matomo

VPN-protokolls för - och nackdelar

Maximilian Holm, om Integritet på nätet

Att hitta rätt i den djungel av VPN-tjänster därute är lättare sagt än gjort, till stor del för det kan krävas stor teknisk förmåga från kundens sida för att själv avgöra vilken som är bäst. Internet är fullt av till synes ändlösa diskussioner, samt en uppsjö av blogg-artiklar och affiliate-sidor som alla försöker delge information om vilken VPN-leverantör som är bäst, vilket VPN-protokoll som är säkrast och vilka krypteringsmetoder som ska användas. Men vad betyder allt detta? Vad är ett VPN-tunnelprotokoll och hur påverkar det dig som användare? Utan en grundläggande förståelse för VPN-protokoll blir det bara svårare och svårare att förstå sig på de diskussioner som pågår. Av den anledningen vill vi ge er grundläggande information om olika VPN-protokoll som finns tillgängliga och vad respektive protokoll har för för- och nackdelar så att du sedan själv kan avgöra vilket protokoll du tycker är bäst för dina ändamål.

VPN protokoll - vilket ska man välja?

Vad är en VPN-tunnel?

VPN-tunnels historia sträcker sig tillbaka till 1996 när en anställd hos Microsoft uppfann PPTP (peer-to-peer tunneling protocol). Detta gjorde det möjligt att upprätta en säker internetanslutning till sin arbetsplats från distans. Det gav också företag ett mer skalbart, snabbare och billigare sätt än dedikerade WAN-nätverk för att ansluta geografiskt åtskilda kontor med varandra.

Detta ledde i sin tur till utvecklingen av alternativ till PPTP-protokollet. Cisco — som revolutionerade branschen med metoden att använda LAN för att koppla samman geografisk åtskilda datorer — utvecklade senare L2F, ett nytt VPN-tunneloprotokoll som designades specifikt för att tunnla PPTP-trafik.

Både PPTP och L2F hade dock säkerhetsbrister och 1999 släpptes L2TP som den nya föreslagna standarden för VPN-protokoll. L2TP kombinerar det bästa av L2F och PPTP vilket ger en säkrare och stabilare VPN-tunnel.

När efterfrågan senare steg både hos företag och privatpersoner dök fler och fler alternativ för VPN-protokoll upp. Trots alla tekniska framsteg som gjorts inom VPN-protokoll och trots att det gått 20 år sedan de först dök upp, är PPTP fortfarande ett av de mest använda VPN-protokollen.

Idag används VPN-tunnlar för alla möjliga ändamål. För företag används det primärt som ett billigt, säkert och pålitligt sätt att koppla ihop geografisk åtskilda kontor. För privatpersoner används det av en rad anledningar. I länder såsom Turkiet används VPN-tjänster för att kringgå regeringens internetcensur. Journalister använder det för att säkert kunna kommunicera med sina informationskällor. Andra använder det för att komma åt innehåll och streamingtjänster medan de reser i områden där detta inte finns tillgängligt. Slutligen kan det nyttjas för att kommunicera och surfa säkert utan att riskera avlyssning från en tredje part, exempelvis medan man är ansluten mot ett allmänt nätverk.

Oavsett anledning, är det bra att känna till för - och nackdelarna av de olika VPN-protokollen.

“Even though we don't know which companies the NSA has compromised – or by what means – knowing that they could have compromised any of them is enough to make us mistrustful of all of them. This is going to make it hard for large companies like Google and Microsoft to get back the trust they lost. Even if they succeed in limiting government surveillance. Even if they succeed in improving their own internal security. The best they'll be able to say is: We have secured ourselves from the NSA, except for the parts that we either don't know about or can't talk about.” - Bruce Schneier, kryptograf, datorsäkerhetsexpert, integritetsspecialist och skribent

Vad är ett VPN-protokoll?

Ett protokoll i datorsammanhang är en samling av regler och riktlinjer som används i elektronisk kommunikation. Reglerna och riktlinjerna som protokollet använder, följs sedan av både av avsändaren och mottagaren av kommunikationen. Detta minskar tiden för datautbyte och gör att slutmottagaren inte manuellt behöver påverka någon av slutstationerna för en kommunikation.

OpenVPN

OpenVPN är ett av de mest populära och betrodda VPN-protokollen. Det tillhandahålls som en Open Source VPN-lösning solution med hög stabilitet och god säkerhet, och har släppts under GNU General Public License (GPL)

OpenVPN använder flera metoder och protokoll för att säkerställa säkerhet såsom OpenSSL, HMAC autentisiering och delade nycklar. Det stödjer också en lång rad av krypteringsalgoritmer såsom Blowfish, 3DES och AES (som ofta anses vara branschstandard för krypteringsalgoritmer).

Den största fördelen med OpenVPN är dock att den är mycket anpassbar. Protokollet kan köras på vilken nätverksport som helst, och kan kommunicera över både UDP och TCP vilket gör att trafik via OpenVPN-protokollet är mycket svårt att blockera.

Dock är OpenVPNs många konfigureringsalternativ också dess största nackdel, eftersom implementeringen av OpenVPN-protokoll kan vara komplicerad och resultaten kan bli minst sagt undermåliga om det görs fel på servern.

Fördelar:

  • Mycket anpassbar
  • Säker
  • Har stöd för Perfect Forward Secrecy
  • Kan kringgå brandväggar
  • Stödjer många olika krypteringsalgoritmer
  • Släpps som öppen väldokumenterad källkod

Nackdelar:

  • Kräver tredjeparts-mjukvara för att installeras
  • Anses svår att konfigurera

PPTP

PPTP baseras på autentisiering, kryptering och PPP-kommunikation. Endast ett användarnamn och ett lösenord krävs för att upprätta en VPN-anslutning. De flesta moderna enheter och operativsystem stödjer fortfarande PPTP och på grund av dess enkelhet är det fortfarande en de mest använda protokollen för VPN-anslutningar. På grund av dess svaga kryptering är det också snabbt vilket gör att det fortfarande passar bra för användare som vill kringå geografiska innehållsblockeringar där mindre krav på säkerhet i regel ställs. Man bör dock inte glömma att PPTP-protokollet snart är 20 år gammalt och till och med Microsoft — som är pionjären av protokollet — rekommenderar att sluta använda det. Trots dess uppenbart goda stabilitet är det fortsättningsvis ett undermåligt protokoll om VPN ska användas för säkerhets-ändamål.

Om det är hastighet man vill åt, är PPTP att rekommendera. Man ska dock inte glömma att detta kommer på bekostnad av säkerhet och anonymitet.

Fördelar:

  • I princip alla enheter och plattformar stödjer det
  • Mycket enkelt att sätta upp och använda
  • Ett av de snabbaste VPN-protokollen

Nackdelar:

  • Ett av de minst säkra VPN-protokollen
  • Lätt för brandväggar att blockera
  • Stödjer inte Perfect Forward Secrecy

L2TP/IPsec

L2TP är ett VPN-tunnel protokoll som i sitt grundutförande inte nyttjar någon typ av kryptering. Av den anledningen används i regel alltid protokollet tillsammans med IPsec för att öka säkerheten. L2TP är en utökad form av både PPP-protokoll (precis som PPTP) och L2F och det anses på många sätt vara ett bättre protokoll än PPTP. L2TP använder något som kallas dubbelenkapsulering vilket är anledningen till att det vid lansering mottogs väl. Den första kapsuleringen upprättar en PPP-anslutning till en extern värd och den andra kapsuleringen innehåller IPsec för ökad säkerhet.

På grund av denna dubbelenkapsulering reduceras internethastigheten kraftigt av L2TP. Man bör dock inte glömma att IPsec är ett mer anpassbart protokoll än PPTP och har dessutom stöd för krypterngsalgoritmen AES-256 vilken anses vara bland de mest säkra algoritmerna. Hur mycket hastighet som förloras beror på vilken krypteringsmetoden som används och ju starkare kryptering, desto mer får hastigheten lida.

L2TP har också en ofta förbisedd fördel vilket är att data inte kan bli externt ändrad i en kommunikation mellan avsändare och mottagare. Detta gör att så kallade Man-in-the-Middle attacker omöjliggörs. L2TP stöds också i regel av de flesta moderna enheter och är således ofta lika enkelt att använda som PPTP.

Den största nackdelen med L2TP är att kommunikationer endast kan upprättas över UDP, och dessa är i regel enkla att blockera. L2TP är vad man skulle kalla det mest mångsidiga protokollet. Det kan varken erbjuda hastigheten som PPTP kan, eller den säkerhet som OpenVPN kan. Istället får man vad som kan ses som en acceptabel nivå av båda.

Fördelar:

  • Anses vara säkert för det mesta
  • Enkelt att installera och använda
  • Stöds av de flesta moderna plattformar
  • Stödjer att processen körs i flera trådar, vilket kan ge ökad prestanda

Nackdelar:

  • John Gilmore har påpekat att IPSec kan vara medvetet försvagat till NSAs fördel
  • Edward Snowden har påpekat att IPSec kan ha infiltrerats av NSA
  • Kan enkelt blockeras av brandväggar
  • Kan vara långsammare än OpenVPN till följd av den dubbla enkapsuleringen

SSTP

SSTP (Secure Socket Tunneling Protocol) är ytterligare ett VPN-protokoll som utvecklats av Microsoft och introducerades för första gången i Windows Vista. Protokollet nyttjar SSLv3, och ger således liknande fördelar som OpenVPN, såsom att nyttja TCP 443 för att kringå brandväggs-blockeringar.

Fördelar:

  • Stödjer Perfect Forward Secrecy
  • Stödjer många krypteringsalgoritmer
  • Fullt integrerat i Windows, och enkelt att använda

Nackdelar:

  • Har inte utvärderats av en oberoende part
  • Trots att andra operativsystem stödjer protokollet tenderar det att fungera sämre på andra operativsystem än Windows

IKEv2/IPSec

IKEv2 (Internet Key Exchange version 2) baseras på IPSec och är gemensamt utvecklat av Microsoft och Cisco.

IKEv2 särskiljer sig vad gäller mobil användning. Det är specifikt utvecklat för att nyttjas på mobiltelefoner. IKEv2 använder MOBIKE (Mobility and Multihoming) som är ett pålitligt protokoll i samband med nätverksbyten. Detta är en stor fördel då många användare i dagsläget kräver konstant uppkoppling utan avbrott. IKEv2 gör det möjligt för en användare att sömlöst gå mellan en Wi-Fi-anslutning och en mobil anslutning utan att tappa anslutning till en VPN-tunnel. Utöver detta är det ett av få protokoll som stöds av Blackberry-telefoner.

Fördelar:

  • Kanske det snabbaste VPN-protokollet
  • Stabilt och kan sömlöst byta internetanslutning
  • Stödjer en lång rad krypteringsalgoritmer
  • Enkel att installera
  • Stödjer Perfect Forward Secrecy

Nackdelar:

  • Stöds av få plattformar
  • Baserad på IPSec (se nackdelar med IPSec ovan)
  • Kan blockeras av brandväggar

Sammanfattning

OpenVPN anses ofta som ett något långsammare protokoll (trots att krypteringsalgoritmen som används också har stor påverkan på denna egenskap), men när krypteringsalgoritmerna ChaCha20 och Poly1305 introduceras kanske detta inte längre är fallet. Vissa hävdar att ChaCha20 + Poly1305 är upp till 300% snabbare än AES-256-GCM med HMAC-SHA-1 autentisering vilket är det som vi (OVPN) för tillfället använder. Detta kommer potentiellt att erbjuda stora förbättringar av prestanda för enheter som har svaga processorer såsom en router eller mobiltelefon, utan att offra någon säkerhet.

På det stora taget, framhävs IKEv2 och OpenVPN som de starkaste och mest säkra protokollen. Trots bättre hastighet på andra protokoll, är OpenVPN starkt anpassbar och släppt som öppen källkod vilket medför många fördelar. OpenVPN må inte vara det snabbaste protokollet idag, men framtida möjligheter till stöd för ChaCha20+Poly1305 visar att protokollet väntas ha många förbättringar som mycket väl kan göra det till det snabbaste och säkraste protokollet.

Trots att IKEv2 och SSTP är bra alternativ till OpenVPN, har vi på OVPN valt att inte stödja dem. Anledningen är att vi anser att hastighet aldrig får komma på bekostnad av säkerheten. OpenVPN har ett flertal gånger genom oberoende granskningar visat sig vara ett mycket stabilt och robust protokoll. IPsec anses säkert i teorin, men har flera gånger varit föremål för misstankar av bland annat John Gilmore (säkerhetsexpert och grundare av Electronic Frontier Foundation och Edward Snowden (tidigare CIA-anställd). SSTP har inte haft liknande misstankar, men det har heller aldrig granskats av en oberoende part. Vi tar integritet och säkerhet på stort allvar och föredrar alltid det säkra framför det osäkra. Vi använder såldes endast väl ansedda och väl testade metoder för att driva vår tjänst.

Maximilian Holm