De fleste av dere vil ha hørt om virtuelle private nettverk eller VPN. Mange bedrifter bruker VPN til å skape sikre koblinger mellom kontorer, eller for å tillate ansatte å koble seg til kontorserveren eksternt. Mange Internett-brukere benytter også VPN-er til å komme seg rundt landets restriktive internett-brannmurer eller for å omgå geografiske begrensninger av online streaming-applikasjoner (som Netflix). Denne artikkelen vil utforske de forskjellige typer VPN-tilkoblinger, og hva de alle mener. Hver protokoll har forskjellige fordeler og ulemper - vanligvis knyttet til krypteringsnivået, enhetskompatibiliteten og brukervennligheten / konfigurasjonen.

PPTP

Point-To-Point-Tunneling Protocol (PPTP) er den mest populære VPN-protokollen og støttes av de fleste enhetene. PPTP står for punkt-til-punkt-protokoll, er langt det enkleste å konfigurere og har lav overhead som gjør det raskere enn andre VPN-protokoller. Brannmurer som ISA Server, Cisco PIX og Sonic Wall gjenkjenner protokollen.

PPTP krypterer data ved hjelp av en 128-biters nøkkel som setter den i "svakeste" kategorien av VPN-protokoller. Det har også hatt andre svakheter tidligere, for eksempel klartekstautentisering før en tilkobling ble etablert, og som sådan brukes den sjelden i sensitive forretningsmiljøer. Imidlertid har de siste implementasjonene av denne protokollen løst noen av sikkerhetsproblemene - for eksempel implementeringen av EAP-godkjenning.

L2TP / IPSec

Layer 2 Tunneling Protocol (L2TP) kom gjennom et partnerskap mellom Cisco og Microsoft med sikte på å gi en sikrere VPN-protokoll. L2TP anses å være et sikrere alternativ enn PPTP, da IPSec-protokollen som inneholder sikrere krypteringsalgoritmer, brukes i forbindelse med den. Det krever også et forhåndsdelt sertifikat eller nøkkel. L2TPs sterkeste krypteringsnivå bruker 168 bitsnøkler, 3 DES krypteringsalgoritme og krever to nivåer av autentisering.

L2TP har en rekke fordeler i forhold til PPTP når det gjelder å gi dataintegritet og autentisering av opprinnelsesverifisering som er utformet for å hindre hackere i å kompromittere systemet. Men den økte overhead som kreves for å håndtere denne forhøyede sikkerheten, betyr at den utfører et langsommere tempo enn PPTP.

SSTP

Secure Socket Tunneling Protocol (SSTP) er sett på som VPN-protokollen med høyeste sikkerhet på grunn av autentisering med 2048 bits nøkkel sertifikater og kryptering med 256 bit nøkkel. SSTP kan brukes i stedet for andre VPN-protokoller (PPTP, L2TP), og er effektiv på steder der nettverksadgang er begrenset ettersom den bruker TCP-port 443, samme port som brukes av SSL-sendinger (Secure Socket Layer).

SSTP VPN er sett på som raskere og mer pålitelig enn OpenVPN. Men operativsystemet ditt må være relativt oppdatert for at det skal fungere skikkelig med SSTP.

Den største ulempen ved SSTP er at siden den ble utviklet av Microsoft, fungerer den bare på Windows Vista / Windows 7 / Windows 8. For tiden er det ingen hensikt å gjøre protokollen tilgjengelig for brukere av Mac OS, Linux og eldre versjoner av Windows.

OpenVPN

OpenVPN ble utviklet av Open Source-programvare som et gratis alternativ til Microsofts SSTP-protokoll. En stor fordel ved denne protokollen er at den fungerer på en rekke operativsystemer, for eksempel Mac OS, Windows, Linux og noen IP-telefoner. I likhet med SSTP har OpenVPN et høyere krypteringsnivå enn L2TP som det opererer på både Layer 2 og Layer 3. Videre følger det med ekstra funksjoner som transport av Ethernet-rammer, IPX-pakker og NETBIOS-funksjonalitet.

En mindre ulempe med OpenVPN er at den gir utilstrekkelig støtte for mobile enheter og kravet om å installere en tredjepartsklient. Dette er ikke tilfellet for SSTP.

En stor ulempe med VPN er den høye overhead forbundet med protokollen på grunn av krypteringsnivået. Det kan også være ganske utfordrende å konfigurere.

Siste tanker

VPN-protokollene som er illustrert fremfor alt, har forskjellige fordeler og ulemper. Den enkleste protokollen for å konfigurere med den beste enhetskompatibiliteten ville være PPTP. SSTP og OpenVPN er protokollene som er minst sannsynlig å bli blokkert av servere eller brannmurer og antas å være mest sikre. Når det gjelder hastighet, betyr mindre kryptering større hastighet, men på bekostning av mindre sikkerhet. Men hvis enhetene dine har rimelig hastighet, bør dette ikke være en viktig faktor. Best å vurdere sikkerhetsbehovene dine og velg en protokoll tilsvarende.