Perbedaan Layanan VPN – PPTP vs L2TP vs OpenVPN

VPN singkatan dari Virtual Private Network adalah layanan yang saat ini banyak digunakan oleh pengguna Internet. Mulai dari layanan VPN Gratis hingga layanan VPN Berbayar.

Saat ini VPN Server adalah bukan hal yang sulit untuk didapatkan. Cukup dengan berbekal VPS Murah dari Herza.ID, mulai dengan Rp. 85.000 / Bulan, anda bisa membuat jalur VPN sendiri dengan skala kecil (1-3 user).

Nah, sebelum menetapkan Protokol VPN apa yang akan kita gunakan, silahkan dibaca informasi penting berikut ini. Mana VPN Protokol yang paling cocok untuk Anda.

Kita akan mulai dengan ikhtisar dari perbedaan utama antara 3 protokol VPN yang berbeda dan bagaimana mereka mempengaruhi Anda, sebelum melihat secara lebih rinci pada konsep-konsep kunci yang terlibat dalam kriptografi, dan bagaimana serangan hacker mempengaruhi pengguna VPN.

Uraian di bawah ini mungkin agak sedikit bersifat teknis, dan meskipun saya telah berusaha membuatnya untuk lebih mudah dimengerti, Anda dapat memilih untuk melompat ke akhir artikel ini untuk ringkasan.

PPTP

PPTP VPN ServerPoint-to-Point Tunneling Protocol, dikembangkan oleh konsorsium yang didirikan oleh Microsoft untuk membuat VPN melalui jaringan dial-up, dan dengan demikian telah lama menjadi protokol standar untuk VPN internal diperusahaan-perusahaan. Ini adalah protokol VPN standar, dan bergantung pada berbagai metode otentikasi untuk memberikan keamanan (MS-CHAP v2 adalah yangpaling umum). Tersedia sebagai standar VPN pada hampir semua platform dan perangkat, dan dengan demikian menjadi mudah untuk mengatur tanpa perlu menginstal perangkat lunak tambahan, itu tetap menjadi pilihan populer baik untuk bisnis dan penyedia VPN. Hal ini juga memiliki keuntungan yang membutuhkan overhead komputasi rendah untuk mendapatkan kecepatan yang mumpuni.

Namun, meskipun sekarang hanya ditemukan menggunakan kunci enkripsi 128-bit, di tahun-tahun pertama sejak dibundel dengan Windows 95 OSR2 pada tahun 1999, sejumlah kerentanan keamanan telah mulai nampak, yang paling serius kemungkinan adalah Otentikasi MS-CHAP v2 yang kurang terproteksi. Menggunakan eksploitasi ini, PPTP telah dapat ditembus dalam waktu 2 hari, dan meskipun Microsoft telah membuat Security Patch atau tambalan keamanan dengan penggunaan otentikasi PEAP, mereka mengeluarkan rekomendasi bahwa pengguna harus menggunakan VPN L2TP / IPsec atau SSTP sebagai gantinya.

Pro

  • Built-in untuk hampir semua platform
  • Sangat mudah untuk Setup
  • Cepat

Kontra

  • Sama sekali tidak aman (rentan karena otentikasi MS CHAPv2 masih yang paling umum digunakan)


L2TP dan L2TP / IPsec

IPSec VPN SettingLayer 2 Tunnel Protocol adalah protokol VPN yang tidak menyediakan enkripsi traffic. Untuk alasan ini biasanya digunakan dengan menggunakan IPsec enkripsi suite (mirip dengan cipher) untuk menyediakan keamanan dan privasi.

L2TP / IPsec adalah built-in untuk semua Sistem Operasi modern dan perangkat-perangkat VPN, dan juga sangat mudah dan cepat dalam Setup seperti PPTP, karena sebenarnya menggunakan klien yang sama. Masalah bisa timbul… Namun, karena protokol L2TP menggunakan port UDP 500, yang lebih mudah diblokir oleh firewall NAT, dan mungkin karena itu memerlukan konfigurasi (port forwarding) bila digunakan di belakang firewall (ini tidak seperti SSL yang dapat menggunakan port TCP 443 untuk membuatnya tidak bisa dibedakan dari lalu lintas HTTPS normal).

Enkripsi IPsec tidak memiliki kerentanan umum yang diketahui, dan jika diterapkan dengan benar mungkin masih aman.

Pro

  • Biasanya dianggap sangat aman tapi melihat kontra
  • Mudah untuk mengatur
  • Tersedia pada semua platform Cons yang modern

Kontra

  • Lebih lambat dari OpenVPN
  • Dapat berjuang jika digunakan dengan firewall yang tepat

OpenVPN

OpenVPN untuk IOS PhoneOpenVPN adalah teknologi open source yang cukup baru yang menggunakan Library OpenSSL dan protokol SSLv3 / TLSv1, bersama dengan campuran dari teknologi lainnya, untuk memberikan solusi VPN yang kuat dan dapat diandalkan. Salah satu kekuatan utama adalah bahwa hal itu sangat dapat dikonfigurasi sesuai kebutuhan anda, dan meskipun itu berjalan terbaik pada port UDP, dapat diatur untuk berjalan pada port apapun, termasuk TCP port 443. Hal ini membuat lalu lintas atau traffic mustahil untuk membedakan dari traffic yang menggunakan standar HTTPS berdasarkan SSL (seperti yang digunakan oleh misalnya Gmail).

Keuntungan lain dari OpenVPN adalah bahwa Library OpenSSL digunakan untuk menyediakan enkripsi yang mendukung sejumlah algoritma kriptografi (misalnya AES, Blowfish, 3DES, CAST-128, Camellia dan lainnya), meskipun penyedia VPN hampir secara eksklusif menggunakan salah satu daru AES atau Blowfish. 128-bit Blowfish adalah cipher standar yang dibangun untuk OpenVPN, dan meskipun umumnya dianggap aman, itu memang memiliki kelemahan yang telah diketahui.

AES adalah teknologi yang lebih baru, tidak memiliki kelemahan, dan diadopsi oleh pemerintah USA untuk digunakan dalam perlindungan data-data penting. Fakta bahwa ia memiliki ukuran blok 128-bit bukan blok 64-bit seperti yang digunakan oleh Blowfish, juga berarti bahwa hal itu dapat menangani kapasitas file lebih besar (lebih dari 1 GB) dari Blowfish.

Seberapa cepat OpenVPN tergantung pada tingkat enkripsi yang digunakan, tetapi umumnya lebih cepat dari IPsec (secara teknis IPSec lebih cepat dari OpenVPN karena enkripsi / dekripsi dilakukan di kernel, dan karena memungkinkan untuk multi-threading, yang OpenVPN tidak. Namun, fakta bahwa L2TP / IPSec menggunakan enkripsi dua lapisan atau lebih, berarti bahwa hal itu biasanya lebih lambat dari OpenVPN).

OpenVPN telah menjadi jenis sambungan VPN umum pada saat ini, dan secara luas didukung pada kebanyakan perangkat lunak termasuk IOS dan Android.

Pro

  • Sangat dapat dikonfigurasi
  • Sangat aman
  • Dapat melakukan bypass firewall
  • Dapat menggunakan berbagai macam algoritma enkripsi
  • Open source

Kontra

  • Kebutuhan perangkat lunak pihak ketiga
  • Dapat sangat sukar dalam masalah pengaturan
  • Dukungan pada perangkat mobile membaik, tapi tidak sebagus pada desktop


Keputusan

Apa yang harus Anda ambil dari artikel ini adalah bahwa OpenVPN tetap protokol yang sangat aman.

  • PPTP sangat tidak aman (bahkan Microsoft telah meninggalkannya) dan oleh karena itu harus dihindari. Sementara kemudahan setup dan kompatibilitas lintas platform yang menarik, membuatnya tetap menarik bagi yang tidak mementingkan keamanan.
  • L2TP / IPsec merupakan solusi VPN baik untuk penggunaan non-kritis, meskipun telah terancam dan melemah. Namun, untuk setup VPN yang cepat tanpa perlu menginstal perangkat lunak tambahan, ini tetap berguna, terutama untuk perangkat mobile di mana dukungan OpenVPN tetap agak tambal sulam.
  • OpenVPN adalah solusi yang terbaik dari VPN saat ini, meskipun membutuhkan software pihak ketiga pada semua platform. Hal ini dapat diandalkan, cepat, dan paling penting aman.