Hva er SSTP? (Din guide til SSTP VPN-protokollen) |


Hva er SSTP?

SSTP (Secure Socket Tunneling Protocol) er en VPN-protokoll som ble utviklet av Microsoft, og introdusert av dem med Windows Vista. Nyere Windows-versjoner har tilbudt egen støtte for SSTP VPN-protokollen siden den gang.

Protokollen er designet for å sikre online data og trafikk, og anses som et mye tryggere alternativ for Windows-brukere enn PPTP eller L2TP / IPSec.

Hvordan fungerer SSTP-protokollen?

SSTP fungerer ved å etablere en sikker forbindelse mellom en VPN-klient og en VPN-server. I utgangspunktet skaper protokollen en sikker “tunnel” mellom klienten og serveren, og all data og trafikk som går gjennom den tunnelen er kryptert.

Som PPTP (Point-to-Point Tunneling Protocol), transporterer SSTP PPP (Point-to-Point Protocol) -trafikk, men – i motsetning til PPTP – gjør det det gjennom en SSL / TLS-kanal. På grunn av dette tilbyr SSTP betydelig mer sikkerhet enn PPTP siden SSL / TLS gir trafikkintegritetskontroll, sikker forhandlingsnøkkel og kryptering.

På grunn av bruken av SSL / TLS, må SSTP-servere autentiseres når det opprettes en tilkobling. SSTP-klienter kan også autentiseres.

Generelle tekniske detaljer om SSTP VPN-protokollen

  • SSTP bruker TCP-port 443 – den samme porten som brukes av HTTPS-trafikk.
  • SSTP blir ofte sammenlignet med OpenVPN takket være det høye sikkerhetsnivået det tilbyr, og det faktum at den kan omgå NAT brannmurer.
  • SSTP støtter vanligvis ikke VPN-tunneler fra sted til side. I stedet støtter den streifing siden den bruker SSL-sendinger.
  • SSTP støtter bare brukerautentisering. Protokollen støtter ikke godkjenning av enheter eller datamaskiner.

Hva er Secure Socket Tunneling Protocol Service?

“Secure Socket Tunneling Protocol Service” er en funksjon som ble introdusert med Windows Vista, og er også til stede i Windows 7, Windows 8 og Windows 10. I utgangspunktet er det en tjeneste som tilbyr støtte for SSTP VPN-protokollen, slik at den kan koble til eksterne enheter via VPN-tilkoblinger. Hvis tjenesten er deaktivert, vil du ikke kunne få tilgang til eksterne servere ved å bruke SSTP-protokollen.

Du kan også se at “Secure Socket Tunneling Protocol Service” er relatert til “SstpSvc.dll” -filen. Du bør unngå å rote med den filen eller slette den, siden den gir SSTP-tjenestefunksjonaliteten på Windows-plattformen.

Hvor sikker er SSTP-protokollen?

Generelt anses SSTP-kryptering som relativt trygt å bruke når du surfer på nettet. Mange mennesker sammenligner til og med sikkerheten med den som tilbys av OpenVPN – mest sannsynlig fordi den bruker SSL og innkapsler datapakker over HTTPS. Dessuten kan den også bruke AES-krypteringskrypteringen, noe som gjør den enda tryggere.

Det skal imidlertid nevnes at det er to problemer med SSTP:

1. Det er mottagelig for “TCP Meltdown” -problemet

Uten å bli for teknisk, er det et problem som kan oppstå med TCP-tilkoblingen som er opprettet i VPN-tunnelen, og tar over TCP-overføringsprotokollen. I utgangspunktet kan en TCP-tilkobling (VPN-en) som er inneholdt i en TCP-forbindelse, resultere i en konflikt mellom de to tilkoblingene, som kulminerer med tilkoblingsproblemer.

På egenhånd er egentlig ikke “TCP Meltdown” -problemet en enorm sikkerhetsfeil med SSTP, men hvis du trenger online sikkerhet eller VPN-kryptering døgnet rundt i kritiske øyeblikk (som når du laster ned torrenter, for eksempel) , kan det være en irriterende sak.

2. SSTP eies av Microsoft

Et annet problem noen har med SSTP VPN-protokollen er det faktum at den er lukket kildekode og utelukkende eid av Microsoft. Selv om det ikke er bevis som viser at SSTP med vilje ble svekket eller til og med sprukket, er det ingen hemmelighet at Microsoft har samarbeidet tett med NSA tidligere – til og med gått så langt som å tilby dem tilgang til krypterte meldinger.

Microsoft tilhører dessuten PRISM-overvåkningsprogrammet, og var til og med programmets første partner. Hvis du ikke er kjent med PRISM, er det et overvåkningsprogram i regi av NSA som gir dem tilgang til e-post, dokumenter og annen brukerdata som er lagret av større selskaper. Så det er ikke langt på vei å tro at SSTP-protokollen kan (vektlegging av “muligens”) ha blitt kompromittert av NSA under eller etter utvikling.

Totalt sett avhenger hvor bra sikkerheten til SSTP VPN-protokollen bare er av hvor mye du stoler på Microsoft.

SSTP VPN-hastighet – Hva bør du vite?

SSTP tilbyr anstendige onlinehastigheter mesteparten av tiden, selv om du kanskje vil oppleve noen avmatninger hvis du ikke har nok båndbredde eller en relativt sterk CPU. Ikke glem – SSTP bruker ganske sterk kryptering, og det kan senke onlinehastighetene dine, spesielt hvis du bruker en kraftig krypteringskryptering også.

Du bør også vurdere det faktum at det er mange andre faktorer som kan påvirke onlinehastighetene du får når du bruker en SSTP VPN-tilkobling.

SSTP fordeler og ulemper

Fordeler

  • SSTP-kryptering tilbyr et anstendig sikkerhetsnivå, nesten på nivå med OpenVPN (SSL 3.0 + 256-bit-kryptering).
  • SSTP er enkelt å konfigurere på plattformer den er innebygd.
  • SSTP VPN-protokollen er veldig vanskelig å blokkere fordi den bruker TCP-port 443 (den samme som HTTPS bruker).
  • SSTP tilbyr gode hastigheter hvis du har nok båndbredde.

ulemper

  • SSTP er lukket kildekode og eid av Microsoft, et selskap som er kjent for å samarbeide med NSA.
  • SSTP-protokollen er tilgjengelig på et begrenset antall plattformer – Windows, Linux, Android og rutere.
  • SSTP-tilkoblinger kan slippes hvis nettverksadministratoren oppdager SSTP-overskriften (noe som er mulig å gjøre siden protokollen ikke støtter autentiserte nettproxy).
  • Siden SSTP bare fungerer på TCP, er det mottagelig for problemet med “TCP Meltdown”.

Hva er en SSTP VPN?

En SSTP VPN er en tjeneste som tilbys av en VPN-leverandør som gir deg tilgang til en klar til å gå SSTP VPN-tilkobling. Normalt trenger du bare å laste ned og installere en VPN-klient, koble til en VPN-server, og du er god til å gå

Ideelt sett bør du ikke holde deg til en VPN-leverandør som bare gir deg tilgang til SSTP VPN-protokollen. Det er best å velge en leverandør som kan tilby deg variasjon når det gjelder å velge VPN-protokollen du vil bruke.

Ser du etter en pålitelig SSTP VPN-leverandør?

CactusVPN er akkurat den tjenesten du trenger da. Vi tilbyr høyt sikrede SSTP VPN-tilkoblinger – vi bruker AES-kryptering i militær klasse, RSA-2048 håndtrykkskryptering og ECDHE-nøkkelavtaleprotokoll for å sikre dine data. Dessuten fører vi ikke logger, slik at du får glede av 100% personvern med tjenesten vår

SSTP er heller ikke den eneste VPN-protokollen du kan bruke når du får tilgang til nettet. Vi tilbyr tilgang til fem andre protokoller også: OpenVPN, SoftEther, IKEv2 / IPSec, L2TP / IPSec og PPTP.

Nyt VPN-tilkoblinger på tonnevis av enheter

Uansett hvilken VPN-protokoll du vil bruke, har våre plattformkompatible VPN-applikasjoner fått deg dekket. Dessuten designet vi dem til å være ekstremt brukervennlige.

CactusVPN-app

Prøv vår gratis prøve først

Vi ønsker ikke at du skal føle noe press, så vi ønsker deg velkommen til å prøvekjøre våre VPN-tjenester gratis i 24 timer før du gjør noe forpliktelse. Ikke bekymre deg – du trenger ikke gi ut noen kredittkortinformasjon

Når du først er blitt CactusVPN-bruker, har vi ryggen med en 30-dagers pengene-tilbake-garanti i tilfelle tjenesten ikke fungerer som den skal.

SSTP sammenlignet med andre VPN-protokoller

Her er en grundig oversikt som viser hvor god eller dårlig SSTP VPN-protokollen er sammenlignet med de andre VPN-protokollene du kan bruke:

SSTP vs. OpenVPN

Sikkerhetsmessig er begge VPN-protokollene anstendige alternativer siden de kan bruke sterke krypteringsnøkler og chiffer, og også bruke SSL 3.0. Men i motsetning til SSTP, er OpenVPN åpen kildekode og eies ikke bare av Microsoft. Det gjør det lettere for online brukere å stole på at protokollen gir pålitelig sikkerhet uten potensielle smutthull.

I tillegg til det, kan OpenVPN også bruke UDP-overføringsprotokollen sammen med TCP-en som brukes av SSTP. Som et resultat vil du sannsynligvis få bedre online hastigheter med OpenVPN enn med TCP. OpenVPN er heller ikke mottakelig for “TCP Meltdown” problemet nevnt ovenfor.

Og selv om SSTP egentlig ikke lett kan blokkeres av brannmurer siden den bruker port 443 akkurat som OpenVPN (HTTPS-porten), har den en svakhet – det faktum at den ikke støtter autentiserte nettproxy. Hvorfor er det et problem? Vel, hvis SSTP bruker en ikke-autentisert proxy, kan administratoren av et nettverk potensielt oppdage SSTP-overskrifter. I den situasjonen kan de slippe forbindelsen hvis de vil.

OpenVPN er også tilgjengelig på flere plattformer enn SSTP. Selv om det er praktisk at SSTP er innebygd i Windows-operativsystemer, og dermed enkelt kan konfigureres, kan den bare konfigureres på rutere, Android og Linux. OpenVPN, derimot, kan settes opp på alle disse plattformene, inkludert mange andre (som Windows XP, macOS, iOS, FreeBSD, OpenBSD, Solaris og NetBSD.

Åh, og OpenVPN kan potensielt være mer stabil enn SSTP når det gjelder nettverksendringer. Det er fordi OpenVPN har “float” -kommandoen, noe som kan sikre at OpenVPN-tilkoblinger ikke slipper når du bytter nettverk.

Vil du lese mer om OpenVPN? Sjekk ut vår dyptgående artikkel om det.

SSTP vs. IPSec

Begge protokollene tilbyr et ganske bra sikkerhetsnivå, selv om du kanskje må være litt mer forsiktig når du konfigurerer IPSec-protokollen, siden det er enklere å rote den beskyttelsen den tilbyr hvis den ikke er konfigurert riktig. På plussiden fungerer IPSec på flere plattformer enn SSTP, som macOS, Windows 2000, Solaris, FreeBSD, OpenBSD og NetBSD.

I tillegg er IPSec mye enklere å blokkere med en brannmur enn SSTP. Siden SSTP bruker TCP-port 443 (den samme porten som brukes av HTTPS), kan en nettverksadministrator eller ISP ikke virkelig blokkere den uten også å blokkere alle andre online aktiviteter. IPSec-trafikk kan derimot blokkeres hvis nettverksadministratoren eller ISP blokkerer IP-protokoller 50 (som stopper Encapsulating Security nyttelast som tilbys av IPSec) og 51 (som vil stoppe autentiseringshodet som brukes av IPSec). Det samme kan skje hvis port 500 er blokkert siden det er porten som brukes til IPSecs Internet Security Association og Key Management Protocol (ISAKMP).

Når det gjelder hastighet, er det en sjanse for at SSTP kan være raskere enn IPSec fordi det kan ta IPSec lenger tid å forhandle om en VPN-tunnel. Mange online brukere har også klaget og sagt at IPSec har en tendens til å spise mye ressurser – noe som kan redusere hastigheten på nettet ytterligere.

IPSec er vanligvis sammenkoblet med L2TP eller IKEv2, men du kan se VPN-leverandører som tilbyr IPSec som en protokoll på egen hånd. Totalt sett vil vi anbefale å bruke SSTP over IPSec hvis mulig. Hvis du vil lære mer om IPSec, følg denne lenken.

SSTP vs. IKEv2 / IPSec

Hvis du stort sett er interessert i sikkerhet, bør du vite at både SSTP og IKEv2 / IPSec tilbyr et lignende beskyttelsesnivå. IKEv2 / IPSec er kanskje litt mer pålitelig enn SSTP, siden den ikke eies kun av Microsoft. I stedet ble den utviklet av Microsoft sammen med Cisco. Det er også åpen kildekode implementeringer av IKEv2 tilgjengelig online.

Når det gjelder kompatibilitet på tvers av plattformer, har IKEv2 / IPSec begrenset støtte akkurat som SSTP, men det har fortsatt en fordel siden den også fungerer på iOS, macOS og BlackBerry-plattformer.

Når det gjelder hastighet og stabilitet, kan IKEv2 potensielt være litt raskere enn SSTP siden den bruker UDP, men det er dessverre også lettere å blokkere enn SSTP fordi den bare bruker UDP-port 500. Hvis en nettverksadministrator blokkerer den, blir IKEv2 / IPSec-trafikk blokkert helt. SSTP bruker imidlertid TCP-port 443, som er mye vanskeligere å blokkere. Likevel har IKEv2 en veldig fin fordel når det kommer til stabilitet – MOBIKE (IKEv2 Mobility and Multihoming), en funksjon som gjør at protokollen sømløst kan motstå nettverksendringer uten at forbindelsen blir droppet.

Til slutt er IKEv2 / IPSec bare et bedre alternativ enn SSTP hvis du bruker mobilenheten mye og reiser ofte, eller hvis du foretrekker et open-source alternativ til SSTP som er enkelt å sette opp på Windows-plattformer og BlackBerry-enheter.

Hvis du vil lese mer om IKEv2 / IPSec, kan du sjekke denne artikkelen.

SSTP vs. L2TP / IPSec

Generelt er SSTP et mye sikrere alternativ enn L2TP / IPSec, selv om det er verdt å nevne at noen online brukere har enklere tid på å sette sin lit til L2TP / IPSec fordi den ikke bare er utviklet av Microsoft. Imidlertid er L2TP / IPSec lettere blokkert med en brannmur enn SSTP, noe som gjør den totalt sett mindre pålitelig.

Når det gjelder tilkoblingshastigheter, er L2TP / IPSec dårligere enn SSTP fordi den bruker dobbel innkapsling – noe som betyr at den krypterer online-trafikk to ganger. Det er også en sjanse for at L2TP / IPSec er mer ressurskrevende enn SSTP.

På den annen side er L2TP / IPSec tilgjengelig på flere plattformer enn SSTP. L2TP er til og med innebygd i flere enheter og operativsystemer enn SSTP, som bare er innebygd i Windows Vista og høyere.

Hvis du skulle velge mellom SSTP og L2TP / IPSec, vil vi si at du ville ha det bedre med SSTP. Hvis du er interessert i å lære mer om L2TP, følg denne lenken.

SSTP vs. PPTP

Både SSTP og PPTP er utviklet av Microsoft, selv om PPTP ble utviklet av Microsoft sammen med andre selskaper. Når det gjelder sikkerhet, overgår SSTP PPTP fordi den gir bedre beskyttelse – spesielt siden den har støtte for 256-biters krypteringsnøkler, mens PPTP bare kan ha støtte for 128-biters nøkler.

Normalt ville det ikke være et stort problem for PPTP-brukere, men hovedproblemet er med PPTPs egen kryptering – MPPE – som er veldig mangelfull. Det er også vist at NSA kan sprekke PPTP-trafikk.

Den eneste måten PPTP er bedre enn SSTP er når det kommer til hastighet og tilgjengelighet. På grunn av sin dårlige kryptering tilbyr PPTP veldig raske tilkoblinger. PPTP er også innebygd i mange plattformer, men det er verdt å nevne at det – på grunn av protokollens dårlige sikkerhet – kanskje ikke fortsetter å bli inkludert i fremtidige operativsystemer og enheter. For eksempel er PPTP ikke lenger tilgjengelig på macOS Sierra og iOS 10 (og nyere versjoner).

Er du interessert i å finne ut mer om PPTP og dets sikkerhetsproblemer? Sjekk ut vår artikkel om det for å lære mer

SSTP vs. SoftEther

SSTP og SoftEther ser ut til å tilby et anstendig sikkerhetsnivå når det gjelder høy kryptering og støttede chiffer, men SoftEther er rett og slett mer pålitelig fordi den er åpen kildekode og fordi den ikke eies av et selskap som har vært kjent for å samarbeide med NSA. SoftEther har også et bredt utvalg av sikkerhetsfunksjoner som gjør den enda sterkere.

Hurtigmessig er det en sjanse for at SoftEther er raskere enn SSTP siden det ble programmert med rask gjennomstrømning i tankene. Dessuten er SoftEther angivelig 13 ganger raskere enn OpenVPN, og SSTP-hastigheter blir ofte ansett å være på et lignende nivå som OpenVPN-tilkoblingshastigheter.

Nå er det sant at SoftEther kan være vanskeligere eller upraktisk å sette opp enn SSTP. Tross alt er SSTP innebygd i Windows-plattformer, slik at det enkelt kan konfigureres med noen få klikk. Hvis du bruker en tredjeparts VPN-tjeneste som tilbyr SoftEther-tilkoblinger, må du fremdeles laste ned og installere SoftEther-programvaren på enheten din..

På den annen side fungerer SoftEther på flere plattformer enn SSTP, som bare er tilgjengelig naturlig på Windows-operativsystemer, og kan konfigureres manuelt på rutere, Android og Linux. SoftEther fungerer på alle disse plattformene, og på andre operativsystemer og enheter som iOS, FreeBSD, Solaris og macOS.

En annen forskjell verdt å nevne er det faktum at SoftEther VPN-serveren faktisk tilbyr støtte for SSTP VPN-protokollen – sammen med mange andre VPN-protokoller som OpenVPN, L2TP / IPSec, IPSec og SoftEther. En SSTP VPN-server tilbyr ikke slik fleksibilitet.

Totalt sett er SoftEther et mye bedre alternativ enn SSTP – spesielt hvis du er ute etter et open source-alternativ. Følg denne lenken hvis du vil lære mer om SoftEther-protokollen.

SSTP vs. Wireguard

I skrivende stund skriver Wireguard en veldig ung VPN-protokoll, så ikke mange stoler på den like mye som de stoler på SSTP – spesielt siden det bare er i eksperimentell fase. Protokollen er fortsatt åpen kildekode, og den kan ende opp med å tilby bedre sikkerhet enn SSTP siden den bruker avansert kryptografi.

Wireguard er også veldig sannsynlig raskere enn SSTP hvis vi skal tro målestokkene på protokollens nettsted som viser hvordan det har bedre gjennomstrømning og mindre pingtider enn OpenVPN (en SSTP-protokoll blir ofte sammenlignet med i forhold til hastighet).

For øyeblikket er SSTP mye mer plattforms kompatibel enn Wireguard siden den er tilgjengelig på Linux (den eneste plattformen Wireguard fungerer på akkurat nå), og på Windows, Android og rutere. For ikke å nevne SSTP er mye lettere å sette opp også.

Slik saken står akkurat nå, er Wireguard ikke et bedre valg enn SSTP siden det ikke er stabilt og heller ikke er fullt trygt. Hvis du bare vil teste den ut, er protokollen selvfølgelig et godt alternativ. I fremtiden kan Wireguard imidlertid overgå SSTP.

Vil du lære mer om Wireguard? Sjekk ut denne artikkelen.

Med tanke på alt dette, er SSTP VPN-protokollen et godt valg?

Vel, hvis du er en Windows-bruker og ikke kan bruke OpenVPN eller SoftEther av forskjellige grunner, er SSTP den neste beste VPN-protokollen når det gjelder sikkerhet og pålitelighet. Det kommer selvfølgelig an på hvor mye du stoler på Microsoft-selskapet. Hvis du ikke er spesielt bekymret for det aspektet, kan SSTP være et godt valg da.

Hva er SSTP? Hoved ideen

SSTP er en VPN-protokoll som krypterer online kommunikasjon mellom en VPN-klient og en VPN-server. Det anses generelt som sikkert som OpenVPN, men mange brukere på nettet stoler ikke på det fullt ut fordi det kun eies av Microsoft. Protokollen har også begrenset kompatibilitet på tvers av plattformer, og er bare naturlig tilgjengelig på Windows, og støtter konfigurasjoner på Android, Linux og rutere.

Totalt sett er SSTP et godt valg hvis du ikke har noe imot at det eies av Microsoft, og at det ikke er åpen kildekode. Vi anbefaler generelt å bruke det bare når OpenVPN eller SoftEther ikke er gyldige alternativer.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map