Denna artikel har uppdaterats för att inkludera WireGuard® och Stealth VPN-protokollen.
Vi förklarar vad ett VPN-protokoll är och vad det gör. Vi jämför också styrkorna och svagheterna hos de vanligaste protokollen, inklusive OpenVPN, WireGuard®, IKEv2, PPTP och L2TP.
Innan du litar på ett VPN för att skydda din internetaktivitet måste du säkerställa att de har infört nödvändiga skyddsåtgärder. Att utvärdera de mer tekniska aspekterna av ett VPN kan vara svårt. Det innebär ofta att man kämpar för att förstå en soppa av olika förkortningar.
Vi har påbörjat en serie inlägg där vi förklarar några av våra säkerhetsåtgärder så att människor kan fatta mer informerade beslut. Vårt första inlägg förklarade vad HMAC SHA-384 betyder. Detta inlägg kommer att undersöka VPN-protokoll, vad de gör, hur de fungerar och vad det innebär om en VPN-tjänst använder OpenVPN över L2TP, till exempel.
Detta inlägg fördjupar sig i några av VPN:ers inre funktioner. Även om vi försöker förklara termer tydligt, kommer detta inlägg att vara mer användbart om du har viss grundläggande teknisk kunskap. Om du inte är säker på hur ett VPN fungerar kan det vara till hjälp att läsa artikeln som länkas nedan innan du fortsätter.
VPN-protokoll
VPN förlitar sig på vad som kallas ”tunnling” för att skapa ett privat nätverk mellan två datorer över internet. Ett VPN-protokoll, även känt som ett ”tunnlingsprotokoll”, är instruktionerna din enhet använder för att förhandla fram den säkra krypterade anslutningen som bildar nätverket mellan din dator och en annan.
Ett VPN-protokoll består vanligtvis av två kanaler: en datakanal och en kontrollkanal. Kontrollkanalen ansvarar för nyckelutbyte, autentisering och parameterutbyten (som att tillhandahålla en IP eller rutter och DNS-servrar). Datakanalen, som du kanske har gissat, ansvarar för att transportera din internettrafikdata. Tillsammans upprättar och underhåller dessa två kanaler en säker VPN-tunnel. För att dina data ska passera genom denna säkra tunnel måste de dock kapslas in.
Inkapsling är när ett VPN-protokoll tar databitar, kända som datapaket, från din internettrafik och placerar dem inuti ett annat paket. Detta extra lager är nödvändigt eftersom de protokollkonfigurationer ditt VPN använder inuti datakanalen inte nödvändigtvis är desamma som det vanliga internet använder. Det extra lagret gör att din information kan färdas genom VPN-tunneln och komma fram till sin rätta destination.
Allt detta är lite tekniskt, så en bred översikt: När du ansluter till en VPN-server använder VPN:et sin kontrollkanal för att upprätta delade nycklar och ansluta mellan din enhet och servern. När denna anslutning är upprättad börjar datakanalen överföra din internettrafik. När ett VPN diskuterar styrkorna och svagheterna i dess prestanda eller talar om en ”säker VPN-tunnel”, talar det om sin datakanal. När VPN-tunneln har upprättats har kontrollkanalen i uppgift att upprätthålla anslutningens stabilitet.
PPTP
Point-to-Point Tunneling Protocol (PPTP) är ett av de äldre VPN-protokollen. Det utvecklades ursprungligen med support från Microsoft, och därför har alla versioner av Windows och de flesta andra operativsystem inbyggd support för PPTP.
PPTP använder Point-to-Point Protocol (PPP), som är som ett proto-VPN i sig självt. Trots att det är ganska gammalt kan PPP autentisera en användare (vanligtvis med MS-CHAP v2) och kapsla in data själv, vilket låter det hantera både kontrollkanalens och datakanalens uppgifter. PPP är dock inte dirigeringsbart; det kan inte skickas över internet på egen hand. Så PPTP kapslar in PPP-inkapslade data igen med hjälp av generic routing encapsulation (GRE) för att upprätta sin datakanal.
Tyvärr har PPTP inte några egna funktioner för kryptering eller autentisering. Det förlitar sig på PPP för att implementera dessa funktioner – vilket är problematiskt eftersom PPP:s system för autentisering och den kryptering som Microsoft lade till, MPPE, båda är svaga.
Kryptering: Microsofts Point-to-Point Encryption-protokoll (MPPE(nytt fönster)), som använder RSA RC4-algoritmen. MPPE:s maximala styrka är 128-bitars nycklar.
Hastighet: Eftersom dess krypteringsprotokoll inte kräver mycket datorkraft (RC4 och endast 128-bitars nycklar), bibehåller PPTP snabba anslutningshastigheter.
Kända sårbarheter: PPTP har haft många kända säkerhetssårbarheter sedan 1998. En av de allvarligaste sårbarheterna utnyttjar oinkapslad MS-CHAP v2-autentisering för att utföra en man-in-the-middle-attack (MITM).
Brandväggsportar: TCP-port 1723. PPTP:s användning av GRE innebär att det inte kan navigera genom en brandvägg med översättning av nätverksadresser (NAT) och är ett av de enklaste VPN-protokollen att blockera. (En NAT-brandvägg tillåter flera personer att dela en offentlig IP-adress samtidigt. Detta är viktigt eftersom de flesta enskilda användare inte har sin egen IP-adress.)
Stabilitet: PPTP är inte lika pålitligt, och det återställs inte heller lika snabbt som OpenVPN över instabila nätverksanslutningar.
Slutsats: Om du är orolig för att säkra dina data finns det ingen anledning att använda PPTP. Till och med Microsoft har rått(nytt fönster) sina användare att uppgradera till andra VPN-protokoll för att skydda sina data.
L2TP/IPSec
Layer two tunneling protocol (L2TP) var tänkt att ersätta PPTP. L2TP kan hantera autentisering på egen hand och utför UDP-inkapsling, så på ett sätt kan det bilda både kontroll- och datakanalen. Men i likhet med PPTP lägger det inte till någon kryptering själv. Medan L2TP kan skicka PPP, paras L2TP vanligtvis ihop med Internet Protocol security (IPSec)-sviten för att hantera dess kryptering och autentisering för att undvika PPP:s inneboende svagheter.
IPSec är ett flexibelt ramverk som kan tillämpas på VPN:er såväl som dirigering och säkerhet på applikationsnivå. När du ansluter till en VPN-server med L2TP/IPSec förhandlar IPSec om de delade nycklarna och autentiserar anslutningen av en säker kontrollkanal mellan din enhet och servern.
IPSec kapslar sedan in data. När IPSec utför denna inkapsling tillämpar det en autentiseringsrubrik och använder Encapsulation Security Payload (ESP). Dessa speciella rubriker lägger till en digital signatur till varje paket så att angripare inte kan manipulera dina data utan att VPN-servern varnas.
ESP krypterar de inkapslade datapaketen så att ingen angripare kan läsa dem (och, beroende på VPN-inställningarna, autentiserar även datapaketet). När IPSec har kapslat in data kapslar L2TP in dessa data igen med UDP så att de kan passera genom datakanalen.
Flera VPN-protokoll, inklusive IKEv2, använder IPSec-kryptering. Även om det i allmänhet är säkert, är IPSec mycket komplext, vilket kan leda till dålig implementering. L2TP/IPSec stöds på de flesta stora operativsystem.
Kryptering: L2TP/IPSec kan använda antingen 3DES- eller AES-kryptering, men eftersom 3DES nu anses vara ett svagt chiffer används det sällan.
Hastighet: L2TP/IPSec är i allmänhet långsammare än OpenVPN när samma krypteringsstyrka används. Detta beror främst på det faktum att AES-krypteringen som används av OpenVPN är hårdvaruaccelererad på de flesta vanliga processorer.
Kända sårbarheter: L2TP/IPSec är ett avancerat VPN-protokoll, men en läckt NSA-presentation(nytt fönster) tyder på att underrättelsetjänsten redan har hittat sätt att manipulera det. Dessutom, på grund av IPSec:s komplexitet, använde många VPN-leverantörer i förväg delade nycklar(nytt fönster) för att konfigurera L2TP/IPSec.
Brandväggsportar: UDP-port 500 används för det inledande nyckelutbytet, UDP-port 5500 för NAT-traversering och UDP-port 1701 för att tillåta L2TP-trafik. Eftersom det använder dessa fasta portar är L2TP/IPSec lättare att blockera än vissa andra protokoll.
Stabilitet: L2TP/IPSec är inte lika stabilt som vissa av de mer avancerade VPN-protokollen. Dess komplexitet kan leda till frekventa nätverksavbrott.
Slutsats: L2TP/IPSec:s säkerhet är utan tvekan en förbättring jämfört med PPTP, men det kanske inte skyddar dina data från avancerade angripare. Dess långsammare hastigheter och instabilitet innebär också att användare endast bör överväga att använda L2TP/IPSec om det inte finns några andra alternativ.
IKEv2/IPSec
Internet key exchange version two (IKEv2) är ett relativt nytt tunnelprotokoll som faktiskt är en del av själva IPSec-sviten. Microsoft och Cisco samarbetade om utvecklingen av det ursprungliga IKEv2/IPSec-protokollet, men det finns nu många iterationer med öppen källkod.
IKEv2 konfigurerar en kontrollkanal genom att autentisera en säker kommunikationskanal mellan din enhet och VPN-servern med hjälp av algoritmen Diffie–Hellman nyckelutbyte(nytt fönster). IKEv2 använder sedan den säkra kommunikationskanalen för att upprätta vad som kallas en säkerhetsassociation, vilket helt enkelt betyder att din enhet och VPN-servern använder samma krypteringsnycklar och algoritmer för att kommunicera.
När säkerhetsassociationen är på plats kan IPSec skapa en tunnel, tillämpa autentiserade rubriker på dina datapaket och kapsla in dem med ESP. (Återigen, beroende på vilket chiffer som används, kan ESP hantera meddelandeautentiseringen.) De inkapslade datapaketen kapslas sedan in igen i UDP så att de kan passera genom tunneln.
IKEv2/IPSec stöds på Windows 7 och senare versioner, macOS 10.11 och senare versioner, samt de flesta mobila operativsystem.
Kryptering: IKEv2/IPSec kan använda en rad olika kryptografiska algoritmer, inklusive AES, Blowfish och Camellia. Det stöder 256-bitars kryptering.
Hastighet: IKEv2/IPSec är ett snabbt VPN-protokoll, även om det vanligtvis inte är lika snabbt som hårdvaruaccelererad OpenVPN eller WireGuard.
Kända sårbarheter: IKEv2/IPSec har inga kända svagheter, och nästan alla IT-säkerhetsexperter anser att det är säkert när det implementeras korrekt med Perfect Forward Secrecy.
Brandväggsportar: UDP-port 500 används för det inledande nyckelutbytet och UDP-port 4500 för NAT-traversering. Eftersom det alltid använder dessa portar är IKEv2/IPSec lättare att blockera än vissa andra protokoll.
Stabilitet: IKEv2/IPSec stöder Mobility and Multihoming-protokollet, vilket gör det mer pålitligt än de flesta andra VPN-protokoll, särskilt för användare som ofta växlar mellan olika WiFi-nätverk.
Slutsats: Med stark säkerhet, höga hastigheter och ökad stabilitet är IKEv2/IPSec ett bra VPN-protokoll. Den senaste introduktionen av WireGuard innebär dock att det finns få skäl att välja det framför det nyare VPN-protokollet.
OpenVPN
OpenVPN är ett tunnelprotokoll med öppen källkod. I motsats till VPN-protokoll som förlitar sig på IPSec-sviten, använder OpenVPN SSL/TLS för att hantera sitt nyckelutbyte och konfigurera sin kontrollkanal och ett unikt OpenVPN-protokoll för att hantera inkapsling och datakanalen.
Detta innebär att både dess datakanal och kontrollkanal är krypterade, vilket gör det något unikt jämfört med andra VPN-protokoll. Det stöds på alla större operativsystem via mjukvara från tredje part.
Kryptering: OpenVPN kan använda vilken som helst av de olika kryptografiska algoritmer som ingår i biblioteket OpenSSL(nytt fönster) för att kryptera sina data, inklusive AES, RC5 och Blowfish.
Hastighet: När du använder UDP upprätthåller OpenVPN snabba anslutningar, även om IKEv2/IPSec och WireGuard i allmänhet accepteras som snabbare.
Kända sårbarheter: OpenVPN har inga kända sårbarheter så länge det implementeras med en tillräckligt stark krypteringsalgoritm och Perfect Forward Secrecy. Det är branschstandard för VPN:er som prioriterar datasäkerhet.
Brandväggsportar: OpenVPN kan konfigureras att köras på vilken UDP- eller TCP-port som helst, inklusive port TCP-port 443, som hanterar all HTTPS-trafik och gör det mycket svårt att blockera.
Stabilitet: OpenVPN är mycket stabilt i allmänhet och har ett TCP-läge för att besegra censur.
Slutsats: OpenVPN är säkert, pålitligt och öppen källkod. Det är ett av de bästa VPN-protokollen som för närvarande används, särskilt för användare som främst är oroliga för datasäkerhet. Dess förmåga att dirigera anslutningar över TCP (se nedan) gör det också till ett bra val för att undgå censur. Men även om det saknar OpenVPN:s fördel mot censur, är WireGuard också säkert och snabbare än OpenVPN.
WireGuard®
WireGuard(nytt fönster) är ett VPN-protokoll med öppen källkod som är säkert, snabbt och effektivt.
Kryptering: WireGuard använder ChaCha20 för symmetrisk kryptering (RFC7539(nytt fönster)), Curve25519 för anonymt nyckelutbyte, Poly1305 för dataautentisering och BLAKE2s för hashning (RFC7693(nytt fönster)). Det stöder automatiskt Perfect Forward Secrecy.
Hastighet: WireGuard använder nya, snabba kryptografiska algoritmer. ChaCha20, till exempel, är mycket enklare än AES-chiffer av samma styrka och nästan lika snabbt, även om de flesta enheter nu levereras med instruktioner för AES inbyggda i hårdvaran. Resultatet är att WireGuard erbjuder snabba anslutningshastigheter och har låga CPU-krav.
Kända sårbarheter: WireGuard har genomgått olika formella verifieringar, och för att införlivas i Linux-kärnan har WireGuard Linux-kodbasen granskats oberoende(nytt fönster) av en tredje part.
Brandväggsportar: WireGuard kan konfigureras för att använda vilken port som helst och körs vanligtvis över UDP. Proton VPN erbjuder dock även en WireGuard TCP i de flesta av våra appar.
Stabilitet: WireGuard är ett mycket stabilt VPN-protokoll och introducerar nya funktioner som andra tunnelprotokoll inte har, såsom att bibehålla en VPN-anslutning medan du byter VPN-servrar eller byter WiFi-nätverk.
Slutsats: WireGuard är ett toppmodernt VPN-protokoll som är snabbt, effektivt och säkert. Det är inte lika “beprövat i strid” som OpenVPN och erbjuder inte OpenVPN:s TCP-baserade anticensurfunktioner (se nedan), men för de flesta människor, för det mesta, är det VPN-protokollet vi rekommenderar att använda.
Stealth
Stealth är ett nytt VPN-protokoll utvecklat av Proton. Med det kan du få åtkomst till censurerade webbplatser och kommunicera med människor på sociala medier, även när vanliga VPN-protokoll blockeras av din regering eller organisation.
Stealth är baserat på WireGuard tunnlat över TLS. Det använder därför samma kryptering som WireGuard, med ett extra lager av TLS-kryptering. Det är i övrigt identiskt med WireGuard (beskrivet ovan).
Andra viktiga termer
När du går igenom jämförelserna av de olika VPN-protokollen kan du ha stött på förkortningar eller tekniska termer som du inte var bekant med. Vi förklarar några av de viktigaste här.
TCP mot UDP
Transmission control protocol (TCP) och user datagram protocol (UDP) är de två olika sätten som enheter kan kommunicera med varandra över internet. De körs båda på internetprotokollet, som ansvarar för att skicka datapaket till och från IP-adresser.
När du ser att ett tunnelprotokoll använder en TCP-port eller en UDP-port betyder det att det konfigurerar en anslutning mellan din dator och VPN-servern med ett av dessa två protokoll.
Huruvida ett VPN-protokoll använder TCP, UDP eller båda kan påverka dess prestanda avsevärt. TCP fokuserar främst på att leverera data exakt genom att köra ytterligare kontroller för att säkerställa att data är i rätt ordning och korrigera det om det inte är det.
Detta låter som en bra funktion, men att utföra kontroller tar tid, vilket resulterar i långsammare prestanda. Att köra en VPN över TCP (TCP över TCP) kan sakta ner din anslutning i vad som kallas en TCP-härdsmälta.
Till exempel, om du har TCP-trafik som passerar genom en OpenVPN TCP-tunnel och TCP-datan i tunneln upptäcker ett fel, kommer den att försöka kompensera, vilket kan få TCP-tunneln att överkompensera. Denna process kan orsaka allvarliga förseningar i leveransen av dina data.
Det är dock också bra för att besegra censur. Detta beror på att HTTPS(nytt fönster)-trafik använder TCP-port 443, så om du dirigerar din VPN-anslutning över samma port ser det ut som vanlig säker VPN-trafik.
Möjligheten att köra VPN-trafik över port 443 är en av de största fördelarna med att använda OpenVPN (och WireGuard, om man använder Proton VPN:s anpassade TCP-implementering av protokollet).
Perfect Forward Secrecy
Perfect Forward Secrecy är en kritisk säkerhetskomponent i krypterad kommunikation. Det hänvisar till operationer som styr hur dina krypteringsnycklar genereras. Om din VPN stöder Perfect Forward Secrecy kommer den att skapa en unik uppsättning nycklar för varje session (dvs. varje gång du upprättar en ny VPN-anslutning).
Detta innebär att även om en angripare på något sätt får tag i en av dina nycklar, kan de bara använda den för att få åtkomst till data från den specifika VPN-sessionen. Data i resten av dina sessioner förblir säkra eftersom olika unika nycklar skyddar dem. Det betyder också att din sessionsnyckel förblir säker även om din VPN:s privata nyckel exponeras.
Protokoll som används av Proton VPN-appar
Vi startade Proton VPN för att säkerställa att aktivister, dissidenter och journalister har säker och privat åtkomst till internet. För att hålla Proton-communityt säkert använder vi endast betrodda och granskade VPN-protokoll. Följande lista visar vilka VPN-protokoll som stöds i våra olika appar:
- Windows: OpenVPN, WireGuard® och Stealth
- macOS: OpenVPN, IKEv2, WireGuard och Stealth
- Android: OpenVPN, WireGuard och Stealth
- iOS/iPadOS: OpenVPN, IKEv2, WireGuard och Stealth
- Linux: OpenVPN och WireGuard
Du kan använda OpenVPN och WireGuard i UDP- eller TCP-lägen.
Lär dig hur du ändrar VPN-protokoll
Våra appar för Windows, macOS, Android och iOS/iPadOS stöder Smart Protocol. Denna anticensurfunktion undersöker intelligent nätverk för att upptäcka den bästa VPN-protokollkonfigurationen som krävs för optimal prestanda eller för att kringgå censur.
Till exempel kan det automatiskt växla från IKEv2 till OpenVPN, eller OpenVPN UDP till OpenVPN TCP, med hjälp av olika portar efter behov.
Alla våra appar använder de starkaste säkerhetsinställningarna som stöds av VPN-protokollet. OpenVPN, WireGuard och IKEv2/IPSec är de enda protokoll som den stora majoriteten av IT-säkerhetsexperter är överens om är säkra.
Vi vägrar att erbjuda några VPN-anslutningar som använder PPTP eller L2TP/IPSec (även om de är billigare att köra och enklare att konfigurera) eftersom deras säkerhet inte uppfyller våra standarder.
När du loggar in på Proton VPN kan du vara säker på att din VPN-anslutning använder de senaste och starkaste tunnelprotokollen.
Med vänlig hälsning,
Proton VPN-teamet
Du kan följa oss på sociala medier för att hålla dig uppdaterad om de senaste lanseringarna för Proton VPN:
Twitter (nytt fönster)| Facebook(nytt fönster) | Reddit(nytt fönster)
För att få ett gratis konto för krypterad e-post från Proton Mail, besök: proton.me/mail(nytt fönster)






