Beheer

Security
VPN-protocollen uitgelegd en vergeleken

VPN-protocollen uitgelegd en vergeleken

Wat is VPN? En wat kun je ermee? 

1 mei 2020

Wat is VPN? En wat kun je ermee? 

Een VPN versleutelt alle gegevens die je device verlaten, wat betekent dat als een hacker je webverkeer probeert te onderscheppen, hij deze niet kan ontsleutelen. Niet alle VPN-providers werken echter op dezelfde manier. Er is een reeks protocollen die VPN-aanbieders kunnen gebruiken. Deze zijn van invloed op hoe ze gegevens versleutelen en verzenden. We bespreken hier vier van de meest voorkomende protocollen en beschrijven hun voor- en mogelijke nadelen.

PPTP
Hoewel VPN's tegenwoordig pas bij het bredere publiek bekend zijn, bestaan ​​ze al sinds de begindagen van internet. Aanvankelijk bestonden ze voornamelijk als een manier voor zakelijke medewerkers om verbinding te maken met interne servers en bronnen vanaf externe locaties. De meeste van de eerste VPN-tools gebruikten iets dat bekend staat als het Point-to-Point Tunneling Protocol (PPTP).

PPTP was het eerste VPN-protocol dat beschikbaar was op het Windows-besturingssysteem, mede dankzij de betrokkenheid van Microsoft bij de ontwikkeling ervan. PPTP-verbindingen gebruiken een standaard Transmission Control Protocol (TCP)-poort om gegevens te verzenden en pakketten naar een endpointserver te verzenden. Dit protocol definieert geen specifieke versleutelingsmethode voor de VPN-client om te gebruiken.

Tegenwoordig wordt het PPTP-protocol als grotendeels verouderd beschouwd, hoewel het bij sommige besturingssystemen en apparaten nog steeds als optie wordt geleverd. PPTP viel snel uit de gratie toen cybersecurity-experts de afgelopen jaren kwetsbaarheden ontdekten. De meeste problemen hebben te maken met de authenticatiebenadering die wordt gebruikt om gebruikersreferenties door te geven aan de client en een privésleutel te genereren voor gegevensoverdracht.

L2TP/IPSec
Om te kunnen functioneren als een veilige tunnel voor gegevensoverdracht, moeten VPN-clients twee mechanismen hebben: één voor authenticatie en één voor versleuteling. Het L2TP/IPSec-protocol combineert deze in één, waardoor het eenvoudig kan worden ingesteld op computers, tablets of smartphones.

Het eerste deel van het protocol staat bekend als het Layer 2 Tunneling Protocol (L2TP), zo genoemd omdat het op een lager niveau van het netwerk werkt dan PPTP. Gegevens worden daarentegen verzonden via een systeem met de naam User Datagram Protocol, dat vaak sneller is en kleinere pakketgroottes gebruikt. Het enige nadeel voor gebruikers die vertrouwen op een VPN-verbinding die UDP gebruikt, is dat er enig pakketverlies zal optreden.

L2TP wordt vervolgens gekoppeld aan Internet Protocol Security (IPSec) voor versleutelingsdoeleinden. Het beheert een reeks cryptografische sleutels om gegevens uit te wisselen tussen je lokale apparaat en de VPN-provider. Data komt nog steeds van je internetprovider (ISP), maar wordt volledig versleuteld totdat het het open internet bereikt.

OpenVPN
Zoals besproken, zijn veel van de eerste VPN-protocollen ontwikkeld door Microsoft en andere grote technologiebedrijven. In de loop van de tijd, toen de open-sourcebeweging op stoom kwam, richtte de gemeenschap van ontwikkelaars hun aandacht op cybersecurity. Dit resulteerde in OpenVPN.

Providers kunnen het OpenVPN-protocol implementeren via een TCP- of UDP-verbinding. Het ondersteunt ook een reeks versleutelingsmethoden met behulp van de OpenSSL-bibliotheek. De vooraf gedeelde geheime sleuteloptie is het gemakkelijkst in te stellen op een nieuw apparaat, maar er zijn meer veilige opties zoals op certificaten gebaseerde verificatie.

WireGuard
Na inefficiëntie te hebben ondervonden met protocollen zoals IPSec en OpenVPN, ging een kleine groep ontwikkelaars aan de slag om hun eigen alternatief te bouwen. Het resultaat is WireGuard, een nieuw VPN-protocol dat als doel heeft veiliger en sneller te werken dan de opties die momenteel door providers worden aangeboden.

Je zou denken dat de prestatievoordelen van WireGuard het een overtuigende keuze maken. Sommige cybersecurity-experts zijn echter terughoudend om dit protocol volledig te onderschrijven, omdat het nog volop in ontwikkeling is en mogelijk nog grote veranderingen zal ondergaan. Er zijn ook zorgen over de manier waarop WireGuard VPN omgaat met sessie-logging. Toch is een van de grootste VPN-aanbieders overstag gegaan: NordVPN maakt sinds kort gebruik van Nordlynx, waarvoor WireGuard de basis vormt.