Protokoły VPN: PPTP vs L2TP vs OpenVPN vs SSTP vs IKEv2

vpn protocol comparison

Wydaje się oczywiste, że większość technologii Wydaje się oczywiste, że większość technologii szyfrowania VPN została certyfikowana i opracowana przez VPN została certyfikowana i opracowany przez National Institute of Standards and Technology. Nowe informacje udostępnione przez Edwarda Snowdena pokazują, że NSA od lat pracuje nad złamaniem technologii, co jest nieco wstrząsającą informacją. To każe zdecydowanie postawić pytanie „czy te technologie VPN naprawdę są bezpieczne?” Aby znaleźć na nie odpowiedź, zdecydowaliśmy, że nadszedł w końcu czas, aby napisać ten artykuł.

Zanim przejdziemy do głównych pojęć związanych z kryptografią, zaczniemy od omówienia najważniejszych różnic pomiędzy protokołami VPN i tego, jakie mają one znaczenie dla użytkowników. Spojrzymy też na to, jak ataki NSA na standardy szyfrowania wpływają na miliony użytkowników VPN na całym świecie.

Comparison-table-vpn-protocols_620

PPTP

Opracowany przez konsorcjum założone przez Microsoft Corporation, protokół Point-to-Point Tunneling stosowany w implementacji Virtual Private Network w sieciach komórkowychi był standardowym protokołem VPN od samego początku. Jest to pierwszy protokół VPN obsługiwany przez system Windows, zapewnia bezpieczeństwo opierając się na różnych metodach uwierzytelniania, takich jak MS_CHAP v2, która jest najczęściej stosowaną.

Każde urządzenie z obsługą VPN i platforma ma PPTP dostępny jako standard, a ponieważ jego konfiguracja jest stosunkowo łatwa, to z reguły jest pierwszym wyborem zarówno dla dostawców sieci VPN, jak i przedsiębiorstw. Ponadto, jego realizacja wymaga niskiej mocy obliczeniowej, co czyni go jednym z najszybszych dostępnych protokołów dzisiaj w branży VPN.

Jednak, mimo tego, że obecnie wykorzystuje normalnie 128-bitowe szyfrowanie, istnieje w nim sporo luk w zabezpieczeniach, z możliwością użycia otwartych pakietów uwierzytelniania MS-CHAP v2 uważaną za najbardziej poważną ze wszystkich. Ze względu na to PPTP może być złamany w ciągu 2 dni. I choć luka ta została załatana przez Microsoft, to sam gigant zaleca użytkownikom używanie SSTP lub L2TP zamiast tego.

Biorąc pod uwagę niski stopień zabezpieczeń PPTP, nie powinno nikogo dziwić, że odszyfrowanie komunikacji szyfrowanej przez PPTP jest niemal na pewno standardem w NSA. Niemniej jednak, jeszcze bardziej niepokojące jest to, że można bez problemu odszyfrowywać ogromne ilości starszych danych, które zostały zaszyfrowane nawet, gdy PPTP był uznawany za bezpieczny protokół przez ekspertów do spraw bezpieczeństwa sieci.

Zalety

  • Klient wbudowany w niemal wszystkich platformach.
  • Łatwa konfiguracja.

Wady

  • Jest zagrożony przez NSA.
  • Nie jest w pełni bezpieczny.

L2TP i L2TP/IPsec

Layer 2 Tunnel Protocol w przeciwieństwie do innych protokołów VPN, nie zapewnia żadnych opcji prywatności lub szyfrowania dla ruchu przechodzącego przez niego. W związku z tym zazwyczaj wykorzystywany jest wraz z pakietem protokołów znanych jako IPsec do szyfrowania danych przed transmisją, zapewniając użytkownikom prywatność i bezpieczeństwo. Wszystkie nowoczesne urządzenia VPN i systemy operacyjne są kompatybilne z L2TP/IPSec. Konfiguracja jest tak szybka i prosta jak w przypadku PPTP, ale mogą wystąpić problemy z jego używaniem, ponieważ protokół ten wykorzystuje port UDP 500, który jest łatwym celem i może być blokowany przez NAT i firewalle. Dlatego też może być wymagane przekierowanie portów, jeżeli ma być używany łącznie z firewallem.

Nie ma większych luk związanych z szyfrowaniem IPsec i nadal jest on bezpieczny, jeśli jest prawidłowo wykorzystywany. Niemniej rewelacje Edwarda Snowdena zdecydowanie wskazują na to, że NSA potrafi go rozszyfrowywać. John Gilmore, który jest członkiem założycielem oraz specjalistą od bezpieczeństwa w Electronic Frontier Foundation twierdzi, że jest prawdopodobne, że protokół jest celowo osłabiany przez NSA. Ponadto ponieważ protokół L2TP/IPsec obudowuje dane dwa razy, to nie jest tak skuteczny w przeciwieństwie do rozwiązań opartych SSL, a więc jest nieco wolniejszy niż inne protokoły VPN.

Zalety

  • Na ogół uważany za bezpieczny.
  • Dostępny dla wszystkich nowoczesnych urządzeń i systemów operacyjnych.
  • Łatwa konfiguracja.

Wady

  • Wolniejszy niż OpenVPN.
  • Może być zagrożony przez NSA.
  • Może być problematyczny, jeśli używany z restrykcyjnymi zaporami.
  • Jest wielce prawdopodobne, że NSA celowo osłabiła protokół.

OpenVPN

Stosunkowo nowa technologia open source, OpenVPN wykorzystuje protokoły SSLv3 /TLSv1 i biblioteki OpenSSL, wraz z innymi technologiami, aby zapewnić użytkownikom niezawodne i skuteczne rozwiązanie VPN. Protokół jest wysoce konfigurowalny i najlepiej pracuje na porcie UDP, ale może być skonfigurowany do pracy na innym porcie, co czyni go niezwykle trudnym do zablokowania przez Google i inne podobne usługi.

Kolejną wielką zaletą tego protokołu jest to, że jego biblioteki OpenSSL obsługują wiele algorytmów kryptograficznych, takich jak 3DES, AES, Blowfish, Kamelia, CAST-128 i wiele innych, choć przez dostawców sieci VPN niemal wyłącznie są wykorzystywane Blowfish lub AES. OpenVPN posiada wbudowane 128-bitowe szyfrowanie Blowfish. Zwykle uważane jest za bezpieczne, ale ma także pewne znane słabości.

Jeśli chodzi o szyfrowanie AES to jest to najnowsza dostępna technologia, uważana za „złoty standard”. Tylko dlatego, że nie ma znanych słabych punktów, została nawet przyjęta przez rząd i agencje USA w celu ochrony i „zabezpieczenia” danych. Może obsługiwać większe pliki stosunkowo lepiej niż Blowfish, dzięki 128-bitowemu rozmiarowi bloku, w porównaniu do 64-bitowego rozmiaru bloku w Blowfish. Niemniej jednak oba szyfrowania są certyfikowane przez NIST. Istnieją tutaj pewne problemy, którym przyjrzymy się poniżej, pomimo że nie są uznawana za znaczące.

Po pierwsze, to jak szybko działa protokół OpenVPN zależy od używanego poziomu szyfrowania, ale zwykle i tak jest to szybciej, niż IPsec. Choć OpenVPN jest teraz domyślnym rodzajem połączenia VPN dla większości usług, to nadal nie jest wspierany na wielu platformach. Jednak jest on obsługiwany przez większość oprogramowań firm trzecich, które obejmują zarówno Androida, jak i iOS.

Jeżeli chodzi o konfigurację, to jest ona nieco trudniejsza w porównaniu z L2TP /IPSec i PPTP, szczególnie gdy jest używane generyczne oprogramowanie OpenVPN. Nie tylko trzeba pobrać i zainstalować klienta, ale należy również skonfigurować urządzenie, które musi przeanalizować dodatkowe pliki konfiguracyjne. Kilku dostawców VPN zmierzyło się z tym problemem konfiguracji poprzez oferowanie niestandardowych klientów VPN.

Jednakże biorąc pod uwagę wszystkie czynniki i informacje dostarczone przez Edwarda Snowdena, wydaje się, że OpenVPN ani nie został osłabiony, ani złamany przez NSA. Jest również uważany za odporny na ataki NSA ze względu na stosowanie jednorazowej wymiany kluczy. Niewątpliwie nikt nie jest świadomy pełnych możliwości NSA, jednakże zarówno matematyka, jak i dowody wskazują na to, że zdecydowanie OpenVPN w połączeniu z silnym szyfrem, jest jedynym protokołem VPN, które może być uznany za bezpieczny.

Zalety

  • Posiada możliwość ominięcia większości zapór.
  • Wysoce konfigurowalny.
  • Ponieważ jest to oprogramowanie open source, to może być łatwo sprawdzone pod kątem obecności backdoorów.
  • Jest kompatybilny z różnymi algorytmami szyfrowania.
  • Bardzo bezpieczny.

Wady

  • Może być trochę trudne do skonfigurowania.
  • Wymaga oprogramowania firm trzecich.
  • Obsługa na komputerach jest super, ale na urządzeniach mobilnych wymaga jeszcze poprawy.

SSTP

Wprowadzony przez Microsoft Corporation w systemie Windows Vista Service Pack 1 Secure Socket Tunnel Protocol jest teraz dostępny dla SEIL, Linuxa i RouterOS, ale nadal jest obsługiwany głównie w systemie Windows. Ponieważ używa SSL3, zapewnia korzyści, które są podobne do OpenVPN, takie jak zdolność do zapobiegania problemom z firewallami i NAT. SSTP jest stabilnym i łatwiejszym w użyciu protokołem VPN, zwłaszcza dlatego, że jest zintegrowany z Windows.

Jednakże jest to zamknięty standard będący własnością Microsoftu. Oprócz tego, że ten gigant technologiczny ma długą historię współpracy z NSA, to istnieją również spekulacje na temat wbudowanych backdoorów w systemie operacyjnym Windows, dlatego też nie daje on aż tyle pewności, co inne standardy.

Zalety

  • Posiada możliwość ominięcia większości zapór.
  • Poziom bezpieczeństwa zależy od szyfru, ale zazwyczaj jest bezpieczny.
  • Całkowicie zintegrowany z systemem operacyjnym Windows.
  • Wsparcie ze strony Microsoftu.

Wady

  • Ponieważ jest zastrzeżonym standardem będącym własnością firmy Microsoft Corporation, nie może być zweryfikowany pod kątem istnienia backdoorów.
  • Działa tylko na platformach Windows.

IKEv2

Protokół oparty o tunelowanie IPsec, Internet Key Exchange Version 2 został opracowany zarówno przez Cisco i Microsoft, został dodany do Windows 7 i nowszych wersji systemu. Zawiera także kompatybilne i opracowane własne implementacje open source dla Linuksa i wielu innych platform, a także obsługuje urządzenia BlackBerry.

Nazywany VPN Connect przez Microsoft Corporation, jest dobry w kwestii automatycznego przywracania połączeń VPN w momencie tymczasowej utraty połączenia internetowego. Mobilni użytkownicy korzystają najczęściej z IKEv2 jako protokołu mobilnego typu multihoming. Opcje oferowane przez ten standard sprawiają, że to niezwykle elastyczny protokół pozwalający łatwo zmienić sieć. Dodatkowo jest on również doskonały dla użytkowników Blackberry, jako że IKEv2 jest jednym z niewielu protokołów VPN, które obsługują urządzenia BlackBerry. Chociaż IKEv2 jest dostępny na stosunkowo mniejszą liczbę urządzeń w porównaniu do platformy IPsec, to wypada równie dobrze pod względem trwałości, bezpieczeństwa i wydajności.

Zalety

  • Bardzo bezpieczny – obsługuje wiele szyfrów, takich jak 3DES, AES, AES 256
  • Oferuje wsparcie dla urządzeń BlackBerry.
  • Jest stabilny, zwłaszcza gdy podłączasz się po utracie połączenia lub przełączeniu sieci.
  • Jest łatwy do skonfigurowania, przynajmniej od strony użytkownika.
  • Działa stosunkowo szybciej niż L2TP, PPTP i SSTP.

Wady

  • Obsługiwany na ograniczonej liczbie platform.
  • Wykorzystywany port UDP 500 daje się łatwo zablokować w porównaniu do rozwiązań opartych na SSL, jak SSTP lub OpenVPN.
  • Nie ma implementacji typu open source
  • Od strony serwera wdrożenie IKEv2 jest trudne, co może spowodować szereg potencjalnych problemów.

Problemy

Aby zrozumieć, na czym polega szyfrowanie, trzeba zrozumieć kilka kluczowych pojęć, które będziemy omawiać poniżej.

Długość klucza szyfrowania

Najprostszym sposobem określania czasu, jaki zajmie złamanie szyfru jest porównanie długości kluczy, które są liczbami składającymi się z zer i jedynek, używanymi do szyfrowania. W ten sam sposób wyszukiwanie klucza (lub atak brute force) jest najbardziej prymitywną formą ataku na szyfr. Próbuje ona wszelkich prawdopodobnych kombinacji, aż poprawna zostanie znaleziona. Pod względem długości klucza, poziom szyfrowania wykorzystywany przez operatorów sieci VPN wynosi od 128 bitów do 256 bitów. Wyższe poziomy są wykorzystywane do uwierzytelniania i uzgadniania danych, ale czy to oznacza, że 256- bitowe szyfrowanie jest lepsze, niż szyfrowanie 128-bitowe?

Aby znaleźć właściwą odpowiedź, zaprezentujmy kilka liczb:

  • Skuteczne złamanie klucza 128-bitowego szyfru wymaga 3,4×10^(38) operacji.
  • Skuteczne złamanie klucza 256-bitowy szyfr, wymaga 2^(128) razy większej mocy obliczeniowej w porównaniu do szyfrowania kluczem 128-bitowym.
  • Metoda brute-force stosowana do złamania 256-bitowego szyfru wymaga 3,31 x 10^(65) operacji, co jest prawie równoznaczne z ogólną liczbą atomów we Wszechświecie.
  • Fujitsu K 2011 jest najszybszym komputerem na świecie, o prędkości do 10,51 petaflopów. Biorąc pod uwagę tę liczbę, zajęłoby mu około 1 miliarda lat na złamanie 128-bitowego klucza AES.
  • NUDT Tianhe-2, 2013 najpotężniejszy superkomputer na świecie, ma prędkość do 33,86 petaflopów. To prawie trzy razy szybciej niż Fujitsu K i zajęłoby mu około 1/3 miliarda lat na złamanie 128-bitowego klucza AES.

Dopóki nie wyszły na jaw rewelacje Edwarda Snowdena, powszechnie uważano, że 128-bitowe szyfrowanie było nie do złamania i że takim pozostanie na kolejne sto lat lub więcej. Jednakże biorąc pod uwagę ogromne zasoby, jakie NSA ma do dyspozycji, wielu ekspertów i administratorów systemów na całym świecie uznało, że należy uaktualnić długości kluczy szyfrowania. Warto wspomnieć, że rząd Stanów Zjednoczonych wykorzystuje szyfrowanie 256-bitowe dla ochrony poufnych danych (128-bitowe jest używane do rutynowych potrzeb szyfrowania). Niemniej jednak nawet zastosowanie metody AES może powodować pewne problemy.

Szyfry

Szyfry to algorytmy matematyczne, które są wykorzystywane podczas szyfrowania jako słabe algorytmy narażone na ataki hakerów, co pozwala je łatwo złamać. Jak dotąd, Blowfish oraz AES są najczęstszymi szyframi, jakie użytkownicy mogą napotkać podczas korzystania z VPN. Ponadto RSA jest wykorzystywany do szyfrowania i deszyfrowania kluczy, podczas gdy SHA-1 i SHA-2 są stosowane do uwierzytelniania danych dla funkcji mieszającej.

Jednak teraz AES jest powszechnie uważany za najbardziej bezpieczny szyfr dla VPN, do tego stopnia, że jego przyjęcie przez rząd Stanów Zjednoczonych znacznie zwiększyło jego ocenę jakości i popularności. Niemniej jednak istnieją powody, aby sądzić, to zaufanie może być niesłuszne.

NIST

SHA-1, SHA-2, RSA i AES zostały wszystkie certyfikowane lub opracowane przez United States National Institute of Standards and Technology (NIST), który jest organem ściśle współpracującym z NSA w celu rozwoju szyfrów. Teraz gdy wiemy o systematycznych wysiłkach podejmowanych przez NSA podczas tworzenia backdoorów lub osłabiania standardów szyfrowania, to na pewno ma sens zadawanie pytań dotyczących integralności algorytmów NIST.

Choć NIST zawsze zaprzeczał wszelkim oskarżeniom (tj. celowemu osłabianiu standardów kryptograficznych) i starał się zwiększyć zaufanie publiczne, zapraszając ludzi do udziału w nadchodzących pracach nad standardami szyfrowania, to NSA została posądzona przez New York Times o obchodzenie zatwierdzonych przez NIST standardów szyfrowania, albo poprzez zakłócenie procesu rozwoju publicznego, albo wprowadzanie niewykrywalnych backdoorów w celu osłabienia algorytmów.

W dniu 17 września 2013 r. nieufność ta wzmocniła się jeszcze bardziej, gdy klientom RSA Security mówiono po cichu, aby nie korzystali z określonego algorytmu szyfrowania, jako że miał on wadę celowo zaprojektowaną przez NSA.

Ponadto standard szyfrowania zaprojektowany przez NIST, Dual EC DRBG jest od lat uważany za niepewny. Tak bardzo, że nawet zauważono to na Politechnice w Holandii w roku 2006. Jednakże pomimo tych obaw branża nie zmieniła postępowania, głównie ze względu na fakt, że przestrzeganie norm NIST jest wymogiem do uzyskania umowy z rządem USA.

Biorąc pod uwagę, że normy NIST są wszechobecne na całym świecie, we wszystkich obszarach biznesu i przemysłu, uzależnionych od prywatności, tak jak w przypadku VPN, to wszystko może wydawać się dość nieprzyjemne. Ponieważ wiele rzeczy opiera się na tych standardach, eksperci w dziedzinie kryptografii niechętne podchodzili do rozwiązania problemu. Jedyną firmą, która to zrobiła była Silent Circle , która postanowiła zamknąć swoją dyskretną usługę poczty, zamiast mieć do czynienia z podsłuchiwaniem przez NSA i ogłosiła odejście od standardów NIST w listopadzie 2013 r.

Dzięki wzięciu pod uwagę tej kwestii oraz małego i innowacyjnego dostawcy VPN, LiquidVPN, rozpoczęto testowanie i eksperymenty z szyframi niezwiązanymi z NIST. Jest to jednak jedyny znany nam dostawca VPN, który zmierza w tym kierunku. Dlatego też do tego czasu trzeba będzie korzystać z 256-bitowego szyfrowania AES, które jest obecnie najlepszym dostępnym standardem szyfrowania.

Ataki NSA na szyfrowanie RSA

Jedne z nowszych doniesień Edwarda Snowdena wskazują, że program o nazwie kodowej „Cheesy Name”, powstawał w celu wydzielenia kluczy szyfrowania, zwanych „certyfikatami”, które mogą być narażone na ich złamane przez superkomputery w GCHQ. Sugeruje to, że te certyfikaty, które są powszechnie chronione szyfrowaniem 1024-bitowym, są w rzeczywistości słabiej chronione, niż sądziliśmy i mogą być łatwo rozszyfrowane, o wiele szybciej niż oczekiwano, przez GHCQ i NSA. Po odszyfrowaniu wszelka przeszła jak i przyszła wymiana danych, będzie możliwa do podejrzenia przy użyciu stałego klucza prywatnego do odszyfrowania wszystkich danych.

W efekcie wiele form szyfrowania zależnych od nietrwałych kluczy i certyfikatów należy uznać za złamane, w tym zarówno TLS i SSL. Będzie to miało ogromny wpływ na cały ruch HTTPS. Istnieje jednak kilka dobrych wiadomości. OpenVPN, który korzysta z tymczasowych zmiennych kluczy, nie powinien zostać dotknięty przez ten problem. Ponieważ dla każdej wymiany danych generowany jest nowy klucz, tym samym nie dając certyfikatom możliwości nawiązania zaufanego połączenia.

Nawet jeśli ktoś uzyskuje klucz prywatny dla certyfikatu, to odszyfrowanie całej komunikacji nie będzie możliwe. Przy ataku typu Man in the Middle atakowanie połączeń OpenVPN może być prawdopodobne, ale muszą one zostać specjalnie namierzone, a także należy złamać klucz prywatny. Ponieważ wiadomości o tym, że GHCQ i NSA są zdolne do łamania szyfrowania 1028-bitowego, stały się publicznie dostępne, sporo dostawców VPN zwiększyło swoje szyfrowanie do 2048 bitów, a nawet 4096 bitów.

Utajnienie przekazywania

Ale dobre wiadomości polegają na tym, że rozwiązanie tego problemu, nawet dla połączeń SSL TLS nie jest trudne, jeśli serwisy internetowe rozpoczną wdrażanie technologii Perfect Forward Secrecy, gdzie wyjątkowy i nowy prywatny klucz szyfrowania jest tworzony dla każdej sesji. Niestety jak dotąd, jedyną poważną firmą internetową, która wdrożyła Perfect Forward Secrecy, jest Google.

Kończąc ten artykuł, chcielibyśmy zalecić stosowanie się do mądrych słów Edwarda Snowdena, że należy wdrożyć prace nad szyfrowaniem i systemami kryptograficznymi w celu zwiększenia bezpieczeństwa. Co zatem należy zapamiętać z tego artykułu? To proste! OpenVPN jest najbardziej bezpiecznym protokołem VPN dostępnym na rynku, a dostawcy VPN powinni kontynuować prace w celu wzmocnienia wysiłków na rzecz jego wdrożenia. Byłoby wspaniale, gdyby operatorzy zaczęli również odchodzić od standardów NIST, ale to jest jedna rzecz, na którą na pewno trzeba będzie poczekać.

  • PPTP jest bardzo niepewnym rozwiązaniem. Zostało przejęte przez NSA, nawet Microsoft je porzucił, dlatego też należy unikać go całkowicie. Chociaż może się okazać, że jego zgodność z wieloma platformami i łatwość konfiguracji jest atrakcyjną opcją, to jednak należy przypomnieć, że użytkownicy mogą uzyskać wiele z tych samych zalet i znacznie lepszy poziom bezpieczeństwa za pomocą L2TP /IPSec.
  • Jeśli chodzi o zastosowania niekrytyczne, L2TP /IPSec jest dobrym rozwiązaniem VPN dla Ciebie, mimo że został osłabiony i zagrożony przez NSA. Jednakże jeśli szukasz szybkiej konfiguracji sieci VPN, która nie wymaga dodatkowego oprogramowania, nadal pozostaje przydatny, zwłaszcza dla urządzeń mobilnych, gdzie wsparcie dla OpenVPN pozostaje wciąż niespójne.
  • Mimo konieczności pobierania i instalowania oprogramowania firm trzecich na wszystkich platformach, OpenVPN jest bezspornie najlepszym rozwiązaniem VPN z punktu widzenia wszystkich Twoich potrzeb. Jest szybki, bezpieczny, niezawodny i choć jego skonfigurowanie może zająć trochę więcej czasu, to warto go poświęcić, bo uzyskasz w ten sposób pełne bezpieczeństwo i prywatność podczas surfowania po sieci.
  • IKEv2 to również szybki i bezpieczny protokół, jeżeli jest stosowany razem z implementacją open source, zwłaszcza dla użytkowników mobilnych. Najważniejsza jest jego zdolność do automatycznego wznawiania przerwanego połączenia internetowego. Co więcej, ponieważ jest to jeden z niewielu protokołów VPN obsługiwanych przez urządzenia BlackBerry, jest to wyraźnie najlepsza opcja jaką masz.
  • SSTP zapewnia użytkownikom niemal tyle samo zalet, co OpenVPN, jednak tylko na platformie Windows. Dlatego jest on zintegrowany z systemami operacyjnymi Windows znacznie lepiej niż inne protokoły VPN. Ma jednak ograniczone wsparcie ze strony dostawców VPN z powodu tego ograniczenia, a ponieważ Microsoft ma dobrą, długą historię współpracy z NSA, SSTP jest takim protokołem, któremu nie ufamy.

Krótko mówiąc, w miarę możliwości zawsze należy używać OpenVPN, podczas gdy dla urządzeń mobilnych IKEv2 jest równie dobrym rozwiązaniem. Jeśli potrzebujesz szybkości, L2TP okaże się wystarczający, ale biorąc pod uwagę zwiększoną dostępność OpenVPN w aplikacjach mobilnych, warto przedłożyć OpenVPN ponad wszystkie inne protokoły.

 

Czy było to dla Ciebie pomocne? Udostępnij to!