IPSec-pakken, bruger OpenVPN SSL/TLS til at håndtere sin nøgleudveksling og konfigurere sin kontrolkanal og en unik OpenVPN-protokol til at håndtere indkapsling og datakanalen.
Dette betyder, at både dens datakanal og kontrolkanal er krypteret, hvilket gør den noget unik sammenlignet med andre VPN-protokoller. Den understøttes på alle større operativsystemer via tredjepartssoftware.
Kryptering: OpenVPN kan bruge enhver af de forskellige kryptografiske algoritmer indeholdt i OpenSSL(nyt vindue)-biblioteket til at kryptere sine data, herunder AES, RC5 og Blowfish.
Få mere at vide om AES-kryptering
Hastighed: Når der bruges UDP, opretholder OpenVPN hurtige forbindelser, selvom IKEv2/IPSec og WireGuard generelt accepteres som værende hurtigere.
Kendte sårbarheder: OpenVPN har ingen kendte sårbarheder, så længe den implementeres med en tilstrækkeligt stærk krypteringsalgoritme og Perfect Forward Secrecy. Det er industristandarden for VPN’er, der bekymrer sig om datasikkerhed.
Firewall-porte: OpenVPN kan konfigureres til at køre på enhver UDP- eller TCP-port, herunder port TCP-port 443, som håndterer al HTTPS-trafik og gør den meget svær at blokere.
Stabilitet: OpenVPN er generelt meget stabil og har en TCP-tilstand til at bekæmpe censur.
Konklusion: OpenVPN er sikker, pålidelig og open source. Det er en af de bedste VPN-protokoller, der i øjeblikket er i brug, især for brugere, der primært er bekymrede for datasikkerhed. Dens evne til at route forbindelser over TCP (se nedenfor) gør den også til et godt valg til at omgå censur. Men selvom den mangler OpenVPN’s anti-censur fordel, er WireGuard også sikker og hurtigere end OpenVPN.
WireGuard®
WireGuard(nyt vindue) er en open source VPN-protokol, der er sikker, hurtig og effektiv.
Kryptering: WireGuard bruger ChaCha20 til symmetrisk kryptering (RFC7539(nyt vindue)), Curve25519 til anonym nøgleudveksling, Poly1305 til datagodkendelse og BLAKE2s til hashing (RFC7693(nyt vindue)). Den understøtter automatisk Perfect Forward Secrecy.
Hastighed: WireGuard bruger nye, højhastigheds kryptografiske algoritmer. ChaCha20 er for eksempel meget enklere end AES-cifre af samme styrke og næsten lige så hurtig, selvom de fleste enheder nu kommer med instruktioner til AES indbygget i deres hardware. Resultatet er, at WireGuard tilbyder hurtige forbindelseshastigheder og har lave CPU-krav.
Kendte sårbarheder: WireGuard har gennemgået forskellige formelle verifikationer, og for at blive indarbejdet i Linux-kernen blev WireGuard Linux-kodebasen uafhængigt revideret(nyt vindue) af en tredjepart.
Firewall-porte: WireGuard kan konfigureres til at bruge enhver port og kører normalt over UDP. Men Proton VPN tilbyder også en WireGuard TCP i de fleste af vores apps.
Stabilitet: WireGuard er en meget stabil VPN-protokol og introducerer nye funktioner, som andre tunneling-protokoller ikke har, såsom at opretholde en VPN-forbindelse, mens man skifter VPN-servere eller skifter WiFi-netværk.
Konklusion: Som en topmoderne VPN-protokol er WireGuard hurtig, effektiv og sikker. Den er ikke så “kamptestet” som OpenVPN og tilbyder ikke OpenVPN’s TCP-baserede anti-censur muligheder (se nedenfor), men for de fleste mennesker, det meste af tiden, er det den VPN-protokol, vi anbefaler at bruge.
Stealth
Stealth er en ny VPN-protokol udviklet af Proton. Med den kan du få adgang til censurerede websteder og kommunikere med folk på sociale medier, selv når almindelige VPN-protokoller er blokeret af din regering eller organisation.
Stealth er baseret på WireGuard tunnelet over TLS. Den bruger derfor samme kryptering som WireGuard, med et ekstra lag af TLS-kryptering. Den er ellers identisk med WireGuard (beskrevet ovenfor).
Andre vigtige termer
Når du gennemgår sammenligningerne af de forskellige VPN-protokoller, er du måske stødt på akronymer eller tekniske termer, som du ikke var bekendt med. Vi forklarer nogle af de vigtigste her.
TCP vs. UDP
Transmission control protocol (TCP) og user datagram protocol (UDP) er de to forskellige måder, enheder kan kommunikere med hinanden på over internettet. De kører begge på Internet Protocol, som er ansvarlig for at sende datapakker til og fra IP-adresser.
Når du ser, at en tunneling-protokol bruger en TCP-port eller en UDP-port, betyder det, at den konfigurerer en forbindelse mellem din computer og VPN-serveren ved hjælp af en af disse to protokoller.
Om en VPN-protokol bruger TCP, UDP eller begge kan påvirke dens ydeevne betydeligt. TCP fokuserer primært på at levere data nøjagtigt ved at køre yderligere kontroller for at sikre, at data er i den rigtige rækkefølge, og korrigere dem, hvis de ikke er det.
Dette lyder som en god funktion, men at udføre kontroller tager tid, hvilket resulterer i langsommere ydeevne. At køre en VPN over TCP (TCP over TCP) kan sænke din forbindelse i det, der kaldes en TCP-nedsmeltning.
Hvis du for eksempel har TCP-trafik, der passerer gennem en OpenVPN TCP-tunnel, og TCP-dataene i tunnelen opdager en fejl, vil den forsøge at kompensere, hvilket kan få TCP-tunnelen til at overkompensere. Denne proces kan forårsage alvorlige forsinkelser i leveringen af dine data.
Men det er også godt til at bekæmpe censur. Dette skyldes, at HTTPS(nyt vindue)-trafik bruger TCP-port 443, så hvis du router din VPN-forbindelse over samme port, ligner det almindelig sikker VPN-trafik.
Evnen til at køre VPN-trafik over port 443 er en af de største fordele ved at bruge OpenVPN (og WireGuard, hvis man bruger Proton VPN’s brugerdefinerede TCP-implementering af protokollen).
Perfect Forward Secrecy
Perfect Forward Secrecy er en kritisk sikkerhedskomponent i krypteret kommunikation. Det refererer til operationer, der styrer, hvordan dine krypteringsnøgler genereres. Hvis din VPN understøtter Perfect Forward Secrecy, vil den oprette et unikt sæt nøgler for hver session (dvs. hver gang du etablerer en ny VPN-forbindelse).
Dette betyder, at selv hvis en angriber på en eller anden måde får fat i en af dine nøgler, kan de kun bruge den til at få adgang til data fra den specifikke VPN-session. Dataene i resten af dine sessioner forbliver sikre, da forskellige unikke nøgler beskytter dem. Det betyder også, at din sessionsnøgle forbliver sikker, selvom din VPN’s privat nøgle afsløres.
Protokoller brugt af Proton VPN-apps
Vi startede Proton VPN for at sikre, at aktivister, dissidenter og journalister har sikker og privat adgang til internettet. For at holde Proton-fællesskabet sikkert bruger vi kun betroede og godkendte VPN-protokoller. Følgende liste viser, hvilke VPN-protokoller der understøttes i vores forskellige apps:
- Windows: OpenVPN, WireGuard® og Stealth
- macOS: OpenVPN, IKEv2, WireGuard og Stealth
- Android: OpenVPN, WireGuard og Stealth
- iOS/iPadOS: OpenVPN, IKEv2, WireGuard og Stealth
- Linux: OpenVPN og WireGuard
Du kan bruge OpenVPN og WireGuard i UDP- eller TCP-tilstande.
Få at vide, hvordan du ændrer VPN-protokoller
Vores Windows-, macOS-, Android- og iOS/iPadOS-apps understøtter Smart Protocol. Denne anti-censur funktion sonderer intelligent netværk for at opdage den bedste VPN-protokolkonfiguration, der kræves for optimal ydeevne eller for at omgå censur.
For eksempel kan den automatisk skifte fra IKEv2 til OpenVPN, eller OpenVPN UDP til OpenVPN TCP, ved at bruge forskellige porte efter behov.
Få mere at vide om Smart Protocol
Alle vores apps bruger de stærkeste sikkerhedsindstillinger understøttet af VPN-protokollen. OpenVPN, WireGuard og IKEv2/IPSec er de eneste protokoller, som langt størstedelen af it-sikkerhedseksperter er enige om er sikre.
Vi nægter at tilbyde VPN-forbindelser ved hjælp af PPTP eller L2TP/IPSec (selvom de er billigere at køre og nemmere at konfigurere), fordi deres sikkerhed ikke lever op til vores standarder.
Når du logger ind på Proton VPN, kan du være sikker på, at din VPN-forbindelse bruger de nyeste og stærkeste tunneling-protokoller.
Med venlig hilsen
Proton VPN-teamet
Du kan følge os på sociale medier for at holde dig opdateret om de seneste Proton VPN-udgivelser:
Twitter (nyt vindue)| Facebook(nyt vindue) | Reddit(nyt vindue)
For at få en gratis Proton Mail krypteret e-mail-konto, besøg: proton.me/mail(nyt vindue)






