Top10VPN heeft een onafhankelijke redactie. We kunnen commissie krijgen als je een VPN aanschaft via onze links.
VPN-protocollen uitgelegd: welk protocol is het beste?
Ons oordeel
WireGuard is het VPN-protocol dat we standaard aanbevelen vanwege zijn sterke beveiliging, hoge snelheid en efficiënt gegevensgebruik. OpenVPN is een betrouwbaar alternatief, met gevestigde privacystandaarden en een geschiedenis van grondige beveiligingsaudits. IKEv2/IPSec is geschikt voor mobiele gebruikers die flexibiliteit nodig hebben. Daarentegen raden we L2TP/IPSec, SSTP en PPTP af vanwege hun beperkingen op het gebied van snelheid en beveiliging.
De meeste VPN’s zijn eenvoudig te gebruiken: gewoon de app installeren, inloggen en op de verbindingsknop klikken. Maar wist je dat de standaardinstellingen niet altijd de veiligste keuze zijn? VPN-protocollen kunnen een grote invloed hebben op de snelheid en veiligheid van je VPN-verbinding.
Van het beproefde OpenVPN tot het moderne WireGuard, elk protocol biedt unieke eigenschappen die passen bij verschillende omstandigheden.
In deze gids bespreken we de resultaten van onze tests op het gebied van snelheid, beveiliging en gegevensefficiëntie. We behandelen ook minder bekende eigen protocollen die zijn ontwikkeld door populaire VPN-diensten.
Korte samenvatting: De zeven meest gebruikte VPN-protocollen
- WireGuard: Het beste VPN-protocol
- OpenVPN: Een veilig alternatief
- IKEv2/IPSec: Geweldig protocol voor mobiele apparaten
- SoftEther: Geweldig voor het omzeilen van censuur
- L2TP/IPSec: Traag & onveilig protocol
- SSTP: Effectieve verduistering, maar closed-source protocol
- PPTP: Verouderd & onveilig protocol
WireGuard overtreft alle andere VPN-protocollen dankzij zijn superieure snelheden, sterke beveiliging en efficiënt gegevensgebruik. Het wordt ondersteund door de meeste hoogwaardige VPN-diensten, zoals NordVPN, PIA en Surfshark.
Waarom op ons vertrouwen?
We zijn volledig onafhankelijk en beoordelen VPN’s sinds 2016. Ons advies is gebaseerd op onze eigen testresultaten en wordt niet beïnvloed door financiële incentives. Ontdek wie wij zijn en hoe we VPN’s testen.
Wat is een VPN-protocol eigenlijk?
Een VPN-protocol is een verzameling regels die bepalen hoe je gegevens worden uitgewisseld tussen je apparaat en een VPN-server.
VPN-toepassingen gebruiken deze protocollen om een stabiele en versleutelde tunnel naar de gekozen server tot stand te brengen, waarbij je IP-adres en surfactiviteiten verborgen blijven. Daarom worden ze ook wel ‘tunnelingprotocollen’ genoemd.
De onderliggende technologie achter elk VPN-protocol is anders, waardoor ze verschillende niveaus van snelheid, veiligheid en compatibiliteit bieden.
Door de technische kenmerken van deze protocollen te begrijpen, kun je beter beslissen welk protocol het meest geschikt is bij het configureren van je VPN-verbinding.
Er zijn algemene protocollen die door elke VPN-aanbieder kunnen worden geïmplementeerd, en er zijn bedrijfseigen protocollen die uniek zijn voor één specifieke VPN-aanbieder.
De 7 belangrijkste VPN-protocollen uitgelegd
De keuze voor een VPN-protocol hangt af van de VPN-dienst die je gebruikt. Sommige aanbieders bieden een ruime selectie protocollen, terwijl andere je geen keuze bieden.
Hieronder staat een vergelijkingstabel van de zeven meest gebruikte VPN-protocollen:
Protocol | Snelheid | Beveiliging | Gegevensgebruik |
---|---|---|---|
WireGuard | Zeer snel | Zeer hoog | Zeer laag |
OpenVPN | Matig | Zeer hoog | Hoog |
IKEv2/IPSec | Zeer snel | Hoog | Matig |
SoftEther | Zeer snel | Hoog | Laag |
L2TP/IPSec | Matig | Matig | Hoog |
SSTP | Traag | Matig | Hoog |
PPTP | Traag | Laag | Matig |
1. WireGuard: Het beste VPN-protocol
Voordelen | Nadelen |
---|---|
Uitermate snel | Beperkt track record |
Eenvoudige en efficiënte codebase | Privacyproblemen met standaardinstellingen |
Minimaal dataverbruik | |
Moderne beveiliging en encryptie |
WireGuard is het nieuwste open-source VPN-protocol. Het is extreem snel, data-efficiënt en ondersteunt alleen UDP-communicatie. Het is de beste keuze voor hoge kwaliteit, hoge snelheden en veilige versleutelingscodes voor de meeste gebruikers, ondersteund door veel hoogwaardige VPN-diensten.
De codebase is veel korter dan die van OpenVPN, waardoor de kans op fouten kleiner is, VPN-diensten het makkelijker hebben om het veilig in hun software te implementeren en het sneller grondig gecontroleerd kan worden. In onze tests bleek WireGuard consequent twee keer sneller dan OpenVPN. Om de twee protocollen te vergelijken, raadpleeg onze diepgaande analyse van WireGuard tegenover OpenVPN.
Uit onze tests bleek dat WireGuard van alle veelgebruikte VPN-protocollen de minste bandbreedte gebruikt. WireGuard gebruikt ChaCha20-encryptie, Poly1305 voor authenticatie, Curve25519 voor sleuteluitwisseling en Perfect Forward Secrecy (PFS).
WireGuard is echter pas in 2019 uitgebracht voor het publiek, waardoor het relatief nieuw is vergeleken met andere protocollen. Het zal tijd kosten om volledig vertrouwen op te bouwen, omdat het protocol nog door meer beveiligingsexperts moet worden geanalyseerd en beoordeeld.
De standaardinstelling van WireGuard vereist statische IP-adressen, wat de privacy in gevaar kan brengen. Veel toonaangevende VPN-aanbieders hebben dit echter aangepakt met geavanceerde configuraties zoals dubbele Network Address Translation (NAT)-systemen.
NordVPN integreert WireGuard met zijn eigen dubbele NAT-systeem om een veiligere versie van WireGuard te maken, NordLynx genaamd. Hiermee kunnen servers een WireGuard-verbinding tot stand brengen zonder een statisch IP-adres op de server te hoeven opslaan.
ProtonVPN heeft ook een dubbel NAT-systeem geïmplementeerd op zijn WireGuard-servers om ervoor te zorgen dat er geen echte IP-adressen worden opgeslagen.
Is WireGuard aan te raden? Als je WireGuard goed configureert, is het net zo veilig als OpenVPN en is het aanzienlijk sneller. Het is ook goed voor mobiele VPN-gebruikers vanwege het lage bandbreedteverbruik.
2. OpenVPN: Een veilig alternatief
Voordelen | Nadelen |
---|---|
100% veilig | Complexe en uitgebreide code en constructie |
Zeer configureerbaar | Problematische standaardconfiguratie |
Compatibel met veel versleutelingscodes | Hoog gegevensverbruik |
Trager dan andere protocollen |
OpenVPN is een vertrouwd en veelgebruikt open-source VPN-protocol dat al tientallen jaren de industriestandaard is.
Het wordt al twee decennia streng gecontroleerd door beveiligingsonderzoekers. Het biedt ook PFS dat nieuwe sleutels genereert voor elke sessie van gegevensoverdracht.
Als je OpenVPN gebruikt, worden zowel het controlekanaal (dat zorgt voor authenticatie, sleuteluitwisseling en configuratie) als het gegevenskanaal (dat pakketten versleutelt en verzendt) beschermd met SSL/TLS-encryptie. Dit maakt het veiliger dan andere protocollen die alleen het gegevenskanaal versleutelen.
Het kan alle cryptografische algoritmen uit de OpenSSL-bibliotheek gebruiken, waaronder AES, Blowfish, Camellia en ChaCha20.
Bij de meeste VPN’s kun je kiezen tussen twee overdrachtsmodi: TCP en UDP. Het belangrijkste verschil tussen UDP en TCP is dat UDP sneller is, terwijl TCP stabieler en betrouwbaarder is.
Dit komt omdat TCP eerst een verbinding tot stand brengt voordat het gegevens verzendt, de verbinding tijdens de verzending in stand houdt en de verbinding pas te sluiten nadat alle gegevens met succes zijn verzonden. TCP garandeert de levering van gegevens omdat het controleert op fouten, bevestigt of er pakketten verloren zijn gegaan en indien nodig de verzending opnieuw start.
UDP daarentegen opent, onderhoudt en sluit geen verbinding voor het leveren van gegevens. UDP verstuurt de gegevens gewoon zonder handshakes – er is geen tracering of heruitzending van verloren pakketten.
Belangrijk is dat TCP vooral wordt gebruikt in situaties waar betrouwbare communicatie nodig is, zoals het versturen van e-mails, het overbrengen van belangrijke bestanden en het omzeilen van censuur. UDP is geweldig voor snelle activiteiten, zoals gamen, video of muziek streamen en online gesprekken.
Bijna elke VPN-app ondersteunt OpenVPN op populaire besturingssystemen, waaronder Windows, macOS, Android, Linux en iOS. Je kunt ook handmatig een OpenVPN-verbinding opzetten.
OpenVPN heeft echter zijn nadelen. Het is niet zo efficiënt als WireGuard of IKEv2. Het heeft meer dan 70.000 regels code, vergeleken met slechts 4.000 regels in WireGuard. Dit maakt het moeilijker voor beveiligingsonderzoekers om grondige controles uit te voeren en vergroot de kans op bugs.
Net als Wireguard slaat OpenVPN standaard je IP-adres en gebruikersnaam op. Het protocol kan eenvoudig worden geconfigureerd om geen IP-adressen op te slaan.
OpenVPN verbruikt eigenlijk veel meer gegevens dan elk ander VPN-protocol dat we hebben getest. Dit betekent dat als je je VPN mobiel gebruikt, je de datalimiet van je contract ongeveer 20% sneller bereikt.
Is OpenVPN aan te raden? Als privacy en veiligheid je absolute topprioriteit zijn, is OpenVPN een uitstekende keuze. Als je echter wilt gamen of video’s wilt streamen en daarvoor de beste snelheden wilt, raden we je aan om WireGuard te gebruiken. OpenVPN heeft ook een hoger bandbreedteverbruik dan andere protocollen, dus het is niet de beste optie als je 5G gebruikt op een mobiel abonnement, omdat je dan sneller je maximale toegestane bandbreedte bereikt.
3. IKEv2/IPSec: Ideaal voor mobiele apparaten
Voordelen | Nadelen |
---|---|
Zeer snel | Closed-source codebase van Microsoft |
Naadloze schakeling tussen WiFi en mobiele gegevens | Kan online censuur niet omzeilen |
Ondersteunt veel sterke versleutelingscodes | Kan gecompromitteerd worden door NSA |
IKEv2 (Internet Key Exchange versie 2) is een snel VPN-protocol dat een zeer stabiele verbinding biedt. In onze tests bleek IKEv2/IPsec het op één na snelste protocol te zijn, met een lager bandbreedtegebruik dan OpenVPN UPD, slechts 7,88% versus 17,14%.
Het biedt een unieke functie voor automatisch herstel van de verbinding via het Mobility and Multihoming Protocol (MOBIKE). Hierdoor blijft de verbinding met een VPN-gateway actief terwijl je van het ene adres naar het andere gaat. Deze functie helpt gebruikers naadloos te schakelen tussen mobiele gegevens en WiFi-netwerken.
IKEv2 biedt op zichzelf echter geen versleuteling, dus wordt het meestal gecombineerd met IPSec (Internet Protocol Security) om IKEv2/IPSec te vormen.
Microsoft en Cisco hebben samen het IKEv2/IPSec-protocol ontwikkeld, wat tot bezorgdheid zou kunnen leiden vanwege hun reputatie voor closed-source code, maar er zijn nu veel open-source versies die zijn gecontroleerd.
OPMERKING: Linux-versies van IKEv2/IPSec zijn open-source en audits hebben geen onregelmatigheden met het protocol aangetoond. Daarom is de closed-source aard van IKEv2 minder zorgwekkend dan bij andere closed-source protocollen, zoals SSTP.
IPSec is een suite van beveiligingsprotocollen die 256-bits cijfers gebruikt, zoals AES, Camellia en ChaCha20. Nadat IKEv2 een beveiligde verbinding tot stand heeft gebracht tussen je apparaat en de VPN-server, versleutelt IPSec je gegevens voor hun reis door de tunnel.
Er zijn vermoedens dat IPSec gehackt is door de NSA. Beveiligingsonderzoekers zoals Edward Snowden hebben gesuggereerd dat IPSec opzettelijk is verzwakt tijdens de creatie. Hoewel deze beweringen niet bevestigd zijn, wordt algemeen vermoed dat elk VPN-protocol op basis van IPSec kwetsbaar kan zijn voor NSA-compromittatie.
Daarnaast omzeilt IKEv2/IPSec geen online censuur en wordt vaak geblokkeerd door firewalls en netwerken die alleen UDP-poort 500 toestaan. IKEv2/IPSec is een slechte keuze als je landen bezoekt met firewalls zoals China of Rusland.
Is IKEv2/IPSec aan te raden? IKEv2/IPSec is een geweldige optie voor mobiel gebruik vanwege de hoge snelheden, de mogelijkheid om te schakelen tussen netwerken en het lage dataverbruik. Het feit dat het protocol closed-source is en de mogelijke associatie van IPSec met de NSA zijn echter genoeg redenen om je zorgen te maken over je privacy.
4. SoftEther: Geweldig voor het omzeilen van censuur
Voordelen | Nadelen |
---|---|
Goed ontwerp om firewalls te omzeilen | Niet beschikbaar met de meeste VPN’s |
Compatibel met sterke encryptiecijfers | Vereist handmatige configuratie om veilig te zijn |
SoftEther is, mits goed geconfigureerd, een snel en veilig open-source protocol. Het werd uitgebracht in 2014 en is een van de nieuwere VPN-protocollen, ontwikkeld als onderdeel van een masterscriptie aan de Universiteit van Tsukuba.
SoftEther is compatibel met veel encryptiecijfers: AES-256, RC4-128 en Triple-DES-168..
SoftEther is vooral goed voor het omzeilen van geavanceerde firewalls. Het baseert zijn encryptie- en authenticatieprotocollen op OpenSSL. Net als OpenVPN betekent dit dat het TCP poort 433 kan gebruiken, wat het moeilijk maakt voor firewalls om het verkeer te blokkeren, aangezien deze poort ook voor HTTPS (beveiligde websites) wordt gebruikt.
Cruciaal is dat de meeste VPN’s SoftEther nooit in hun software hebben opgenomen en geen plannen hebben aangegeven om dat in de toekomst te doen. SoftEther wordt op geen enkel besturingssysteem ondersteund en er zijn maar weinig VPN-aanbieders die het gebruik ervan ondersteunen. Van degenen die we getest hebben, is Hide.me nu de enige VPN die het SoftEther-protocol ondersteunt.
We vermoeden dat de reden hiervoor te wijten is aan de complexiteit van SoftEther, en hoewel het uitblinkt in het omzeilen van censuur, ontwikkelen veel VPN’s in plaats daarvan hun eigen protocollen voor dit gebruik (zoals StealthVPN van Astrill en Stealth van Windscribe).
ADVIES VAN DE EXPERT: Als je SoftEther gebruikt, zorg er dan voor dat je het vakje ‘Altijd servercertificaat verifiëren‘ aanvinkt in de instellingen voor een nieuwe VPN-verbinding.
Het is belangrijk om te weten dat de standaardconfiguratie van SoftEther niet direct veilig is. Standaard verifiëren clients het certificaat van de server niet. Aanvallers kunnen zich daarom voordoen als een VPN-server en toegang krijgen tot gebruikersgegevens en online activiteiten.
Is SoftEther aan te raden? SoftEther is een goede optie als je geavanceerde firewalls moet omzeilen, maar je moet ervoor zorgen dat ‘Altijd servercertificaat verifiëren’ is ingeschakeld voordat je het gebruikt. Hide.me is de enige VPN die we hebben beoordeeld die SoftEther ondersteunt, dus je wilt misschien kiezen voor andere meer populaire protocollen, zoals WireGuard of OpenVPN, als je geen Hide.me abonnement wilt.
5. L2TP/IPSec: Traag & onveilig protocol
Voordelen | Nadelen |
---|---|
Ondersteunt sterke encryptie-algoritmen | Complexe code leidt tot slechte implementatie |
Open-source code | Kan geen firewalls omzeilen |
IPSec kan gecompromitteerd zijn | |
Trager dan andere protocollen | |
Niet compatibel met NAT |
Layer 2 Tunneling Protocol (L2TP) werd in 1999 ontwikkeld als opvolger van PPTP. Net als IKEv2 wordt L2TP meestal gecombineerd met IPSec om een hybride L2TP/IPSec VPN-protocol te vormen.
De prestaties van L2TP/IPSec laten vaak te wensen over en het protocol verdwijnt langzaam van de VPN-markt. Minder dan de helft van de VPN’s die we hebben beoordeeld bieden het aan en het komt bij geen van de top 10 VPN aanbieders voor. De meeste VPN-diensten kiezen in plaats daarvan voor snellere en veiligere alternatieven.
Het is gemaakt door Microsoft en Cisco, maar er zijn open-source codebases beschikbaar op GitHub die L2TP/IPSec-servers hebben geïmplementeerd, zodat de protocollen kunnen worden gecontroleerd op mogelijke achterdeurtjes.
De complexe code heeft geleid tot slechte implementatie onder VPN’s. Vanwege de complexiteit van het combineren van L2TP en IPSec, gebruikten sommige VPN’s vooraf gedeelde sleutels om het protocol op te zetten. Dit stelde gebruikers bloot aan Man-In-The-Middle-Attacks (MITMs), waarbij een aanvaller authenticatiegegevens vervalst, zich voordoet als een VPN-server en je verbinding volgt.
Hoewel IPSec een reeks sterke encryptieprotocollen en verificatiemechanismen biedt om de vertrouwelijkheid van gegevens tijdens de overdracht te waarborgen, zijn er zorgen over de mogelijke compromittering door de NSA, zoals door Edward Snowden gesuggereerd.
L2TP/IPSec is ook langzamer dan andere protocollen vanwege de dubbele inkapseling, die je gegevens in twee lagen van encryptie verpakt. Deze extra beveiliging komt echter ten koste van snelheid en vereist meer middelen.
L2TP/IPSec heeft moeite om bepaalde firewalls te omzeilen. Het is gewoon niet zo effectief als andere VPN-protocollen zoals OpenVPN of SoftEther. Het is ook niet compatibel met NAT, wat verbindingsproblemen kan veroorzaken. In dit geval moet je een VPN passthrough-functie op je router gebruiken om verbinding te maken met een VPN die L2TP gebruikt.
Is L2TP/IPSec aan te raden? Gebruik L2TP/IPSec niet als je persoonlijke informatie prijsgeeft, bezorgd bent over NSA-surveillance of een VPN gebruikt die zijn encryptiesleutels publiekelijk online deelt.
6. SSTP: Effectieve verduistering, maar closed-source protocol
Voordelen | Nadelen |
---|---|
Biedt veilige AES-256 versleuteling | Niet beschikbaar bij de meeste VPN’s |
Zeer geschikt om censuur te omzeilen | Closed-source en eigendom van Microsoft |
Gemakkelijk in te stellen op Windows |
Secure Socket Tunneling Protocol (SSTP) is een zeer betrouwbare VPN om firewalls te omzeilen en het biedt behoorlijke snelheden. De meeste VPN’s van hoge kwaliteit hebben het protocol echter laten vallen en hebben modernere protocollen geïntegreerd.
SSTP is een propriëtair protocol dat eigendom is van en wordt beheerd door Microsoft. Het wordt meestal gebruikt om Windows-verbindingen te beschermen. Het gebruikt standaard SSL/TLS en TCP poort 443, evenals AES-256 encryptie-algoritmen om een beveiligde verbinding op te zetten.
Dit is de poort waar al het reguliere HTTPS verkeer doorheen stroomt, waardoor het moeilijk te blokkeren is voor firewalls en uitstekend om webcensuur te omzeilen.
Een meerderheid van de VPN’s heeft het SSTP-protocol nooit geïmplementeerd of is ermee gestopt. Van de 61 VPN’s die we hebben beoordeeld, bieden slechts een handjevol VPN’s het aan, wat veel zegt over of het daadwerkelijk nuttig is of niet.
Sinds 2022, toen IPVanish het verwijderde, bieden al onze top VPN-aanbevelingen veiligere, snellere en meer privé protocollen in plaats van SSTP.
Vroeger was het kwetsbaar voor Man-in-the-Middle (of Poodle)-aanvallen omdat het SSL3 gebruikte. Maar tegenwoordig is SSTP geconfigureerd om TLS 1.2 en 1.3 te gebruiken, wat veel veiliger is en beter bestand tegen cyberaanvallen.
Over het algemeen zijn er al nieuwere en meer private alternatieven beschikbaar bij VPN’s, zoals WireGuard en OpenVPN, dus er is geen reden om SSTP te gebruiken.
Is SSTP aan te raden? SSTP is een geweldig protocol om censuur te omzeilen, maar als je je zorgen maakt over privacy, kun je afgeschrikt worden door het feit dat het closed-source is. Bovendien is Hide.me de enige VPN die SSTP aanbiedt in zijn apps.
7. PPTP: Verouderd & onveilig protocol
Voordelen | Nadelen |
---|---|
Hoge snelheden | Ernstige beveiligingsproblemen |
Niet compatibel met 256-bits encryptiesleutels | |
Slechte keuze voor het omzeilen van censuur | |
Naar verluidt gekraakt door de NSA |
Point-to-Point Tunneling Protocol (PPTP) is een verouderd VPN-protocol dat veel bekende beveiligingsproblemen heeft. Het is een van de oudste netwerkprotocollen dat veel gebruikt werd voor het maken van versleutelde tunnels.
Het werd in 1999 ontwikkeld door Microsoft voor gebruik in alledaagse Windows-omgevingen, met een laag dataverbruik en hoge snelheden. Maar vergeet niet dat dit het tijdperk was van inbelinternet: sindsdien is er veel veranderd en PPTP is niet langer de standaard.
De meeste VPN-aanbieders zijn helemaal gestopt met het ondersteunen van PPTP vanwege de kwetsbaarheden, dus je zult er waarschijnlijk geen toegang meer toe hebben. Het protocol is kwetsbaar en ernstig gebrekkig als VPN-protocol dat is ontworpen om de online veiligheid van gebruikers te verbeteren. Vermijd dit protocol als je bezorgd bent over je online privacy en veiligheid.
Als gevolg van de eenvoudige installatie en goede prestaties (ten tijde van de introductie), was het PPTP-protocol populair bij kleine tot middelgrote bedrijven voor interne site-to-site en remote VPN’s. Verontrustend genoeg vertrouwen sommige bedrijven in 2024 nog steeds op dit protocol.
In 2024 is PPTP ernstig verouderd en volledig onveilig om te gebruiken met een consumenten VPN.
Er zijn een paar positieve kanten aan PPTP, voornamelijk dat het eenvoudig te implementeren en relatief snel is.
Maar deze positieve punten worden ruimschoots tenietgedaan door de grote negatieve risico’s. In de afgelopen twintig jaar is het bewezen dat het vol kwetsbaarheden zit.
Omdat PPTP zo oud is, ondersteunt het alleen encryptiesleutels tot 128 bits. Andere VPN-protocollen, zoals OpenVPN, bieden sterkere 256-bits encryptie of nieuwere encryptie zoals ChaCha20.
We hebben bijvoorbeeld een blogpost uit 2016 gevonden waarin wordt beweerd dat een met PPTP versleutelde VPN-verbinding in slechts drie minuten kan worden gekraakt. De NSA heeft naar verluidt ook gebruik gemaakt van de onveiligheid van PPTP om enorme hoeveelheden gegevens van VPN-gebruikers te verzamelen.
Is PPTP aan te raden? We raden het gebruik van PPTP af. Het is gewoon niet veilig genoeg in 2024. Belangrijk is dat je PPTP nooit moet gebruiken voor online bankieren, online aankopen of om in te loggen op andere accounts.
Wat zijn bedrijfseigen VPN-protocollen?
Pros | Cons |
---|---|
Ontworpen voor specifieke doeleinden | Vaak closed-source & niet onafhankelijk gecontroleerd |
Sommige VPN-diensten bieden meer dan de bovenstaande protocollen. Ze ontwikkelen ook hun eigen protocol, hetzij door bestaande open-source protocollen te verbeteren, hetzij door hun eigen unieke protocol te creëren. Dit worden bedrijfseigen VPN-protocollen genoemd.
Bedrijfseigen protocollen worden vaak ontwikkeld voor specifieke doeleinden, met name om de beveiliging van populaire protocollen te verbeteren. Andere populaire toepassingen zijn: hogere snelheden en de mogelijkheid om geavanceerde online firewalls te omzeilen.
Deze protocollen presteren meestal beter dan gangbare protocollen. Na het besteden van tijd en geld aan het maken van een nieuw protocol, is het logisch dat een VPN-service zijn beste infrastructuur inzet om de prestaties te verbeteren.
Het is belangrijk om te weten dat de meeste VPN’s hun eigen VPN-protocollen closed-source houden, waardoor de code niet openbaar toegankelijk is voor inspectie en het moeilijk is om te verifiëren of er kwetsbaarheden of bugs aanwezig zijn.
Sommige VPN-aanbieders laten geen onafhankelijke veiligheidsaudits van hun code uitvoeren of publiceren de resultaten niet. In tegenstelling tot gesloten protocollen, worden open-source protocollen zoals OpenVPN door duizenden deskundigen gecontroleerd om te garanderen dat ze veilig zijn en correct functioneren.
VPN’s zijn vaak niet bereid om bedrijfseigen softwarecode vrij te geven omdat ze willen voorkomen dat andere VPN’s hun innovaties gebruiken.
Het aantal VPN-aanbieders dat hun eigen VPN-protocol gebruikt is klein, maar groeit gestaag. Hier zijn enkele belangrijke waar je op moet letten:
VPN-protocol | Doeleind | Effectiviteit | Veiligheidsaudit?? |
---|---|---|---|
ExpressVPN – Lightway | Algemeen | Biedt een balans tussen veiligheid & snelheid | Ja: 2021 & 2023 |
Hotspot Shield – Catapult Hydra | Snelheid | Biedt ongeëvenaarde snelheid, ideaal voor bandbreedte-intensieve taken | Ja: Niet vrijgegeven |
Astrill – StealthVPN | Omzeilen van censuur | Omzeilt China’s internetbeperkingen met een succespercentage van 100% | Nee |
Wat is het beste VPN-protocol?
Het beste VPN-protocol hangt af van je doeleinden en omstandigheden.
Als je in een land bent met online censuur, zijn eigen Stealth-protocollen of SoftEther de beste opties om censuur te omzeilen. Voor streaming, waar hoge snelheden belangrijk zijn, is WireGuard vaak de beste keuze.
In het volgende deel vergelijken we de snelheden, het gegevensgebruik en de beveiliging van een reeks VPN-protocollen: WireGuard, OpenVPN, IKEv2/IPSec en PPTP. We kozen NordVPN, ExpressVPN en PrivateVPN voor deze tests omdat het VPN’s van hoge kwaliteit zijn die samen de vier meest gebruikte protocollen aanbieden.
Welk VPN-protocol is het veiligst?
Belangrijkste bevindingen:
OpenVPN onderscheidt zich als het veiligste VPN-protocol dankzij zijn open-source code die uitgebreid is beoordeeld door beveiligingsexperts en zijn vrijwel onbreekbare versleutelingscodes. De langere staat van dienst draagt bij aan de betrouwbaarheid.
WireGuard is een meer gestroomlijnd alternatief met een kleinere codebase voor eenvoudigere controle, maar het vereist wel extra serverconfiguratie van VPN’s voor optimale privacy en beveiliging.
Het gebruik van een veilig VPN-protocol is cruciaal voor het waarborgen van online privacy. De veiligste VPN-protocollen zijn open-source, worden nauwkeurig onderzocht door beveiligingsexperts, repareren voortdurend bugs en zijn niet kwetsbaar voor bekende cyberaanvallen.
De meeste VPN’s doen het zware werk voor je door de veiligste VPN-protocollen te kiezen en deze op de veiligst mogelijke manier te implementeren. Daarom bieden de meeste VPN’s OpenVPN of WireGuard – hoewel je idealiter uit beide zou moeten kunnen kiezen.
Hieronder vind je een grafiek waarin de veiligheid van de zeven veelgebruikte VPN-protocollen wordt vergeleken:
Wat is het snelste VPN-protocol?
Belangrijkste bevindingen:
- WireGuard en IKEv2/IPSec behoren tot de snelste protocollen en presteren goed op diverse VPN-diensten en platforms.
- OpenVPN TCP en UDP zijn beduidend langzamer als ze worden getest op een snelle internetverbinding. Maar als je een VPN gebruikt op een verbinding rond de 100 Mbps is het verschil bijna niet merkbaar.
- PPTP blijft achter op de laatste plaats, maar dat is te verwachten van een oud en onveilig VPN.
Houd er rekening mee dat de snelheid van je VPN afhangt van meerdere factoren, waaronder het gekozen VPN-protocol, je normale internetsnelheden, de locatie van de VPN-server, andere gebruikers op je netwerk en de versleutelingscode die je gebruikt.
Hieronder zie je een staafdiagram met onze snelheidstestresultaten op een verbinding van 350 Mbps, waarbij WireGuard, OpenVPN UDP, OpenVPN TCP, IKEv2/IPSec en PPTP worden vergeleken:
Deze resultaten komen ook overeen met tests van NordVPN, WireGuard en Vlad Talks Tech.
Welk VPN-protocol gebruikt de minste gegevens?
Belangrijkste bevindingen:
- WireGuard gebruikt de minste gegevens, slechts 4,53%.
- IKEv2/IPSec en PPTP gebruiken meer gegevens dan WireGuard (respectievelijk 7,88% en 8,24%), maar nog steeds minder dan de helft van de hoeveelheid die OpenVPN gebruikt.
- OpenVPN UDP en TCP verhogen je gegevensverbruik tot 20% wanneer je op het internet surft. Dit is bijna vier keer de hoeveelheid gegevens die Wireguard gebruikt.
Als je een VPN gebruikt, moet je rekening houden met een toename van je gegevensgebruik van vijf tot twintig procent, afhankelijk van het protocol en de VPN die je gebruikt.
Als je je zorgen maakt over je maandelijkse gegevensverbruik, raden we je aan WireGuard of IKEv2/IPSec te kiezen. Deze twee lichte protocollen gebruiken de minste gegevens wanneer je op het internet surft, video streamt en games speelt.
OpenVPN UDP en TCP zijn daarentegen misschien wel de veiligste VPN’s, maar ze gebruiken veel meer gegevens als gevolg van onhandige code en uitgebreide tunnelingprocessen.
Hier is een staafdiagram dat de verschillende niveaus van gegevensverbruik tussen de protocollen laat zien, bij het verzenden van hetzelfde bestand over het internet: