De 5 meest voorkomende VPN-protocollen uitgelegd

Laatst bijgewerkt: 25/01/2021

De 5 meest voorkomende VPN-protocollen uitgelegd

Het aantal gebruikers van Virtual Private Network (VPN) stijgt dagelijks sterk. Velen zijn slechts geabonneerd op de diensten van VPN-aanbieders op basis van technische slogans zoals ‘Kill Switch Feature’, ‘Obfuscation Supported’ of ‘Strong VPN Protocols’. In dit artikel zullen we de VPN-protocollen in de schijnwerpers zetten.

Misschien heb je op een online forum gelezen dat een bepaalde VPN-dienst L2TP of SSTP ondersteunt. Aan het einde van dit artikel kan je het ene van het andere onderscheiden en de implicatie van het gebruik van een VPN dat een bepaald protocol ondersteunt.

Wat is een VPN-protocol?

Een VPN-protocol is een standaard die bepaalt hoe datapakketten zich bewegen tussen je Personal Computer en de VPN-server of tussen de server en een generiek apparaat met internetverbinding. De kenmerken van de bestaande VPN-protocollen zijn grotendeels afhankelijk van de aandachtspunten die bovenaan op de prioriteitenlijst van de ontwikkelaar staan. Zoals eerder vermeld, hebben sommige VPN-protocollen functies die de voorkeur krijgen met betrekking tot de snelheid van de verbinding, terwijl sommige prioriteit geven aan de veiligheid en privacy van de gebruiker boven alle andere bijbehorende voordelen. 

Het is echter waard om te vermelden dat sommige VPN-diensten innovativiteit hebben opgenomen in hun VPN-applicaties en servers – met behulp van twee VPN-protocollen tegelijk; een voor het transport van datapakketten en de andere voor de veiligheid en privacy.

De gebruikelijke VPN-protocollen

Hieronder staan enkele van de meest voorkomende VPN-protocollen.

IKEv2

IKEv2 is een samentrekking van Internet Key Exchange (versie 2). De IKEv2 is een VPN-protocol dat is ontwikkeld door de gezamenlijke inspanning van Microsoft en Cisco. De twee IKE-versies zijn in eerste instantie gemaakt als een protocol voor de handdruk van gegevensoverdracht via netwerkverbindingen – dat wil zeggen voor veilige AES-sleuteluitwisseling, en in combinatie met IPSec voor de authenticatie en versleuteling van gegevenstoegang. 

Het IKEv2-protocol is niet erg populair in vergelijking met de andere gangbare protocollen en is vooral bekend vanwege de mobiele VPN-toepassingen. Het is geen nieuws dat mobiele internetverbindingen meestal slecht en inconsistent zijn. Dit is precies de reden dat het protocol voor dit platform is overgenomen; IKEv2 maakt automatisch opnieuw verbinding als er een verbindingsonderbreking optreedt.

Apparaten van Windows, Blackberry en iOS ondersteunen IKEv2; toegang tot het protocol op deze platformen is echter gelicenseerd. Om IKEv2 op Android en Linux Operating System te kunnen gebruiken, zijn er applicaties van derden die dit mogelijk maken.

Der Spiegel, een beveiligingsanalist, onthulde beveiligingslekken van IKEv2 toen het bewijs van NSA-spionage liet zien. De exacte methode om de kwetsbaarheid van het protocol uit te buiten is echter niet bekend. IPSec werd geïsoleerd als het meest waarschijnlijke infiltratiekanaal.

PPTP

PPTP staat voor Point-to-Point Tunneling Protocol en is een van de belangrijkste protocollen in de geschiedenis van VPN’s. Hoewel PPTP nog steeds graag gebruikt wordt in een paar klassieke netwerkopstellingen, is het meestal archaïsch, maar wordt het gebruikt als een raamwerk voor het ontwikkelen van meer praktische protocollen.

PPTP, dat in 1995 werd geïntroduceerd, is overgenomen in de authenticatie- en encryptiefuncties van sommige Microsoft Windows-versies. Ten tijde van de oprichting (de jaren negentig) was PPTP het succes van dat moment, omdat het inbelverbindingen ondersteunde.

De VPN-technologie heeft zich sindsdien op ongekende schaal ontwikkeld, zodat de VPN-dienstverleners zijn overgestapt op veiligere protocollen. Het datapakketcoderingsprotocol van het PPTP-protocol is lange tijd gedemystificeerd, waardoor het kwetsbaar is voor veiligheidsbedreigingen. Hoe verouderd en onveilig PPTP ook lijkt, voor personen die niet bijzonder geïnteresseerd zijn in data-integriteit, maar voorrang geven aan verbindingssnelheden, is het een van de snelste VPN-protocollen die er zijn.

OpenVPN

Het OpenVPN-protocol is open-source, een factor die het een van de meest populaire VPN-protocollen maakt. VPN-serviceproviders gebruiken verbeterde versies van OpenVPN om de bijzondere behoeften van hun VPN-services tegemoet te komen. 

OpenVPN werd in eerste instantie gemaakt door James Yonan, maar werd in mei 2001 voor het eerst vrijgegeven aan het publiek en heeft sindsdien een stabiele release van updates van de broncode op de git repository genoten. Door de toegang voor bijdragen van verschillende gekwalificeerde personen is OpenVPN uitgegroeid tot een van de meest veilige VPN-protocollen die beschikbaar zijn. Het overtreft deep-search firewalls en Network Address Translators (NATs).

Enkele van de OpenVPN-functies die topbeveiliging mogelijk maken zijn:

  • De onbreekbare AES-256 bit encryptie (onbreekbaar zelfs door de NSA)
  • 160-bit SHA1 hash-algoritme
  • 2048-bits authenticatie
  • SSL/TLS voor sleuteloverdracht

Alsof de sterke encryptie- en authenticatiemogelijkheden niet genoeg zijn, is OpenVPN ook een cross-platform protocol. Dit betekent dat het kan werken op Android, iOS, Linux, Windows, macOS en zelfs routers. Rond de eeuwwisseling waren VPN-diensten alleen beschikbaar voor apparaten met een netwerkkaart en hebben ze een hardware die het als een netwerkknooppunt kwalificeert. Nieuw ontwikkelde apparaten met internettoegang maken natuurlijk gebruik van het OpenVPN-protocol of een aangepaste versie vanwege de compatibiliteit met meerdere platformen. 

Eindgebruikers van diensten die het OpenVPN-protocol ondersteunen hebben herhaaldelijk geklaagd over de lage verbindingssnelheden, die vooral veroorzaakt worden door de vereiste zware versleuteling en authenticatie. Als reactie hierop hebben ontwikkelaars nieuwe releases gemaakt die snellere verbindingen mogelijk maken, maar niet zo snel als PPTP. 

L2TP/IPSec

L2TP staat voor Layer 2 Tunnel Protocol. Het is een tunnelprotocol dat is ontwikkeld ter vervanging van PPTP. Hoewel het de originele inhoud van de datapakketten niet versleutelt, verbergt L2TP echter het controlebericht dat een authenticatie tussen twee netwerkknooppunten tot stand brengt. In plaats van het versleutelen van data die over een netwerkverbinding wordt verzonden, biedt L2TP een versleutelde Layer 2-tunnel. En in sommige gevallen biedt het een extra Layer 3-coderingsprotocol – meestal IPSec. 

Er kan gezegd worden dat het L2TP-protocol OpenVPN in populariteit volgt. Dit komt omdat de L2TP/IPSec-combinatie veiligheidskenmerken biedt die dicht bij die van OpenVPN liggen. Ze zijn beide voorzien van AES-256 bit encryptie, waardoor het bijna onmogelijk is om door te breken. Een belangrijk nadeel is echter de implementatie van L2TP/IPSec. Dit nadeel maakt het kanaal van de dataoverdracht op elk netwerk met behulp van het L2TP/IPSec-protocol zeer voorspelbaar. Deze voorspelbaarheid ontstaat doordat L2TP/IPSec standaard via UDP op poort 500 verbinding maakt. De voorspelbaarheid van de poorten die gebruikt worden voor VPN-dataoverdracht maakt ze gevoelig voor blokkering door ISP’s en firewalls.

SSTP

Secure Socket Tunneling Protocol (SSTP), is een ander populair VPN-protocol dat gebruik maakt van datatunneling. Echter, omdat het in eerste instantie bedoeld was voor externe klanttoegang, ondersteunt SSTP geen site-to-site verbindingen via VPN-tunnels. SSTP maakt de overdracht van Point-to-Point Protocol (PPP) verkeer mogelijk over een SSL/TLS-verbinding die op transportniveau is beveiligd. Ook maakt het SSTP VPN-protocol het mogelijk om de meeste proxyservers en firewalls te omzeilen, aangezien het gegevens overdraagt via de #443 TCP-poort.

SSTP is een cross-platform VPN-protocol dat wordt ondersteund door Windows, BSD en Linux. Er zijn ook externe cliënten die het kunnen gebruiken met macOS, iOS en Android toestellen. Ander goed nieuws is dit: alle Windows OS sinds Windows Vista Service Pack 1 en later hebben SSTP. Het staat ook in RouterOS 5.0 en Japan’s SEIL. Deze integratie in de genoemde platformen maakt het mogelijk om SSTP te gebruiken met Winlogon of smart-card authenticatietechnologie voor de beveiliging. 

Net als OpenVPN verifieert SSTP-verbindingen met behulp van een 256-bit encryptiesleutel en de 2048-bit SSL/TLS-certificaten voor authenticatie. Gebruikers moeten er echter rekening mee houden dat SSTP alleen gebruikersverificatie ondersteunt, niet een computer- of apparaatverificatie.

Waarom zijn VPN-protocollen belangrijk?

Elk VPN-protocol, met name de hier besproken algemene protocollen, hebben hun eigenaardigheden. Hieronder staan de algemene redenen waarom VPN-protocollen noodzakelijk zijn.

  1. Dient als de kern van commerciële VPN-diensten

Het aantal abonnementen dat een VPN-dienst heeft, is vaak een functie van de veiligheidsgarantie, zoals die wordt geboden door VPN-protocollen. In principe zou geen enkele retail VPN-dienstverlener actief zijn als de beschouwde protocollen niet bestonden.

  1. Encryptie van gebruikersgegevens

VPN-protocollen maken het mogelijk om zeer geclassificeerde, vertrouwelijke of persoonlijke informatie over te dragen over anderszins kwetsbare netwerken. De NSA (zoals wettelijk bevoegd) is berucht om het uitbuiten van alle bekende kwetsbaarheden van het netwerk in een poging om informatie te verkrijgen om de ‘nationale veiligheid’ te waarborgen. VPN-protocollen met sterke encryptie zoals de AES 256-bit kunnen de privacy van internetgebruikers beschermen tegen zelfs de machtige NSA en soortgelijke instanties die betrokken zijn bij cyber-surveillance.

  1. Authenticatie vóór de toegang

VPN-protocollen maken het mogelijk om te bevestigen of het veilig is om specifieke gebruikers toegang te verlenen tot gegevens die zijn gevestigd op je netwerk of op een apparaat met internettoegang.

  1. Eigendomsrechtelijke communicatieregels

Voor entiteiten die een eigen VPN-protocol hebben ontwikkeld, met behulp van een van de open source frameworks, wordt het mogelijk om een andere set van voorschriften en regels voor netwerkverbindingen en gegevensoverdracht vast te stellen. Deze standaard maakt het moeilijk, misschien zelfs onmogelijk, voor de internet community om de bronnen op dergelijke private netwerken te beoordelen.

Conclusie

We hebben enige duidelijkheid verschaft over de verschillende VPN-protocollen, hun kenmerken en nadelen. Ga op zoek naar het VPN-protocol of de VPN-protocollen van je voorkeur als je je gaat abonneren. Deze gids laat de belangrijkste zaken zien waar je op moet letten.

Over adverteren op de website

Inhoudstafelexpand_more

    Beste VPN-services

    Express Icon

    Beste VPN in onze test

    Probeer ExpressVPN
    NordVPN Icon

    Tweede plaats

    Probeer NordVPN
    Over adverteren op de websiteinfo