two figures that represent different VPN protocols fighting

Protokoły VPN są tym dla wirtualnej sieci prywatnej czym moralność jest dla społeczeństwa – są to zasady niezbędne do zapewnienia działania, bezpieczeństwa i stabilności całego procesu. W tym artykule poznasz różne protokoły VPN, zarówno te najnowsze, jak i te starsze, dowiesz się, jak wypadają na tle innych oraz sprawdzisz, które są najlepsze w konkretnych sytuacjach.

Spis treści

    Co to jest protokół VPN?

    Protokół VPN to zestaw zasad potrzebnych do utworzenia i utrzymywania wirtualnej sieci prywatnej (VPN), który odpowiada za autoryzację, uwierzytelnianie, szyfrowanie oraz przechwytywanie i przesyłanie ruchu, czyli zadania niezbędne do tego, by Twój klient VPN ustanowił połączenie z serwerem VPN.

    Czym nie jest protokół VPN

    Zacznijmy od obalenia kilku popularnych mitów o VPN:

    Protokoły VPN decydują o prędkości połączenia: nie bezpośrednio, więc to stwierdzenie jest tylko po części prawdziwe.

    Protokoły VPN decydują o bezpieczeństwie połączenia: nie – odpowiadają za to algorytmy szyfrowania używane w protokołach.

    To dlaczego protokoły VPN są tak ważne?

    Protokoły pomagają usługom VPN budować i konfigurować sieci VPN w oparciu o już istniejącą cyfrową „bazę”.

    Opracowanie i używanie własnych protokołów jest możliwe, ale jest to generalnie strata czasu i zasobów. Większość dostawców VPN używa protokołów typy open source zaprojektowanych do działania na wielu różnych systemach operacyjnych, które zostały zweryfikowane przez ekspertów ds. cyberbezpieczeństwa i które cieszą się ich zaufaniem.

    Omówienie różnych protokołów VPN

    Sprawdźmy, dlaczego niektóre protokoły VPN są lepsze od innych.

    1. OpenVPN

    Zalety:
    Wady:
    • Brak znanych luk w zabezpieczeniach
    • Szyfrowanie i uwierzytelnianie na najwyższym poziomie
    • Open source
    • Obszerny kod
    • Konfiguracja może wydawać się skomplikowana

    Werdykt: Polecany w większości sytuacji.

    OpenVPN to protokół typu open source dostępny jako oprogramowanie i protokół dla usług VPN. Procesy szyfrowania i weryfikacji oparte są na metodologii TLS (Transport Layer Security).

    OpenVPN zazwyczaj domyślnie obsługuje bardzo bezpieczny algorytm szyfrowania AES-256-GCM, a dzięki temu, że jego kod źródłowy jest powszechnie dostępny specjaliści z całego świata mogą sprawdzać go pod kątem luk w zabezpieczeniach itp. 

    Minusem jest to, że jego konfiguracja może być bardzo trudna, ale jeśli jesteś „zwykłym” użytkownikiem usługi VPN (np. Surfshark), nie ma to dla Ciebie żadnego znaczenia. 

    2. IKEv2/IPSec

    Zalety:
    Wady:
    • Bardzo szybki
    • Niezawodny
    • Działa bardzo dobrze w sieciach komórkowych
    • Prędkość może być różna w zależności od odległości pomiędzy urządzeniem a serwerem

    Werdykt: Polecany w większości sytuacji.

    Internet Key Exchange version 2 (IKEv2) to protokół uwierzytelniania używany razem z protokołem VPN IPSec. Dzięki temu, że IPSec częściowo działa w tle jądra systemu, protokół IKEv2 jest bardzo szybki.

    Obecnie IKEv2 jest wykorzystywany w większości systemów operacyjnych, więc możesz spokojnie go używać zamiast wolniejszego OpenVPN. Mimo że bazuje na tych samych narzędziach bezpieczeństwa jak OpenVPN, IKEv2 jest dużo łatwiejszy do skalowania i utrzymywania na poziomie serwera.

    3. WireGuard

    Zalety:
    Wady:
    • Bezpieczny
    • Tylko 4000 wierszy kodu
    • Open source
    • Super prędkość
    • Bezpołączeniowy
    • Łatwa konfiguracja
    • Nadal relatywnie nowy

    Werdykt: Mocno polecany w większości przypadków.

    WireGuard to nowy protokół, który zapewnia większe prędkości niż IKEv2 i OpenVPN, ale składa się tylko z 4000 wierszy kodu (dla porównania OpenVPN ma ok. 400 000). Tak lekki kod pozwala na jego łatwiejsze weryfikowanie oraz poprawia stabilność procesu.

    Wprawdzie protokół WireGuard nie jest na rynku tyle lat co OpenVPN (i nie został tak dokładnie przetestowany), ale oferuje najwyższej klasy bezpieczeństwo i standardy szyfrowania oraz bezkonkurencyjne prędkości – co zawdzięcza swojej prostocie. Po tym jak został wdrożony w systemie Linux i Android można stwierdzić, że długo z nami zostanie.

    * WireGuard to zarejestrowany znak towarowy Jasona A. Donenfelda.

    4. SoftEther

    Zalety:
    Wady:
    • Szybki, stabilny i bezpieczny
    • Posiada dodatkowe funkcje, których nie mają inne protokoły, np. OpenVPN
    • Open source
    • Jeszcze niezbyt dokładnie przetestowany

    Werdykt: Dobra alternatywa dla OpenVPN.

    SoftEther to oprogramowanie serwerowe i klient VPN w jednym, obsługujące wiele protokołów i udostępnione na zasadzie open source. Posiada zaawansowane funkcje, takie jak graficzny interfejs użytkownika oraz protokół zdalnego wywoływania procedur (RPC) przez HTTPS (Hypertext Transport Protocol).

    Jest szybszy niż OpenVPN i może bazować na tych samych narzędziach bezpieczeństwa. Jednak nie został tak dokładnie przetestowany jak OpenVPN, który jest na rynku od lat i który wypróbowało wiele osób.

    5. Protokół tunelowania: PPTP

    Zalety:
    Wady:
    • Łatwa konfiguracja
    • Szybki
    • Beznadziejny poziom bezpieczeństwa
    • Jego zabezpieczenia zostały złamane
    • Bardzo przestarzały
    • Z łatwością blokowany przez zapory sieciowe

    Werdykt: Lepiej nie używać. Nigdy.

    Point to Point Tunneling Protocol (PPTP) to przestarzały i nieaktualny protokół tunelowania, którego nie powinna używać żadna usługa VPN. Obsługuje tylko szyfrowanie do 128 bitów, a rząd USA i agencja NSA ujawniły, że jego zabezpieczenia zostały kilkukrotnie złamane.

    Jako orędownik bezpieczeństwa i prywatności w internecie nie mogę z czystym sumieniem polecić protokołu PPTP w żadnych okolicznościach.

    6. Protokół tunelowania: SSTP

    Zalety:
    Wady:
    • Łatwo omija zapory sieciowe
    • Może używać standardowego w branży szyfrowania
    • Całkiem niezły w kierowaniu i sprawdzaniu ruchu internetowego
    • Łatwa konfiguracja w Windowsie
    • Kod nie został nigdy udostępniony ani sprawdzony
    • Trudny do używania w innych systemach operacyjnych niż Windows
    • Kod jest niedostępny dla dostawców VPN

    Werdykt: Całkiem bezpieczny, ale niepolecany.

    Secure Socket Tunneling Protocol (SSTP) to protokół tunelowania, który może wysyłać ruch PPP. SSTP może działać przez port 443, który jest często otwarty w wielu zaporach sieciowych, co pozwala użytkownikom je omijać. 

    Jednak protokół SSTP ma dwie wady: nie jest kompatybilny z innymi systemami operacyjnymi niż Windows, a jego kod nigdy nie został sprawdzony, więc nie ma pewności, czy przypadkiem nie ma w nim żadnych luk w zabezpieczeniach. 

    7. L2TP/IPsec

    Zalety:
    Wady:
    • Relatywnie bezpieczny
    • Przestarzały
    • L2TP nie ma szyfrowania
    • Słabe uwierzytelnianie
    • Powolny

    Werdykt: Lepiej nie używać.

    Layer 2 Tunneling Protocol (L2TP) to protokół tunelowania, który sam nie posiada zabezpieczeń, używając do tego celu protokołu IPSec.  L2TP pakuje dane dwa razy, co spowalnia prędkość połączenia. Dla porównania IKEv2 jest nieco szybszy od L2TP właśnie z tego powodu.

    Dodatkowo John Gilmore, jeden z założycieli organizacji Electronic Frontier Foundation, twierdzi, że protokół L2TP został celowo zaprojektowany tak, by był mniej bezpieczny.

    8. A co z Shadowsocks?

    Shadowsocks to tunelowany serwer proxy oparty na protokole SOCKS5, który mimo że może działać przez aplikację VPN, sam nie jest protokołem VPN. 

    Jest to projekt typu open source zaprojektowany specjalnie do omijania Chińskiego Muru Ogniowego. Jednak nie jest zbyt wygodny do wdrażania i używania. Naszym chińskim użytkownikom polecamy tryb NoBorders. 

    Jaki jest najlepszy protokół VPN?

    Czy w ogóle jest coś takiego jak najlepszy protokół VPN?

    Szczerze mówiąc, „najlepszy” to mocne słowo, którego staram się unikać. Na pierwszym i drugim miejscu w rankingu protokołów VPN umieściłbym WireGuard i IKEv2/IPSec

    Na podium zapracował sobie także OpenVPN, który teoretycznie pozwala osiągnąć te same rezultaty, ale jest trudniejszy w obsłudze. Warto tylko wspomnieć, że wiele routerów jest kompatybilnych z OpenVPN, co jest bardzo przydatne, gdy chcesz zabezpieczyć całą domową sieć.

    Interesuje Cię czytelne porównanie? Sprawdź tabelę poniżej:

    Protokoły VPN w skrócie

    Protokół VPN
    Bezpieczeństwo
    Potencjalna prędkość
    Stabilność
    Szyfrowanie
    Konfiguracja
    Zastosowanie
    OpenVPN TCP
    Bardzo bezpieczny (brak znanych luk w zabezpieczeniach)
    Bardzo szybki
    Zależy od konfiguracji serwera
    AES-256
    Łatwa z VPN, trudna sama w sobie
    Kompatybilny z routerem, do codziennego użytku
    OpenVPN UDP
    Bardzo bezpieczny (brak znanych luk w zabezpieczeniach)
    Bardzo szybki
    Zależy od konfiguracji serwera
    AES-256
    Łatwa z VPN, trudna sama w sobie
    Kompatybilny z routerem, do codziennego użytku
    IKEv2/IPSec
    Bardzo bezpieczny (brak znanych luk w zabezpieczeniach)
    Bardzo szybki
    Zależy od konfiguracji serwera
    AES-256
    Łatwa z VPN, trudna sama w sobie
    Połączenia na krótkich odległościach, sieci komórkowe, do codziennego użytku
    WireGuard
    Bardzo bezpieczny (brak znanych luk w zabezpieczeniach)
    Bardzo szybki
    Zależy od konfiguracji serwera
    AES-256
    Łatwa
    Do wszelkich zastosowań i do codziennego użytku
    SoftEther
    Bardzo bezpieczny (brak znanych luk w zabezpieczeniach)
    Bardzo szybki
    Zależy od konfiguracji serwera
    AES-256
    Przez klienta
    Do codziennego użytku
    Protokół tunelowania PPTP
    Niskie
    Bardzo szybki
    Zależy od konfiguracji serwera
    128-bitowe
    Bardzo łatwa
    Nie nadaje się do niczego oprócz przestarzałych sprzętów i starych urządzeń
    Protokół tunelowania SSTP
    Przeciętne
    Przeciętne
    Zależy od konfiguracji serwera
    AES-256
    Łatwa w Windowsie
    Łączenie urządzeń z Windowsem
    L2TP/IPsec
    Bezpieczny
    Szybki
    Zależy od konfiguracji serwera
    AES-256
    Łatwa w Windowsie
    Nie nadaje się do niczego, to samo oferuje IKEv2/IPSec

    Tabela z porównaniem protokołów VPN

    Jak widzisz, większość protokołów jest do siebie podobna. Surfshark używa WireGuard, IKEv2 i OpenVPN, dzięki czemu zawsze możesz wybrać niezawodny protokół w zależności od Twoich potrzeb. W tym kontekście można powiedzieć, że według nas są to najlepsze protokoły na świecie ;-).

    Który protokół VPN jest najbezpieczniejszy?

    A figure holding a shield

    Tak jak nie ma „najlepszego” protokołu VPN, nie ma też „najbezpieczniejszego”. WireGuard, IKEv2 i OpenVPN zapewniają niemal identyczny poziom bezpieczeństwa, więc można uznać je za bardzo bezpieczne.

    Ale bezpieczne protokoły to nie wszystko – najbardziej liczby się to, w jaki sposób dostawca tworzy i konfiguruje swoją sieć VPN – najlepiej więc nie ufać darmowym sieciom VPN, nawet jeśli oferuję protokół WireGuard!

    Który protokół VPN jest najszybszy?

    A car driving on the road, showing a speedometer above

    Wbrew popularnemu mitowi same protokoły VPN nie mają dramatycznego wpływu na prędkość Twojego połączenia. Oto co naprawdę się liczy:

    • Prędkość połączenia internetowego. (bardzo duży wpływ)
    • Obciążenie i przepustowość serwera VPN. (wpływ średni do bardzo dużego)
    • Kompatybilność i jakość urządzenia. (bardzo duży wpływ)
    • Odległość pomiędzy Tobą a serwerem VPN. (średni wpływ)

    Większość przeprowadzonych przez nas testów i opinii zwrotnych od naszych użytkowników wskazuje na to, że w kategorii prędkości połączenia wygrywają dwa protokoły: WireGuard i IKEv2.

    OpenVPN TCP vs UDP: co to jest? 

    OpenVPN TCP i OpenVPN UDP nie są dwoma osobnymi protokołami VPN.

    TCP (Transmission Control Protocol) i UDP (User Datagram Protocol) to dwa różne protokoły warstwy transportowej, których OpenVPN używa do nawiązywania połączenia VPN. 

    TCP zapewnia stabilne połączenie, pilnując, by wszystkie pakiety danych docierały w odpowiednim porządku. UDP jest szybszy, ponieważ najpierw przesyła wszystkie dane, a potem je porządkuje. 

    Zazwyczaj to UDP sprawdza się lepiej, ale warto wypróbować oba protokoły i używać tego, z którym połączenie jest lepsze.

    Dlaczego WireGuard, OpenVPN i IKEv2 są lepsze od innych protokołów VPN i protokołów tunelowania

    Większość protokołów starszego typu, oprócz WireGuard, OpenVPN i IKEv2, to protokoły przestarzałe i pełne luk w zabezpieczeniach. Nie istnieje tak naprawdę żaden dobry powód do używania innych protokołów niż te trzy. Tak w zasadzie jeden protokół wystarczy, by oferować dobrą usługę VPN, ale ze względu na różnice w kompatybilności z routerami i różnymi systemami operacyjnymi oferujemy wszystkie trzy.

    Sprawdź protokoły VPN w akcji

    Teraz wiesz już wszystko, co użytkownik VPN powinien wiedzieć o protokołach VPN. Najważniejsze jest wybrać taki, który najlepiej spełni Twoje potrzeby. Do codziennego użytku polecam WireGuard lub IKEv2, a jeśli chcesz skonfigurować VPN na routerze, wybierz OpenVPN. Tak się składa, że Surfshark ma wszystkie trzy!

    Wykorzystaj teorię w praktyce

    Włącz Surfshark