openvpn vs ipsec vs wireguard ikev2


Apa itu protokol VPN dan mengapa Anda perlu memahami opsi yang berbeda?

Dengan sebagian besar penyedia VPN yang menawarkan berbagai protokol VPN untuk dipilih, ada baiknya untuk mengetahui pro dan kontra dari berbagai opsi ini sehingga Anda dapat memilih yang paling cocok untuk kebutuhan unik Anda..

Dalam panduan ini kita akan membandingkan dua protokol VPN paling populer - OpenVPN vs IPSec - serta L2TP / IPSec, IKEv2 / IPSec, WireGuard, PPTP, dan SSTP. Ini dimaksudkan untuk memberi Anda gambaran singkat tentang pro dan kontra dari setiap protokol VPN.

Jadi mari selami.

Apa saja protokol VPN yang berbeda?

Apa itu protokol VPN?

Protokol VPN adalah sekumpulan instruksi untuk membangun koneksi yang aman dan terenkripsi antara perangkat Anda dan server VPN untuk transmisi data.

Sebagian besar penyedia VPN komersial menawarkan berbagai protokol VPN berbeda yang dapat Anda gunakan dalam klien VPN. Misalnya, pada tangkapan layar di bawah ini, saya menguji ExpressVPN dan memiliki opsi untuk memilih OpenVPN UDP, OpenVPN TCP, SSTP, L2TP / IPSec, dan PPTP.

openvpn l2tp sstp pptpIni adalah protokol VPN yang berbeda di klien ExpressVPN.

Sekarang kita akan melihat lebih dekat berbagai protokol VPN.

OpenVPN

OpenVPN adalah protokol VPN sumber terbuka serbaguna yang dikembangkan oleh OpenVPN Technologies. Ini bisa dibilang protokol VPN paling aman dan paling populer yang digunakan saat ini dan telah melewati berbagai audit keamanan pihak ketiga.

OpenVPN umumnya dianggap sebagai standar industri ketika diterapkan dengan benar dan menggunakan SSL / TLS untuk pertukaran kunci. Ini memberikan kerahasiaan, otentikasi, dan integritas penuh dan juga sangat fleksibel dengan berbagai kasus penggunaan.

openvpn

Mempersiapkan: OpenVPN membutuhkan perangkat lunak klien khusus untuk digunakan, daripada dibangun ke dalam sistem operasi yang berbeda. Sebagian besar layanan VPN menyediakan aplikasi OpenVPN khusus, yang dapat digunakan pada berbagai sistem operasi dan perangkat. Instalasi biasanya cepat dan sederhana. OpenVPN dapat digunakan pada semua platform utama melalui klien pihak ketiga: Windows, Mac OS, Linux, Apple iOS, Android, dan berbagai router (periksa firmware untuk kompatibilitas).

Enkripsi: OpenVPN menggunakan perpustakaan OpenSSL dan protokol TLS untuk memberikan enkripsi. OpenSSL mendukung sejumlah algoritma dan cipher yang berbeda, termasuk AES, Blowfish, Camellia, dan ChaCha20.

Keamanan: OpenVPN dianggap sebagai protokol VPN paling aman yang tersedia, asalkan diimplementasikan dengan benar. Itu tidak memiliki kerentanan utama yang diketahui.

Performa: OpenVPN menawarkan kinerja yang baik, terutama jika dijalankan di atas UDP (User Datagram Protocol), bukan TCP (Transmission Control Protocol). OpenVPN juga stabil dan dapat diandalkan baik digunakan melalui jaringan nirkabel atau seluler. Jika Anda mengalami masalah koneksi Anda dapat menggunakan OpenVPN dengan TCP, yang akan mengkonfirmasi semua paket yang dikirim, tetapi akan lebih lambat.

Pelabuhan: OpenVPN dapat digunakan pada port apa saja menggunakan UDP atau TCP.

Putusan: Sangat dianjurkan.

IPSec - Keamanan Protokol Internet

Apa itu IPSec?

IPSec adalah rangkaian protokol jaringan aman yang mengotentikasi dan mengenkripsi paket data yang dikirim melalui jaringan IP. Itu singkatan dari Internet Protocol Security (IPSec) dan dikembangkan oleh Satuan Tugas Teknik Internet. Berbeda dengan SSL, yang berfungsi pada level aplikasi, IPSec beroperasi pada level jaringan dan dapat digunakan secara native dengan banyak sistem operasi. Karena sebagian besar sistem operasi mendukung IPSec secara native, ini dapat digunakan tanpa aplikasi pihak ketiga (tidak seperti OpenVPN).

IPSec telah menjadi protokol yang sangat populer untuk digunakan dengan VPN ketika dipasangkan dengan L2TP atau IKEv2, yang akan kita bahas lebih lanjut di bawah ini..

IPSec mengenkripsi seluruh paket IP menggunakan:

  • Authentication Header (AH), yang menempatkan tanda tangan digital pada setiap paket; dan
  • Encapsulating Security Protocol (ESP), yang kerahasiaan, integritas, dan otentikasi paket dalam pengiriman.

Presentasi NSA yang bocor - Diskusi IPSec tidak akan lengkap tanpa merujuk pada presentasi NSA yang bocor yang membahas NSA yang mengkompromikan protokol IPSec (L2TP dan IKE). Sulit untuk sampai pada kesimpulan konkret berdasarkan referensi yang tidak jelas dalam presentasi bertanggal ini. Meskipun demikian, jika model ancaman Anda mencakup pengawasan yang ditargetkan dari aktor tingkat negara bagian yang canggih, Anda mungkin ingin mempertimbangkan protokol yang lebih aman, seperti OpenVPN. Pada catatan positif, protokol IPSec masih dianggap aman jika diterapkan dengan benar.

Sekarang kita akan memeriksa bagaimana IPSec digunakan dengan VPN ketika dipasangkan dengan L2TP dan IKEv2.

IKEv2 / IPSec

Apa itu IKEv2 / IPSec?

IKEv2 adalah protokol penerowongan yang distandarisasi dalam RFC 7296 dan merupakan kependekan dari Internet Key Exchange versi 2 (IKEv2). Ini dikembangkan sebagai proyek bersama antara Cisco dan Microsoft. Untuk digunakan dengan VPN untuk keamanan maksimum, IKEv2 dipasangkan dengan IPSec.

Versi pertama IKE (Internet Key Exchange) keluar pada tahun 1998, dengan versi 2 dirilis tujuh tahun kemudian pada Desember 2005. Dibandingkan dengan protokol VPN lainnya, IKEv2 menawarkan keunggulan dalam hal kecepatan, keamanan, stabilitas, penggunaan CPU, dan kemampuan untuk membangun kembali koneksi. Ini menjadikannya pilihan yang baik untuk pengguna seluler, terutama dengan perangkat iOS (Apple) yang secara alami mendukung IKEv2.

Mempersiapkan: Pengaturan umumnya cepat dan mudah, mengharuskan Anda untuk mengimpor file konfigurasi untuk server yang ingin Anda gunakan dari penyedia VPN Anda. (Lihat contoh dengan Privasi Sempurna.) IKEv2 didukung secara native di Windows 7+, Mac OS 10.11+, Blackberry, dan iOS (iPhone dan iPad), dan beberapa perangkat Android. Beberapa sistem operasi juga mendukung fungsi "selalu aktif", yang memaksa semua lalu lintas internet melalui terowongan VPN, sehingga memastikan tidak ada kebocoran data.

Enkripsi: IKEv2 menggunakan banyak pilihan algoritma kriptografi, termasuk AES, Blowfish, Camellia, dan 3DES.

Keamanan: Satu kelemahan dengan IKEv2 / IPSec adalah ia merupakan sumber tertutup dan dikembangkan oleh Cisco dan Microsoft (tetapi versi open source memang ada). Sebagai catatan positif, IKEv2 secara luas dianggap sebagai salah satu protokol tercepat dan paling aman yang tersedia, menjadikannya pilihan populer bagi pengguna VPN.

Performa: Dalam banyak kasus IKEv2 lebih cepat daripada OpenVPN karena kurang intensif CPU. Namun, ada banyak variabel yang mempengaruhi kecepatan, jadi ini mungkin tidak berlaku di semua kasus penggunaan. Dari sudut pandang kinerja dengan pengguna seluler, IKEv2 mungkin menjadi pilihan terbaik karena dapat membangun kembali koneksi dengan baik.

Pelabuhan: IKEv2 menggunakan port berikut: UDP 500 untuk pertukaran kunci awal dan UDP 4500 untuk traversal NAT.

Putusan: Direkomendasikan.

L2TP / IPSec

Layer 2 Tunneling Protocol (L2TP) yang dipasangkan dengan IPSec juga merupakan protokol VPN yang populer yang secara asli didukung oleh banyak sistem operasi. L2TP / IPSec distandarisasi dalam RFC 3193 dan memberikan kerahasiaan, otentikasi, dan integritas.

Mempersiapkan: Menyiapkan L2TP / IPSec umumnya cepat dan mudah. Ini didukung secara native pada banyak sistem operasi, termasuk Windows 2000 / XP +, Mac OS 10.3+, serta sebagian besar sistem operasi Android. Sama seperti dengan IKEv2 / IPSec, Anda hanya perlu mengimpor file konfigurasi dari penyedia VPN Anda.

Enkripsi: L2TP / IPSec mengenkapsulasi data dua kali dengan enkripsi yang datang melalui protokol IPSec standar.

Keamanan: L2TP / IPSec umumnya dianggap aman dan tidak memiliki masalah besar yang diketahui. Sama seperti dengan IKEv2 / IPSec, bagaimanapun, L2TP / IPSec juga dikembangkan oleh Cisco dan Microsoft, yang menimbulkan pertanyaan tentang kepercayaan.

Performa: Dalam hal kinerja L2TP / IPSec dapat sangat bervariasi. Satu enkripsi / dekripsi satu tangan terjadi di kernel dan juga mendukung multi-threading, yang seharusnya meningkatkan kecepatan. Tetapi di sisi lain, karena data ganda di-enkapsulasi, mungkin tidak secepat opsi lain.

Pelabuhan: L2TP / IPSEC menggunakan UDP 500 untuk pertukaran kunci awal serta UDP 1701 untuk konfigurasi L2TP awal dan UDP 4500 untuk NAT traversal. Karena ketergantungan ini pada protokol dan port tetap, lebih mudah diblokir daripada OpenVPN.

Putusan: L2TP / IPSec bukan pilihan yang buruk, tetapi Anda mungkin ingin memilih IKEv2 / IPSec atau OpenVPN jika tersedia.

WireGuard - Protokol VPN baru dan eksperimental

WireGuard adalah protokol VPN baru dan eksperimental yang berupaya memberikan kinerja yang lebih baik dan keamanan yang lebih besar dibandingkan protokol yang ada.

wireguard

Seperti yang kita bahas dalam panduan utama WireGuard VPN, protokol ini memiliki beberapa manfaat menarik dalam hal kinerja, tetapi juga disertai dengan beberapa kelemahan penting. Kelemahan utama adalah sebagai berikut:

  • WireGuard masih dalam pengembangan berat dan belum diaudit.
  • Banyak layanan VPN menimbulkan kekhawatiran tentang kemampuan WireGuard untuk digunakan tanpa log (kelemahan privasi).
  • Adopsi sangat terbatas oleh industri VPN (setidaknya untuk saat ini).
  • Tidak ada dukungan untuk TCP.

Mempersiapkan: WireGuard tidak termasuk dalam sistem operasi apa pun. Ini kemungkinan akan berubah seiring waktu ketika dimasukkan dalam kernel untuk Linux, Mac OS, dan mungkin dengan beberapa sistem operasi seluler. Sejumlah VPN yang sangat terbatas mendukung WireGuard - hubungi penyedia untuk instruksi pengaturan.

Enkripsi: WireGuard menggunakan Curve25519 untuk pertukaran kunci, ChaCha20 dan Poly1305 untuk otentikasi data dan BLAKE2s untuk hashing.

Keamanan: Masalah keamanan utama dengan WireGuard adalah bahwa ia belum diaudit dan masih dalam pengembangan berat. Ada beberapa VPN yang sudah menawarkan WireGuard kepada pengguna mereka untuk tujuan "pengujian", tetapi mengingat keadaan proyek, WireGuard tidak boleh digunakan ketika privasi dan keamanan penting..

Performa: WireGuard secara teoritis harus menawarkan kinerja luar biasa dalam hal kecepatan, keandalan, dan juga konsumsi baterai. Ini mungkin protokol yang ideal untuk pengguna seluler karena memungkinkan Anda untuk beralih antar antarmuka jaringan tanpa kehilangan koneksi. Menghubungkan kembali juga seharusnya terjadi jauh lebih cepat daripada dengan OpenVPN dan IPSec.

Pelabuhan: WireGuard menggunakan UDP dan dapat dikonfigurasi pada port apa pun. Sayangnya, tidak ada dukungan untuk TCP, yang membuatnya lebih mudah untuk diblokir.

Putusan: Tidak (belum) direkomendasikan, tetapi saya akan mengawasi perkembangan proyek.

PPTP - Sudah usang dan tidak aman

PPTP adalah singkatan dari Point-to-Point Tunneling Protocol dan merupakan salah satu protokol VPN tertua yang masih digunakan saat ini. Ini berjalan pada port TCP 1723 dan pada awalnya dikembangkan oleh Microsoft.

PPTP sekarang pada dasarnya usang karena kerentanan keamanan yang serius. Kami tidak akan menghabiskan terlalu banyak waktu membahas PPTP karena kebanyakan orang bahkan tidak menggunakannya lagi.

PPTP didukung secara native di semua versi Windows dan sebagian besar sistem operasi. Meskipun relatif cepat, PPTP tidak dapat diandalkan dan tidak pulih dengan cepat dari koneksi yang terputus seperti OpenVPN.

Secara keseluruhan, PPTP tidak boleh digunakan dalam situasi apa pun di mana keamanan dan privasi penting. Jika Anda hanya menggunakan VPN untuk membuka blokir konten, PPTP mungkin bukan pilihan yang buruk, tetapi ada opsi yang lebih aman yang patut dipertimbangkan.

Putusan: Tidak direkomendasikan

SSTP - Protokol VPN untuk Windows, tetapi tidak terlalu umum

Seperti PPTP, SSTP tidak banyak digunakan dalam industri VPN, tetapi tidak seperti PPTP, SSTP tidak memiliki masalah keamanan besar yang diketahui.

SSTP adalah singkatan dari Protokol Tunneling Soket Aman dan merupakan produk Microsoft yang tersedia untuk Windows saja. Fakta bahwa itu adalah produk sumber tertutup dari Microsoft adalah kelemahan yang jelas, meskipun SSTP juga dianggap cukup aman.

SSTP mengangkut lalu lintas melalui protokol SSL (Secure Socket Layer) melalui port TCP 443. Ini membuatnya menjadi protokol yang berguna untuk digunakan dalam situasi jaringan terbatas, seperti jika Anda memerlukan VPN untuk Cina. Ada juga dukungan untuk sistem operasi lain, selain dari Windows, tetapi tidak banyak digunakan.

Karena SSTP adalah sumber tertutup dan tetap sepenuhnya berada di bawah kepemilikan dan pemeliharaan Microsoft, Anda mungkin ingin mempertimbangkan opsi lain. Tentu saja, SSTP mungkin masih menjadi pilihan terbaik jika semua protokol lain diblokir di jaringan Anda.

Dalam hal kinerja, SSTP bekerja dengan baik dan cepat, stabil, dan aman. Sayangnya, sangat sedikit penyedia VPN mendukung SSTP. Selama bertahun-tahun ExpressVPN mendukung SSTP di klien Windows, tetapi sekarang tidak lagi didukung.

Putusan: SSTP mungkin berguna jika protokol VPN lainnya diblokir, tetapi OpenVPN akan menjadi pilihan yang lebih baik (jika tersedia). Sebagian besar VPN tidak menawarkan dukungan untuk SSTP.

OpenVPN UDP vs OpenVPN TCP

Dengan OpenVPN menjadi protokol VPN paling populer, Anda biasanya dapat memilih di antara dua jenis: OpenVPN UDP atau OpenVPN TCP. Jadi yang harus dipilih?

Di bawah ini saya sedang menguji NordVPN, yang memberi saya pilihan untuk memilih protokol TCP atau UDP.

openvpn udp vs openvpn tcp

Berikut ini ikhtisar singkat dari kedua protokol:

  • TCP (Transmission Control Protocol): TCP adalah pilihan yang lebih andal dari keduanya, tetapi ia datang dengan beberapa kelemahan kinerja. Dengan TCP, paket dikirim hanya setelah paket terakhir dikonfirmasi telah tiba, sehingga memperlambat segalanya. Jika konfirmasi tidak diterima, paket hanya akan dikirim ulang - yang dikenal sebagai koreksi kesalahan.
  • UDP (Protokol Datagram Pengguna): UDP adalah yang tercepat dari dua opsi. Paket dikirim tanpa konfirmasi, yang meningkatkan kecepatan tetapi juga mungkin tidak dapat diandalkan.

Secara default, OpenVPN UDP akan menjadi pilihan yang lebih baik karena ia menawarkan kinerja yang unggul dibandingkan OpenVPN TCP. Namun, jika Anda mengalami masalah koneksi, beralihlah ke TCP untuk keandalan yang lebih tinggi.

TCP sering digunakan untuk mengaburkan lalu lintas VPN agar terlihat seperti lalu lintas HTTPS biasa. Ini dapat dilakukan dengan menggunakan OpenVPN TCP pada port 443, dengan lalu lintas dialihkan dalam enkripsi TLS. Banyak penyedia VPN menawarkan berbagai bentuk kebingungan untuk mengalahkan blok VPN, dan sebagian besar memanfaatkan OpenVPN TCP.

Apa protokol VPN terbaik?

Sebagaimana dicatat dalam tinjauan umum saya tentang layanan VPN terbaik, tidak ada solusi satu ukuran untuk semua orang. Ini berlaku untuk memilih layanan VPN dan juga memilih protokol VPN. Protokol terbaik untuk situasi Anda akan tergantung pada beberapa faktor:

  • Itu alat Anda menggunakan - perangkat yang berbeda mendukung protokol yang berbeda.
  • Anda jaringan - jika Anda berada dalam situasi jaringan terbatas, seperti di Cina atau dengan sekolah dan jaringan kerja, beberapa protokol mungkin tidak dapat melewati. Beberapa penyedia VPN menawarkan protokol VPN yang ditunjuk untuk situasi ini - lihat panduan VPN untuk Cina untuk diskusi lebih lanjut tentang topik ini.
  • Performa - Beberapa protokol menawarkan keuntungan besar dalam hal kinerja, terutama pada perangkat seluler yang masuk dan keluar dari konektivitas.
  • Model ancaman - Beberapa protokol lebih lemah dan kurang aman daripada yang lain. Pilih protokol VPN terbaik untuk kebutuhan keamanan dan privasi Anda, mengingat model ancaman Anda.

Namun, sebagai aturan umum, OpenVPN bisa dibilang protokol VPN all-around terbaik. Ini sangat aman, tepercaya, banyak digunakan di industri, dan menawarkan kecepatan dan keandalan yang baik. Jika OpenVPN bukan pilihan untuk situasi Anda, cukup pertimbangkan alternatifnya.

Dengan sebagian besar layanan VPN, OpenVPN umumnya merupakan protokol default yang digunakan di aplikasi mereka, meskipun L2TP / IPSec dan IKEv2 / IPSec adalah umum untuk klien VPN seluler.

Kesimpulan protokol VPN

Panduan protokol VPN ini dimaksudkan untuk berfungsi sebagai gambaran umum dasar protokol VPN utama yang digunakan saat ini: OpenVPN, L2TP / IPSec, IKEv2 / IPSec, WireGuard, PPTP, dan SSTP.

Untuk informasi lebih lanjut tentang masing-masing protokol, Anda dapat memeriksa referensi dari masing-masing pengembang.

Panduan ini akan terus diperbarui seiring perkembangan yang berlanjut dengan berbagai protokol VPN ini.

Terakhir diperbarui pada 13 Agustus 2019.

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me