Ingin menggunakan VPN? Jika Anda mencari penyedia VPN atau mengatur VPN Anda sendiri, Anda harus memilih protokol. Beberapa penyedia VPN bahkan dapat memberi Anda pilihan protokol.
Ini bukan kata akhir dari salah satu standar VPN atau skema enkripsi ini. Kami telah mencoba mendidihkan semuanya sehingga Anda dapat memahami standar, bagaimana mereka saling terkait - dan yang harus Anda gunakan.
Jangan gunakan PPTP. Protokol tunneling point-to-point adalah protokol umum karena telah diimplementasikan dalam Windows dalam berbagai bentuk sejak Windows 95. PPTP memiliki banyak masalah keamanan yang diketahui, dan kemungkinan NSA (dan mungkin badan intelijen lainnya) mendekripsi ini seharusnya "aman" koneksi. Itu berarti penyerang dan pemerintah yang lebih represif akan memiliki cara yang lebih mudah untuk berkompromi dengan koneksi ini.
Ya, PPTP adalah umum dan mudah diatur. Klien PPTP dibangun ke banyak platform, termasuk Windows. Itulah satu-satunya keuntungan, dan itu tidak sepadan. Saatnya untuk melanjutkan.
Singkatnya: PPTP sudah tua dan rentan, meskipun terintegrasi ke dalam sistem operasi umum dan mudah diatur. Menjauhlah.
OpenVPN menggunakan teknologi open-source seperti pustaka enkripsi OpenSSL dan protokol SSL v3 / TLS v1. Ini dapat dikonfigurasi untuk berjalan di port mana saja, sehingga Anda dapat mengonfigurasi server untuk bekerja melalui port TCP 443. Lalu lintas OpenSSL VPN akan dapat dibedakan secara praktis dari lalu lintas HTTPS standar yang terjadi ketika Anda terhubung ke situs web yang aman. Ini menyulitkan untuk memblokir sepenuhnya.
Ini sangat dapat dikonfigurasi, dan akan sangat aman jika diatur untuk menggunakan enkripsi AES daripada enkripsi Blowfish yang lebih lemah. OpenVPN telah menjadi standar yang populer. Kami tidak melihat ada kekhawatiran serius bahwa siapa pun (termasuk NSA) telah mengganggu koneksi OpenVPN.
Dukungan OpenVPN tidak terintegrasi ke dalam sistem operasi desktop atau seluler populer. Menghubungkan ke jaringan OpenVPN membutuhkan aplikasi pihak ketiga - baik aplikasi desktop atau aplikasi seluler. Ya, Anda bahkan dapat menggunakan aplikasi seluler untuk terhubung ke jaringan OpenVPN di iOS Apple.
Singkatnya: OpenVPN masih baru dan aman, meskipun Anda perlu menginstal aplikasi pihak ketiga. Ini yang seharusnya Anda gunakan.
Layer 2 Tunnel Protocol adalah protokol VPN yang tidak menawarkan enkripsi apa pun. Itu sebabnya ini biasanya diimplementasikan bersama dengan enkripsi IPsec. Karena dibangun ke dalam sistem operasi desktop modern dan perangkat seluler, itu cukup mudah diterapkan. Tetapi ia menggunakan port UDP 500 - yang berarti tidak dapat disamarkan pada port lain, seperti OpenVPN dapat. Dengan demikian lebih mudah untuk memblokir dan lebih sulit untuk berkeliling firewall.
Enkripsi IPsec harus aman, secara teoritis. Ada beberapa kekhawatiran bahwa NSA bisa melemahkan standar, tetapi tidak ada yang tahu pasti. Either way, ini adalah solusi yang lebih lambat daripada OpenVPN. Lalu lintas harus diubah menjadi bentuk L2TP, dan kemudian enkripsi ditambahkan di atas dengan IPsec. Ini adalah proses dua langkah.
Singkatnya: L2TP / IPsec secara teoritis aman, tetapi ada beberapa kekhawatiran. Sangat mudah untuk mengatur, tetapi memiliki kesulitan dalam mengakses firewall dan tidak seefisien OpenVPN. Tetaplah menggunakan OpenVPN jika memungkinkan, tetapi pasti gunakan ini di atas PPTP.
Secure Socket Tunneling Protocol diperkenalkan pada Windows Vista Service Pack 1. Ini adalah protokol Microsoft proprietary, dan paling baik didukung pada Windows. Ini mungkin lebih stabil pada Windows karena itu terintegrasi ke dalam sistem operasi sedangkan OpenVPN tidak - itu adalah keuntungan potensial terbesar. Beberapa dukungan untuk itu tersedia di sistem operasi lain, tetapi tidak terlalu luas.
Ini dapat dikonfigurasi untuk menggunakan enkripsi AES yang sangat aman, yang bagus. Untuk pengguna Windows, itu pasti lebih baik daripada PPTP - tetapi, karena itu adalah protokol kepemilikan, itu tidak tunduk pada audit independen OpenVPN dikenakan. Karena menggunakan SSL v3 seperti OpenVPN, ia memiliki kemampuan yang sama untuk melewati firewall dan seharusnya bekerja lebih baik untuk ini daripada L2TP / IPsec atau PPTP.
Singkatnya: Ini seperti OpenVPN, tetapi kebanyakan hanya untuk Windows dan tidak dapat diaudit secara penuh. Namun, ini lebih baik digunakan daripada PPTP. Dan, karena dapat dikonfigurasi untuk menggunakan enkripsi AES, ini bisa dibilang lebih dapat dipercaya daripada L2TP / IPsec.
OpenVPN tampaknya menjadi pilihan terbaik. Jika Anda harus menggunakan protokol lain pada Windows, SSTP adalah yang paling ideal untuk dipilih. Jika hanya L2TP / IPsec atau PPTP tersedia, gunakan L2TP / IPsec. Hindari PPTP jika memungkinkan - kecuali Anda benar-benar harus terhubung ke server VPN yang hanya mengizinkan protokol kuno itu.
Kredit Gambar: Giorgio Montersino di Flickr