Mi az SSTP? (Az útmutató az SSTP VPN protokollhoz)


Mi az SSTP??

Az SSTP (Secure Socket Tunneling Protocol) egy VPN-protokoll, amelyet a Microsoft fejlesztett ki, és a Windows Vista rendszerrel bevezetett. Az újabb Windows verziók azóta natív támogatást kínálnak az SSTP VPN protokollhoz.

A protokollt az online adatok és forgalom biztonságára tervezték, és a Windows felhasználók számára sokkal biztonságosabb opciónak tekintik, mint a PPTP vagy az L2TP / IPSec..

Hogyan működik az SSTP protokoll??

Az SSTP úgy működik, hogy biztonságos kapcsolatot létesít egy VPN-ügyfél és egy VPN-kiszolgáló között. Alapvetően a protokoll biztonságos „alagutat” hoz létre az ügyfél és a szerver között, és az összes alagúton áthaladó adat és forgalom titkosítva van..

Mint a PPTP (pont-pont alagút protokoll), az SSTP továbbítja a PPP (pont-pont protokoll) forgalmat, de – ellentétben a PPTP-vel – SSL / TLS csatornán keresztül teszi. Emiatt az SSTP lényegesen nagyobb biztonságot kínál, mint a PPTP, mivel az SSL / TLS biztosítja a forgalom integritásának ellenőrzését, a biztonságos kulcstárgyalást és a titkosítást..

Az SSL / TLS használata miatt az SSTP-kiszolgálókat hitelesíteni kell, amikor a kapcsolat létrejön. Az SSTP kliensek opcionálisan hitelesíthetők is.

Általános műszaki információk az SSTP VPN-protokollról

  • Az SSTP a 443 TCP portot használja – ugyanazt a portot használja a HTTPS forgalom.
  • Az SSTP-t gyakran hasonlítják az OpenVPN-hez az általa kínált magas szintű biztonságnak és annak a ténynek köszönhetően, hogy képes megkerülni a NAT tűzfalakat.
  • Az SSTP általában nem támogatja a VPN-alagutakat. Ehelyett támogatja a barangolást, mivel SSL-átvitelt használ.
  • Az SSTP csak a felhasználói hitelesítést támogatja. A protokoll nem támogatja az eszköz vagy a számítógép hitelesítését.

Mi a biztonságos Socket Tunneling Protocol Service??

A „Secure Socket Tunneling Protocol Service” egy olyan szolgáltatás, amelyet a Windows Vista rendszerrel vezettek be, és a Windows 7, a Windows 8 és a Windows 10 rendszeren is megtalálható. Alapvetően egy olyan szolgáltatás, amely támogatja az SSTP VPN protokollt, lehetővé téve annak VPN-kapcsolatokkal csatlakozhat a távoli eszközökhöz. Ha a szolgáltatás le van tiltva, akkor az SSTP protokollt nem tudja elérni a távoli szerverekhez.

Azt is láthatja, hogy a „Secure Socket Tunneling Protocol Service” a „SstpSvc.dll” fájlhoz kapcsolódik. Kerülje a rendetlenséget a fájllal vagy annak törlését, mivel az biztosítja az SSTP szolgáltatási funkciókat a Windows platformon.

Mennyire biztonságos az SSTP protokoll?

Az SSTP-titkosítást általában az interneten való böngészés során viszonylag biztonságosnak tekintik. Sokan még a biztonságot is összehasonlítják az OpenVPN által kínált biztonsággal – valószínűleg azért, mert SSL-t használ, és adatcsomagjait a HTTPS-en keresztül tárolja. Ráadásul az AES titkosítási rejtjelet is felhasználhatja, még biztonságosabbá téve azt.

Meg kell azonban említeni, hogy az SSTP-vel kapcsolatban két kérdés van:

1. érzékeny a „TCP-leomlás” problémára

Anélkül, hogy túl technikai lenne, ez egy olyan probléma, amely felmerülhet a VPN-alagútban létrehozott TCP-kapcsolattal, amely a TCP-átviteli protokollt veszi át. Alapvetően a TCP-kapcsolaton belüli TCP-kapcsolat (VPN-kapcsolat) konfliktust eredményezhet a két kapcsolat között, amely összeköttetési problémákhoz vezet.

Önmagában a „TCP Meltdown” probléma valójában nem jelent hatalmas biztonsági hibát az SSTP-vel, de ha kritikus pillanatokban (például ha torrenteket tölt le, például) napi 24 órás online biztonságra vagy VPN titkosításra van szüksége. , bosszantó kérdés lehet.

2. Az SSTP a Microsoft tulajdonában van

Egy másik probléma, amely néhány embernél az SSTP VPN protokollal rendelkezik, az a tény, hogy az zárt forrású és kizárólag a Microsoft tulajdonában van. Noha nincs bizonyíték arra, hogy az SSTP szándékosan gyengült vagy akár repedt volt, nem titok, hogy a Microsoft szorosan együttműködött az NSA-vel a múltban – még annyira is, hogy hozzáférést kínál nekik a titkosított üzenetekhez..

Ráadásul a Microsoft a PRISM megfigyelő programhoz tartozik, és még a program első partnere is volt. Ha nem ismeri a PRISM-et, ez egy NSA által felügyelt megfigyelő program, amely hozzáférést biztosít számukra e-mailekhez, dokumentumokhoz és egyéb felhasználói adatokhoz, amelyeket a nagyvállalatok tárolnak. Tehát nem messze áll az a vélemény, hogy az SSTP protokollt (a „lehet” hangsúlyozása) az NSA veszélyeztette a fejlesztés során vagy után.

Összességében az SSTP VPN protokoll biztonsága kizárólag attól függ, hogy mennyire bízol a Microsoftban.

SSTP VPN sebesség – mit kell tudni?

Az SSTP legtöbbször tisztességes online sebességet kínál, bár néha lelassulhat, ha nincs elég sávszélesség vagy viszonylag erős CPU. Ne felejtsd el – az SSTP nagyon erős titkosítást használ, és ez csökkentheti az online sebességet, különösen, ha erős titkosítási rejtjelet is használnak.

Azt is figyelembe kell vennie, hogy rengeteg más tényező befolyásolhatja az online sebességet, amelyet SSTP VPN kapcsolat használatakor kap..

SSTP előnyei és hátrányai

Előnyök

  • Az SSTP titkosítás megfelelő szintű biztonságot nyújt, szinte azonos az OpenVPN-rel (SSL 3.0 + 256 bites titkosítás).
  • Az SSTP-t könnyen be lehet állítani a beépített platformon.
  • Az SSTP VPN protokollt nagyon nehéz blokkolni, mert a 443 TCP portot használja (ugyanazt a HTTPS használja).
  • Az SSTP jó sebességet kínál, ha elegendő sávszélesség van.

hátrányok

  • Az SSTP zárt forrású és kizárólag a Microsoft tulajdonában van, egy olyan vállalat, amelyről ismert, hogy együttműködik az NSA-val.
  • Az SSTP protokoll korlátozott számú platformon érhető el – Windows, Linux, Android és útválasztók.
  • Az SSTP-kapcsolatok megszakadhatnak, ha a hálózati rendszergazda felismeri az SSTP-fejlécet (ezt meg lehet tenni, mivel a protokoll nem támogatja a hitelesített webes proxykat).
  • Mivel az SSTP csak a TCP-n működik, érzékeny a „TCP Meltdown” kérdésre.

Mi az SSTP VPN??

Az SSTP VPN egy VPN szolgáltató által nyújtott szolgáltatás, amely hozzáférést biztosít egy készenléti SSTP VPN kapcsolathoz. Általában egyszerűen le kell töltenie és telepítenie egy VPN-ügyfelet, csatlakoznia kell a VPN-kiszolgálóhoz, és jó

Ideális esetben ne ragaszkodjon egy olyan VPN-szolgáltatóhoz, amely csak az SSTP VPN-protokollhoz nyújt hozzáférést. A legjobb, ha olyan szolgáltatót választ, aki választékot kínál Önnek, amikor a használni kívánt VPN protokollt választja.

Megbízható SSTP VPN szolgáltatót keres?

A CactusVPN pontosan az a szolgáltatás, amelyre akkor szüksége van. Nagyon biztonságos SSTP VPN-kapcsolatokat kínálunk – AES katonai titkosítást, RSA-2048 kézfogás-titkosítást és az ECDHE kulcsmegállapodási protokollt használunk az adatok biztonságához. Ráadásul nem tartunk naplót, tehát 100% -os adatvédelmet élvezhet a szolgáltatásunkkal

Ezenkívül az SSTP nem az egyetlen VPN-protokoll, amelyet használhat az internetet elérve. További öt protokollhoz is hozzáférést kínálunk: OpenVPN, SoftEther, IKEv2 / IPSec, L2TP / IPSec és PPTP.

Élvezze a sok eszközön lévő VPN-kapcsolatokat

Nem számít, milyen VPN-protokollt szeretne használni, a platformok közötti kompatibilis VPN-alkalmazásokkal fedezetted van. Sőt, úgy terveztük, hogy azok rendkívül felhasználóbarátak is legyenek.

CactusVPN app

Próbáld ki az első próbaverziónkat

Nem akarjuk, hogy bármilyen nyomást érzzen, ezért több mint örömmel üdvözöljük Önt, hogy 24 órán keresztül ingyenesen próbáljon ki VPN szolgáltatásainkat, mielőtt bármilyen kötelezettségvállalást vállalna. Ne aggódjon – nem kell megadnia semmilyen hitelkártya-adatot

Plusz, ha egyszer CactusVPN felhasználóvá válik, 30 napos pénz-visszatérítési garanciát kaptunk Önnek, ha a szolgáltatás nem működik úgy, ahogy kellene.

SSTP összehasonlítva más VPN protokollokkal

Itt található egy részletes áttekintés, amely bemutatja, hogy az SSTP VPN protokoll mennyire jó vagy rossz, összehasonlítva a többi VPN protokollal, amelyet használhat:

SSTP vs. OpenVPN

Biztonsági szempontból mindkét VPN-protokoll tisztességes lehetőség, mivel erős titkosítási kulcsokat és rejtjeleket, valamint SSL 3.0-t is használhatnak. Az SSTP-vel ellentétben az OpenVPN nyílt forrású és nem kizárólag a Microsoft tulajdonában van. Ez megkönnyíti az online felhasználók számára, hogy bíznak abban, hogy a protokoll megbízható biztonságot kínál, potenciális kiskapuk nélkül.

Ezen felül az OpenVPN az UDP átviteli protokollt is használhatja az SSTP által használt TCP mellett. Ennek eredményeként valószínűleg jobb online sebességet fog elérni az OpenVPN használatával, mint a TCP-vel. Az OpenVPN szintén nem érzékeny a fentebb említett „TCP Meltdown” problémára.

És bár az SSTP-t a tűzfalak nem tudják egyszerűen blokkolni, mivel ugyanúgy használja a 443-as portot, mint az OpenVPN (a HTTPS-port), ennek van egy gyengesége – az a tény, hogy nem támogatja a hitelesített webes proxykat. Miért van ez a probléma? Nos, ha az SSTP nem hitelesített webproxyt használ, akkor a hálózat adminisztrátora potenciálisan észlelheti az SSTP fejléceket. Ebben a helyzetben elhagyhatják a kapcsolatot, ha akarják.

Az OpenVPN több platformon is elérhető, mint az SSTP. Bár kényelmes, ha az SSTP beépül a Windows operációs rendszerekbe, és így könnyen beállítható, csak útválasztókon, Androidon és Linuxon konfigurálható. Az OpenVPN viszont mindezen platformon beállítható, beleértve sok más szoftvert is (például Windows XP, macOS, iOS, FreeBSD, OpenBSD, Solaris és NetBSD)..

Ja, az OpenVPN potenciálisan stabilabb lehet, mint az SSTP, amikor a hálózati változásokról van szó. Ennek oka az, hogy az OpenVPN rendelkezik a „lebegő” paranccsal, amely biztosíthatja, hogy az OpenVPN kapcsolatok ne csökkenjenek, amikor hálózatokat váltanak.

Szeretne többet tudni az OpenVPN-ről? Nézze meg a róla szóló részletes cikkünket.

SSTP vs. IPSec

Mindkét protokoll elég jó szintű biztonságot nyújt, bár lehet, hogy kissé óvatosabbnak kell lennie az IPSec protokoll konfigurálásakor, mivel könnyebb az összetéveszteni az általa kínált védelmet, ha nincs megfelelően konfigurálva. Ráadásul az IPSec több platformon is működik, mint az SSTP, például a macOS, a Windows 2000, a Solaris, a FreeBSD, az OpenBSD és a NetBSD..

Az IPSec-t sokkal könnyebb blokkolni egy tűzfallal, mint az SSTP-vel. Mivel az SSTP a 443 TCP-portot használja (ugyanazt a portot használja a HTTPS), a hálózati rendszergazda vagy az internetszolgáltató nem tudja blokkolni azt anélkül, hogy minden egyéb online tevékenységet blokkolna. Az IPSec forgalom ezzel szemben blokkolható, ha a hálózati rendszergazda vagy az internetszolgáltató blokkolja az 50 IP-protokollokat (amelyek megállítják az IPSec által kínált beágyazó biztonsági hasznos terhelést) és az 51-es IP-protokollokat (amelyek leállítják az IPSec által használt hitelesítési fejlécet). Ugyanez történhet, ha az 500-as port le van tiltva, mivel az az IPSec Internet Security Association és Key Management Protocol (ISAKMP) portjához használt port..

Sebesség szempontjából van esély arra, hogy az SSTP gyorsabb lehet, mint az IPSec, mert az IPSec hosszabb időt vehet igénybe a VPN-alagút megtárgyalásában. Számos online felhasználó panaszkodik, és azt állítja, hogy az IPSec sok forrást fogyaszt, ami tovább csökkentheti az online sebességet..

Az IPSec rendszerint párosul az L2TP-vel vagy az IKEv2-vel, de előfordulhat, hogy olyan VPN-szolgáltatók látják, akik önállóan az IPSec-t kínálják. Összességében azt javasoljuk, hogy az SSTP-t az IPSec-en keresztül használja, ha lehetséges. Ha szeretne többet megtudni az IPSec-ről, kövesse ezt a linket.

SSTP vs. IKEv2 / IPSec

Ha leginkább a biztonság érdekli, akkor tudnia kell, hogy mind az SSTP, mind az IKEv2 / IPSec hasonló szintű védelmet kínál. Az IKEv2 / IPSec valószínűleg kissé megbízhatóbb, mint az SSTP, mivel az nem kizárólag a Microsoft tulajdonában van. Ehelyett a Microsoft fejlesztette ki a Ciscoval együtt. Ezenkívül az IKEv2 nyílt forráskódú implementációi elérhetők online.

A platformok közötti kompatibilitást tekintve az IKEv2 / IPSec korlátozott támogatással rendelkezik, akárcsak az SSTP, de ennek ellenére is van előnye, mivel iOS, macOS és BlackBerry platformon is működik..

Ami a sebességet és a stabilitást illeti, az IKEv2 valószínűleg kissé gyorsabb, mint az SSTP, mivel UDP-t használ, de sajnos könnyebben blokkolható is, mint az SSTP, mert csak az UDP portot használja. Ha egy hálózati rendszergazda blokkolja, akkor az IKEv2 / IPSec forgalom blokkolva van. teljesen. Az SSTP azonban a 443 TCP portot használja, amelyet sokkal nehezebb blokkolni. Ennek ellenére az IKEv2 nagyon szép átalakulást mutat a stabilitás szempontjából – a MOBIKE (IKEv2 Mobility and Multihoming), ez a szolgáltatás lehetővé teszi, hogy a protokoll zökkenőmentesen ellenálljon a hálózati változásoknak anélkül, hogy a kapcsolat megszakadna..

Végül az IKEv2 / IPSec csak jobb megoldás, mint az SSTP, ha sokat használ mobilkészüléket és gyakran utazik, vagy ha inkább nyílt forrású alternatívát választana az SSTP-nek, amelyet Windows platformon és BlackBerry eszközön könnyű beállítani..

Ha többet szeretne tudni az IKEv2 / IPSec-ről, olvassa el ezt a cikket.

SSTP vs. L2TP / IPSec

Az SSTP általában sokkal biztonságosabb megoldás, mint az L2TP / IPSec, bár érdemes megemlíteni, hogy néhány online felhasználónak könnyebb ideje van megbízni az L2TP / IPSec-ben, mivel azt nem kizárólag a Microsoft fejlesztette ki. Ugyanakkor az L2TP / IPSec könnyebben blokkolható egy tűzfallal, mint az SSTP, így ez általában kevésbé megbízható.

A kapcsolat sebessége szempontjából az L2TP / IPSec alacsonyabb szintű az SSTP-nél, mivel kettős beágyazást alkalmaz – vagyis kétszer titkosítja az online forgalmat. Lehet, hogy az L2TP / IPSec erőforrásigényesebb, mint az SSTP.

Másrészt az L2TP / IPSec több platformon is elérhető, mint az SSTP. Ráadásul az L2TP még több eszközbe és operációs rendszerbe van beépítve, mint az SSTP, amely csak a Windows Vista és a magasabb verzióba van beépítve..

Ha az SSTP és az L2TP / IPSec között választanánk, azt mondanánk, hogy jobb az SSTP. Ha szeretne többet megtudni az L2TP-ről, kövesse ezt a linket.

SSTP vs. PPTP

Az SSTP-t és a PPTP-t egyaránt a Microsoft fejlesztette ki, bár a PPTP-t a Microsoft más vállalatokkal közösen fejlesztette ki. A biztonság szempontjából az SSTP felülmúlja a PPTP-t, mivel jobb védelmet nyújt – különösen mivel támogatja a 256 bites titkosítási kulcsokat, míg a PPTP csak 128 bites kulcsok támogatására képes..

Általában ez nem lenne óriási probléma a PPTP-felhasználók számára, de a fő probléma a PPTP saját titkosításával – MPPE – valójában nagyon hibás. Azt is kimutatták, hogy az NSA képes feltörni a PPTP forgalmat.

A sebesség és a rendelkezésre állás csak az, hogy a PPTP jobb, mint az SSTP. Rossz titkosítása miatt a PPTP nagyon gyors kapcsolatot kínál. A PPTP természetesen sok platformon be van építve, bár érdemes megemlíteni, hogy – a protokoll gyenge biztonsága miatt – valószínűleg nem fogja továbbra is natív módon beépíteni a jövőbeli operációs rendszerekbe és eszközökbe. Például a PPTP már nem natív módon érhető el a macOS Sierra és iOS 10 rendszerekben (és újabb verziókban)..

Szeretne többet megtudni a PPTP-ről és annak biztonsági kérdéseiről? Nézze meg a róla szóló cikket további információkért

SSTP vs. SoftEther

Úgy tűnik, hogy az SSTP és a SoftEther tisztességes szintű biztonságot nyújt a magas titkosítás és a támogatott rejtjelek esetén, ám a SoftEther egyszerűbben megbízhatóbb, mivel nyílt forrású, és mivel nem olyan társaság tulajdonában van, amelyről ismert, hogy együttműködik a NSA. A SoftEther a legkülönbözőbb biztonsági funkciókkal rendelkezik, amelyek még erősebbé teszik.

Gyorsan, van esély arra, hogy a SoftEther gyorsabb, mint az SSTP, mivel a gyors átvitel szempontjából programozták. Ezenkívül a SoftEther állítólag 13-szor gyorsabb, mint az OpenVPN, és az SSTP sebességeket gyakran hasonló szintűnek tekintik, mint az OpenVPN kapcsolat sebességét..

Igaz, hogy a SoftEther telepítése nehezebb vagy kényelmesebb lehet, mint az SSTP. Végül is az SSTP beépítve van a Windows platformokba, így néhány kattintással könnyen konfigurálható. Mi több, ha egy külső gyártótól származó VPN szolgáltatást használ, amely SoftEther kapcsolatokat kínál, akkor még le kell töltenie és telepítenie a SoftEther szoftvert az eszközére.

Másrészt a SoftEther több platformon működik, mint az SSTP, amely csak natív módon érhető el a Windows operációs rendszereken, és manuálisan konfigurálható útválasztókon, Androidon és Linuxon. A SoftEther működik ezen a platformon, valamint más operációs rendszereken és eszközökön, például iOS, FreeBSD, Solaris és macOS..

Egy másik külön említésre méltó különbség az, hogy a SoftEther VPN szerver valóban támogatást nyújt az SSTP VPN protokollhoz – sok más VPN protokoll mellett, mint például az OpenVPN, L2TP / IPSec, IPSec és SoftEther. Az SSTP VPN szerver nem nyújt ilyen rugalmasságot.

Összességében a SoftEther sokkal jobb lehetőség, mint az SSTP – különösen, ha nyílt forrású alternatívát keres. Ha többet szeretne megtudni a SoftEther protokollról, kövesse ezt a linket.

SSTP vs huzalőr

A cikk írásának pillanatában a Wireguard egy nagyon fiatal VPN-protokoll, tehát nem sok ember bízik benne annyira, mint az SSTP-ben – főleg mivel ez csak a kísérleti szakaszában van. Ennek ellenére a protokoll nyílt forráskódú, és jobb biztonságot nyújthat, mint az SSTP, mivel a legkorszerűbb kriptográfiát használja..

A Wireguard szintén valószínűleg gyorsabb, mint az SSTP, ha úgy gondoljuk, hogy a protokoll webhelyén szereplő referenciaértékeket megmutatjuk, hogy jobb átviteli képessége és kevesebb ping-ideje van, mint az OpenVPN-ben (az SSTP protokollt gyakran hasonlítják a sebesség szempontjából)..

Jelenleg az SSTP sokkal több platformon keresztül kompatibilis, mint a Wireguard, mivel elérhető a Linuxon (az egyetlen platform, amelyet a Wireguard jelenleg működik), valamint a Windowson, az Androidon és az útválasztókon. Nem is említve az SSTP-t.

A jelenlegi helyzetben a Wireguard nem jobb választás, mint az SSTP, mivel nem stabil, és nem is teljesen biztonságos. Természetesen, ha csak kipróbálni akarja, a protokoll jó lehetőség. A jövőben azonban a Wireguard felülmúlhatja az SSTP-t.

Szeretne többet megtudni a Wireguardról? Nézze meg ezt a cikket.

Mindezt figyelembe véve, jó választás az SSTP VPN protokoll?

Nos, ha Ön Windows felhasználó, és különféle okokból nem tudja használni az OpenVPN-t vagy a SoftEther-et, az SSTP a biztonság és a megbízhatóság szempontjából a következő legjobb VPN-protokoll. Ez természetesen attól függ, hogy mennyire bízik a Microsoft vállalatban. Ha azonban nem különösebben aggódik ez a szempont, akkor az SSTP jó választás lehet.

Mi az SSTP? Az alapvető ötlet

Az SSTP egy VPN-protokoll, amely titkosítja az online kommunikációt a VPN-ügyfél és a VPN-kiszolgáló között. Általában olyan biztonságosnak tekintik, mint az OpenVPN, de sok online felhasználó nem bízik benne teljes mértékben, mert az kizárólag a Microsoft tulajdonában van. Ezenkívül a protokoll korlátozott platformon átívelő kompatibilitással rendelkezik, csak natív módon érhető el Windows rendszeren, és támogatja a konfigurációkat az Android, Linux és az útválasztókban.

Összességében az SSTP jó választás, ha nem veszi figyelembe azt a tényt, hogy a Microsoft tulajdonában van, és hogy nem nyílt forráskódú. Általában azt javasoljuk, hogy csak akkor használja, ha az OpenVPN vagy a SoftEther nem érvényes.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map