Какво е SSTP? (Вашето ръководство за SSTP VPN протокола) |


Какво е SSTP?

SSTP (Secure Socket Tunneling Protocol) е VPN протокол, разработен от Microsoft и въведен от тях с Windows Vista. По-новите версии на Windows предлагат нативна поддръжка за SSTP VPN протокола оттогава.

Протоколът е създаден да гарантира онлайн данни и трафик и се счита за много по-безопасна опция за потребителите на Windows от PPTP или L2TP / IPSec.

Как работи SSTP протоколът?

SSTP работи чрез установяване на защитена връзка между VPN клиент и VPN сървър. По принцип протоколът създава защитен „тунел“ между клиента и сървъра и всички данни и трафик, които минават през този тунел, са криптирани..

Подобно на PPTP (протокол за тунелиране от точка до точка), SSTP транспортира трафик на PPP (протокол от точка до точка), но – за разлика от PPTP – го прави чрез SSL / TLS канал. Поради това SSTP предлага значително по-голяма сигурност от PPTP, тъй като SSL / TLS осигурява проверка на целостта на трафика, сигурно ключово договаряне и криптиране.

Поради използването на SSL / TLS, SSTP сървърите трябва да бъдат удостоверени при установяване на връзка. SSTP клиентите също могат да бъдат удостоверени по избор.

Общи технически подробности за SSTP VPN протокола

  • SSTP използва TCP порт 443 – същият порт, използван от HTTPS трафика.
  • SSTP често се сравнява с OpenVPN благодарение на високото ниво на сигурност, което предлага, и факта, че може да заобиколи NAT защитните стени.
  • SSTP обикновено не поддържа VPN тунели от сайт на сайт. Вместо това поддържа роуминг, тъй като използва SSL предавания.
  • SSTP поддържа само удостоверяване на потребителя. Протоколът не поддържа устройство или компютърна идентификация.

Какво е услугата за сигурно сокетно тунелиране?

„Secure Socket Tunneling Protocol Service“ е функция, която беше въведена с Windows Vista и присъства и в Windows 7, Windows 8 и Windows 10. По принцип това е услуга, която предлага поддръжка за SSTP VPN протокола, което му позволява да свържете се към отдалечени устройства чрез VPN връзки. Ако услугата е деактивирана, няма да имате достъп до отдалечени сървъри, използвайки SSTP протокола.

Може да видите също, че „Службата за протокол за сигурно тунелиране на сокета“ е свързана с файла „SstpSvc.dll“. Трябва да избягвате да се забърквате с този файл или да го изтривате, тъй като той предоставя функционалността на услугата SSTP в платформата на Windows.

Колко сигурен е протоколът SSTP?

По принцип SSTP криптирането се счита за сравнително безопасно за използване, когато сърфирате в интернет. Много хора дори сравняват сигурността му с тази, предлагана от OpenVPN – най-вероятно, защото той използва SSL и капсулира пакети данни през HTTPS. Нещо повече, той също може да използва шифъра за AES за криптиране, което го прави още по-безопасно.

Трябва да се отбележи обаче, че има два проблема със SSTP:

1. Това е податливо на проблема “TCP Meltdown”

Без да получавате твърде техническа информация, това може да възникне при TCP връзката, създадена в VPN тунела, и заема места по протокола за предаване на TCP. По принцип TCP връзка (VPN тази), съдържаща се в TCP връзка, може да доведе до конфликт между двете връзки, което води до проблеми със свързаността.

Само по себе си проблемът „TCP Meltdown“ всъщност не е огромен недостатък на сигурността със SSTP, но ако имате нужда от денонощна онлайн сигурност или VPN криптиране в критични моменти (например, когато изтегляте торенти, например) , може да е досаден проблем.

2. SSTP е собственост на Microsoft

Друг проблем, който някои хора имат с протокола SSTP VPN, е фактът, че той е от затворен код и единствено притежание на Microsoft. Въпреки че няма доказателства, които да показват, че SSTP е бил умишлено отслабен или дори напукан, не е тайна, че Microsoft е сътрудничила тясно с NSA в миналото – дори стига до това, че им предлага достъп до криптирани съобщения.

Нещо повече, Microsoft принадлежи към програмата за наблюдение PRISM и дори е първият партньор на програмата. Ако не сте запознати с PRISM, това е програма за наблюдение, управлявана от NSA, която им предлага достъп до имейли, документи и други потребителски данни, които се съхраняват от големите компании. Така че, не е нагледно да мислим, че протоколът SSTP (акцент върху „може би“) е компрометиран от NSA по време на или след разработването.

Като цяло, колко добра е сигурността на SSTP VPN протокола, зависи единствено от това доколко се доверявате на Microsoft.

SSTP VPN скорост – какво трябва да знаете?

SSTP предлага прилични онлайн скорости през повечето време, въпреки че може да срещнете някои забавяния, ако нямате достатъчно честотна лента или сравнително силен процесор. Не забравяйте – SSTP използва доста силно криптиране и това може да намали скоростите ви онлайн, особено ако се използва и мощен шифров шифър.

Също така, трябва да имате предвид факта, че има много други фактори, които могат да повлияят на скоростите онлайн, които получавате, когато използвате SSTP VPN връзка.

Предимства и недостатъци на SSTP

Предимства

  • SSTP криптирането предлага прилично ниво на сигурност, почти наравно с OpenVPN (SSL 3.0 + 256-битово криптиране).
  • SSTP е лесно да се конфигурира на платформи, в които е вграден.
  • SSTP VPN протоколът е много труден за блокиране, защото използва TCP порт 443 (същият, който използва HTTPS).
  • SSTP предлага добри скорости, ако имате достатъчно честотна лента.

Недостатъци

  • SSTP е със затворен код и единствено притежание на Microsoft, компания, за която е известно, че си сътрудничи с NSA.
  • Протоколът SSTP е достъпен за ограничен брой платформи – Windows, Linux, Android и рутери.
  • SSTP връзките могат да бъдат прекъснати, ако администраторът на мрежата забележи заглавката на SSTP (което е възможно, тъй като протоколът не поддържа автентифицирани уеб прокси сървъри).
  • Тъй като SSTP работи само на TCP, той е податлив на проблема „TCP Meltdown“.

Какво е SSTP VPN?

SSTP VPN е услуга, предлагана от доставчик на VPN, която ви дава достъп до готова за отиване SSTP VPN връзка. Обикновено просто трябва да изтеглите и инсталирате VPN клиент, да се свържете с VPN сървър и е добре да отидете

В идеалния случай не трябва да се придържате към доставчик на VPN, който ви предлага само достъп до VPN протокола SSTP. Най-добре е да изберете доставчик, който може да ви предложи разнообразие, когато става въпрос за избора на VPN протокол, който искате да използвате.

Търсите надежден SSTP доставчик на VPN?

CactusVPN е точно услугата, от която се нуждаете тогава. Ние предлагаме високозащитени SSTP VPN връзки – ние използваме AES военно ниво криптиране, RSA-2048 ръкостискане на ръка и криптографски протокол за съгласие ECDHE за защита на вашите данни. Нещо повече, ние не пазим никакви дневници, така че можете да се насладите на 100% поверителност с нашата услуга

Освен това SSTP не е единственият VPN протокол, който можете да използвате, когато имате достъп до интернет. Ние също така предлагаме достъп до пет протокола: OpenVPN, SoftEther, IKEv2 / IPSec, L2TP / IPSec и PPTP.

Насладете се на VPN връзки на тонове устройства

Независимо какъв VPN протокол искате да използвате, нашите VPN приложения, съвместими с много платформи, ви покриват. Нещо повече – проектирахме ги и да са изключително лесни за използване.

Приложение CactusVPN

Опитайте първо нашата безплатна пробна версия

Не искаме да усещате какъвто и да е натиск, затова ние повече от добре дошли да ви тестваме безпроблемно да управлявате нашите VPN услуги за 24 часа, преди да поемете някакъв ангажимент. Не се притеснявайте – няма нужда да давате данни за кредитна карта

Плюс това, след като станете потребител на CactusVPN, ние ви връщаме гърба си с 30-дневна гаранция за връщане на парите, в случай че услугата не работи както трябва.

SSTP в сравнение с други VPN протоколи

Ето подробен преглед, показващ колко добър или лош е протоколът SSTP VPN в сравнение с другите VPN протоколи, които можете да използвате:

SSTP спрямо OpenVPN

И двата VPN протокола са съобразени със сигурността и са прилични опции, тъй като могат да използват силни ключове за шифроване и шифри, а също и да използват SSL 3.0. Но за разлика от SSTP, OpenVPN е с отворен код и не е собственост единствено на Microsoft. Това улеснява онлайн потребителите да се доверят, че протоколът предлага надеждна сигурност без потенциални вратички.

Освен това OpenVPN може да използва протокола за предаване на UDP заедно с TCP този, който се използва от SSTP. В резултат на това е много вероятно да постигнете по-добри онлайн скорости с OpenVPN, отколкото с TCP. Също така OpenVPN не е податлив на споменатия по-горе проблем с „TCP Meltdown“.

И въпреки че SSTP не може да бъде блокиран наистина от защитни стени лесно, тъй като той използва порт 443 точно като OpenVPN (HTTPS порта), той има една слабост – фактът, че не поддържа автентифицирани уеб прокси сървъри. Защо това е проблем? Е, ако SSTP използва неаутентифициран уеб прокси, администраторът на мрежа може потенциално да открие SSTP заглавия. В тази ситуация те биха могли да прекъснат връзката, ако искат.

OpenVPN се предлага и на повече платформи от SSTP. Въпреки че е удобно SSTP да е вграден в операционни системи Windows и по този начин да може лесно да бъде настроен, той може да бъде конфигуриран само на рутери, Android и Linux. OpenVPN, от друга страна, може да бъде настроен на всички тези платформи, включително много други (като Windows XP, macOS, iOS, FreeBSD, OpenBSD, Solaris и NetBSD.

О, и OpenVPN потенциално може да бъде по-стабилен от SSTP, що се отнася до промените в мрежата. Това е така, защото OpenVPN има командата „float“, която може да гарантира, че OpenVPN връзките не се спускат при смяна на мрежи.

Искате ли да прочетете повече за OpenVPN? Вижте нашата подробна статия за него.

SSTP срещу IPSec

И двата протокола предлагат доста добро ниво на сигурност, въпреки че може да се наложи да бъдете малко по-внимателни при конфигурирането на протокола IPSec, тъй като е по-лесно да объркате защитата, която предлага, ако не е конфигуриран правилно. От плюс, IPSec работи на повече платформи от SSTP, като macOS, Windows 2000, Solaris, FreeBSD, OpenBSD и NetBSD.

Също така IPSec е много по-лесно да се блокира със защитна стена, отколкото SSTP. Тъй като SSTP използва TCP порт 443 (същия порт, използван от HTTPS), мрежовият администратор или ISP наистина не могат да го блокират, без да блокират и всички други онлайн дейности. Трафикът на IPSec, от друга страна, може да бъде блокиран, ако администраторът на мрежата или ISP блокира IP протоколи 50 (което спира инкапсулиращия защитен полезен товар, предлаган от IPSec) и 51 (което ще спре заглавието за удостоверяване, използвано от IPSec). Същото може да се случи, ако порт 500 е блокиран, тъй като е портът, използван за асоциацията на IPSec за асоциация за сигурност и протокол за управление на ключовете (ISAKMP).

По отношение на скоростта, има вероятност SSTP да е по-бърз от IPSec, защото може да отнеме IPSec повече, за да договори VPN тунел. Много онлайн потребители също се оплакват, казвайки, че IPSec има склонност да изяжда много ресурси – нещо, което може допълнително да намали скоростите онлайн.

IPSec обикновено се сдвоява с L2TP или IKEv2, но може да видите доставчици на VPN, които предлагат IPSec като протокол самостоятелно. Като цяло, препоръчваме да използвате SSTP през IPSec, ако е възможно. В случай, че искате да научите повече за IPSec, следвайте тази връзка.

SSTP срещу IKEv2 / IPSec

Ако се интересувате най-вече от сигурността, трябва да знаете, че и SSTP, и IKEv2 / IPSec предлагат подобно ниво на защита. IKEv2 / IPSec може да е малко по-надежден от SSTP, тъй като не е собственост единствено на Microsoft. Вместо това той е разработен от Microsoft съвместно с Cisco. Също така има онлайн реализации на IKEv2, достъпни онлайн.

По отношение на съвместимостта между различните платформи IKEv2 / IPSec има ограничена поддръжка, подобно на SSTP, но все пак има предимство, тъй като работи и на iOS, macOS и BlackBerry платформи.

Що се отнася до скоростта и стабилността, IKEv2 потенциално може да бъде малко по-бърз от SSTP, тъй като използва UDP, но за съжаление също е по-лесен за блокиране от SSTP, защото използва само UDP порт 500. Ако мрежовият администратор го блокира, IKEv2 / IPSec трафикът е блокиран напълно. SSTP обаче използва TCP порт 443, който е много по-трудно да се блокира. И все пак IKEv2 има много приятен перк, що се отнася до стабилността – MOBIKE (IKEv2 Mobility and Multihoming), функция, която позволява на протокола безпроблемно да се съпротивлява на промените в мрежата, без връзката да бъде отпаднала.

В крайна сметка IKEv2 / IPSec е само по-добър вариант от SSTP, ако използвате мобилното си устройство много и пътувате често или ако предпочитате алтернатива на SSTP с отворен код, която е лесно да се настрои на платформи Windows и устройства BlackBerry.

Ако искате да прочетете повече за IKEv2 / IPSec, разгледайте тази статия.

SSTP срещу L2TP / IPSec

Като цяло SSTP е много по-сигурна опция от L2TP / IPSec, въпреки че си струва да споменем, че някои онлайн потребители имат по-лесно време да се доверят на L2TP / IPSec, тъй като не е разработен единствено от Microsoft. L2TP / IPSec обаче е по-лесно блокиран със защитна стена от SSTP, което го прави като цяло по-малко надежден.

По отношение на скоростта на свързване, L2TP / IPSec е по-нисък от SSTP, тъй като използва двойно капсулиране – което означава, че криптира онлайн трафика два пъти. Има и шанс L2TP / IPSec да е по-интензивен от ресурси от SSTP.

От друга страна, L2TP / IPSec е наличен на повече платформи от SSTP. Нещо повече, L2TP е дори вграден в повече устройства и операционни системи от SSTP, който е вграден само в Windows Vista и по-висока версия.

Ако избирате между SSTP и L2TP / IPSec, бихме казали, че ще е по-добре със SSTP. В случай че се интересувате да научите повече за L2TP, следвайте тази връзка.

SSTP срещу PPTP

И SSTP, и PPTP са разработени от Microsoft, въпреки че PPTP е разработен от Microsoft заедно с други компании. Що се отнася до сигурността, SSTP надминава PPTP, защото предлага по-добра защита – още повече, че има поддръжка за 256-битови кодове за криптиране, докато PPTP може да има поддръжка само за 128-битови ключове.

Обикновено това не би било голям проблем за потребителите на PPTP, но основният проблем е със собственото криптиране на PPTP – MPPE – което е много недостатъчно. Също така е показано, че NSA може да пропука трафик на PPTP.

Единственият начин PPTP да е по-добър от SSTP е, когато става дума за скорост и достъпност. Поради лошото си криптиране, PPTP предлага много бързи връзки. Също така, PPTP е вграден в много платформи, макар че си струва да се спомене, че – поради лошата защита на протокола – той може да не бъде включен в бъдещите операционни системи и устройства. Например, PPTP вече не е налично в macOS Sierra и iOS 10 (и по-нови версии).

Интересувате се да разберете повече за PPTP и проблемите му със сигурността? Вижте нашата статия за него, за да научите повече

SSTP срещу SoftEther

И SSTP, и SoftEther изглежда предлагат прилично ниво на сигурност, когато става дума за високо криптиране и поддържани шифри, но SoftEther е просто по-надежден, тъй като е с отворен код и защото не е собственост на компания, за която е известно, че си сътрудничи с НСА. Също така, SoftEther има голямо разнообразие от функции за сигурност, които го правят още по-силен.

Имайки предвид скоростта, има вероятност SoftEther да е по-бърз от SSTP, тъй като е програмиран с бърза пропускателна способност. Също така се твърди, че SoftEther е 13 пъти по-бърз от OpenVPN, а скоростите SSTP често се считат за подобни на скоростите на връзката на OpenVPN.

Сега е вярно, че SoftEther може да бъде по-труден или неудобен за настройване от SSTP. В крайна сметка SSTP е вграден в Windows платформи, така че лесно може да бъде конфигуриран с няколко щраквания. Нещо повече, ако използвате VPN услуга на трета страна, която предлага SoftEther връзки, все пак ще трябва да изтеглите и инсталирате софтуера на SoftEther на устройството си.

От друга страна, SoftEther работи на повече платформи от SSTP, която е достъпна само в операционни системи на Windows и може да бъде конфигурирана ръчно на рутери, Android и Linux. SoftEther работи на всички тези платформи и на други операционни системи и устройства като iOS, FreeBSD, Solaris и macOS.

Друга разлика, която си струва да се отбележи, е фактът, че сървърът на SoftEther VPN всъщност предлага поддръжка за SSTP VPN протокол – заедно с много други VPN протоколи като OpenVPN, L2TP / IPSec, IPSec и SoftEther. SSTP VPN сървърът не предлага такава гъвкавост.

Като цяло SoftEther е много по-добър вариант от SSTP – особено ако търсите алтернатива с отворен код. Ако искате да научите повече за протокола SoftEther, следвайте тази връзка.

SSTP срещу Wireguard

В момента на написването на тази статия, Wireguard е много млад VPN протокол, така че не много хора му се доверяват толкова, колкото те се доверяват на SSTP – особено след като е само в експерименталната си фаза. Все пак протоколът е с отворен код и може да се окаже, че предлага по-добра сигурност от SSTP, тъй като използва най-съвременна криптография.

Wireguard също е много по-бърз от SSTP, ако трябва да вярваме на показателите в уебсайта на протокола, които показват как има по-добра пропускателна способност и по-малко пинг пъти от OpenVPN (протокол SSTP често се сравнява с бързина).

В момента SSTP е много по-кросплатформен съвместим от Wireguard, тъй като е наличен в Linux (единствената платформа Wireguard работи в момента), както и в Windows, Android и рутери. Да не говорим за SSTP е много по-лесно да се настрои също.

Тъй като нещата стоят в момента, Wireguard не е по-добрият избор от SSTP, тъй като не е стабилен, нито е напълно сигурен. Разбира се, ако просто искате да го тествате, протоколът е добър вариант. В бъдеще, Wireguard може да надмине SSTP.

Искате ли да научите повече за Wireguard? Вижте тази статия.

Като се има предвид всичко това, SSTP VPN протоколът е добър избор?

Е, ако сте потребител на Windows и не можете да използвате OpenVPN или SoftEther по различни причини, SSTP е следващият най-добър VPN протокол по отношение на сигурността и надеждността. Разбира се, това зависи доколко се доверявате на корпорацията Microsoft. Ако обаче не се притеснявате особено от този аспект, SSTP може да бъде добър избор.

Какво е SSTP? Основната идея

SSTP е VPN протокол, който криптира онлайн комуникации между VPN клиент и VPN сървър. Обикновено се счита за безопасен като OpenVPN, но много онлайн потребители не му се доверяват напълно, защото е единствено собственост на Microsoft. Също така, протоколът има ограничена съвместимост между платформите, като е наличен само в Windows и поддържа конфигурации на Android, Linux и рутери.

Като цяло SSTP е добър избор, ако нямате нищо против факта, че е собственост на Microsoft и че не е с отворен код. Обикновено препоръчваме да го използвате само когато OpenVPN или SoftEther не са валидни опции.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map