Forskel mellem OpenVPN og PPTP

PPTP bruger TCP Port 1723 og GRE (Protocol 47). PPTP kan let blokeres ved at begrænse GRE -protokollen.

Sammenligning af VPN -protokoller

En meget grundlæggende VPN -protokol baseret på PPP. PPTP -specifikationen beskriver faktisk ikke krypterings- eller godkendelsesfunktioner og er afhængig af, at PPP -protokollen bliver tunnelet til at implementere sikkerhedsfunktionalitet.

Kryptering

PPP-nyttelasten er krypteret ved hjælp af Microsofts punkt-til-punkt-krypteringsprotokol (MPPE). MPPE implementerer RSA RC4 -krypteringsalgoritmen med maksimalt 128 bit sessionstaster.

Sikkerhedssvagheder

Microsoft -implementeringen af ​​PPTP har alvorlige sikkerhedssårbarheder. MSCHAP-V2 er sårbar over for ordbogangreb, og RC4-algoritmen er underlagt et bit-flippende angreb. Microsoft anbefaler kraftigt at opgradere til IPsec, hvor fortrolighed er en bekymring.

Fart

Med RC4 og 128 bit -taster er krypteringsomkostningen mindst af alle protokoller, der gør PPTP til den hurtigste.

Firewall -porte

PPTP bruger TCP Port 1723 og GRE (Protocol 47). PPTP kan let blokeres ved at begrænse GRE -protokollen.

Opsætning / konfiguration

Alle versioner af Windows og de fleste andre operativsystemer (inklusive mobil) har oprindelig support til PPTP. PPTP kræver kun et brugernavn, adgangskode og serveradresse, hvilket gør det utroligt enkelt at konfigurere og konfigurere.

Stabilitet / kompatibilitet

PPTP er ikke så rigtigt, og den kommer heller ikke så hurtigt ud som OpenVPN over ustabile netværksforbindelser. Mindre kompatibilitetsproblemer med GRE -protokollen og nogle routere.

Understøttede platforme

Dom

På grund af de største sikkerhedsfejl er der ingen god grund til at vælge anden PPTP end enhedskompatibilitet. Hvis du har en enhed, hvor kun PPTP understøttes, skal du overveje, hvordan du krypterer data på andre lag E.g. Https.

IPSEC IKEV2

Intro

IKEV2 (Internet Key Exchange version 2) er en del af IPsec Protocol Suite. Standardiseret i RFC 7296. IPSEC er blevet den defacto -standardprotokol til sikker internetkommunikation, der leverer fortrolighed, godkendelse og integritet.

Kryptering

IKEV2 implementerer et stort antal kryptografiske algoritmer inklusive 3DES, AES, blowfish, Camellia. IVPN implementerer IKEV2 ved hjælp af AES med 256 bit taster.

Sikkerhedssvagheder

IPSEC har ingen kendt større sårbarheder og betragtes generelt som sikker, når det implementeres ved hjælp af en sikker krypteringsalgoritme og certifikater til godkendelse. Imidlertid indikerer lækkede NSA -præsentationer, at Ike kunne udnyttes på en ukendt måde for at dekryptere ipsec -trafik.

Fart

IPSEC med IKEV2 skulle i teorien være hurtigere end OpenVPN på grund af bruger-mode-kryptering i OpenVPN, men det afhænger af mange variabler, der er specifikke for forbindelsen. I de fleste tilfælde er det hurtigere end openvpn.

Firewall -porte

IKEV2 bruger UDP 500 til den indledende nøgleudveksling, protokol 50 til IPsec -krypterede data (ESP) og UDP 4500 til NAT -gennemgang.
IKEV2 er lettere at blokere end OpenVPN på grund af dens afhængighed af faste protokoller og porte.

Opsætning / konfiguration

Windows 7+, MacOS 10.11+ og de fleste mobile operativsystemer har oprindelig support til IPsec med IKEV2.

Stabilitet / kompatibilitet

IPSEC er mere kompliceret end OpenVPN og kan kræve yderligere konfiguration mellem enheder bag NAT -routere. Men så længe både serveren og klienten understøtter Nat Traversal, burde der ikke være problemer.

Understøttede platforme

Dom

IKEV2 er et fremragende valg, det er ekstremt hurtigt, sikkert og pålideligt. I modsætning til OpenVPN kræver det ikke yderligere software, der skal installeres (i de fleste tilfælde) og er derfor hurtigst til at konfigurere. Hvis du har en trusselsmodel, der inkluderer sofistikerede modstandere, kan du overveje OpenVPN på grund af de lækkede NSA -præsentationer, der er omtalt ovenfor.

OpenVpn

Intro

Open-source VPN-protokol udviklet af OpenVPN Technologies. Meget populær dog ikke baseret på standarder (RFC). Bruger en brugerdefineret sikkerhedsprotokol og SSL/TLS til nøgleudveksling. Giver fuld fortrolighed, godkendelse og integritet.

Kryptering

OpenVPN bruger OpenSSL -biblioteket til at give kryptering. OpenSSL -implementerer et stort antal kryptografiske algoritmer såsom 3DES, AES, RC5, blowfish.
Som med IKEV2 implementerer IVPN AES med 256 bit taster.

Sikkerhedssvagheder

OpenVPN har ingen kendt større sårbarheder og betragtes generelt som sikker, når det implementeres ved hjælp af en sikker krypteringsalgoritme og certifikater til godkendelse.

Fart

Når det bruges i sin standard UDP -tilstand på et pålideligt netværk, optræder OpenVPN på samme måde som IKEV2.

Firewall -porte

OpenVPN kan let konfigureres til at køre på enhver port ved hjælp af enten UDP eller TCP derved let omgå restriktive firewalls.

Opsætning / konfiguration

OpenVPN er ikke inkluderet i nogen frigivelse af operativsystemet og kræver installation af klientsoftware. Installation tager typisk mindre end 5 minutter.

Stabilitet / kompatibilitet

Meget stabil og hurtig over trådløse, cellulære og andre ikke -pålidelige netværk, hvor pakketab og overbelastning er almindeligt. OpenVPN har en TCP -tilstand til meget upålidelige forbindelser, men denne tilstand ofrer betydelig ydelse på grund af ineffektiviteten af ​​indkapsling af TCP inden for TCP.

Understøttede platforme

Dom

OpenVPN er et fremragende valg til alle platforme. Det er ekstremt hurtigt, sikkert og pålideligt.

Wireguard

Intro

Wireguard® er en ekstremt hurtig VPN-protokol med meget lidt overhead og avanceret kryptografi. Det har potentialet til at tilbyde en enklere, mere sikker, mere effektiv og lettere at bruge VPN over eksisterende teknologier.

Kryptering

Bygget på toppen af ​​Chacha20 til symmetrisk kryptering (RFC7539), Curve25519 til elliptisk-kurve Diffie-Hellman (ECDH) Anonym nøgleaftale, Blake2s til hashing (RFC7693), SIPHASH24 for hashtable KEYS, og HKDF for nøgleindførelse (RFC5869). Gør brug af et UDP-baseret håndtryk, og den vigtigste udveksling bruger perfekt fremadrettet hemmeligholdelse, samtidig med at man undgår både nøgle-kompromisation og gentagelsesangreb.

Sikkerhedssvagheder

Wireguard® har ingen kendt større sårbarheder. Det er relativt nyt og har ikke set den grundige kontrol af OpenVPN, skønt kodebasen er ekstremt lille, så fulde revisioner er mulige af enkeltpersoner og ikke kun store organisationer. Wireguard® er i træet med Linux-kerne 5.6 og er blevet gennemgået af en tredjepartsrevisor.

Fart

Wireguard® drager fordel af ekstremt højhastigheds kryptografiske primitiver og dyb integration med underliggende operativsystemkerner, så hastigheder er meget høje med lavt overhead. De fleste kunder rapporterer højere hastigheder end OpenVPN.

Firewall -porte

Wireguard® bruger UDP -protokollen og kan konfigureres til at bruge enhver port. Kan bukke under for trafikformning lettere end OpenVPN på grund af manglende støtte til TCP.

Opsætning / konfiguration

Wireguard® er i træet med Linux-kerne 5.6. Andre operativsystemer, der ikke er linux, kræver installation af en Wireguard®-klient-app. Installation tager typisk mindre end 5 minutter.

Stabilitet / kompatibilitet

Ekstremt stabil og robust. Mere stabil end OpenVPN, når man strejfer over netværk. Bruger et indledende slutpunkt til forbindelser og kan skifte servere, mens forbindelsen opretholdes. Klienten kan også ændre netværk uden at droppe forbindelsen.

Understøttede platforme

Dom

Wireguard® er et fremragende valg og kan være den bedste protokol til høje hastigheder, hvis du ikke bruger IVPN-multi-hop-netværket eller port-forwarding. Wireguard® lover bedre sikkerhed og hurtigere hastigheder sammenlignet med eksisterende løsninger. Siden fusionen til Linux -kerne (V5.6) og frigivelsen af ​​V1.0, vi betragter Wireguard® for at være klar til bred brug.

  • Generere konto
  • IVPN Light
  • Wireguard® VPN
  • Antitracker
  • Hvad er en VPN
  • Protokolsammenligning
  • Vores manifest
  • Servere
  • Gennemsigtighedsrapport
  • Warrant Canary
  • Understøttede projekter
  • Rapporter sårbarhed
  • Juridiske retningslinjer
  • Servicevilkår
  • Fortrolighedspolitik
  • Tilbagebetalings politik

Knowledgebase

Hvad er forskellen mellem PPTP, L2TP og åben VPN

  1. PPTP (Point-to-Point Tunneling Protocol) er krypteringsmetode på lavere niveau sammenlignet med L2TP og OpenVPN. Med 128 bit nøgler føles det lidt hurtigere end L2TP og OpenVPN. PPTP er ideel på grund af let opsætning.

  • 107 brugere fandt dette nyttigt

relaterede artikler

En VPN giver sikkerhed ved at kryptere din forbindelse fra din pc/enhed til VPN -knudepunktet. EN.

Din internetudbyder vil se, at du er tilsluttet en ekstern VPN -server, og at forbindelsen er sikker.

Du kan downloade den nyeste version af Tap: – Windows XP Download – Windows 7 og derover Download.

Ingen. En sådan beskyttelse kræver trafikinspektion på VPN-servere ved hjælp af anti-malware/virus/osv.