IKEv2 คืออะไร คำแนะนำเกี่ยวกับโปรโตคอล VPN ของ IKEV2


IKEv2 คืออะไร?

IKEv2 (Internet Key Exchange เวอร์ชัน 2) เป็นโปรโตคอลการเข้ารหัส VPN ที่จัดการการร้องขอและการตอบสนอง ทำให้แน่ใจว่าทราฟฟิกมีความปลอดภัยโดยการสร้างและจัดการแอตทริบิวต์ SA (Security Association) ภายในชุดการตรวจสอบความถูกต้อง – โดยทั่วไปคือ IPSec เนื่องจาก IKEv2 นั้นยึดตามพื้นฐานและสร้างไว้ภายใน.

IKEv2 ได้รับการพัฒนาโดย Microsoft ร่วมกับ Cisco และเป็นตัวตายตัวแทนของ IKEv1.

นี่คือวิธีการทำงานของ IKEv2

เช่นเดียวกับโปรโตคอล VPN ใด ๆ IKEv2 มีหน้าที่สร้างอุโมงค์ที่ปลอดภัยระหว่างไคลเอนต์ VPN และเซิร์ฟเวอร์ VPN มันทำเช่นนั้นโดยการตรวจสอบทั้งไคลเอนต์และเซิร์ฟเวอร์ก่อนจากนั้นยอมรับวิธีการเข้ารหัสที่จะใช้

เราได้กล่าวแล้วว่า IKEv2 จัดการกับคุณลักษณะ SA แต่ SA คืออะไร พูดง่ายๆก็คือกระบวนการสร้างคุณลักษณะความปลอดภัยระหว่างเอนทิตีเครือข่ายสองแห่ง (ในกรณีนี้คือไคลเอนต์ VPN และเซิร์ฟเวอร์ VPN) มันทำได้โดยการสร้างคีย์การเข้ารหัสแบบสมมาตรเดียวกันสำหรับเอนทิตีทั้งสอง ใช้รหัสดังกล่าวเพื่อเข้ารหัสและถอดรหัสข้อมูลทั้งหมดที่เดินทางผ่านอุโมงค์ VPN.

รายละเอียดทางเทคนิคทั่วไปเกี่ยวกับ IKEv2

  • IKEv2 สนับสนุนอัลกอริทึมการเข้ารหัสล่าสุดของ IPSec พร้อมกับรหัสเข้ารหัสอื่น ๆ.
  • โดยทั่วไป IKE daemon (โปรแกรมที่รันเป็นกระบวนการส่วนหลัง) รันในพื้นที่ผู้ใช้ (หน่วยความจำระบบที่อุทิศให้กับการรันแอปพลิเคชัน) ในขณะที่ IPSec สแต็กทำงานในพื้นที่เคอร์เนล (แกนกลางของระบบปฏิบัติการ) ที่ช่วยเพิ่มประสิทธิภาพ.
  • โปรโตคอล IKE ใช้แพ็กเก็ต UDP และพอร์ต UDP 500 โดยทั่วไปแพ็กเก็ตสี่ถึงหกจำเป็นสำหรับการสร้าง SA.
  • IKE ใช้โปรโตคอลความปลอดภัยพื้นฐานดังต่อไปนี้:
    • ISAKMP (สมาคมความปลอดภัยทางอินเทอร์เน็ตและการจัดการคีย์)
    • SKEME (กลไกการแลกเปลี่ยนคีย์ที่ปลอดภัยหลากหลาย)
    • OAKLEY (โปรโตคอลการกำหนดคีย์ Oakley)
  • โปรโตคอล IKEv2 VPN รองรับ MOBIKE (IKEv2 Mobility และ Multihoming Protocol) ฟังก์ชั่นที่ช่วยให้โปรโตคอลสามารถต้านทานการเปลี่ยนแปลงเครือข่าย.
  • IKEv2 รองรับ PFS (Perfect Forward Secrecy).
  • ในขณะที่ IKEv2 ได้รับการพัฒนาโดย Microsoft พร้อมกับ Cisco แต่มีการใช้งานโพรโทคอลของโอเพ่นซอร์ส (เช่น OpenIKEv2, Openswan และ strongSwan).
  • IKE ใช้ใบรับรอง X.509 เมื่อจัดการกระบวนการตรวจสอบสิทธิ์.

IKEv1 vs. IKEv2

นี่คือรายการความแตกต่างหลักระหว่าง IKEv2 และ IKEv1:

  • IKEv2 ให้การสนับสนุนการเข้าถึงระยะไกลโดยค่าเริ่มต้นด้วยการตรวจสอบ EAP.
  • IKEv2 ถูกตั้งโปรแกรมให้ใช้แบนด์วิดท์น้อยกว่า IKEv1.
  • โปรโตคอล IKEv2 VPN ใช้คีย์เข้ารหัสสำหรับทั้งสองด้านทำให้มีความปลอดภัยมากกว่า IKEv1.
  • IKEv2 มีการรองรับ MOBIKE ซึ่งหมายความว่าสามารถต้านทานการเปลี่ยนแปลงเครือข่ายได้.
  • IKEv1 ไม่มีการแวะผ่าน NAT ในตัวเช่นเดียวกับ IKEv2.
  • แตกต่างจาก IKEv1, IKEv2 สามารถตรวจสอบได้จริงว่าอุโมงค์ VPN เป็น “มีชีวิตอยู่” หรือไม่ คุณลักษณะดังกล่าวช่วยให้ IKEv2 สร้างการเชื่อมต่อที่ถูกปล่อยอีกครั้งโดยอัตโนมัติ.
  • การเข้ารหัส IKEv2 รองรับอัลกอริทึมมากกว่า IKEv1.
  • IKEv2 นำเสนอความน่าเชื่อถือที่ดีขึ้นผ่านหมายเลขลำดับและการตอบรับที่ดีขึ้น.
  • โปรโตคอล IKEv2 จะพิจารณาก่อนว่ามีผู้ร้องขอจริงหรือไม่ก่อนดำเนินการใด ๆ ด้วยเหตุนี้จึงต้านทานการโจมตี DoS ได้มากขึ้น.

IKEv2 ปลอดภัยหรือไม่?

ใช่ IKEv2 เป็นโปรโตคอลที่ปลอดภัยในการใช้ รองรับการเข้ารหัส 256 บิตและสามารถใช้รหัสเช่น AES, 3DES, Camellia และ ChaCha20 ยิ่งไปกว่านั้น IKEv2 / IPSec ยังรองรับ PFS + คุณสมบัติ MOBIKE ของโปรโตคอลทำให้การเชื่อมต่อของคุณจะไม่หลุดเมื่อเปลี่ยนเครือข่าย.

อีกสิ่งที่ควรกล่าวถึงก็คือกระบวนการตรวจสอบสิทธิ์ที่ใช้ใบรับรองของ IKEv2 ทำให้แน่ใจได้ว่าจะไม่มีการดำเนินการใด ๆ จนกว่าจะมีการกำหนดและยืนยันตัวตนของผู้ร้องขอ.

นอกจากนี้ยังเป็นความจริงที่ว่า Microsoft ทำงานกับ IKEv2 และนั่นไม่ใช่ บริษัท ที่น่าเชื่อถือมาก อย่างไรก็ตามพวกเขาไม่ได้ทำงานกับโปรโตคอลเพียงอย่างเดียว แต่ทำงานร่วมกับ Cisco นอกจากนี้ IKEv2 ยังไม่ได้ปิดอย่างสมบูรณ์เนื่องจากมีการใช้งานโอเพ่นซอร์สของโปรโตคอลอยู่.

แต่ถึงกระนั้นเราควรแก้ไขปัญหาความปลอดภัยที่เกี่ยวข้องกับ IKEv2 / IPSec สามประการ:

1. ปัญหารหัสผ่าน

ย้อนกลับไปในปีพ. ศ. 2561 มีงานวิจัยบางส่วนเปิดเผยว่ามีจุดอ่อนด้านความปลอดภัยที่อาจเกิดขึ้นจากทั้ง IKEv1 และ IKEv2 ปัญหา IKEv1 ไม่ควรเกี่ยวข้องกับคุณตราบใดที่คุณไม่ได้ใช้โปรโตคอล สำหรับปัญหาของ IKEv2 ดูเหมือนว่ามันอาจถูกแฮ็คได้ง่ายหากรหัสผ่านสำหรับเข้าสู่ระบบที่ใช้นั้นอ่อนแอ.

ถึงกระนั้นนั่นก็ไม่ใช่เรื่องความปลอดภัยหากคุณใช้รหัสผ่านที่คาดเดายาก อาจกล่าวได้เช่นเดียวกันหากคุณใช้บริการ VPN บุคคลที่สามเนื่องจากพวกเขากำลังจัดการรหัสผ่านเข้าสู่ระบบ IKEv2 และการรับรองความถูกต้องในนามของคุณ ตราบใดที่คุณเลือกผู้ให้บริการที่ปลอดภัยและน่าเชื่อถือก็ไม่มีปัญหา.

2. การใช้ประโยชน์จาก NSA ของ ISAKMP

Der Spiegel นิตยสารภาษาเยอรมันเปิดตัวการนำเสนอ NSA ที่รั่วไหลออกมาซึ่งอ้างว่า NSA นั้นสามารถใช้ประโยชน์จาก IKE และ ISAKMP เพื่อถอดรหัสการรับส่งข้อมูลของ IPSec ในกรณีที่คุณไม่ทราบว่าจะใช้ ISAKMP โดย IPSec เพื่อดำเนินการเจรจาบริการ VPN.

น่าเสียดายที่รายละเอียดค่อนข้างคลุมเครือและไม่มีวิธีที่แน่นอนในการรับรองว่างานนำเสนอนั้นถูกต้อง ในกรณีที่คุณกังวลเกี่ยวกับปัญหานี้มากคุณควรหลีกเลี่ยงการตั้งค่าการเชื่อมต่อด้วยตนเองและรับการเชื่อมต่อ IKEv2 จากผู้ให้บริการ VPN ที่น่าเชื่อถือซึ่งใช้การเข้ารหัสที่มีประสิทธิภาพแทน.

3. การโจมตีแบบ Man-in-the-Middle

ดูเหมือนว่าการกำหนดค่า IPSec VPN ที่มีวัตถุประสงค์เพื่ออนุญาตให้มีการเจรจาหลาย ๆ ค่าอาจถูกปรับลดการโจมตี (ประเภทของการโจมตีแบบ Man-in-the-Middle) สิ่งนี้สามารถเกิดขึ้นได้แม้ว่าจะใช้ IKEv2 แทน IKEv1.

โชคดีที่ปัญหาสามารถหลีกเลี่ยงได้หากใช้การกำหนดค่าที่เข้มงวดกว่าและหากระบบไคลเอนต์ถูกแยกอย่างระมัดระวังในจุดเชื่อมต่อบริการหลายจุด สิ่งที่แปลเป็นภาษาอังกฤษคือถ้าผู้ให้บริการ VPN ทำงานได้ถูกต้องคุณไม่ควรกังวลเกี่ยวกับเรื่องนี้.

เร็วแค่ไหน IKEv2?

ใช่ IKEv2 / IPSec ให้ความเร็วออนไลน์ที่ดี ในความเป็นจริงมันเป็นหนึ่งในโปรโตคอล VPN ที่เร็วที่สุดที่ผู้ใช้ออนไลน์สามารถใช้งานได้เร็วพอ ๆ กับ PPTP หรือ SoftEther และนั่นคือทั้งหมดที่ต้องขอบคุณสถาปัตยกรรมที่ได้รับการปรับปรุงและกระบวนการแลกเปลี่ยนข้อความตอบกลับ / ร้องขอที่มีประสิทธิภาพ นอกจากนี้ข้อเท็จจริงที่ว่ามันทำงานบนพอร์ต UDP 500 รับรองว่ามีเวลาแฝงต่ำ.

ยังดีกว่าเนื่องจากคุณสมบัติ MOBIKE คุณไม่จำเป็นต้องกังวลเกี่ยวกับความเร็วของ IKEv2 ที่จะหยุดหรือถูกขัดจังหวะเมื่อคุณเปลี่ยนเครือข่าย.

IKEv2 ข้อดีและข้อเสีย

ข้อดี

  • การรักษาความปลอดภัยของ IKEv2 ค่อนข้างแข็งแกร่งเนื่องจากรองรับ ciphers ระดับสูงหลายตัว.
  • แม้จะมีมาตรฐานความปลอดภัยสูง IKEv2 มีความเร็วออนไลน์ที่รวดเร็ว.
  • IKEv2 สามารถต้านทานการเปลี่ยนแปลงเครือข่ายได้อย่างง่ายดายเนื่องจากรองรับ MOBIKE และสามารถคืนค่าการเชื่อมต่อที่หลุด.
  • IKEv2 มีให้ใช้งานบนอุปกรณ์ BlackBerry และสามารถกำหนดค่าบนอุปกรณ์มือถืออื่น ๆ ได้เช่นกัน.
  • การตั้งค่าการเชื่อมต่อ VPN IKEv2 นั้นค่อนข้างง่าย.

ข้อเสีย

  • เนื่องจาก IKEv2 ใช้พอร์ต UDP 500 เท่านั้นไฟร์วอลล์หรือผู้ดูแลระบบเครือข่ายจึงสามารถบล็อกได้.
  • IKEv2 ไม่มีความเข้ากันได้ข้ามแพลตฟอร์มเหมือนกับโปรโตคอลอื่น ๆ (PPTP, L2TP, OpenVPN, SoftEther).

IKEv2 VPN รองรับคืออะไร?

การสนับสนุน IKEv2 VPN นั้นโดยทั่วไปแล้วเมื่อผู้ให้บริการ VPN บุคคลที่สามเสนอการเข้าถึงการเชื่อมต่อ IKEv2 / IPSec ผ่านบริการของตน โชคดีที่ผู้ให้บริการ VPN ได้เริ่มตระหนักถึงความสำคัญของโปรโตคอลนี้ที่มีต่อผู้ใช้มือถือดังนั้นคุณจึงมีแนวโน้มที่จะหาบริการที่ให้การเชื่อมต่อ IKEv2 มากกว่าเดิม.

ถึงกระนั้นเราขอแนะนำให้เลือกผู้ให้บริการ VPN ที่เสนอการเข้าถึงโปรโตคอล VPN หลายตัว แม้ว่า IKEv2 / IPSec เป็นโปรโตคอลที่ยอดเยี่ยมบนมือถือ แต่ก็ไม่เจ็บที่จะมีการสำรองข้อมูลที่ดี (เช่น OpenVPN หรือ SoftEther) เมื่อคุณใช้อุปกรณ์อื่น ๆ ที่บ้าน

ต้องการ IKEv2 VPN ที่คุณวางใจได้?

CactusVPN เป็นเพียงบริการที่คุณต้องการ เราขอเสนอการเชื่อมต่อ IKEv2 / IPSec ความเร็วสูงที่มีการรักษาความปลอดภัยด้วย AES, 256-bit NIST Elliptic Curve, SHA-256 และ RSA-2048 ยิ่งไปกว่านั้นเราปกป้องความเป็นส่วนตัวของคุณโดยไม่บันทึกข้อมูลใด ๆ ของคุณและบริการของเรามาพร้อมกับการป้องกันการรั่วของ DNS และ Killswitch ด้วย

นอกจากนั้นคุณควรรู้ว่า IKEv2 จะไม่เป็นตัวเลือกเดียวในการกำจัดของคุณ เรายังเสนอการเข้าถึงโปรโตคอล VPN อื่น ๆ : OpenVPN, SoftEther, SSTP, L2TP / IPSec และ PPTP.

ตั้งค่าการเชื่อมต่อ IKEv2 อย่างง่ายดาย

คุณสามารถตั้งค่าอุโมงค์ IKEv2 / IPSec ได้เพียงไม่กี่คลิกถ้าคุณใช้ CactusVPN เราเสนอไคลเอนต์ที่เข้ากันได้ข้ามแพลตฟอร์มซึ่งใช้งานง่ายมาก.

แอพ CactusVPN

ลองใช้บริการของเราได้ฟรีทันที

สนใจที่จะเห็นว่า CactusVPN สามารถทำอะไรให้คุณได้บ้าง ทำไมไม่ลองทดลองใช้ฟรี 24 ชั่วโมงก่อนล่ะ คุณไม่จำเป็นต้องให้รายละเอียดบัตรเครดิตใด ๆ และคุณสามารถลงทะเบียนกับข้อมูลโซเชียลมีเดียของคุณได้อย่างง่ายดาย.

นอกจากนี้เมื่อคุณเป็นผู้ใช้ CactusVPN คุณยินดีที่จะทราบว่าเราเสนอการรับประกันคืนเงิน 30 วันหากบริการไม่ทำงานตามที่โฆษณาไว้.

IKEv2 กับโปรโตคอล VPN อื่น ๆ

ก่อนที่เราจะเริ่มต้นเราควรพูดถึงว่าเมื่อเราจะพูดคุยเกี่ยวกับ IKEv2 ในส่วนนี้เราจะอ้างถึง IKEv2 / IPSec เพราะผู้ให้บริการโปรโตคอล VPN มักเสนอ นอกจากนี้ IKEv2 ไม่สามารถใช้ด้วยตัวเองได้เนื่องจากเป็นโปรโตคอลที่สร้างขึ้นภายใน IPSec (ซึ่งเป็นสาเหตุที่มีการจับคู่กับมัน) เมื่อออกนอกเส้นทางมาเริ่มกันเลย:

1. IKEv2 กับ L2TP / IPSec

โดยทั่วไปแล้วทั้ง L2TP และ IKEv2 นั้นจะจับคู่กับ IPSec เมื่อผู้ให้บริการ VPN เสนอให้ นั่นหมายความว่าพวกเขามีแนวโน้มที่จะให้ความปลอดภัยในระดับเดียวกัน ถึงกระนั้นในขณะที่ L2TP / IPSec เป็นระบบปิด แต่ก็มีการใช้งานโอเพ่นซอร์สของ IKEv2 และ Snowden อ้างว่า NSA อ่อนตัวลง L2TP / IPSec แม้ว่าจะไม่มีหลักฐานที่แท้จริงในการเรียกร้องคืน.

IKEv2 / IPSec เร็วกว่า L2TP / IPSec เนื่องจาก L2TP / IPSec นั้นใช้ทรัพยากรมากขึ้นเนื่องจากมีคุณสมบัติการห่อหุ้มสองเท่าและใช้เวลานานในการเจรจาอุโมงค์ VPN และในขณะที่โปรโตคอลทั้งสองใช้พอร์ตเดียวกันเนื่องจากถูกจับคู่กับ IPSec, L2TP / IPSec อาจบล็อกได้ง่ายกว่าด้วย NAT ไฟร์วอลล์เนื่องจาก L2TP มีแนวโน้มที่จะทำงานได้ไม่ดีกับ NAT – โดยเฉพาะอย่างยิ่งถ้า L2TP Passthrough ไม่เปิดใช้งาน เราเตอร์.

นอกจากนี้แม้ว่าเราจะอยู่ในหัวข้อของความเสถียร แต่ก็ควรกล่าวถึงว่า IKEv2 นั้นมีเสถียรภาพมากกว่า L2TP / IPSec เนื่องจากสามารถต้านทานการเปลี่ยนแปลงเครือข่ายได้ โดยทั่วไปหมายความว่าคุณสามารถสลับจากการเชื่อมต่อ WiFi เป็นการเชื่อมต่อแผนข้อมูลโดยไม่ต้องเชื่อมต่อ IKEv2 ไม่ต้องพูดถึงว่าแม้ว่าการเชื่อมต่อ IKEv2 จะลดลง แต่ก็จะถูกกู้คืนทันที.

สำหรับการเข้าถึง L2TP / IPSec นั้นมีอยู่บนแพลตฟอร์มมากกว่า IKEv2 / IPSec คือ แต่ IKEv2 นั้นมีอยู่ในอุปกรณ์ BlackBerry.

โดยรวมแล้วดูเหมือนว่า IKEv2 / IPSec เป็นตัวเลือกที่ดีกว่าสำหรับผู้ใช้มือถือในขณะที่ L2TP / IPSec ทำงานได้ดีสำหรับอุปกรณ์อื่น ๆ.

ในกรณีที่คุณต้องการทราบข้อมูลเพิ่มเติมเกี่ยวกับ L2TP ให้ไปที่ลิงก์นี้.

2. IKEv2 กับ IPSec

IKEv2 / IPSec นั้นค่อนข้างดีกว่า IPSec เพราะมันให้ประโยชน์ด้านความปลอดภัยของ IPSec ควบคู่ไปกับความเร็วสูงและความเสถียรของ IKEv2 นอกจากนี้คุณไม่สามารถเปรียบเทียบ IKEv2 ด้วยตัวเองกับ IPSec ได้จริงเนื่องจาก IKEv2 เป็นโปรโตคอลที่ใช้ภายในชุดโปรโตคอล IPSec นอกจากนี้ IKEv2 ยังขึ้นอยู่กับ IPSec tunneling ด้วย.

หากคุณต้องการอ่านเพิ่มเติมเกี่ยวกับ IPSec ให้อ่านบทความของเราเกี่ยวกับเรื่องนี้.

3. IKEv2 กับ OpenVPN

OpenVPN เป็นที่นิยมอย่างมากในหมู่ผู้ใช้ออนไลน์เนื่องจากความปลอดภัยที่เพิ่มขึ้น แต่คุณควรรู้ว่า IKEv2 สามารถให้การป้องกันในระดับที่ใกล้เคียงกัน เป็นความจริงที่ IKEv2 รักษาความปลอดภัยข้อมูลที่ระดับ IP ในขณะที่ OpenVPN ทำเช่นนั้นในระดับ Transport แต่ไม่ใช่สิ่งที่ควรสร้างความแตกต่างอย่างมาก.

อย่างไรก็ตามเราไม่สามารถปฏิเสธความจริงที่ว่า OpenVPN เป็นโอเพ่นซอร์สทำให้เป็นตัวเลือกที่น่าดึงดูดยิ่งกว่า IKEv2 แน่นอนว่าจะไม่เป็นปัญหาใหญ่อีกต่อไปหากคุณใช้การใช้งานโอเพนซอร์ซของ IKEv2.

ในแง่ของความเร็วออนไลน์ IKEv2 มักจะเร็วกว่า OpenVPN – แม้ว่า OpenVPN จะใช้โปรโตคอลการส่ง UDP ในทางกลับกันมันยากกว่ามากสำหรับผู้ดูแลระบบเครือข่ายที่จะบล็อกการเชื่อมต่อ OpenVPN เนื่องจากโปรโตคอลใช้พอร์ต 443 ซึ่งเป็นพอร์ตการรับส่งข้อมูล HTTPS โชคไม่ดีที่ IKEv2 ใช้เฉพาะพอร์ต UDP 500 ซึ่งผู้ดูแลระบบเครือข่ายสามารถบล็อกได้โดยไม่ต้องกังวลเกี่ยวกับการหยุดการรับส่งข้อมูลออนไลน์ที่สำคัญอื่น ๆ.

สำหรับความเสถียรในการเชื่อมต่อโปรโตคอลทั้งสองนั้นค่อนข้างดี แต่ IKEv2 นั้นเหนือกว่า OpenVPN บนอุปกรณ์มือถือเพราะมันสามารถต้านทานการเปลี่ยนแปลงเครือข่ายได้ เป็นความจริงที่ว่า OpenVPN สามารถกำหนดค่าให้ทำเช่นเดียวกันกับคำสั่ง “ลอย” แต่ก็ไม่ได้มีประสิทธิภาพและมีเสถียรภาพเหมือน IKEv2.

เกี่ยวกับการสนับสนุนข้ามแพลตฟอร์ม IKEv2 เป็นบิตหลัง OpenVPN แต่สามารถใช้งานได้บนอุปกรณ์ BlackBerry นอกจากนี้ IKEv2 มักจะตั้งค่าได้ง่ายกว่าเล็กน้อยเนื่องจากโดยปกติจะรวมเข้ากับแพลตฟอร์มที่มีอยู่.

ต้องการทราบข้อมูลเพิ่มเติมเกี่ยวกับ OpenVPN หรือไม่ นี่คือคำแนะนำเชิงลึกที่เราเขียนเกี่ยวกับมัน

4. IKEv2 กับ PPTP

โดยทั่วไป IKEv2 เป็นตัวเลือกที่ดีกว่า PPTP เพียงอย่างเดียวเนื่องจากมีความปลอดภัยมากกว่า สำหรับหนึ่งนั้นรองรับคีย์เข้ารหัส 256 บิตและรหัสไฮเอนด์เช่น AES นอกจากนี้เท่าที่เราทราบการรับส่งข้อมูลของ IKEv2 นั้นยังไม่ถูกถอดรหัสโดย NSA ไม่สามารถพูดแบบเดียวกันเกี่ยวกับการรับส่งข้อมูล PPTP.

นอกจากนั้น PPTP นั้นมีความเสถียรน้อยกว่า IKEv2 มาก ไม่สามารถต้านทานการเปลี่ยนแปลงเครือข่ายได้อย่างง่ายดายเช่น IKEv2 และ – ยิ่งแย่กว่า – มันง่ายมากที่จะบล็อกด้วยไฟร์วอลล์ – โดยเฉพาะไฟร์วอลล์ NAT เนื่องจาก PPTP ไม่ได้รับการสนับสนุนจาก NAT ในความเป็นจริงถ้า PPTP Passthrough ไม่ได้เปิดใช้งานบนเราเตอร์การเชื่อมต่อ PPTP ก็ไม่สามารถทำได้.

โดยปกติแล้วหนึ่งในจุดเด่นที่สำคัญของ PPTP ที่ทำให้โดดเด่นจากการแข่งขันคือความเร็วที่สูงมาก สิ่งที่ตลกคือ IKEv2 นั้นสามารถเสนอความเร็วได้เหมือนกับที่ PPTP เสนอ.

โดยทั่วไปวิธีเดียวที่ PPTP นั้นดีกว่า IKEv2 คือเมื่อมันมาถึงความพร้อมใช้งานและความง่ายในการติดตั้ง คุณเห็นแล้วว่า PPTP นั้นถูกสร้างขึ้นเป็นแพลตฟอร์มมากมายดังนั้นการกำหนดค่าการเชื่อมต่อนั้นง่ายมาก ถึงกระนั้นก็อาจไม่เป็นเช่นนั้นในอนาคตเนื่องจากการสนับสนุนดั้งเดิมสำหรับ PPTP ได้เริ่มลบออกจากระบบปฏิบัติการบางรุ่นที่ใหม่กว่า ตัวอย่างเช่น PPTP ไม่สามารถใช้ได้บน iOS 10 และ macOS Sierra อีกต่อไป.

สรุปคุณควรเลือก IKEv2 มากกว่า PPTP หากเป็นไปได้.

หากคุณต้องการเรียนรู้เพิ่มเติมเกี่ยวกับ PPTP และค้นหาสาเหตุที่เป็นตัวเลือกที่มีความเสี่ยงให้ไปที่ลิงก์นี้.

5. IKEv2 กับ Wireguard

Wireguard เป็นโปรโตคอล VPN แบบโอเพ่นซอร์สรุ่นใหม่ที่มีเป้าหมายที่จะดีกว่า IPSec อย่างชัดเจน (โปรโตคอลช่องสัญญาณ IKEv2 อิงตาม) ด้วยเหตุผลดังกล่าว Wireguard ควรจะปลอดภัยกว่าเร็วกว่าและสะดวกกว่าการใช้มากกว่า IKEv2 – และนั่นอาจเป็นกรณีในอนาคต.

ถึงกระนั้นในขณะนี้ Wireguard อยู่ในขั้นตอนการทดลองเท่านั้นและไม่เสถียรมากและไม่สามารถใช้งานได้กับหลายแพลตฟอร์ม ในความเป็นจริงตอนนี้ Wireguard ส่วนใหญ่ทำงานบน Linux ดิสทริบิวชัน ตามมาตรฐานเหล่านี้ Wireguard นั้นเร็วกว่า IPSec มาก แต่นั่นไม่ได้หมายความว่ามันเร็วกว่า IKEv2 ในตอนนี้เนื่องจาก IKEv2 นั้นเร็วกว่า IPSec ด้วยเช่นกัน.

ดังนั้นจึงยังปลอดภัยกว่าที่จะใช้ IKEv2 เมื่อคุณใช้อินเทอร์เน็ต.

ในกรณีที่คุณต้องการเรียนรู้เพิ่มเติมเกี่ยวกับ Wireguard นี่คือลิงก์ไปยังคำแนะนำของเรา.

6. IKEv2 กับ SoftEther

ทั้ง IKEv2 และ SoftEther เป็นโปรโตคอลที่ค่อนข้างปลอดภัยและถึงแม้ว่า SoftEther อาจเชื่อถือได้มากกว่าเนื่องจากเป็นโอเพ่นซอร์สคุณสามารถค้นหาการใช้งานโอเพ่นซอร์สของ IKEv2 ได้เช่นกัน โปรโตคอลทั้งสองนั้นเร็วมากแม้ว่า SoftEther อาจเร็วกว่า IKEv2 เล็กน้อย.

เมื่อพูดถึงความมั่นคงสิ่งต่าง ๆ สำหรับ SoftEther นั้นยากกว่าการบล็อกด้วยไฟร์วอลล์เพราะมันทำงานบนพอร์ต 443 (พอร์ต HTTPS) ในทางกลับกันคุณสมบัติ MOBIKE ของ IKEv2 ช่วยให้สามารถต้านทานการเปลี่ยนแปลงเครือข่ายได้อย่างราบรื่น (เช่นเมื่อคุณเปลี่ยนจากการเชื่อมต่อ WiFi เป็นแผนข้อมูลหนึ่ง).

อาจสนใจว่าคุณรู้ว่าในขณะที่เซิร์ฟเวอร์ SoftEther VPN รองรับโปรโตคอล IPSec และ L2TP / IPSec (รวมถึงอื่น ๆ ) แต่ก็ไม่ได้รับการสนับสนุนโปรโตคอล IKEv2 / IPSec ใด ๆ.

ในท้ายที่สุด SoftEther เป็นตัวเลือกที่ดีกว่า IKEv2 ถึงแม้ว่าคุณอาจชอบใช้ IKEv2 หากคุณเป็นผู้ใช้มือถือโดยเฉพาะอย่างยิ่งเมื่อมีให้ใช้ในอุปกรณ์ BlackBerry.

หากคุณต้องการทราบข้อมูลเพิ่มเติมเกี่ยวกับ SoftEther โปรดดูที่ลิงก์นี้.

7. IKEv2 กับ SSTP

IKEv2 และ SSTP มีระดับความปลอดภัยที่คล้ายคลึงกัน แต่ SSTP นั้นมีความทนทานต่อไฟร์วอลล์มากกว่าเนื่องจากใช้พอร์ต TCP 443 ซึ่งเป็นพอร์ตที่ไม่สามารถปิดกั้นได้ตามปกติ ในทางกลับกัน SSTP จะไม่สามารถใช้งานได้ในหลายแพลตฟอร์มเท่าที่เป็น IKEv2 SSTP สร้างขึ้นในระบบ Windows เท่านั้น (Vista และสูงกว่า) และสามารถกำหนดค่าเพิ่มเติมในเราเตอร์ Linux และ Android IKEv2 ทำงานบนแพลตฟอร์มเหล่านั้นและอุปกรณ์อื่น ๆ (macOS, iOS, FreeBSD และอุปกรณ์ BlackBerry).

ทั้ง IKEv2 และ SSTP ได้รับการพัฒนาโดย Microsoft แต่ IKEv2 ได้รับการพัฒนาโดย Microsoft ร่วมกับ Cisco สิ่งนี้ทำให้มันน่าเชื่อถือมากกว่า SSTP ซึ่ง Microsoft เป็นเจ้าของ แต่เพียงผู้เดียว – บริษัท ที่ได้มอบ NSA ให้เข้าถึงข้อความที่เข้ารหัสในอดีตและนั่นก็เป็นส่วนหนึ่งของโปรแกรมเฝ้าระวัง PRISM.

ในแง่ของความเร็วในการเชื่อมต่อโปรโตคอลทั้งสองนั้นเชื่อมโยงกันค่อนข้างดี แต่มีโอกาสมากที่ IKEv2 จะเร็วกว่า SSTP ทำไม? เนื่องจากความเร็วของ SSTP มักจะถูกเปรียบเทียบกับความเร็วของ OpenVPN และเราได้กล่าวแล้วว่า IKEv2 นั้นเร็วกว่า OpenVPN นอกจากนั้นยังมีข้อเท็จจริงที่ว่า SSTP ใช้เฉพาะ TCP ซึ่งช้ากว่า UDP (โปรโตคอลการส่งข้อมูลที่ใช้โดย IKEv2).

สนใจที่จะเรียนรู้เพิ่มเติมเกี่ยวกับ SSTP หรือไม่ นี่คือบทความที่เราเขียนเกี่ยวกับมัน.

ดังนั้นโปรโตคอล IKEv2 จึงเป็นตัวเลือกที่ดี?

ใช่ IKEv2 เป็นตัวเลือกที่ดีสำหรับประสบการณ์ออนไลน์ที่ปลอดภัยและราบรื่น เรายังคงแนะนำให้คุณใช้ OpenVPN หรือ SoftEther แต่ถ้าตัวเลือกเหล่านั้นไม่สามารถใช้ได้ด้วยเหตุผลบางอย่าง IKEv2 ก็ใช้งานได้ดีเช่นกัน – โดยเฉพาะถ้าคุณใช้มือถือของคุณและคุณเดินทางบ่อย.

IKEv2 คืออะไร สรุปแล้ว

IKEv2 เป็นทั้งโปรโตคอล VPN และโปรโตคอลการเข้ารหัสที่ใช้ภายในชุด IPSec.

โดยพื้นฐานแล้วจะใช้เพื่อสร้างและรับรองความถูกต้องของการสื่อสารที่ปลอดภัยระหว่างไคลเอนต์ VPN และเซิร์ฟเวอร์ VPN.

IKEv2 มีความปลอดภัยในการใช้เนื่องจากมีการสนับสนุนการเข้ารหัสที่มีประสิทธิภาพและยังปรับปรุงข้อบกพร่องด้านความปลอดภัยทั้งหมดที่มีอยู่ใน IKEv1 นอกจากนี้ IKEv2 ยังเป็นตัวเลือกที่ยอดเยี่ยมสำหรับผู้ใช้มือถือเนื่องจากรองรับ MOBIKE ซึ่งทำให้การเชื่อมต่อ IKEv2 สามารถต้านทานการเปลี่ยนแปลงเครือข่ายได้.

ถึงกระนั้นเราขอแนะนำให้เลือกผู้ให้บริการ VPN ที่เสนอการเข้าถึงหลายโปรโตคอลข้างๆ IKEv2 แม้ว่าจะเป็นตัวเลือกที่ยอดเยี่ยมสำหรับผู้ใช้มือถือ แต่ก็ไม่เจ็บที่จะมีโปรโตคอลที่ดีกว่า (เช่น OpenVPN และ SoftEther) เป็นทางเลือกสำหรับอุปกรณ์อื่น ๆ.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map