โปรโตคอล VPN

การใช้ a การเชื่อมต่อ VPN กลายเป็นเรื่องธรรมดามากขึ้นเรื่อยๆ สิ่งนี้สามารถเข้าใจได้ เนื่องจากมีการเฝ้าระวัง (จำนวนมาก) เพิ่มขึ้น แฮกเกอร์ และการติดตามและไล่ตามออนไลน์โดยบริษัทโฆษณา นอกจากนี้ การใช้บริการ VPN ไม่ได้มีไว้สำหรับช่างเทคนิคคอมพิวเตอร์เท่านั้นอีกต่อไป อย่างไรก็ตาม เพื่อให้การเชื่อมต่อ VPN ของคุณเกิดประโยชน์สูงสุด การเลือกโปรโตคอล VPN ที่เหมาะสมเป็นสิ่งสำคัญมากใน ค้นหา VPN ที่ดีที่สุด

โปรโตคอล VPN คืออะไร?

VPN จะเข้ารหัสการรับส่งข้อมูลทางอินเทอร์เน็ตของคุณก่อนที่จะถูกส่งไปยังเซิร์ฟเวอร์ VPN สำหรับการเข้ารหัสนี้ มักจะมีทางเลือกของโปรโตคอลที่แตกต่างกัน ซึ่งเรียกว่าโปรโตคอลการเข้ารหัส (หรือที่เรียกว่าโปรโตคอล VPN) โปรโตคอล VPN แต่ละตัวมีข้อดีและข้อเสีย โปรโตคอล VPN ที่พบบ่อยที่สุดคือ:

  1. OpenVPN พร้อม UDP
  2. OpenVPN กับ TCP
  3. PPTP
  4. IKEv2
  5. L2TP/IPSec
  6. Wireguard (โปรโตคอลทดลองยังอยู่ระหว่างการพัฒนา)
OpenVPNPPTPL2TP/IPSecIKEV2
โดยรวมโปรโตคอล VPN โอเพ่นซอร์สยอดนิยมพร้อมความสามารถข้ามแพลตฟอร์มโปรโตคอล VPN พื้นฐาน นี่เป็นโปรโตคอล VPN ตัวแรกที่ Windows รองรับโปรโตคอลทันเนลที่ใช้ IPSec เพื่อความปลอดภัยและการเข้ารหัส L2TP ทำงานบน UDPโปรโตคอลทันเนลอื่นที่ใช้ IPSec สำหรับการเข้ารหัส อย่างไรก็ตาม โปรโตคอลนี้ได้รับการสนับสนุนน้อยกว่าปกติโปรโตคอลโอเพ่นซอร์สรุ่นทดลองใหม่ โปรโตคอลนี้ได้รับการยกย่องในด้านความเร็ว ประสิทธิภาพ และจำนวนโค้ดที่น้อย (และสามารถจัดการได้มากกว่า)
การเข้ารหัส-
ความแข็งแกร่ง
OpenVPN ใช้การเข้ารหัสที่แข็งแกร่งผ่าน OpenSSL อัลกอริทึมที่ใช้: 3DES, AES, RC5, Blowfish การเข้ารหัส 128 บิตพร้อมคีย์ 1024 บิต การเข้ารหัส 256 บิตสำหรับการควบคุมการเชื่อมต่อPPTP ใช้โปรโตคอล MPPE สำหรับการเข้ารหัส อัลกอริทึมที่ใช้คืออัลกอริธึม RSA RC4 พร้อมคีย์ 128 บิตL2TP ใช้ IPSec สำหรับการเข้ารหัสด้วยคีย์ 256 บิต, อัลกอริธึม 3DES/AESIKEv2 ใช้ IPSec สำหรับการเข้ารหัส IKEv2 สามารถใช้อัลกอริธึมการเข้ารหัสต่อไปนี้: 3DES, AES, Blowfish, CamelliaWireguard ใช้อัลกอริทึม ChaCha20 สำหรับการเข้ารหัส การตรวจสอบ Wireguard ในเดือนมิถุนายน 2019 ไม่พบปัญหาด้านความปลอดภัยที่ร้ายแรง อย่างไรก็ตาม ตามที่นักวิจัยกล่าวว่ายังมีช่องว่างสำหรับการปรับปรุง สิ่งสำคัญคือต้องตระหนักว่า Wireguard ยังอยู่ในขั้นตอนการพัฒนา ดังนั้นจึงเป็นโปรโตคอลทดลอง
ใช้ผ่านซอฟต์แวร์ที่ติดตั้งแยกต่างหากและใช้ไฟล์การกำหนดค่า *.ovpn ร่วมกับชื่อผู้ใช้และรหัสผ่านสามารถตั้งค่าได้โดยตรงในระบบปฏิบัติการ สามารถใช้ซอฟต์แวร์แยกกันได้ตั้งค่าโดยตรงในระบบปฏิบัติการ สามารถใช้ผ่านซอฟต์แวร์ที่ให้มาตั้งค่าโดยตรงในระบบปฏิบัติการ สามารถใช้ผ่านซอฟต์แวร์ที่ให้มาเนื่องจาก Wireguard ยังอยู่ในระหว่างการพัฒนา จึงยังไม่ได้รับการสนับสนุนจากผู้ให้บริการ VPN ส่วนใหญ่ อย่างไรก็ตาม โปรโตคอลนี้เข้ากันได้กับระบบปฏิบัติการส่วนใหญ่
ความเร็วขึ้นอยู่กับหลายปัจจัยรวมถึงความเร็วของคอมพิวเตอร์และเซิร์ฟเวอร์ของคุณ โดยทั่วไปแล้ว OpenVPN บน UDP จะเร็วกว่า OpenVPN บน TCPขึ้นอยู่กับหลายปัจจัยรวมถึงความเร็วของคอมพิวเตอร์และเซิร์ฟเวอร์ของคุณ อย่างไรก็ตาม โดยทั่วไปแล้ว PPTP นั้นรู้จักกันในชื่อโปรโตคอลที่รวดเร็ว สาเหตุหลักมาจากการเข้ารหัสที่ค่อนข้างง่ายและมีความแข็งแกร่งน้อยกว่า เมื่อเทียบกับตัวอย่างเช่น OpenVPNขึ้นอยู่กับปัจจัยหลายประการ รวมถึงความเร็วของคอมพิวเตอร์และเซิร์ฟเวอร์ของคุณ เนื่องจากการเพิ่ม IPSec ที่จำเป็นสำหรับการเข้ารหัสที่ดี L2TP/IPSec จึงช้ากว่า OpenVPNIKEv2 (เช่น L2TP) ใช้พอร์ต UDP (พอร์ต UDP 500) ดังนั้นจึงเป็นโปรโตคอลที่รวดเร็ว แหล่งข้อมูลบางแห่งระบุว่า IKEv2 นั้นเร็วกว่า OpenVPNนักพัฒนา Wireguard กล่าวว่าโค้ดที่มีประสิทธิภาพและกะทัดรัด ประกอบกับความจริงที่ว่า Wireguard อยู่ในแกนหลักของระบบปฏิบัติการ Linux ควรหมายความว่าโปรโตคอลส่งผลให้มีความเร็วที่รวดเร็ว
ความเสถียรความเสถียรดีมากกับเครือข่ายทุกประเภท (WLAN (ไร้สาย), LAN (มีสาย), มือถือ ฯลฯ )PPTP ค่อนข้างไม่เสถียรมากกว่า สาเหตุหลักมาจากปัญหาความเข้ากันได้คล้ายกับ OpenVPN แต่บางครั้งก็ขึ้นอยู่กับเครือข่ายIKEV2 เป็นโปรโตคอลที่ซับซ้อนกว่า OpenVPN ด้วยเหตุนี้ บางครั้ง IKEV2 จึงต้องมีการกำหนดค่าขั้นสูงเพื่อให้ทำงานได้อย่างถูกต้องเนื่องจาก Wireguard ยังอยู่ระหว่างการพัฒนา จึงยากที่จะพูดมากเกี่ยวกับความเสถียร
ความปลอดภัยและความเป็นส่วนตัวOpenVPN มีช่องโหว่ด้านความปลอดภัยเล็กน้อย ต้องการความเป็นส่วนตัวสูงสุดและความปลอดภัย VPN หรือไม่ ในหลายกรณี นี่คือโปรโตคอลที่ดีที่สุดมีช่องโหว่ด้านความปลอดภัยที่ทราบอยู่หลายประการใน WindowsL2TP ร่วมกับ IPsec เป็นที่ทราบกันดีว่ามีความปลอดภัยสูง อย่างไรก็ตาม จากข้อมูลของ Snowden นั้น L2TP/IPSec เคยถูกแฮ็กโดย NSA (สำนักงานความมั่นคงแห่งชาติสหรัฐฯ)บ่อยครั้ง IKEv2 ถือว่าปลอดภัยเท่ากับ L2TP/IPSec เนื่องจากใช้รูปแบบการเข้ารหัสเดียวกัน อย่างไรก็ตาม ตามการนำเสนอที่รั่วไหลออกมาจาก NSA IKEv2 ก็ถูกแฮ็กเช่นกันข้อดีของ Wireguard คือโค้ดของโปรโตคอลมีขนาดค่อนข้างเล็ก (น้อยกว่า 4,000 บรรทัด เทียบกับหลายแสนบรรทัดด้วย OpenVPN และ L2TP/IPSec เป็นต้น) สิ่งนี้ทำให้ “พื้นผิวการโจมตี” เล็กลงสำหรับแฮกเกอร์เป็นต้น นอกจากนี้ยังช่วยให้ตรวจพบช่องโหว่ด้านความปลอดภัยได้ง่ายขึ้น
ประโยชน์ความเร็วที่ดีมากและความปลอดภัยที่ดีที่สุด ป้องกันไฟร์วอลล์และข้อจำกัดของเครือข่าย/ISP ส่วนใหญ่ตั้งค่าง่าย ความเร็วดี รองรับอุปกรณ์จำนวนมากที่สุดติดตั้งง่ายผ่านข้อ จำกัด เครือข่ายและ ISPติดตั้งง่าย ความเร็วดีโค้ดขนาดเล็กที่จัดการได้ (ประเมินง่ายกว่า) โปรโตคอลที่ใช้งานง่ายและรวดเร็วตามความเห็นของนักพัฒนาและนักวิจารณ์หลายคน
ข้อเสียในการใช้งาน บ่อยครั้งจำเป็นต้องติดตั้งซอฟต์แวร์ที่ให้มาแยกต่างหากความเสถียรที่ต่างกัน มีความปลอดภัยน้อย การใช้งานนั้นง่ายต่อการบล็อกโดยไซต์ รัฐบาล และ ISPบล็อกช้าและง่ายกว่าไฟร์วอลล์ถูกบล็อกค่อนข้างบ่อย รองรับน้อยกว่า OpenVPN, L2TP/IPSec และ PPTPยังอยู่ระหว่างการพัฒนา (ไม่รับประกันความปลอดภัยของโปรโตคอล) ในสถานะปัจจุบัน Wireguard เข้ากันไม่ได้กับนโยบายการไม่บันทึกข้อมูล (เพิ่มเติมในภายหลัง)
บทสรุปOpenVPN เป็นโปรโตคอล VPN ที่ต้องการโดยส่วนใหญ่ OpenVPN นั้นรวดเร็ว เสถียรและปลอดภัยPPTP ติดตั้งง่าย แต่มีความเสถียรน้อยกว่าและปลอดภัยน้อยกว่า กล่าวโดยย่อคือ ตัวเลือกที่คุณค่อนข้างจะเลือกก็ต่อเมื่อโปรโตคอลอื่นใช้ไม่ได้ผลL2TP/IPSec มักจะช้ากว่า แต่บางครั้งสามารถข้ามบล็อกที่อีกสองโปรโตคอลไม่สามารถทำได้ เรามองว่าเป็นทางเลือกหาก OpenVPN ไม่เพียงพอดูเหมือนว่า IKEv2 จะมีความปลอดภัยในระดับเดียวกับ L2TP/IPSec แต่มีความเร็วที่เร็วกว่า อย่างไรก็ตามหลังขึ้นอยู่กับตัวแปรหลายอย่าง เพื่อรับประกันความเสถียรที่ดี บางครั้งจำเป็นต้องมีการกำหนดค่าที่ซับซ้อน นั่นคือเหตุผลที่ โดยเฉพาะอย่างยิ่งสำหรับผู้เริ่มต้น เราแนะนำโปรโตคอลนี้เฉพาะในกรณีที่ OpenVPN ไม่ทำงาน เป็นต้นWireguard ไม่ต้องสงสัยเลย อย่างไรก็ตาม โปรโตคอลยังอยู่ระหว่างการพัฒนา ดังนั้น เช่นเดียวกับนักพัฒนาและผู้ให้บริการ VPN เราแนะนำให้ใช้เพื่อการทดลองเท่านั้น หรือเมื่อความเป็นส่วนตัวและการไม่เปิดเผยตัวตนไม่สำคัญ (เช่น สำหรับการเลิกบล็อก)

OpenVPN

OpenVPN (ซึ่งย่อมาจาก เครือข่ายส่วนตัวเสมือนโอเพ่นซอร์ส) เป็นโปรโตคอล VPN ที่เป็นที่รู้จักมากที่สุด OpenVPN ได้รับความนิยมจากการเข้ารหัสที่แข็งแกร่งและรหัสโอเพนซอร์ซ ตอนนี้ OpenVPN ได้รับการสนับสนุนโดยระบบปฏิบัติการที่รู้จักทั้งหมด รวมทั้ง Windows, MacOS และ Linux ระบบปฏิบัติการมือถือ เช่น Android และ iOS ยังรองรับ OpenVPN

หนึ่งในเป้าหมายหลักของโปรโตคอล VPN คือการจัดเตรียมการเข้ารหัสที่แข็งแกร่ง OpenVPN ทำคะแนนได้ดีมากในด้านนี้ OpenVPN ใช้การเข้ารหัส 265 บิตผ่าน OpenSSL นอกจากนี้ยังมีซอฟต์แวร์ VPN แยกต่างหากจำนวนมากที่รองรับ OpenVPN

  1. OpenVPN รองรับการใช้พอร์ตสองประเภทคือ TCP และ UDP
  2. OpenVPN-TCP เป็นโปรโตคอลที่ใช้กันอย่างแพร่หลายและน่าเชื่อถือที่สุด แต่ละแพ็กเก็ตข้อมูลที่ส่งจะต้องได้รับการยืนยันจากคอมพิวเตอร์ที่รับก่อนที่จะส่งแพ็กเก็ตใหม่ ทำให้การเชื่อมต่อมีความน่าเชื่อถือมาก แต่ช้ากว่า
  3. OpenVPN-UDP เร็วกว่ามาก แพ็กเก็ตข้อมูลจะถูกส่งโดยไม่จำเป็นต้องมีการตอบกลับเมื่อได้รับ สิ่งนี้นำไปสู่การเชื่อมต่อ VPN ที่เร็วขึ้น ซึ่งทำให้ความน่าเชื่อถือลดลง

ข้อดีและข้อเสียของ OpenVPN

  • + OpenVPN ปลอดภัยมาก
  • + รองรับซอฟต์แวร์ส่วนใหญ่
  • + ใช้ได้กับทุกระบบปฏิบัติการ
  • + ผ่านการทดสอบความปลอดภัยบ่อยครั้ง
  • – มักต้องการซอฟต์แวร์เพิ่มเติม

โปรโตคอล PPTP VPN

Point-to-Point Tunneling Protocol (PPTP) เป็นหนึ่งในโปรโตคอล VPN ที่เก่าแก่ที่สุด PPTP เป็นโปรโตคอลแรกที่ Windows รองรับ NSA ได้ถอดรหัสโปรโตคอลทำให้ไม่ปลอดภัย PPTP นั้นเร็วมากเนื่องจากการเข้ารหัสที่อ่อนแอ สามารถสังเกตเห็นความแตกต่างได้ โดยเฉพาะในคอมพิวเตอร์ที่ช้า PPTP เป็นโปรโตคอลที่ได้รับการสนับสนุนมากที่สุดเนื่องจากอายุของมัน ไฟร์วอลล์ที่พยายามบล็อกการรับส่งข้อมูล VPN มีปัญหาเล็กน้อยในการจดจำ PPTP

ข้อดีและข้อเสียของโปรโตคอล PPTP

  • + PPTP เร็วมาก
  • + ใช้งานง่าย
  • + ทำงานบนระบบปฏิบัติการเกือบทั้งหมด
  • – เสนอการเข้ารหัสที่อ่อนแอมาก
  • – การรับส่งข้อมูล PPTP สามารถรับรู้และบล็อกได้ง่าย
  • – แฮกเกอร์มักใช้ประโยชน์จากจุดอ่อนใน PPTP

L2TP/IPSec

Layer 2 Tunneling Protocol (L2TP) เป็นโปรโตคอลทันเนลสำหรับการตั้งค่าการเชื่อมต่อ VPN L2TP ไม่ได้เข้ารหัสการรับส่งข้อมูลทางอินเทอร์เน็ตเอง ดังนั้น L2TP จึงถูกรวมเข้ากับ IPSec เกือบทุกครั้งเพื่อเข้ารหัสข้อมูล IPSec ย่อมาจาก Internet Protocol Security และรับรองการเข้ารหัสจากต้นทางถึงปลายทางของข้อมูลในอุโมงค์ L2TP การรวม L2TP/IPSec เป็นโปรโตคอล VPN มีความปลอดภัยมากกว่า PPTP มาก

  • ข้อเสียของ L2TP/IPSec คือไฟร์วอลล์บางครั้งบล็อกการเชื่อมต่อนี้ L2TP ใช้พอร์ต UDP 500 และผู้ให้บริการและบริษัทบางแห่งปิดกั้นพอร์ตนี้ ในแง่ของความเร็ว L2TP นั้นเร็วมาก แต่นั่นเป็นเพราะขาดการเข้ารหัส การเพิ่ม IPSec จะเพิ่มภาระงานในคอมพิวเตอร์และสามารถลดความเร็วในการเชื่อมต่อได้ OpenVPN นั้นเร็วกว่า L2TP/IPSec

ข้อดีและข้อเสียของ L2TP/IPSec

  • + การเข้ารหัสที่ดีกว่า PPTP
  • + รองรับระบบปฏิบัติการหลายระบบโดยตรง
  • – ช้ากว่า OpenVPN
  • – Snowden กล่าวว่า L2TP/IPSec ถูกแฮ็กโดยNSA
  • – L2TP สามารถบล็อกโดยไฟร์วอลล์

โปรโตคอล IKEv2 VPN

IKEv2 ย่อมาจาก Internet Key Echange Version 2 ตามชื่อที่แนะนำ IKEv2 เป็นผู้สืบทอดของ IKE เมื่อใช้ IKEv2 การรับส่งข้อมูลทางอินเทอร์เน็ตจะถูกเข้ารหัสก่อนโดยใช้ IPSec หลังจากนั้น อุโมงค์ VPN จะถูกสร้างขึ้นเพื่อส่งข้อมูลที่เข้ารหัส

  • โปรโตคอล IKEv2 เช่น L2TP ใช้พอร์ต UDP 500 ซึ่งหมายความว่าบางครั้งถูกบล็อกโดยไฟร์วอลล์ เนื่องจากการใช้ IPSec ทำให้ IKEv2 ได้รับการพิจารณาว่าปลอดภัยเท่ากับ L2TP/IPSec เมื่อใช้รหัสผ่านที่ไม่รัดกุม IKEv2 จะไวต่อแฮกเกอร์เป็นพิเศษ IKEv2 เป็นโปรโตคอล VPN ที่รวดเร็วมาก

ข้อดีและข้อเสียของ IKEv2

  • + IKEv2 เร็วมาก
  • + การเข้ารหัสที่ค่อนข้างแข็งแกร่ง
  • + สามารถกู้คืนการเชื่อมต่อที่หายไป
  • + IKEv2 ใช้งานง่าย
  • – ไฟร์วอลล์สามารถบล็อกได้ค่อนข้างง่าย
  • – อาจแตกโดย NSA
  • – ไม่ปลอดภัยเมื่อใช้รหัสผ่านที่ไม่รัดกุม
  • – โปรโตคอลที่รองรับน้อยกว่าเมื่อเปรียบเทียบกับ OpenVPN และ L2TP/IPSec

ไวร์การ์ด

Wireguard เป็นโปรโตคอล VPN ทดลองเบื้องต้นที่เขียนโดย Jason A. Donenfeld โปรโตคอลยังอยู่ระหว่างการพัฒนา อย่างไรก็ตาม ผู้ให้บริการ VPN หลายรายเสนอโปรโตคอลนี้ โปรโตคอลสร้างความแตกต่างด้วยจำนวนโค้ดที่น้อยกว่ามากเมื่อเทียบกับคู่แข่ง

  • สิ่งนี้ทำให้โปรโตคอลและความปลอดภัยในการประเมิน (ตรวจสอบ) ได้ง่ายขึ้น และเมื่อรวมกับตัวโค้ดแล้ว ควรจะทำให้โปรโตคอล VPN ใช้งานง่ายขึ้น เร็วขึ้น มีประสิทธิภาพมากขึ้นและง่ายขึ้น

อย่างไรก็ตาม เนื่องจากโปรโตคอลนี้ยังอยู่ระหว่างการพัฒนา นักพัฒนาและผู้ให้บริการ VPN ส่วนใหญ่แนะนำให้ใช้โปรโตคอลนี้เพื่อการทดลองเท่านั้น หรือเมื่อความเป็นส่วนตัวไม่จำเป็นจริงๆ (ในตอนนี้) นอกจากนี้ สิ่งสำคัญที่ควรทราบคือ Wireguard เวอร์ชันปัจจุบันใช้งานได้กับที่อยู่ IP แบบคงที่เท่านั้น ตามที่หน่วยงานด้านไอทีหลายแห่งระบุว่าการใช้ Wireguard นั้นเข้ากันไม่ได้กับนโยบาย VPN ที่ไม่มีการบันทึกข้อมูล 

ข้อดีและข้อเสียของ Wireguard

  • + Wireguard นั้นเร็วมากในทางทฤษฎีและเป็นไปตามเกณฑ์มาตรฐานบนเว็บไซต์ของตัวเอง
  • + รหัสจำนวนเล็กน้อยหมายความว่าโปรโตคอลตรวจสอบได้ง่ายขึ้น
  • – ผู้ให้บริการ VPN ส่วนใหญ่ยังไม่สนับสนุนโปรโตคอลนี้
  • – Wireguard ใช้ที่อยู่ IP แบบคงที่ ดังนั้นจึงเข้ากันไม่ได้กับนโยบายการไม่บันทึกข้อมูลการใช้งาน

สรุป

การเลือกโปรโตคอล VPN ที่เหมาะสมเป็นสิ่งสำคัญ โปรโตคอล VPN แต่ละตัวมีข้อดีและข้อเสียของตัวเอง ในกรณีส่วนใหญ่ OpenVPN เป็นตัวเลือกที่ดีที่สุด PPTP แทบไม่เคยเป็นความคิดที่ดีเลยที่จะใช้เพราะว่าการเข้ารหัสที่อ่อนแอ หาก OpenVPN ไม่ได้รับการสนับสนุนหรือทำงานไม่ถูกต้อง ก็สามารถพิจารณา L2TP/IPSec หรือ IKEv2 ได้

ทิ้งข้อความไว้

thThai