Pptp Против L2Tp Против Openvpn Против Sstp

Недавно я искал информацию о различиях между существующими технологиями VPN и наткнулся на эту статью.

Здесь в очень простой и доступной форме обобщены преимущества и недостатки основных VPN. Предлагаю сообществу перевод статьи.

Поставщики VPN обычно предлагают на выбор несколько типов подключения, иногда в рамках разных планов, а иногда в рамках одного плана.

Цель этой статьи — предоставить обзор доступных вариантов VPN и помочь вам понять основы используемых технологий.



Примечание о длине ключа шифрования

Грубо говоря, длина ключа, использованного для создания шифра, определяет, сколько времени потребуется на его взлом методом грубой силы.

Шифры с более длинными ключами требуют значительно больше времени для поиска, чем более короткие («грубая сила» означает перебор всех возможных комбинаций, пока не будет найдена правильная).

Сейчас практически невозможно найти VPN-шифрование с использованием длины ключа менее 128 бит, а найти 256-битное шифрование в предлагаемых решениях OpenVPN, ключи которых составляют даже 2048 бит, становится все труднее.

Но что означают эти цифры на практике? Действительно ли 256-битное шифрование более безопасно, чем 128-битное? Короткий ответ: в практическом применении нет. Это правда, что для взлома 256-битного ключа потребуется в 2128 раз больше вычислительной мощности, чем для взлома 128-битного ключа.

Это означает, что потребуется 3,4x10^38 операций (количество комбинаций в 128-битном ключе) — подвиг для нынешних компьютеров и даже в ближайшем будущем.

Если бы мы использовали самый быстрый суперкомпьютер (по данным 2011 года, его скорость вычислений 10,51 петафлопс), нам потребовалось бы 1,02x10^18 (около 1 миллиарда) лет, чтобы взломать 128-битный AES-ключ методом перебора.

Поскольку на практике 128-битный шифр невозможно взломать методом грубой силы, было бы правильно сказать, что ключа такой длины более чем достаточно для большинства применений.

Только по-настоящему параноики (например, правительственные чиновники, имеющие дело со сверхсекретными документами, которые должны оставаться секретными в течение следующих 100 или более лет) должны использовать 256-битное шифрование (например, правительство США использует 256-битное шифрование AES, сертифицированное NIST).

шифр).

Так почему же провайдеры VPN все чаще предлагают 256-битное шифрование (не говоря уже о 2048-битном)? Особенно если учесть, что использование шифрования с ключом длиной 256 бит и более требует больше вычислительных ресурсов.

Ответ прост – маркетинг.

Продавать VPN-сервисы проще, если у них более длинный ключ шифрования.

Крупным корпорациям и правительствам может потребоваться дополнительная безопасность, обеспечиваемая длинными ключами, но для обычного домашнего пользователя 128-битной VPN более чем достаточно.

Различные шифры имеют уязвимости, которые можно использовать для быстрого взлома.

Также можно использовать специальные программы, такие как кейлоггеры.

Подводя итог, можно сказать, что использование шифрования с ключом длиной более 128 бит вряд ли будет иметь значение для большинства пользователей.



PPTP

Протокол туннелирования «точка-точка» — это протокол, изобретенный Microsoft для предоставления VPN через коммутируемые сети.

PPTP уже много лет является стандартным протоколом для VPN. Это только протокол VPN, в котором для обеспечения безопасности используются различные методы аутентификации (наиболее часто используемым является MS-CHAP v.2).

Доступен в качестве стандартного протокола практически во всех операционных системах и устройствах, поддерживающих VPN, что позволяет использовать его без необходимости установки дополнительного программного обеспечения.

PPTP остается популярным выбором как для предприятий, так и для провайдеров VPN. Его преимущество еще и в том, что он использует меньше вычислительных ресурсов и, следовательно, имеет высокую скорость работы.

Хотя PPTP обычно используется со 128-битным шифрованием, в последующие несколько лет после того, как протокол был включен в Windows 95 OSR2 в 1999 году, был обнаружен ряд уязвимостей.

Самой серьезной из них была уязвимость MS-CHAP v.2. протокол аутентификации.

Используя эту уязвимость, PPTP был взломан в течение 2 дней.

И хотя Microsoft исправила эту ошибку (использовав протокол аутентификации PEAP, а не MS-CHAP v.2), она сама рекомендовала использовать в качестве VPN протоколы L2TP или SSTP. Плюсы: Клиент PPTP встроен практически во все операционные системы.

очень легко настроить работает быстро Минусы: небезопасен (уязвимый протокол аутентификации MS-CHAP v.2 до сих пор используется во многих местах)

L2TP и L2TP/IPsec

Туннельный протокол уровня 2 — это протокол VPN, который сам по себе не обеспечивает шифрование или конфиденциальность проходящего через него трафика.

По этой причине протокол шифрования IPsec обычно используется для обеспечения безопасности и конфиденциальности.

L2TP/IPsec встроен во все современные операционные системы и VPN-совместимые устройства и может быть настроен так же легко, как и PPTP (обычно с использованием того же клиента).

Проблемы, которые могут возникнуть, заключаются в том, что L2TP использует порт UDP 500, который может быть заблокирован брандмауэром, если вы находитесь за NAT. Поэтому может потребоваться дополнительная настройка роутера (проброс портов).

Кстати, протокол SSL, например, использует TCP-порт 443, чтобы его нельзя было отличить от обычного HTTPS-трафика.

Протокол IPsec в настоящее время не имеет серьезных уязвимостей и считается очень безопасным при использовании таких алгоритмов шифрования, как AES. Однако, поскольку он инкапсулирует данные дважды, он не так эффективен, как решения SSL (такие как OpenVPN или SSTP), и поэтому немного медленнее.

Плюсы: очень безопасно легко настроить доступно в современных операционных системах Минусы: работает медленнее, чем OpenVPN Может потребоваться дополнительная настройка маршрутизатора

ОпенВПН

OpenVPN — это довольно новая технология с открытым исходным кодом, которая использует библиотеку OpenSSL и протоколы SSLv3/TLSv1, а также множество других технологий для обеспечения безопасного VPN-решения.

Одним из главных его преимуществ является то, что OpenVPN очень гибок в настройках.

Этот протокол можно настроить для работы на любом порту, включая TCP-порт 443, который позволяет маскировать трафик внутри OpenVPN под обычный HTTPS (который, например, использует Gmail), и поэтому его трудно заблокировать.

Еще одним преимуществом OpenVPN является то, что библиотеки OpenSSL, используемые для шифрования, поддерживают множество криптографических алгоритмов (например, AES, Blowfish, 3DES, CAST-128, Camelia и другие).

Наиболее распространенными алгоритмами, используемыми провайдерами VPN, являются AES и Blowfish. AES — это новая технология, и хотя обе технологии считаются безопасными, тот факт, что она имеет 128-битный размер блока, а не 64-битный Blowfish, означает, что она может лучше обрабатывать файлы большего размера (более 1 ГБ).

Однако различия весьма незначительны.

Скорость OpenVPN зависит от выбранного вами алгоритма шифрования, но обычно он быстрее, чем IPsec. OpenVPN стал технологией №1 при использовании VPN, и хотя операционные системы изначально не поддерживают его, протокол широко поддерживается с помощью стороннего программного обеспечения.

Еще совсем недавно было невозможно использовать OpenVPN на iOS и Android без джейлбрейка и рутирования, но сейчас появились сторонние приложения, частично решающие эту проблему.

Связанная с OpenVPN проблема заключается в том, что его гибкость может затруднить настройку.

В частности, при использовании типовой программной реализации OpenVPN (например, стандартного клиента OpenVPN с открытым исходным кодом для Windows) необходимо не только скачать и установить клиент, но также загрузить и установить дополнительные файлы конфигурации.

Многие провайдеры VPN решают эту проблему, используя предварительно настроенные VPN-клиенты.

Плюсы: Гибкая настройка очень безопасно (зависит от выбранного алгоритма шифрования, но все они безопасны) может работать через брандмауэры может использовать широкий спектр алгоритмов шифрования Минусы: требуется стороннее программное обеспечение может быть неудобно настраивать ограниченная поддержка на портативных устройствах

ССТП

Протокол Secure Socket Tunneling Protocol — был представлен Microsoft в Windows Vista SP1, и хотя сейчас он доступен в Linux, RouterOS и SEIL, он по-прежнему используется в основном только в системах Windows (очень мала вероятность того, что он появится на устройствах Apple).

).

SSTP использует SSL v.3 и, следовательно, предлагает те же преимущества, что и OpenVPN (например, возможность использовать TCP-порт 443 для прохождения NAT), а поскольку он интегрирован в Windows, он проще в использовании и более стабилен, чем OpenVPN. Плюсы: очень безопасный (зависит от алгоритма шифрования, обычно используется очень надежный AES) полностью интегрирован в Windows (начиная с Windows Vista SP1) имеет поддержку Microsoft может работать через брандмауэры Минусы: работает только в среде Windows

Заключение

PPTP небезопасен (даже его создатели в Microsoft отказались от него), поэтому его использования следует избегать.

Хотя простота установки и кроссплатформенная совместимость привлекательны, L2TP/IPsec имеет те же преимущества и более безопасен.

L2TP/IPsec — хорошее решение VPN, но не такое хорошее, как OpenVPN. Однако для быстрой настройки VPN без необходимости установки дополнительного программного обеспечения он остается лучшим решением, особенно для мобильных устройств, где поддержка OpenVPN пока низкая.

OpenVPN — лучшее решение VPN, несмотря на необходимость использования стороннего программного обеспечения для всех операционных систем.

Это надежный, быстрый и безопасный протокол, хотя он требует немного больше усилий, чем другие протоколы.

SSTP предлагает большинство преимуществ OpenVPN, но только в среде Windows. Это означает, что он лучше интегрирован в ОС, но из-за этого плохо поддерживается провайдерами VPN. Большинство пользователей могут использовать OpenVPN на своих настольных компьютерах, возможно, дополняя его L2TP/IPsec на своих мобильных устройствах.

Теги: #vpn #vpn #pptp #l2tp #sstp #ipsec #информационная безопасность

Вместе с данным постом часто просматривают: