VPN-protocollen en welke u het beste kunt gebruiken

Simpel gezegd, een VPN werkt door tunnels te gebruiken die anonimiteit en veiligheid bieden bij het gebruik van internet door de gegevens te versleutelen die uw computer naar de VPN-server aan de andere kant stuurt.

Zoals we echter weten van het oudere WEP-protocol voor Wi-Fi-codering, kunnen verouderde protocollen worden aangetast en bieden deze mogelijk niet genoeg op het gebied van gegevensbeveiliging.

Daarom moeten gebruikers op de hoogte zijn van de verschillende VPN-protocollen om ervoor te zorgen dat hun provider de nieuwere, veiligere protocollen ondersteunt, terwijl de oudere, minder veilige protocollen worden vermeden.

Deze VPN-protocollen - inclusief PPTP, L2TP en SSTP - zijn allemaal gebaseerd op de mechanica van het oorspronkelijke Point-to-Point Protocol (PPP). PPP kapselt de IP-gegevenspakketten in en verzendt ze vervolgens naar de server aan de andere kant. PPP is een ouder protocol, gemaakt om een ​​VPN-tunnel tot stand te brengen tussen een inbelclient voor verbinding met een netwerktoegangsserver.

Dus, wat zijn de beste VPN-protocollen en welke kun je het beste vermijden - en waarom? Lees verder om erachter te komen.

  • Ontdek de allerbeste VPN-providers van dit moment
  • We hebben zes veelvoorkomende mythen over VPN's ontkracht
  • Wil je geen cent betalen? Dit zijn de beste gratis VPN's

PPTP

Het Point-to-Point Tunneling Protocol (PPTP) is een oudere methode van VPN-codering ontworpen door Microsoft, die helemaal teruggaat tot Windows 95. Het is nog steeds populair, ondanks een bekende gevoeligheid voor de ASLEAP-tool voor woordenboekaanvallen die teruggaat tot tot 2004, waardoor het vrijwel achterhaald was (of had moeten zijn).

Dus waarom is het nog steeds populair? Dat komt vooral omdat PPTP is geïntegreerd in Windows, maar ook in Linux en macOS. PPTP maakt de gecodeerde tunnel tussen de pc en de VPN-server mogelijk met behulp van TCP-poort 1723 en General Routing Encapsulation (GRE). Ondanks de voordelen van eenvoudige installatie en hoge snelheden, wordt dit protocol bedorven door grote beveiligingsproblemen die teruggaan tot 1998. Kortom, PPTP kan het beste worden vermeden voor moderne gebruikers.

L2TP / IPSec

L2TP is het Layer Two Tunneling Protocol, een uitbreiding van PPTP, dat laatstgenoemde combineert met L2F (Layer 2 Forwarding Protocol) dat is ontworpen door Cisco. L2TP heeft geen geïntegreerde codering, dus deze wordt toegevoegd via IPSec (Internet Protocol Security).

In tegenstelling tot PPTP, dat een 128-bits sleutel gebruikt, heeft L2TP / IPSec een 256-bits sleutel, en dit wordt als complex genoeg beschouwd voor uiterst geheime communicatie. L2TP is een recenter protocol en wordt sinds XP ondersteund in Windows, macOS 10.3 of hoger en mobiele besturingssystemen.

L2TP vereist meer overhead voor de meer gecompliceerde 256-bits codering en dubbele inkapseling. Het kan ook moeilijker zijn om in te stellen en te configureren. Het wordt over het algemeen als veilig beschouwd, hoewel recentere NSA-lekken suggereren dat L2TP kwetsbaar is voor aanvallen wanneer de codering gebruikmaakt van vooraf gedeelde sleutels.

  • Vergeet niet dat er 7 goede redenen zijn waarom een ​​VPN niet genoeg is

SSTP

Het Secure Socket Tunneling Protocol (SSTP) is rechtstreeks eigendom van en wordt beheerd door Microsoft. Dat verklaart de andere naam - Microsoft Secure Socket Tunneling Protocol (MS-SSTP) - dus het is niet verwonderlijk dat hieruit volgt dat dit alleen beschikbaar is op Windows.

De naam is afgeleid van het verkeer dat wordt gerouteerd via het Secure Sockets Layer (SSL) -protocol, dat gebruikmaakt van TCP-poort 443 en ervoor zorgt dat het door firewalls en proxyservers gaat, waardoor het veel minder waarschijnlijk wordt geblokkeerd. Omdat het geen open source is, is SSTP een van de veiligste van deze VPN-protocollen.

SSTP is moderner dan de eerder besproken protocollen en is beschikbaar in Windows Vista SP1 en hoger. SSTP is ontworpen voor externe clienttoegang en ondersteunt over het algemeen geen site-to-site VPN-tunnels.

Goede VPN-services, zoals IPVanish, vermelden hun ondersteunde services en protocollen

OpenVPN TCP

OpenVPN is een populair beveiligingsprotocol gemaakt door James Yonan. In tegenstelling tot de vorige eigen VPN-protocollen, is OpenVPN open source en gepubliceerd onder een GNU General Public License. Dit geeft de gemeenschap toegang tot de broncode, zodat eventuele beveiligingsfouten worden geïdentificeerd en aangepakt, in plaats van mogelijke fouten en achterdeurtjes in de code te laten bestaan.

SSL / TLS wordt gebruikt voor het uitwisselen van vooraf gedeelde sleutels, wat bijdraagt ​​aan de beveiliging. De codering die wordt gebruikt voor OpenVPN is ook open source, omdat het OpenSSL gebruikt dat tot 256-bits codering ondersteunt.

OpenVPN is er in twee hoofdvarianten: OpenVPN TCP en OpenVPN UDP. Niet alle VPN-providers geven je de keuze tussen deze twee OpenVPN-protocollen, maar sommige doen dat zeker - hoewel ze misschien weinig advies bieden over wat er tussen hen anders is en welke je moet kiezen. We leggen de TCP-variant hier uit en UDP in de volgende sectie.

OpenVPN TCP is gebaseerd op TCP (niet verrassend), het Transmission Control Protocol, dat in combinatie met het Internet Protocol (IP) een reeks regels creëert voor hoe computers gegevens heen en weer uitwisselen. TCP is een protocol dat verbindingsgeoriënteerd is, en het creëert en houdt deze verbinding gaande terwijl applicaties de uitwisseling van hun gegevens uitvoeren.

TCP is het meest gebruikte verbindingsprotocol op internet. Een van de voordelen is dat het een ‘stateful protocol’ is omdat het een geïntegreerde foutcorrectie heeft. Dit betekent dat bij elk verzonden gegevenspakket een bevestiging van de aankomst van het pakket nodig is voordat het volgende wordt verzonden - en als er geen bevestiging wordt ontvangen, wordt het huidige pakket opnieuw verzonden.

Al deze ingebouwde redundantie betekent dat OpenVPN TCP wordt beschouwd als een zeer betrouwbaar protocol, waarbij alle gegevens worden afgeleverd. Het nadeel hiervan is dat alle verzendingen, bevestigingen en opnieuw verzenden meer overhead vereisen, waardoor de netwerksnelheid afneemt. OpenVPN TCP is een ideaal protocol voor hogere beveiliging waarbij latentie niet de prioriteit is, zoals algemeen surfen op het web en e-mails.

OpenVPN UDP

Het alternatieve protocol voor OpenVPN TCP is OpenVPN UDP. UDP staat voor User Datagram Protocol, een ander communicatieprotocol voor het verzenden van gegevens tussen een client en internet.

In tegenstelling tot OpenVPN TCP, dat is ontworpen om de betrouwbaarheid van gegevensoverdracht te maximaliseren, is OpenVPN UDP gericht op overdracht van gegevens met lage latentie, zonder de nadruk op de gegarandeerde levering van gegevens (dus wordt de betrouwbaarheid opgeofferd).

UDP verzendt alleen de datapakketten zonder alle redundantie en controles, dus het heeft minder overheadkosten en dus een lagere latentie. Deze kenmerken maken OpenVPN UDP zeer geschikt voor audio- en videostreamingstaken, en inderdaad voor gamen.

Betere VPN-services ondersteunen zowel OpenVPN TCP als UDP en stellen de gebruiker in staat om tussen beide te kiezen, afhankelijk van de toepassing.

WireGuard

WireGuard is een opkomend open source VPN-protocol dat gemakkelijker in te stellen is dan OpenVPN, een veel kleinere en eenvoudigere codebasis heeft en allerlei technische voordelen biedt: up-to-date coderingsstandaarden, snellere verbindingstijden, grotere betrouwbaarheid en veel hogere snelheden.

VPN-providers hebben interesse getoond, maar met enige bedenkingen. In 2022-2023 zei ExpressVPN dat WireGuard nog volop werk in uitvoering was, en hoewel NordVPN WireGuard aan het testen is, wachten we nog steeds op ondersteuning van de officiële apps.

Een paar VPN's hebben echter besloten WireGuard aan hun assortiment toe te voegen. Mullvad was een early adopter, met VPC.ac en TorGuard die ook enige ondersteuning boden - en we verwachten dat anderen zeer binnenkort bij het feest zullen komen.

  • Bekijk onze lijst met de beste VPN-services

Interessante artikelen...