Windows自带的VPN用的是什么加密协议
很多人在公司或远程办公时,会用到Windows自带的VPN功能连接内网。这个功能藏得不深,在“设置-网络和Internet-VPN”里点几下就能建一个连接。但你有没有想过,它到底安不安全?背后靠的是哪种加密协议撑腰?
PPTP、L2TP/IPsec 和 SSTP 都是什么
Windows 自带的VPN支持好几种协议,常见的有 PPTP、L2TP/IPsec 和 SSTP。它们不是同一时代的东西,安全性也差挺多。
PPTP 是最老的一种,90年代就出现了。虽然设置简单、兼容性好,但现在早就不推荐用了。它的加密机制太弱,连普通黑客都能在短时间内破解,更别说面对专业攻击了。现在还能看到它,纯粹是因为一些老旧系统还在用。
L2TP/IPsec 就靠谱多了。它本身不加密,但加上 IPsec 后,数据会被 AES 加密,目前主流是 AES-256,银行和企业都认这一套。你在家里连公司服务器,用的就是这种组合,路上的数据包就算被人截了,也看不到内容。
SSTP 是微软自家出的,走 HTTPS 的 443 端口,好处是能绕过大多数防火墙。它基于 SSL/TLS 加密,和你访问网银用的技术差不多,安全性高。但缺点是只有 Windows 支持,其他设备连不了。
怎么看自己用的是哪种协议
打开“控制面板-网络和共享中心-更改适配器设置”,右键你的VPN连接,选“属性”,切换到“安全”选项卡。在“VPN类型”和“数据加密”这两栏,就能看到当前使用的协议和加密方式。
如果你看到“允许使用这些协议”下面只勾了“Microsoft CHAP Version 2 (MS-CHAP v2)”或者还有明文密码选项,赶紧改掉。建议勾选“加密(使用IPsec)”并启用强加密策略。
实际场景中的选择建议
比如你在咖啡馆连Wi-Fi,准备进公司系统查资料。这时候用 L2TP/IPsec 最稳妥,既不容易被拦,又能保证数据不泄露。要是单位提供了SSTP配置,那就更好,基本不用操心网络限制问题。
但如果你只是想翻个墙看视频,别指望这些协议能帮你绕过审查。Windows自带的VPN没这功能,而且容易被识别封锁。真要这么做,得另找工具,这不是它设计的目的。
手动配置示例
假设公司给了你一套 L2TP/IPsec 的账号信息,需要手动设置:
服务器地址:vpn.company.com
VPN 类型:L2TP/IPsec 使用预共享密钥
用户名:yourname@company.com
密码:********
IPsec 密钥:YourCompanyPSK123
在“安全”选项卡中,设置如下:
VPN 类型:自定义
数据加密:需要加密(如果服务器拒绝将断开连接)
身份验证:Microsoft CHAP Version 2 (MS-CHAP v2)
高级选项中填入预共享密钥
保存后连一下,如果提示“证书不受信任”或“协商失败”,大概率是密钥错了,或者公司用了证书认证而不是预共享密钥。
别拿PPTP当主力
现在还用PPTP的,基本都是图省事。但公共Wi-Fi环境下,这种协议等于裸奔。你登录邮箱、查看文档,流量可能已经被嗅探了。哪怕没有明显攻击,运营商或路由器也能看到你访问了哪些IP。
所以,除非万不得已,别选PPTP。优先用 L2TP/IPsec 或 SSTP,至少确保开启了强加密和身份验证。
Windows自带的VPN功能不花一分钱,也不用装额外软件,对普通上班族完全够用。关键是要配对协议,别让安全短板毁了整条链路。