VPNs vertrouwen op VPN protocollen om een tunnel op te zetten die je online verkeer veilig en privé houdt op het internet.
In deze gids leer je wat een VPN protocol is en de verschillende soorten VPN protocollen.
Het is compatibel met de meeste encryptie-algoritmes, stabiel met snelle snelheden en heeft zelden kwetsbaarheden. Bovendien ondersteunen bijna alle VPN-serviceproviders het.
Je kunt OpenVPN vervangen door VPN protocollen zoals IKEv2/IPSec of WireGuard. IKEv2/IPSec staat bekend om zijn stabiliteit, terwijl WireGuard de snelste snelheden biedt. Beide zijn veilig.
Lees verder om meer te weten te komen over VPN protocollen.
Een VPN protocol is een set instructies/regels die beschrijven hoe een verbinding gemaakt moet worden tussen jouw apparaat en de VPN server. Het protocol bepaalt de snelheid en kan encryptie-algoritmen gebruiken om je gegevens veilig te houden.
Verschillende protocollen hebben verschillende parameters en specificaties bij gebruik. Dit omvat authenticatietechnieken, typen foutcorrectie, adresformaat en datapakketgrootte, onder andere zaken.
Deze richtlijn zal zich meer richten op veiligheid, privacy, snelheid en stabiliteit.
Bekende VPN protocollen ondersteund door de meeste commerciële VPN-aanbieders zijn PPTP, L2TP/IPSec, SSTP, OpenVPN, IKEv2/IPSec en WireGuard.
Zonder verder uitstel, laten we beginnen!
Een korte vergelijking van verschillende standaard VPN protocollen:
Protocol | Veiligheid | Snelheid en stabiliteit | Samenvatting | Gebruik |
OpenVPN | Zeer goed | (TCP) Gemiddeld en hoog. (UDP) Snel en gemiddeld. |
Open-source. De voorkeur van velen. Vaste/zeldzame kwetsbaarheden. | Sterk aanbevolen wanneer privacy en veiligheid topprioriteiten zijn. |
IKEv2/IPSec | Goed | (TCP)Snel en zeer stabiel | Closed-source/open-source. Werkt goed met mobiele apparaten. | Gebruik op mobiele telefoons of bij regelmatig wisselen van netwerken. |
WireGuard | Goed | Zeer snel en goed | Open-source. Relatief nieuw. Nog in ontwikkeling. |
Gebruik voor snelheid; echter zijn er privacyzorgen. |
SoftEther | Goed | Zeer snel en stabiel | Open-source. Nieuw. Veel providers implementeren het niet. | Gebruik voor snelheid en veiligheid. |
PPTP | Slecht | Zeer snel en gemiddeld | Verouderd. Gecompromitteerd door NSA. Kan gehackt worden. | Niet aanbevolen (slechte privacy en veiligheid). Gebruik voor snelheid. |
L2TP/IPSec | Gemiddeld | Goed en goed | Verouderd. Kwetsbaar voor MITM-aanvallen (voorgedeelde sleutels). NSA kan het gecompromitteerd hebben. | Niet aanbevolen (kan kwetsbaar zijn). Gebruik als andere protocollen falen. |
SSTP | Goed | Snel en goed | Closed-source. Kwetsbaar voor poodle MITM-aanvallen. Associatie eigenaar met NSA. | Kan sommige restricties omzeilen. Gebruik als andere protocollen falen. |
Dit zijn de protocollen die de meest gerenommeerde VPN-aanbieders graag aanbieden. Ze zijn veilig met snelle snelheden en stabiliteit en zijn niet makkelijk te compromitteren.
Hier zijn ze:
OpenVPN is de gouden standaard onder de VPN-protocollen. OpenVPN is open source en maakt gebruik van de OpenSSL-bibliotheek samen met andere beveiligingstechnologieën.
OpenSSL is een toolkit voor SSL/TLS en cryptografie – wat nodig is voor veilige end-to-end communicatie.
OpenVPN is het veiligste VPN-protocol en is ook zeer configureerbaar. OpenSSL biedt alle nodige encryptie en authenticatie die nodig zijn.
OpenVPN kan daarom gebruik maken van verschillende cijfers aangeboden door de OpenSSL-bibliotheek. De meeste VPN-aanbieders geven de voorkeur aan het gebruik van de Blowfish en AES cipher.
VPN-versleuteling gebeurt zowel op het datakanaal als op het besturingskanaal. Datakanaalencryptie beveiligt uw data, terwijl besturingskanaalencryptie de verbinding beveiligt.
Dit zorgt ervoor dat uw VPN-verbinding en uw gegevens nooit in gevaar komen. Echter, de meeste VPN-aanbieders gebruiken de hoogste encryptie op het besturingskanaal in plaats van het datakanaal.
Meestal gebruikt OpenVPN de hoogst beschikbare encryptie. Dat is een cipher met 256 encryptie, RSA-4096 handshake en SHA-512 hash authenticatie. Soms kan het HMAC-authenticatie en Perfect Forward Secrecy toevoegen.
Het gebruikt zelfs hardwareversnelling voor verbeterde prestaties.
Omdat het open-source is, is OpenVPN door verschillende partijen gecontroleerd en veilig bevonden zonder ernstige kwetsbaarheden.
Vaak, wanneer kwetsbaarheden worden ontdekt, worden ze snel gepatcht. Bovendien kan het niet worden verzwakt, zelfs niet door overheidsinstanties, vooral wanneer Perfect Forward Secrecy wordt gebruikt.
OpenVPN TCP en OpenVPN UDP
Naast onberispelijke beveiliging biedt OpenVPN snelheid en betrouwbaarheid via zijn twee communicatieprotocollen. OpenVPN TCP voor betrouwbaarheid en OpenVPN UDP voor snelheid.
OpenVPN TCP en UDP kunnen draaien op een enkele TCP/UDP-poort 443. UDP kan worden ingesteld om op een andere poort te draaien. Dezelfde poort wordt gebruikt voor beveiligd HTTP-webverkeer. Hierdoor is het moeilijk om OpenVPN-verbindingen te blokkeren.
Het wordt aanbevolen om OpenVPN te gebruiken wanneer beveiliging en privacy van het grootste belang zijn. Vanwege de encryptie overhead is OpenVPN misschien niet geschikt voor taken met lage latentie, zoals gamen. Maar als je een snelle verbinding hebt, maakt dit niet uit.
OpenVPN maakt gebruik van software van derden om compatibel te zijn met de meeste VPN-geschikte apparaten. Bijna alle VPN-aanbieders bieden ook dit protocol aan.
Bovendien heeft het OpenVPN-project eigen OpenVPN-clients/apps die afzonderlijk kunnen worden gebruikt. Handmatige configuraties zijn nodig.
We hebben een complete gids over OpenVPN over TCP vs UDP als je geïnteresseerd bent in een gedetailleerde beschrijving.
Voordelen
Nadelen
Dit protocol staat ook bekend als IKEv2/IPsec. Internet Key Exchange versie 2 (IKEv2) is een tunneling protocol en, zoals de naam al aangeeft, wordt gebruikt om sleutels veilig uit te wisselen.
Het heeft een ander protocol nodig voor encryptie en authenticatie om als VPN-protocol te worden gebruikt. Daarom wordt het gecombineerd met IPSec.
Zoals eerder genoemd (L2TP/IPSec), biedt IPSec een veilig kanaal en staat het diverse encryptie-algoritmen toe. Daarom kun je met dit protocol encryptie tot 256-bit krijgen.
Omdat IKEv2 een sleuteluitwisselingsprotocol is, gebruikt het de Diffie-Hellman sleuteluitwisseling en staat het Perfect Forward Secrecy toe om zijn data te beschermen.
Het protocol is betrouwbaar omdat het gebruik maakt van bevestigingen, foutverwerking, transmissiecontrole en een ingebouwde netwerkadres vertaling.
Het is ook stabiel omdat het automatisch verbroken VPN-verbindingen efficiënter opnieuw opzet dan andere protocollen.
Bovendien ondersteunt het normale mobiliteit via het Mobility and Multihoming Protocol (MOBIKE). Dit stelt gebruikers in staat van netwerk te wisselen en toch een veilige verbinding te behouden.
Daarom is IKEv2 geschikt voor mobiele telefoons, omdat ze regelmatig wisselen tussen WIFI en mobiele internetverbindingen. Dit is ook waarom IKEv2 het ingebouwde protocol is in de meeste VPN-geschikte mobiele telefoons.
Door een verbetering ten opzichte van IKEv1 is IKEv2 sneller en efficiënter, verbruikt het minder bandbreedte en kent het geen bekende kwetsbaarheden. Kwetsbaarheden ontstaan wanneer VPN-aanbieders het slecht implementeren.
Oorspronkelijk werd IKEv2 ontwikkeld door een gezamenlijke inspanning van Microsoft en Cisco. Het was compatibel met Blackberry, iOS en Windows 7.
Echter, vele versies van IKEv2 zijn nu open source en ondersteunen andere platformen.
Een goede VPN die IKEv2 gebruikt is NordVPN.
Voordelen
Nadelen
Bekijk onze gids over IKEv2 VPN-protocol voor een gedetailleerde beschrijving.
WireGuard is een relatief nieuw open-source protocol dat eenvoudig en gemakkelijk te gebruiken is. Het is ontworpen om sneller te zijn dan IPSec en efficiënter dan OpenVPN.
Hoewel het nog in ontwikkeling is, hebben de meeste gerenommeerde VPN-aanbieders WireGuard aangenomen als een van hun belangrijkste protocollen. Anderen bieden een aangepaste versie ervan onder een andere naam.
WireGuard gebruikt state-of-the-art cryptografie om je internetverkeer veilig te houden. Het maakt gebruik van nieuwe ciphers die niet door andere protocollen worden geadopteerd.
Voor encryptie gebruikt het de ChaCha20. ChaCha20 is veilig en presteert sneller dan de gebruikelijke AES, zelfs op mobiele apparaten.
Deze state-of-the-art cryptografie zorgt er zelfs voor dat kwantumcomputers de encryptie niet makkelijk kunnen breken.
De basiscode is ook licht om een minimale aanvalsmogelijkheid te garanderen.
De code kan snel worden beoordeeld, zelfs door individuen, in tegenstelling tot OpenVPN, dat een omvangrijke code heeft. Hoe kleiner de code, hoe gemakkelijker het is om kwetsbaarheden en zwakheden te identificeren.
Aangezien zelfs het encryptiemechanisme sneller is op mobiele telefoons, biedt WireGuard hoge prestaties. Het gebruikt ook een eenvoudige netwerkinterface die gemakkelijk kan worden geconfigureerd.
Met efficiënte encryptie verbruikt WireGuard de minste bandbreedte. Zijn verbindingen zijn gebaseerd op UDP. Vanwege zijn hoge prestaties biedt WireGuard de snelste snelheden.
Naast al het goede houdt de standaardconfiguratie van WireGuard je statische IP-adreslogs bij. Dit is een groot privacyprobleem voor de meeste gebruikers.
Ook, omdat het relatief nieuw is en nog in ontwikkeling, heeft het nog meer testen nodig.
WireGuard is compatibel met bijna alle computerplatforms. Het is geschikt voor snelheidsintensieve taken, verbruikt niet veel energie en biedt veilige encryptie.
Voordelen
Nadelen
Bekijk onze gids over OpenVPN vs. WireGuard voor een gedetailleerde vergelijking van deze twee protocollen.
Dit zijn protocollen die de meeste gerenommeerde VPN-aanbieders niet meer aanbieden vanwege hun kwetsbaarheden. Desondanks zijn ze nog steeds beschikbaar bij een groot aantal VPN-aanbieders.
De protocollen zijn onder andere:
Point-to-Point Tunneling Protocol (PPTP) is een van de oudste VPN-protocollen. Dit protocol specificeert niet hoe beveiliging geïmplementeerd moet worden.
Het is afhankelijk van verschillende authenticatiemethoden voor beveiliging, zoals MS-CHAP v2. Deze authenticatiemethode is niet veilig en heeft verschillende bekende zwakheden en kwetsbaarheden.
Wat betreft encryptie, vertrouwt PPTP op de RC4-encryptiecijfer met 128-bits encryptie. Deze RC4-cijfer is snel en lichtgewicht. Het is echter ook kwetsbaar voor woordenboekaanvallen, brute-force aanvallen en zelfs bit-flipping.
Meer dan een decennium geleden werd PPTP in twee dagen gekraakt door een exploitatie van MS-CHAP v2. Nieuwere tools claimden het destijds in minder dan 24 uur te kraken. Gecombineerd met MS-CHAP v2, wordt PPTP niet aanbevolen voor privacy en beveiliging.
Toch kun je PPTP gebruiken voor taken die hoge snelheden vereisen. Het is makkelijk op te zetten (geen extra software nodig) en heeft een zeer lage computationele overhead.
Daarom is PPTP tot op de dag van vandaag nog steeds de standaard voor zakelijke en commerciële VPN-diensten. Het is ook een ingebouwd VPN-protocol in de meeste VPN-geschikte apparaten.
PPTP gebruikt TCP-poort 1723, wat het makkelijker maakt om te blokkeren.
Voordelen
Nadelen
Dit protocol bestaat uit twee delen, hoewel het soms ook gewoon L2TP wordt genoemd. Het gaat om het Layer 2 Tunneling Protocol (L2TP) en Internet Protocol Security (IPsec).
L2TP is puur een tunneling protocol – het creëert een veilige verbinding voor gegevensuitwisseling maar versleutelt deze niet. Daarom moet het gecombineerd worden met een protocol dat data-encryptie mogelijk maakt. Dat is waar IPSec voor is.
IPSec is verantwoordelijk voor encryptie, sleuteluitwisseling en authenticatie. Het staat het gebruik van verschillende encryptie-algoritmes toe. Samen zorgt IPSec voor een veilig kanaal, terwijl L2TP zorgt voor de tunnel.
L2TP/IPSec kan 256-bit encryptie gebruiken, wat zeer veilig is. Echter, de meeste VPN’s implementeren dit protocol niet zoals het zou moeten. Ze gebruiken vooraf gedeelde sleutels, die makkelijk te vinden zijn. Daardoor wordt het zwakker.
Daarnaast suggereren veel experts dat de NSA IPsec heeft verzwakt tijdens de ontwikkeling ervan.
L2TP/IPSec is relatief trager dan andere protocollen, vanwege de dubbele inkapseling. Net als PPTP maakt dit protocol ook gebruik van vaste poorten, wat het blokkeren vergemakkelijkt.
Je kunt het gebruiken als andere protocollen falen, omdat het goede stabiliteit biedt. Het is makkelijk op te zetten en wordt ondersteund door bijna alle VPN-geschikte apparaten.
Voordelen
Nadelen
Secure Socket Tunneling Protocol (SSTP) is een veilig protocol dat encryptie biedt met behulp van de SSL/TLS encryptiestandaarden.
Deze standaarden worden ook gebruikt voor het beveiligen van HTTP-verkeer. SSTP kan het Point-to-Point Protocol (PPP – een communicatieprotocol) beveiligen en in sommige gevallen ook L2TP.
Met een strakke integratie kan SSTP net zo sterk en stabiel zijn als andere veilige protocollen. Via het SSL/TSL kanaal kan SSTP verschillende cijfers gebruiken die 256-bit encryptie aanbieden. Echter, SSL is vatbaar voor POODLE Man-in-the-middle (MITM) aanvallen.
Wat SSTP uniek maakt, is het gebruik van poort 443. Deze poort wordt gebruikt voor HTTPS-verkeer, wat in feite het grootste deel van je webactiviteiten omvat.
Dit maakt SSTP een stealth VPN protocol. Het kan geo-blokkades omzeilen en is moeilijk te blokkeren op firewalls, tenzij men webverkeer wil stoppen.
Als andere, betere protocollen niet beschikbaar zijn, kan SSTP helpen om beperkingen te omzeilen. Mits goed geïmplementeerd, kan het goede snelheden bieden. Maar het kan soms last hebben van TCP meltdown, wat de betrouwbaarheid en prestaties hindert.
SSTP is een protocol van Microsoft en wordt slechts door een paar platformen ondersteund. Dit zijn onder andere Windows, Linux en BSD. Als Microsoft-protocol is SSTP niet beschikbaar voor publieke audits.
Ook de samenwerking van Microsoft met de NSA kan een reden zijn om dit protocol te mijden, vooral als privacy en beveiliging je hoogste prioriteit hebben.
Voordelen
Nadelen
Let op: Vermijd verouderde protocollen tenzij je niet om je privacy en beveiliging geeft. Ze kunnen je laatste redmiddel zijn als alles anders faalt.
Dit zijn VPN protocollen die slechts door een paar VPN-aanbieders worden gebruikt.
SoftEther
SoftEther is een open-source VPN protocol dat bekend staat om zijn uitstekende beveiliging en snelle snelheden. Het begon als onderdeel van een masterthesis aan de Universiteit van Tsukuba.
Hoewel het niet overal in de industrie is opgepikt, heeft het al uitstekende resultaten laten zien bij VPN-aanbieders die het hebben geadopteerd.
SoftEther vertrouwt op OpenSSL voor encryptie en authenticatie. Dit geeft het toegang tot krachtige cijfers, waaronder de AES-256 en RSA-4096.
Ook leidt SoftEther verkeer via TCP-poort 443, net als OpenVPN. Deze poort garandeert dat SoftEther verkeer niet gemakkelijk wordt geblokkeerd, omdat het de poort is voor HTTPS-verkeer.
Dit protocol kan bogen op een van de beste verbindingssnelheden. Het heeft een ingebouwde Network Address Translation traversal en een ingebouwde dynamische DNS.
Het ondersteunt ook gegevenscompressie en geeft prioriteit aan VoIP vanwege de kwaliteit van de dienst.
Slechts twee commerciële VPN’s bieden het SoftEther protocol aan; Hide.me en CactusVPN. In tegenstelling tot andere protocollen, wordt het niet standaard ondersteund door computerplatforms.
Voordelen
Nadelen
Dit zijn protocollen die eigendom zijn van en gecontroleerd worden door een specifieke VPN-aanbieder. Ze zijn speciaal gemaakt en aangepast om binnen hun VPN-diensten te worden gebruikt.
Andere VPN-aanbieders kunnen deze protocollen niet gebruiken omdat ze closed-source zijn.
Eigen VPN-protocollen worden meestal ontwikkeld om betere verbindingssnelheden, beveiliging en stabiliteit te bieden en om uitdagingen van veelgebruikte protocollen te overwinnen.
Sommige aanbieders maken hun eigen protocol, terwijl anderen voortbouwen op bestaande open-source protocollen.
Omdat ze niet open-source zijn, weet niemand wat er precies achter zit, behalve de aanbieders zelf. Sommige providers zeggen dat hun protocol onafhankelijk is gecontroleerd zonder gebreken, om zo vertrouwen te wekken.
Desalniettemin bieden deze protocollen functies zoals lichte code om het aanvalsoppervlak te minimaliseren, gevestigde cryptografie met Perfect Forward Secrecy, ondersteuning voor zowel UDP als TCP, uitstekende stabiliteit, hoog prestatievoordeel en andere kenmerken.
Enkele van de meest bekende eigen VPN-protocollen van gerenommeerde VPN’s zijn: Catapult Hydra, Chameleon, Lightway en NordLynx.
Voordelen van eigen VPN Protocollen
Nadelen van eigen VPN Protocollen
VPN-protocollen geven richtlijnen en specificaties voor hoe een VPN-verbinding moet worden gemaakt. Afhankelijk van het protocol kan een VPN-verbinding sneller, veiliger of stabieler zijn.
Veel VPN-aanbieders geven de voorkeur aan het OpenVPN-protocol omdat het veelzijdig is. Het biedt de beste beveiliging, goede verbindingsnelheden en betrouwbaarheid.
Het kan ook gemakkelijk firewalls en andere beperkingen omzeilen. Als dit protocol niet goed werkt, kun je andere protocollen gebruiken, zoals WireGuard voor snelle snelheden en IKEv2/IPSec voor stabiliteit.
Je krijgt ook goede beveiliging. IKEv2/IPSec werkt ook het best met mobiele telefoons en gaat efficiënt om met netwerkveranderingen.
Als je VPN-aanbieder SoftEther aanbiedt, kun je dit ook gebruiken. Het is een uitstekende evenwichtige optie, net als het OpenVPN-protocol.
Vermijd indien mogelijk verouderde protocollen. Tenzij privacy en beveiliging niet jouw topprioriteiten zijn.
Sommige mensen vonden antwoorden op deze vragen nuttig:
Welk VPN-protocol moet ik gebruiken?
Het OpenVPN-protocol is de aanbevolen optie. Het biedt onberispelijke beveiliging en privacy, geweldige snelheden en stabiliteit. Toch kun je, afhankelijk van je behoeften op dat moment, andere protocollen gebruiken. Bijvoorbeeld WireGuard voor snelheid en IKEv2/IPsec voor stabiliteit.
Wat is het meest stabiele VPN-protocol?
IKEv2/IPsec is het meest stabiele VPN-protocol. Het stelt je in staat om tussen verschillende netwerken te schakelen terwijl je toch een veilige, betrouwbare verbinding behoudt. Je kunt ook andere protocollen zoals OpenVPN gebruiken, mits de VPN-aanbieder een kill switch heeft.
Wat is het snelste VPN-protocol?
WireGuard is het snelste protocol. Het is lichtgewicht, verbruikt weinig energie en belast je bandbreedte niet te veel. Het gebruikt ook een nieuwe cipher en kan netwerkveranderingen hanteren, enigszins zoals IKEv2/IPsec. Het is echter nog in ontwikkeling, maar wel met een goede acceptatie.
Wat is beter, OpenVPN TCP of OpenVPN UDP?
TCP is betrouwbaarder en stabieler, terwijl UDP een snellere verbindingsnelheid biedt. TCP biedt foutdetectie en -controle, bevestiging en zelfs congestiecontrole. Vandaar dat het langzamer is. OpenVPN UDP stuurt gewoon data zonder deze controles. Daarom wordt het meestal gebruikt voor streaming, VoIP-diensten en gaming.
Kan ik een eigen VPN-protocol gebruiken?
Als je geen probleem hebt met closed-source, dan kun je eigen VPN-protocollen gebruiken. Ze bieden betere snelheden, beveiliging en zelfs stabiliteit. Sommigen bieden zelfs uitstekende omzeilmogelijkheden. Meestal zijn eigen VPN-protocollen ontwikkeld om problemen met huidige protocollen te overwinnen.