Sådan bruger du en VPN med Secure Socket Tunneling Protocol (SSTP)
SSTP står for Secure Socket Tunneling Protocol. Det er en VPN-protokol udviklet af Microsoft, som blev gjort tilgængelig fra Windows Vista SP1 og fremefter. SSTP er en ret almindeligt brugt VPN-protokol - i hvert fald blandt Windows-brugere. SSTP understøttes også i Linux, Android og på mange routere. I dette indlæg skal vi se på, hvad SSTP er, og hvordan det virker. Vi viser dig også, hvordan du bruger det i Windows 10 og i Linux.
Hvad er SSTP?
SSTP er en VPN-protokol. Hvad det gør, i en nøddeskal, er at etablere en krypteret forbindelse mellem din enhed (smartphone, tablet, laptop) og en VPN-server . VPN-serveren videresender derefter din trafik, dekrypteret, til det websted, du anmodede om, og erstatter din IP-adresse med sin egen i processen.
Ligesom PPTP VPN-protokollen, også udviklet af Microsoft, understøtter SSTP Point-to-Point-protokollen (PPP). PPP er en direkte forbindelse (lag 2) mellem to routere uden mellemled. PPP understøtter godkendelse, kryptering og datakomprimering.
PPTP anses for usikker i dag og har været det i mange år nu. Selv Microsoft anbefaler selv at skifte til en anden VPN-protokol. Microsoft udviklede SSTP som en opdateret og mere sikker efterfølger til PPTP.
SSTP fordele og ulemper
Fordele:
- Bruger velkendte og pålidelige cifre
- Nem at sætte op og konfigurere
- Brug af TCP over port 443 gør SSTP vanskelig at blokere
- Giver anstændige hastigheder, hvis du har god båndbredde på trods af at du bruger TCP
Ulemper:
- SSTP VPN-protokollen er lukket kildekode og ejes af Microsoft
- Begrænset platformssupport
- Understøtter kun ikke-godkendte proxyer, som kan afsløre, at du bruger SSTP
- Modtagelig for TCP Meltdown-problemet på høj latenstid eller overbelastede netværk
Hvordan virker SSTP?
SSTP er afhængig af Secure Socket Layer Protocol (SSL) til kryptering. SSL er en open source-protokol og anses for at være meget sikker. Det er det, du bruger, når du logger ind på din netbank eller foretager køb over internettet. SSL-biblioteket bruger typisk AES-chifferet, som almindeligvis bruges i andre VPN-protokoller som OpenVPN og IKEv2.
Faktisk sammenlignes SSTP ofte med OpenVPN, fordi begge protokoller bruger SSL, og begge kan køre på port 443 (HTTPS). SSTP kører kun over port 443. OpenVPN kan køre på vilkårlige porte, inklusive port 443.
Mens de fleste VPN-protokoller som standard bruger UDP-protokollen, bruger SSTP udelukkende TCP-protokollen.
UDP står for User Datagram Protocol. UDP har en tendens til at være meget hurtigere end TCP, fordi UDP slet ikke indeholder en korrigerende mekanisme. Den sender simpelthen data gennem rørene og håber på det bedste. Af den grund omtales det nogle gange som 'Upålidelig Datagram Protocol'. Det er fordi UDP har meget mindre overhead end TCP, at det normalt er standard med de fleste andre VPN-protokoller.
TCP , på sin side, står for Transmission Control Protocol. TCP inkluderer en korrigerende mekanisme, der sikrer, at de relevante data blev transmitteret og i den korrekte rækkefølge. TCP vil gentransmittere eventuelle manglende pakker og sikre, at de alle er i orden. Denne korrigerende mekanisme tilføjer betydelige overhead til TCP-forbindelser, hvilket er langsommere og kan føre til, hvad der omtales som en TCP-nedsmeltning.
TCP nedsmeltning
Når TCP bruges i en VPN-forbindelse over et plettet netværk, bliver det ret sandsynligt, at pakker enten vil blive droppet eller ankomme ude af drift. Når det sker, vil TCP's korrigerende mekanisme anmode om, at pakker skal gentransmitteres. Og hvis det sker ofte nok, vil din VPN-forbindelse blive langsommere til en gennemgang, når dine pakker gentransmitteres og genbekræftes. Det er specifikt TCP Meltdown-problemet. Og SSTP er sårbar over for det.
Selvom du ikke kommer til 'meltdown'-punktet, vil SSTP altid være langsommere end VPN-protokoller, der kører over UDP. Alligevel, efter min erfaring, giver SSTP stadig anstændige hastigheder - bare ikke noget, der vil blæse dig ud af vandet.
Port 443
På den positive side, fordi den kører over port 443, er SSTP ret god til at omgå restriktive firewalls. Faktisk, når OpenVPN-brugere har at gøre med restriktive firewalls, er en af de mest almindelige fremgangsmåder at bruge TCP-protokollen over port 443, hvilket hjælper, fordi din trafik ser ud til at være almindelig HTTPS, hvilket gør det sværere at skelne VPN-trafik fra normal hjemmeside Trafik.
Ingen godkendt proxyserverunderstøttelse
SSTP har dog en svaghed i denne henseende sammenlignet med OpenVPN. Hvorimod OpenVPN understøtter både autentificeret og ikke-godkendt proxy-servere (efter VPN), SSTP understøtter ikke godkendte proxyservere. Dette er et problem, fordi hvis man bruger en ikke-godkendt proxy over SSTP, kunne netværksadministratoren registrere SSTP-headerne og kunne droppe den trafik, hvis de ville.
En godkendt proxyserver er en proxyserver, som kræver godkendelse for at få adgang - typisk et brugernavn og en adgangskode. En ikke-godkendt proxy er en, der ikke kræver nogen form for godkendelse for adgang. Når du bruger en ikke-godkendt proxyserver over SSTP, vises SSTP-versionen i HTTP-headerne, som sådan:
|_+_|Så en netværksadministrator kunne nemt blokere SSTP-forbindelser, der går gennem en ikke-godkendt proxyserver.
Når du bruger en godkendt proxy, sker dette ikke. Fra november 2011 understøtter SSTP dog ikke godkendte proxyer. Så hvis du vil bruge en proxyserver over SSTP, skal det være en ikke-godkendt proxy, hvilket vil afsløre, at du bruger SSTP, på trods af at du bruger SSL over port 443. Ikke det bedste til at omgå restriktive netværk eller for privatlivets fred.
Lukket kilde
En ting, der gør nogle mennesker urolige ved at bruge SSTP, er det faktum, at det er en lukket kilde VPN-protokol udviklet og ejet af Microsoft. Generelt, for at en VPN-protokol skal betragtes som sikker, skal den være open source. Hvis den ikke er det, betyder det, at den ikke er blevet offentligt gennemgået, og ingen kan revidere koden. Du krydser fingre for, at udviklerne fik ret. Som mange har påpeget, har Microsoft også været kendt for at samarbejde med efterretningsbureauer, som f. NSA , i høst og deling af brugerdata – ikke lige det, du leder efter, når du bruger en VPN.
Sådan opretter du en SSTP VPN-forbindelse i Windows 10
Oprettelse af en SSTP VPN-forbindelse i Windows 10 er ret ligetil. Ikke desto mindre vil vi tage dig igennem alle trinene.
- Fra Startmenu , klik på Gear ikon (Indstillinger). Det Windows-indstillinger siden vises.
- Klik Netværk og internet . Det Netværksstatus siden vises.
- Vælg fra menuen til venstre VPN . Det VPN siden vises.
- Klik på + ved siden af Tilføj en VPN-forbindelse . Det Tilføj en VPN-forbindelse siden vises.
- Under VPN udbyder , Vælg Vinduer (indbygget) .
- Under Forbindelsesnavn , giv din forbindelse et beskrivende navn.
- Under Servernavn eller adresse , indtast enten IP-adressen eller domænenavnet på den SSTP-server, som du vil oprette forbindelse til. Tjek din SSTP VPN-udbyders serverliste for domænenavne eller IP-adresser på dens SSTP-servere.
- Under VPN type , Vælg Secure Socket Tunneling Protocol (SSTP) .
- Under Type af login-oplysninger skal du vælge Brugernavn og adgangskode.
- Indtast dit brugernavn og din adgangskode i de relevante felter.
- Klik Gemme . Du er taget tilbage til VPN side.
- Klik på for at oprette forbindelse til SSTP-serveren Forbinde .
- Din SSTP VPN er nu forbundet.
- Du kan bekræfte, at din IP-adresse er blevet ændret ved at bruge Comparitechs IP-adressekontrolværktøj.
Sådan opretter du en SSTP VPN-forbindelse i Linux Mint
Afhængig af din version af Linux Mint , har du muligvis eller måske ikke allerede mulighed for at tilføje SSTP VPN-forbindelser. Uanset hvad, vil du stadig være i stand til at konfigurere en SSTP-forbindelse; du skal muligvis installere nogle ekstra pakker.
For at kontrollere, om du skal installere yderligere pakker for at konfigurere en SSTP-forbindelse, skal du følge instruktionerne nedenfor.
Kontrollerer, om der kræves yderligere pakker for at oprette en SSTP-forbindelse:
- Fra skrivebordet skal du klikke på Netværksadministrator ikonet nederst til højre på skærmen. Det Netværksforbindelser vinduet vises.
- Klik på + nederst til venstre i vinduet. Det Tilslutningstype vinduet vises.
- Klik på rullelisten og se efter Point-to-Point Tunneling Protocol (SSTP) . Hvis det er der, kræves der ingen yderligere pakker. Hvis det ikke er det, skal du følge nedenstående trin.
Installation af SSTP-pakker
- Fra et terminalvindue skal du skrive følgende kommandoer efter hinanden. Indtast din adgangskode, når du bliver bedt om det.
Når ovenstående pakker er installeret, har du alt hvad du behøver for at konfigurere en SSTP VPN-forbindelse i Linux Mint. Selvom de følgende instruktioner er specifikt til Linux Mint, ligner de nok i de fleste Debian-baserede Linux-distributioner, at du burde kunne følge dem i en anden Linux-distribution, så længe den er Debian-baseret.
- Fra skrivebordet skal du klikke på Netværksadministrator ikonet nederst til højre på skærmen. Det Netværksforbindelser vinduet vises.
- Klik på + nederst til venstre i vinduet. Det Tilslutningstype vinduet vises.
- Vælg fra rullelisten Point-to-Point Tunneling Protocol (SSTP) .
- Du er taget tilbage til Tilslutningstype vindue. Klik skab . Det VPN redigering vinduet vises.
- Ved siden af Forbindelsesnavn , giv din forbindelse et beskrivende navn.
- Ved siden af Brugernavn , Skriv dit brugernavn.
- Klik på nøglehulsikon i Adgangskode felt og vælg Gem adgangskoden til kun denne bruger , og indtast din adgangskode i Adgangskode Mark.
- Tjek Ignorer TLS-certifikatadvarsler boks.
- Klik Gemme . Din SSTP-forbindelse er nu konfigureret. Luk Tilslutningstype vindue.
- For at aktivere din VPN-forbindelse skal du fra skrivebordet klikke på Netværksadministrator ikon nederst til højre på skærmen og slå din VPN-forbindelse til.
- Ved vellykket forbindelse vil du se en meddelelse om, at du nu er forbundet til VPN.
- Du kan bekræfte, at din IP-adresse er blevet ændret ved at bruge Comparitechs IP-adressekontrolværktøj.
Konklusion
Vi så på, hvad SSTP er, og hvordan det virker. Vi viste også, hvordan man opretter en SSTP-forbindelse i Windows 10 og i Linux. Og selvom SSTP har nogle ting til sig, såsom robuste cifre og evnen til at omgå restriktive firewalls, vil jeg stadig anbefale at bruge OpenVPN, IPsec eller WireGuard. Hovedårsagen er, at SSTP er lukket kildekode og ejes af Microsoft, som er ikke særlig privatlivsvenlig .
Men hvis du har brug for at omgå restriktive firewalls, vil jeg specifikt anbefale at bruge OpenVPN i TCP-tilstand og over port 443. Dette vil få dig til det samme sted, som hvis du brugte SSTP, men du vil bruge en afprøvet og testet, open source VPN-protokol, og du behøver ikke spekulere på, hvad Microsoft eller andre tredjeparter kan gøre med dine data.
Pas på dig selv.