Автор Тема: Сравнение протоколов VPN: PPTP vs. L2TP vs. OpenVPN vs. SSTP vs. IKEv2  (Прочитано 134 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн Дмитрий

  • Global Moderator
  • Jr. Member
  • *****
  • Сообщений: 59
  • Country: ua
  • Karma: +1/-0
  • Пол: Мужской
  • ICQ: 41488731
Большинство технологий VPN-шифрования разработаны Национальным Институтом Стандартов и Технологий, однако откровения Эдварда Сноудена показывают, что правительство США уже много лет пытается взломать и обойти их. Конечно же, возникает вопрос — насколько безопасны все эти способы защиты? Пришло время разобраться в них — и именно для этого мы и написали эту статью.

Прежде всего, мы разберем основные различия между протоколами VPN и тем, как они влияют на пользователей, затем перейдем к основной части, связанной с шифрованием, а также тем, как атаки на NSA могут коснуться каждого пользователя VPN.

PPTP

Этот протокол разработан ассоциацией, возглавляемой Microsoft, и представляет собой туннелирование «точка-точка», то есть создается виртуальная частная сеть внутри общей сети, этот протокол был, есть и остается стандартом VPN с момента создания. Это первый VPN-протокол, поддерживаемый Windows, безопасность обеспечивается различными методами аутентификации, например, самый распространенный из них MS_CHAP v2.

Каждое устройство, работающее с VPN, поддерживает PPTP по умолчанию, и, поскольку его очень просто настроить, этот протокол продолжает оставаться самым популярным среди владельцев компаний и VPN-провайдеров. Это также самый быстрый протокол, так как для его реализации требуется меньше всего вычислений.

Однако, хотя по умолчанию используется 128-битное шифрование, присутствуют определенные уязвимости безопасности, одна из самых серьезных — неинкапсулированная аутентификация MS-CHAP v2. Из-за этого PPTP можно взломать в течение двух дней. И хотя эта проблема была исправлена Microsoft, все же рекомендуется использовать протоколы SSTP или L2TP для повышенной безопасности.

И, конечно же, столь низкая защита PPTP обусловливает то, что расшифровка этого протокола — стандартная процедура на сегодня. Что еще больше беспокоит, так это то, что Агентство национальной безопасности США расшифровывает не только настоящий трафик, но и данные, которые были зашифрованы еще в то время, когда протокол PPTP считался безопасным.

Плюсы
  • Высокая скорость
  • Встроенный клиент практически на всех платформах.
  • Простая настройка
Минусы
  • Протокол взломан Агентством национальной безопасности США
  • Не гарантирует полную безопасность

L2TP и L2TP/IPsec

Протокол туннелирования уровня 2, в отличие от других протоколов VPN, не шифрует и не защищает данные. Из-за этого часто используются дополнительные протоколы, в частности IPSec, с помощью которого данные шифруются еще до передачи. Все современные устройства и системы, совместимые с VPN, имеют встроенный протокол L2TP/IPSec. Установка и настройка совершаются легко и не занимают много времени, однако может возникнуть проблема с использованием порта UDP 500, который блокируется файрволами NAT. Так что, если протокол используется с брандмауэром, может потребоваться переадресация портов.

Не известно о каких-либо крупных уязвимостях IPSec, и при правильном применении, этот протокол обеспечивает полную защиту конфиденциальных данных. Тем не менее, Эдвард Сноуден также отмечает, что и этот протокол не так безопасен. Джон Гилмор, основатель и специалист по безопасности Electric Frontier Roundation, заявляет, что Агентство национальной безопасности США намеренно ослабляет протокол. Более того, двукратное капсулирование данных делает протокол не столь эффективным, как, например, решения на основе SSL, но при этом он работает медленнее других протоколов.

Плюсы
  • Считаются относительно безопасными протоколами
  • Доступны в большинстве систем и почти на всех устройствах
  • Простая настройка
Минусы
  • Медленнее, чем OpenVPN
  • Защита протокола нарушена Агентством национальной безопасности США
  • Сложно использовать при наличии блокировки со стороны брандмауэра
  • Вероятнее всего, Агентство национальной безопасности США намеренно ослабляет протокол.

OpenVPN

Относительно новая технология с открытым исходным кодом, OpenVPN использует протоколы SSLv3/TLSv1 и библиотеку OpenSSL, а также некоторые другие технологии, что в целом обеспечивает надежное и мощное VPN-решение для пользователей. Протокол гибок в настройке и лучше всего работает через UDP-порт, однако его можно настроить для работы с любым другим портом, так что сервисам типа Google будет трудно их заблокировать.

Другое значимое преимущество заключается в том, что библиотека OpenSSL поддерживает различные алгоритмы шифрования, в том числе 3DES, AES, Camellia, Blowfish, CAST-128, хотя провайдеры VPN используют практически исключительно только Blowfish или AES/ По умолчанию предоставляется 128-битное шифрование Blowfish. Обычно оно считается безопасным, однако были отмечены некоторые уязвимости.

Если говорить о шифровании, AES — это самая новая технология и она считается «золотым стандартом». На данный момент не известно об уязвимостях этой системы, так что она даже используется правительством и секретными службами США для защиты данных. AES лучше справляется с объемными файлами, чем, например, Blowfish, так как размер блока составляет 128 бит, тогда как у Blowfish — 64 бита. Тем не менее, оба механизма шифрования сертифицированы NIST, а значит, существуют определенные проблемы, о которых мы поговорим далее.

Прежде всего, скорость OpenVPN зависит от уровня шифрования, хотя обычно она выше, чем у IPSec. И хотя OpenVPN — это подключение, используемое по умолчанию большинством VPN-провайдеров, оно не поддерживается на каких-либо платформах. Однако активно разрабатываются приложения от сторонних производителей, в частности для Android и iOS.

Установка чуть сложнее, чем для L2TP/IPSec и PPTP, в частности когда используется общее приложение для OpenVPN. Вам потребуется не просто скачать и установить клиент, но еще и потратить время на изменение файлов настройки. Некоторые VPN-провайдеры предлагают предварительно настроенные клиенты.

Однако, с учетом всех факторов и информации, представленной Эдвардом Сноуденом, кажется, что протокол OpenVPN является самым безопасным на данный момент. Также предполагается, что он защищен от вмешательства Агентства национальной безопасности США, так как протокол использует экспериментальные методы шифрования. Без сомнения, никто не знает всех возможностей Агентства национальной безопасности, однако, скорее всего это единственный по-настоящему безопасный протокол на сегодня.

Плюсы
  • Позволяет обходить большинство файрволов
  • Гибкая настройка
  • Открытый исходный код — может быстро адаптироваться к новым опасностям
  • Совместим с различными алгоритмами шифрования
  • Высокая степень безопасности
Минусы
  • Сложно настроить
  • Требуется стороннее ПО
  • Поддержка компьютеров неплоха, но на мобильных устройствах протокол работает не лучшим образом.

SSTP

Впервые этот протокол был представлен компанией Microsoft в SP1 для Windows Vista, на сегодня этот протокол доступен для SEIL, Linux, RouterOS, но преимущественно он рассчитан для работы в Windows. В нем используется SSL v3, так что вас ждут практически те же преимущества, что и у OpenVPN, в частности, возможность обходить файрволы NAT. SSTP — это стабильный и простой в использовании протокол, интегрированный в Windows.

Однако, всеми правами на него владеет Microsoft. Известно, что гигант индустрии активно работает со спецслужбами, кроме того, ходят слухи о том, что в систему Windows изначально встроены механизмы слежки.

Плюсы
  • Позволяет обходить большинство файрволов
  • Уровень безопасности зависит от выбранного шифра, обычно он достаточно высокий.
  • Хорошее взаимодействие с ОС Windows
  • Поддержка Microsoft
Минусы
  • Поскольку протоколом владеет компания Mirosoft, проверить или улучшить его невозможно
  • Работает только на платформе Windows

IKEv2

Это протокол туннелирования (протокол обмена ключами, версия 2), разработанный Cisco и Microsoft, он встроен в Windows 7 и последующие версии. Протокол допускает модификации с открытым исходным кодом, в частности для Linux и других платформ, также поддерживаются устройства Blackberry.

Он хорошо подходит для установки автоматического VPN-подключения, если интернет-соединение периодически разрывается. Пользователи мобильных устройств могут воспользоваться им как протоколом для беспроводных сетей по умолчанию — он очень гибок и позволяет без труда переключать сети. Кроме того, он прекрасно подойдет для пользователей Blackberry — это один из немногих протоколов, с поддержкой подобных устройств. Хотя IKEv2 доступен на меньшем количестве платформ по сравнению с, например, IPSec, он считается достаточно хорошим протоколом с точки зрения стабильности, безопасности и скорости работы.

Плюсы
  • Высокая степень безопасности — поддержка различных шифров, в частности 3DES, AES, AES 256.
  • Также поддерживает устройства Blackberry.
  • Стабильно подключается снова после разрыва соединения или смены сетей
  • Просто установить и настроить, по крайней мере, для пользователя
  • Быстрее, чем L2TP, PPTP и SSTP
Минусы
  • Поддерживает малое количество платформ.
  • Порт UDP 500 блокируется проще, чем решения на основе SSL, как, например, SSTP или OpenVPN
  • Исходный код не открыт
  • Установка на сервер довольно трудная, это может вызвать потенциальные проблемы

Проблемы

Чтобы понять то, как происходит шифрование, вам нужно разобраться в некоторых важных понятиях, которые мы рассмотрим далее.

Длина ключа шифрования

Самый грубый способ понять, сколько времени потребуется, чтобы дешифровать данные — это длина ключа, это ряды нулей и единиц, используемые в шифре. При подборе методом «brute force» выполняется самая прямолинейная попытка дешифровать ключ — проверяются все доступные комбинации, пока не будет найдена соответствующая. Обычно длина ключа для VPN составляет от 128 до 256 бит. Более высокие уровни используются для аутентификации, однако означает ли то, что шифр 256-бит лучше, чем шифр 128-бит?

Давайте разберемся и посчитаем:
  • Чтобы взломать 128-битный шифр, потребуется 3,4×10(38) операций.
  • Естественно, чтобы взломать 256-битный шифр, необходимо в 2(128) раз больше вычислений.
  • Подбор 256-битного шифра потребует 3.31 x 10(65) операций, что примерно равно количеству атомов во вселенной.
  • Самый быстрый компьютер 2011 года Фуджитсу К работает со скоростью до 10.51 петафлопс. У него подбор ключа AES 128-бит займет порядка миллиарда лет.
  • NUDT Tianhe-2, самый мощный суперкомпьютер 2013 года, работает со скоростью до 33,86 петафлопс. Это почти в три раза быстрее, чем Фуджитсу К, так что у него это займет всего лишь треть миллиарда лет.

До того, как Эдвард Сноуден озвучил свои откровения, многие считали даже 128-битный шифр достаточной защитой, и что в ближайшие сто лет ключ к нему не будет подобран. Однако, с учетом того, какие ресурсы находятся в распоряжении Агентства национальной безопасности, многие системные администраторы рекомендуют увеличить длину ключа. Нелишним будет отметить, что правительство США использует 256-битное шифрование для защиты важных данных (для стандартных данных используется 128-битное). Тем не менее, даже с учетом этих надежных методов шифрования, AES может вызвать определенные проблемы

Шифры

Шифры — это математические алгоритмы, используемые в процессе шифрования, более простые из них уязвимы для хакеров, так как позволяют дешифровать данные без труда. На сегодня самые известные и распространенные шифры — это AES и Blowfish, их можно встретить в большинстве VPN. Кроме того, для шифрования и дешифровки используется RSA, тогда как SHA-1 и SHA-2 применяются при аутентификации и хэшировании.

Однако, наиболее безопасным шифром для VPN считается AES, особенно характерно то, что именно этим шифрованием пользуется правительство США. Тем не менее, есть определенные причины сомневаться в надежности этого шифра.

Национальный институт стандартов и технологии (НИСТ)

SHA-1, SHA-2, RSA и AES — все они сертифицированы Национальным институтом стандартов и технологии США, который тесно сотрудничает с Агентством национальной безопасности в разработке шифров. Однако теперь мы знаем, что власти и спецслужбы США пытаются намеренно ослабить алгоритмы шифрования или внедрить уязвимости, так что возникает вопрос, настолько ли честна работа НИСТ.

Конечно же, сам Институт отрицает, что существуют какие-либо проблемы (в частности, намеренное ослабление стандартов шифрования) и пытается успокоить людей, Агентство национальной безопасности несколько раз обвиняли, например, New York Times, в том, что они вмешиваются в процесс разработки или же преднамеренно включают определенные уязвимости, призванные ослабить алгоритмы шифрования.

17 сентября 2013 года недоверие возросло еще сильнее, когда RSA Security порекомендовали своим пользователям воздержаться от использования конкретного алгоритма, содержащего уязвимости, намеренно внедренные в него Агентством национальной безопасности США.

Более того, выяснилось, что стандарт, разработанный НИСТ, Dual EC DRBG, многие годы был небезопасен. Это было отмечено Университетом технологии в Нидерландах в 2006 году. Однако, несмотря на все эти проблемы и сложности, НИСТ является лидером в индустрии, в том числе и из-за того, что соответствие стандартам НИСТ является обязательным условием для получения контракта с правительством США.

Стандарты НИСТ используются по всему миру, во всех сферах бизнеса и производства, где необходима защита личных данных, в частности, в индустрии VPN, — и эти проблемы являются значимыми для всех. Многие производители полагаются на эти стандарты и не желают признавать проблему. Единственная компания, Silent Circle, закрыла свой сервис Silent Mail, вместо того, чтобы позволить скомпрометировать его, затем они отошли от стандартов НИСТ в ноябре 2013 года.

Благодаря подобным действиям от BestVPN, небольшого провайдера, известного своими инновациями, LiquidVPN запустили тестирование новых алгоритмов, не связанных с НИСТ. Однако, это единственный провайдер, работающий в данном направлении, о котором нам известно. Конечно же, пока не произойдет серьезных изменений, вам нужно по полной использовать шифрование AES 256 бит, которое на сегодня является лучшим из доступных.

Попытки взлома шифрования RSA Key Агентством национальной безопасности США
Эдвард Сноуден рассказал также о том, что была разработана новая программа «Cheesy Name», направленная на определение клчей шифрования, которые могут быть взломаны суперкомпьютерами в Штабе правительственной связи. Оказывается, что сертификаты, защищенные 1024-битным шифрованием, слабее, чем предполагалось, их можно достаточно быстро дешифровать, намного бытрее, чем ожидалось. После того, как шифр будет взломан, это коснется всех пользователей, так как можно будет дешифровать все данные.

Вследствие этого, будут взломаны системы шифрования, основанные на подобных ключах, в том числе и TLS и SSL. Это очень сильно повлияет на трафик HTTPS. Однако, есть и хорошие новости. OpenVPN это не коснется, так как протокол меняет временные ключи шифрования. Почему? Для каждого обмена данными генерируется новый ключ.

Даже если кто-то получил ключ к сертификату, дешифровать все данные невозможно. При атаке «человек посередине» (MitM) возможно взломать соединение OpenVPN, однако нужно получить доступ к ключу. С момента, как стало известно об уязвимостях в 1024-битном шифровании, многие провайдеры перешли на 2048- или даже 4096-бит.

Совершенная прямая секретность

Хорошие новости — есть решение даже этих проблем, в том числе и для соединения TLS и SSL, если сайты используют системы прямой секретности, в которых для каждой сессии генерируется уникальный новый ключ. К сожалению, единственная компания, применяющая механизм совершенной прямой секретности — это Google.

В завершение этой статьи хотелось бы напомнить слова Эдварда Сноудена, — шифрование работает и системы шифрования будут улучшены, чтобы повысить безопасность. Что же вы можете вынести из этой статьи? Очень просто! Самый безопасный протокол VPN — это OpenVPN, соответственно провайдерам нужно расширять сферу его применения. Было бы неплохо, если бы они начали отходить от стандартов НИСТ, однако этого придется подождать.

  • PPTP — очень небезопасный протокол. Его взломали спецслужбы и даже Microsoft отказались от его поддержки, так что на сегодня следует его избегать. И хотя вас может привлечь удобство настройки или кросс-платформенная совместимость, помните, что практически те же преимущества предлагает L2TP/IPSec, однако у него еще и более высокий уровень защиты.
  • Если речь не идет о действительно важных данных, L2TP/IPSec — это то, что вам нужно, хотя этот протокол и ослаблен и скомпрометирован. Однако, если вы ищете быстрый и удобный в настройке VPN, который не требует установки дополнительного ПО, он прекрасно подойдет, особенно с учетом того, что VPN для мобильных устройств поддерживается не лучшим образом.
  • Несмотря на то, что вам нужно будет устанавливать сторонние приложения, OpenVPN — лучший протокол в любом случае. Он работает быстро, надежно, и, хотя его настройка может занять немало времени, она того стоит.
  • KEv2 тоже работает быстро и безопасно, и если он используется в сочетании с другими средствами обеспечения безопасности, он может прекрасно подойти для пользователей мобильных устройств, в частности благодаря автоматическому возобновлению подключения. Кроме того, это один из немногих протоколов с поддержкой устройств Blackberry.
  • SSTP предлагает практически те же преимущества, что и OpenVPN, однако он работает только на платформе Windows. С другой стороны, он куда лучше совместим с этой системой, чем другие протоколы. Однако, поддержка провайдеров ограничена, во-первых, из-за поддержки систем, во-вторых, из-за того, что компания Microsoft известна давним сотрудничеством с Агентством национальной безопасности, так что мы бы не советовали доверять этому протоколу.

Если кратко, при возможности используйте OpenVPN, для мобильных устройств подойдет IKEv2. L2TP — этого протокола достаточно для быстрых решений, однако с учетом расширения поддержки OpenVPN для разных устройств, мы рекомендуем его в любой ситуации.


  • admin.ix-ua@jabber.ua
Новости из мира *** ссылки только после регистрации или входа