Porównanie protokołów VPN: PPTP vs L2TP vs OpenVPN vs SSTP vs IKEv2

Wydaje się oczywiste, że większość technologii szyfrowania VPN została certyfikowana i opracowany przez National Institute of Standards and Technology , nowe informacje udostępnione przez Edwarda Snowdena pokazują, że NSA pracuje nad złamaniem technologii od lat, co jest nieco wstrząsającą informacją. To zdecydowanie stawia pytanie „Czy te technologie VPN naprawdę bezpieczne?” Aby znaleźć na nie odpowiedź, zdecydowaliśmy, że nadszedł w końcu czas, aby napisać ten artykuł.

Zaczniemy od omówienia najważniejszych różnic pomiędzy protokołami VPN i tego, jakie mają one znaczenie dla użytkowników, zanim przejdziemy do głównych pojęć związanych z kryptografią. Spojrzymy też na to, jak ataki NSA na standardy szyfrowania wpływają na miliony użytkowników VPN na całym świecie.

Comparison-table-vpn-protocols_620

PPTP

Opracowany przez konsorcjum założone przez Microsoft Corporation, protokół Point-to-Point Tunneling tworzy Virtual Private Network w sieciach telefonicznych i był standardowym protokołem VPN od samego początku. Jest to pierwszy protokół VPN obsługiwany przez system Windows, zapewnia bezpieczeństwo opierając się na różnych metodach uwierzytelniania, takich jak MS_CHAP v2, która jest najczęściej stosowaną.

Każde urządzenie z obsługą VPN i platforma ma PPTP dostępny jako standard, a ponieważ jego konfiguracja jest stosunkowo łatwa, to z reguły jest pierwszym wyborem zarówno dla dostawców sieci VPN, jak i przedsiębiorstw. Ponadto, jego realizacja wymaga niskiej mocy obliczeniowe, co czyni go jednym z najszybszych dostępnych protokołów dzisiaj w branży VPN.

Jednak, mimo tego, że obecnie wykorzystuje normalnie 128-bitowe szyfrowanie, istnieje w nim sporo luk bezpieczeństwa, z możliwością otwartych pakietów uwierzytelniania MS-CHAP v2 uważanych za najbardziej poważną ze wszystkich. Ze względu na to PPTP może być złamany w ciągu 2 dni. I choć luka ta została załatana przez Microsoft, to sam gigant tech zaleca użytkownikom używanie SSTP lub L2TP zamiast tego.

Biorąc pod uwagę niski stopień zabezpieczeń PPTP, nie powinno nikogo dziwić, że odszyfrowanie komunikacji szyfrowanej przez PPTP jest niemal na pewno standardem w NSA. Niemniej jednak, jeszcze bardziej niepokojące jest to, że można bez problemu odszyfrowywać ogromne ilości starszych danych, które zostały zaszyfrowane nawet gdy PPTP uznawano za bezpieczny protokół przez ekspertów do spraw bezpieczeństwa sieci.

Zalety

  • Szybki.
  • Klient wbudowany w niemal wszystkich platformach.
  • Łatwa konfiguracja.

Wady

  • Jest zagrożony przez NSA.
  • Nie jest w pełni bezpieczny.

L2TP i L2TP/IPsec

Layer 2 Tunnel Protocol w przeciwieństwie do innych protokołów VPN, nie zapewnia żadnych opcji prywatności lub szyfrowania dla ruchu przechodzącego przez niego. W związku z tym zazwyczaj wykorzystywany jest wraz z pakietem protokołó znanych jako IPsec do szyfrowania danych przed transmisją, zapewniając użytkownikom prywatność i bezpieczeństwo. Wszystkie nowoczesne urządzenia VPN i systemy operacyjne są kompatybilne z L2TP/IPSec. Konfiguracja jest tak szybka i prosta jak w przypadku PPTP, ale mogą wystąpić problemy z jego używaniem, ponieważ protokół ten wykorzystuje port UDP 500, który jest łatwym celem i może być blokowany przez NAT i firewalle. Dlatego też może być wymagane przekierowanie portów, jeżeli ma on być używany łącznie z firewallem.

Nie ma większych luk związanych z szyfrowaniem IPsec i nadal jest on bezpieczny, jeśli jest prawidłowo wykorzystywany. Niemniej rewelacje Edwarda Snowdena zdecydowanie wskazują na to, że jest on rozszyfrowywany przez przez NSA. John Gilmore, który jest członkiem założycielem oraz specjalistą on bezpieczeństwa w Frontier Foundation Electric twierdzi, że jest prawdopodobne, że protokół jest celowo osłabiany przez NSA. Ponadto ponieważ protokół L2TP/IPsec obudowuje dane dwa razy, to nie jest tak skuteczny w przeciwieństwie do rozwiązań opartych SSL, a więc jest nieco wolniejszy niż inne protokoły VPN.

Zalety

  • Na ogół uważany za bezpieczny.
  • Dostępny dla wszystkich nowoczesnych urządzeń i systemów operacyjnych.
  • Łatwa konfiguracja.

Wady

  • Wolniejszy niż OpenVPN.
  • Może być zagrożony przez NSA.
  • Może być problematyczny, jeśli używany z restrykcyjnymi zaporami.
  • Jest wielce prawdopodobne, że NSA celowo osłabiła protokół.

OpenVPN

Stosunkowo nowa technologia open source, OpenVPN wykorzystuje protokoły SSLv3 /TLSv1 i biblioteki OpenSSL, wraz z innymi technologiami, aby zapewnić użytkownikom niezawodne i skuteczne rozwiązanie VPN. Protokół jest wysoce konfigurowalny i najlepiej pracuje na porcie UDP, ale może być skonfigurowany do pracy na innym porcie, a także, co czyni go niezwykle trudnym do zablokowania przez Google i inne podobne usługi.

Kolejną wielką zaletą tego protokołu jest to, że jego biblioteki OpenSSL obsługują wiele algorytmów kryptograficznych, takich jak 3DES, AES, Blowfish, Kamelia, CAST-128 i wiele innych, choć przez dostawców sieci VPN niemal wyłącznie są wykorzystywane Blowfish lub AES. OpenVPN posiada wbudowane 128-bitowe szyfrowanie Blowfish. To jest zwykle uważane za bezpieczne, ale ma także pewne znane słabości.

Jeśli chodzi o szyfrowanie AES to jest to najnowsza dostępna technologia, uważana za „złoty standard”. To tylko dlatego, że nie ma znanych słabych punktów, tak bardzo, że została nawet przyjęta przez rząd i agencje USA w celu ochrony i „zabezpieczenia” danych. Może obsługiwać większe pliki stosunkowo lepiej niż Blowfish, dzięki 128-bitowemu rozmiarowi bloku, w porównaniu do 64-bitowego rozmiaru bloku w Blowfish. Niemniej jednak oba są szyfrowaniami certyfikowanymi przez NIST, ale choć nie jest to uznane za poważny problem, to jednak istnieją pewne problemy z nimi, którym przyjrzymy się poniżej.

Po pierwsze, to jak szybko działa protokół OpenVPN zależy od używanego poziomu szyfrowania, ale zwykle i tak jest to szybciej, niż IPsec. Choć OpenVPN jest teraz domyślnym rodzajem połączenia VPN dla większości usług, to nadal nie jest wspierany na wielu platformach. Jednak jest on obsługiwany przez większość oprogramowania firm trzecich, które obejmuje zarówno Androida, jak i iOS.

Jeżeli chodzi o konfigurację, to jest ona nieco trudniejsza w porównaniu z L2TP /IPSec i PPTP, szczególnie, gdy jest używany generyczne oprogramowanie OpenVPN. Nie tylko trzeba pobrać i zainstalować klienta, ale należy również skonfigurować urządzenie, które musi przeanalizować dodatkowe pliki konfiguracyjne. Kilku dostawców VPN zmierzyło się z tym problemem konfiguracji poprzez oferowanie niestandardowych klientów VPN.

Jednakże biorąc pod uwagę wszystkie czynniki i informacje dostarczone przez Edwarda Snowdena, wydaje się, że OpenVPN ani nie została osłabiony, ani złamany przez NSA. Jest również uważany za odporny na ataki NSA ze względu na stosowanie jednorazowej wymiany kluczy. Niewątpliwie nikt nie jest świadomy pełnych możliwości NSA, jednakże zarówno matematyka, jak i dowody wskazują na to, że zdecydowanie OpenVPN w połączeniu z silnym szyfrem, jest jedynym protokołem VPN, które może być uznany za bezpieczny.

Zalety

  • Posiada możliwość ominięcia większości zapór.
  • Wysoce konfigurowalny.
  • Ponieważ jest to oprogramowanie open source, to może być łatwo sprawdzone pod kątem obecności backdoorów.
  • Jest kompatybilny z różnymi algorytmami szyfrowania.
  • Bardzo bezpieczny.

Wady

  • Może być trochę trudne do skonfigurowania.
  • Wymaga oprogramowania firm trzecich.
  • Obsługa na komputerach jest super, ale na urządzeniach mobilnych wymaga jeszcze poprawy.

SSTP

Wprowadzony przez Microsoft Corporation w systemie Windows Vista Service Pack 1 Secure Socket Tunnel Protocol jest teraz dostępny dla SEIL, Linuxa i RouterOS, ale nadal jest obsługiwany głównie w systemie Windows. Ponieważ używa SSL3, zapewnia korzyści, które są podobne do OpenVPN, takie jak zdolność do zapobiegania problemom z firewallami i NAT. SSTP jest stabilnym i łatwiejszym w użyciu protokołem VPN, zwłaszcza dlatego, że jest zintegrowany z Windows.

Jednakże, jest to zamknięty standard będący własnością Microsoftu. Oprócz tego, że ten gigant technologiczny ma długą historię współpracy z NSA, to istnieją również spekulacje na temat wbudowanych backdoorów w systemie operacyjnym Windows, dlatego też nie daje on aż tyle pewności, co inne standardy.

Zalety

  • Posiada możliwość ominięcia większości zapór.
  • Poziom bezpieczeństwa zależy od szyfru, ale zazwyczaj jest bezpieczny.
  • Całkowicie zintegrowany z systemem operacyjnym Windows.
  • Wsparcie ze strony Microsoftu.

Wady

  • Ponieważ jest zastrzeżonym standardem będącym własnością firmy Microsoft Corporation, nie może być zweryfikowany pod kątem istnienia backdoorów.
  • Działa tylko na platformach Windows.

IKEv2

Protokół oparty o tunelowanie IPsec, Internet Key Exchange Version 2 został opracowany zarówno przez Cisco i Microsoft, został dodany do Windows 7 i nowszych wersji systemu. Zawiera także kompatybilne i opracowane własne implementacje open source dla Linuksa i wielu innych platform, a także obsługuje urządzenia BlackBerry.

Nazywany jako VPN Connect przez Microsoft Corporation, jest dobry w kwestii automatycznego przywracania połączeń VPN w momencie tymczasowej utraty połączenia internetowego. Mobilni użytkownicy korzystają najczęściej z IKEv2 jak protokołu mobilnego i typu multihoming. Opcje oferowane przez ten standard sprawia, że to niezwykle elastyczny protoków pozwalająy łatwo zmienić sieć. Dodatkowo jest on również doskonały dla użytkowników Blackberry, jako że IKEv2 jest jednym z niewielu protokołów VPN, które obsługują urządzenia BlackBerry. Chociaż IKEv2 jest dostępny na stosunkowo mniejszą liczbę urządzeń w porównaniu do platformy IPsec, to za to wypada równie dobrze pod względem trwałości, bezpieczeństwa i wydajności.

Zalety

  • Bardzo bezpieczny – obsługuje wiele szyfrów, takich jak 3DES, AES, AES 256
  • Oferuje wsparcie dla urządzeń BlackBerry.
  • Jest stabilny, zwłaszcza gdy podłączasz się po utracie połączenia lub przełączeniu sieci.
  • Jest łatwy do skonfigurowania, przynajmniej od strony użytkownika.
  • Działa stosunkowo szybciej niż L2TP, PPTP i SSTP.

Wady

  • Obsługiwany na ograniczonej liczbie platform.
  • Port UDP 500 wykorzystywany jest łatwo zablokować w porównaniu do rozwiązań opartych na SSL, jak SSTP lub OpenVPN.
  • Nie ma implementacji typu open source
  • Od strony serwera wdrożenie IKEv2 jest trudne, co może spowodować kilka potencjalnych problemów.

Problemy

Aby pojąć szyfrowanie, trzeba zrozumieć kilka kluczowych pojęć, które będziemy omawiać poniżej.

Długość klucza szyfrowania

Najprostszym sposobem określania czasu, jaki zajmie złamanie szyfru jest porównanie długości kluczy, które są liczbami składającymi się z zer i jedynek, używanymi do szyfrowania. W ten sam sposób wyszukiwanie klucza (lub atak brute force) jest najbardziej prymitywną formą ataku na szyfr. Próbuje ona wszelkich prawdopodobnych kombinacji, aż poprawna zostanie znaleziona. Pod względem długości klucza, poziom szyfrowania wykorzystywany przez operatorów sieci VPN wynosi od 128 bitów i 256 bitów. Wyższe poziomy są wykorzystywane do uwierzytelniania i uzgadniania danych, ale czy to oznacza, że 256- bitowe szyfrowanie jest lepsze, niż szyfrowanie 128-bitowe?

Dobrze, aby znaleźć właściwą odpowiedź, zaprezentujmy kilka liczb:

  • Aby skutecznie złamać klucz 128-bitowego szyfru wymagane jest 3,4×10^(38) operacji.
  • Aby wiarygodnie złamać klucz 256-bitowy szyfr, wymagana 2^(128) razy większa moc obliczeniowa w porównaniu do szyfrowania kluczem 128-bitowym.
  • Metoda brute-force do złamania 256-bitowego szyfru wymaga 3,31 x 10^(65) operacji, co jest prawie równoznaczne z ogólną liczbą atomów we Wszechświecie.
  • Fujitsu K 2011 jest najszybszym komputerem na świecie, o prędkości do 10,51 petaflopów. Biorąc pod uwagę tę liczbę, zajęłoby mu około 1 miliarda lat na złamanie 128-bitowego klucza AES.
  • NUDT Tianhe-2, 2013 najpotężniejszy superkomputer na świecie, ma prędkość do 33,86 petaflopów. To prawie trzy razy szybciej niż Fujitsu K i zajęłoby mu około 1/3 miliarda lat na złamanie 128-bitowego klucza AES.

Dopóki nie wyszły na jaw rewelacje Edwarda Snowdena, powszechnie uważano, że że 128-bitowe szyfrowanie było nie do złamania i że takim pozostanie przez kolejne sto lat lub więcej. Jednakże biorąc pod uwagę ogromne zasoby, jakie NSA ma pod ręką, wielu ekspertów i administratorów systemów na całym świecie uznało, że należy uaktualnić długości kluczy szyfrowania. Warto wspomnieć, że rząd Stanów Zjednoczonych wykorzystuje szyfrowanie 256-bitowe dla ochrony poufnych danych (128-bitowe jest używane do rutynowych potrzeb szyfrowania). Niemniej jednak nawet zastosowanie metody AES może powodować pewne problemy.

Szyfry

Szyfry to algorytmy matematyczne, które są wykorzystywane podczas szyfrowania jako słabe algorytmy narażone na ataki hakerów, co pozwala je łatwo złamać. Jak dotąd, Blowfish oraz AES są najczęstszymi szyframi, jakie użytkownicy mogą napotkać podczas korzystania z VPN. Ponadto RSA jest wykorzystywany do szyfrowania i deszyfrowania kluczy szyfrowania, podczas gdy SHA-1 i SHA-2 są stosowane do uwierzytelniania danych dla funkcji mieszającej.

Jednak teraz AES jest powszechnie uważany za najbardziej bezpieczny szyfr dla VPN, tak bardzo, że jego przyjęcie przez rząd Stanów Zjednoczonych znacznie zwiększyło jego ocenę co do jakości i popularności. Niemniej jednak istnieją powody, aby sądzić, to zaufanie może być niesłuszne.

NIST

SHA-1, SHA-2, RSA i AES zostały wszystkie certyfikowane lub opracowane przez United States National Institute of Standards and Technology (NIST), który jest organem ściśle współpracującym z NSA w celu rozwoju szyfrów. Teraz, gdy wiemy o systematycznych wysiłkach podejmowanych przez NSA podczas tworzenia backdoorów lub osłabiania standardów szyfrowania, to na pewno ma sens zadawanie pytań dotyczących integralności algorytmów NIST.

Choć NIST zawsze zaprzeczał wszelkim złym postępkom (tj. celowemu osłabianiu standardów kryptograficznych) i starał się zwiększyć zaufanie publiczne zapraszając ludzi do udziału w nadchodzących pracach nad standardami szyfrowania, to NSA została oskarżona przez New York Times o obchodzenie zatwierdzonych przez NIST standardów szyfrowania, albo przez zakłócenie procesu rozwoju publicznego lub wprowadzenie niewykrywalne backdoorów w celu osłabienia algorytmów.

W dniu 17 września 2013 r. nieufność ta wzmocniła się jeszcze bardziej, gdy klientom RSA Security mówiono po cichu, aby nie korzystali z określonego algorytmu szyfrowania, jako że miał on wadę celowo zaprojektowaną przez NSA.

Ponadto standard szyfrowania zaprojektowany przez NIST, Dual EC DRBG jest uważany za niepewny od lat. Tak bardzo, że nawet zauważono to na Politechnice w Holandii w roku 2006. Jednakże pomimo tych obaw branża nie zmieniła postępowania, głównie ze względu na fakt, że przestrzeganie norm NIST jest wymogiem do uzyskania umowy z rządem USA.

Biorąc pod uwagę, że normy NIST są wszechobecne na całym świecie, we wszystkich obszarach biznesu i przemysłu, które są uzależnione od prywatności, takich jak VPN, to wszystko może wydawać się dość nieprzyjemne. Ponieważ wiele rzeczy opiera się na tych standardach, eksperci w dziedzinie kryptografii niechętne podchodzili do rozwiązania problemu. Jedyną firmą, która to zrobiła była Silent Circle , która postanowiła zamknąć swoją dyskretną usługę poczty zamiast mieć do czynienia z podsłuchiwaniem przez NSA i ogłosiła odejście od standardów NIST w listopadzie 2013 r.

Dzięki wzięciu pod uwagę tej kwestii przez BestVPN oraz małego i innowacyjnego dostawcę VPN, LiquidVPN, rozpoczęto testowanie i eksperymentowanie nad szyframi niezwiązanymi z NIST. Jest to jednak jedyny dostawca VPN, jaki zmierza w tym kierunku, o którym wiemy. Dlatego też do tego czasu trzeba będzie korzystać z 256-bitowego szyfrowania AES, które jest obecnie najlepszym dostępnym standardem szyfrowania.

Ataki NSA na szyfrowanie RSA

Jedne z nowszych doniesień Edwarda Snowdena wskazują, że program o nazwie kodowej „Cheesy Name”, powstawał w celu wydzielenia kluczy szyfrowania, zwanych „certyfikatami”, które mogą być narażone na ich złamane przez superkomputery w GCHQ. Sugeruje to, że te certyfikaty, które są powszechnie chronione szyfrowaniem 1024-bitowym, są w rzeczywistości słabiej chronione, niż sądziliśmy i mogą być łatwo rozszyfrowane, o wiele szybciej niż oczekiwano, przez GHCQ i NSA. Po odszyfrowaniu wszelka przeszła i przyszła wymiana danych będzie możliwa do podejrenia przy użyciu stałego klucza prywatnego do odszyfrowania wszystkich danych.

W efekcie wiele form szyfrowania zależnych od nietrwałych kluczy i certyfikatów należy uznać za złamane, w tym zarówno TLS i SSL. Będzie to miało ogromny wpływ na cały ruch HTTPS. Istnieje jednak kilka dobrych wiadomości. OpenVPN, który korzysta z tymczasowych zmiennych kluczy nie powinien zostać naruszony przez ten problem. DlaczegoPonieważ dla każdej wymiany danych generowany jest nowy klucz, tym samym nie dając certyfikatom możliwości nawiązania zaufanego połączenia.

Nawet jeśli ktoś uzyskuje klucz prywatny dla certyfikatu, to odszyfrowanie całej komunikacji nie będzie możliwe. Przy ataku Man in the Middle może być możliwe atakowanie połączeń OpenVPN, ale muszą one zostać specjalnie namierzone plus należy złamać klucz prywatny. Ponieważ wiadomości te stały się publicznie dostępne, że GHCQ i NSA są zdolne do łamania szyfrowania 1028-bitowego, sporo dostawców VPN zwiększyło swoje szyfrowanie do 2048 bitów, a nawet 4096 bitów.

Utajnienie przekazywania

Ale dobre wiadomości polegają na tym, że rozwiązanie tego problemu, nawet dla połączeń SSL TLS i nie jest trudne, jeśli serwisy internetowe rozpoczną wdrażanie technologii Perfect Forward Secrecy, gdzie wyjątkowy i nowy prywatny klucz szyfrowania jest tworzony dla każdej sesji. Niestety jak dotąd, jedyną poważną firmą internetową, jaka wdrożyła Perfect Forward Secrecy jest Google.

Kończąc ten artykuł chcielibyśmy zalecić stosowanie się do mądrych słów Edwarda Snowdena, że należy wdrożyć prace nad szyfrowaniem i systemami kryptograficznymi w celu zwiększenia bezpieczeństwa. Co zatem należy zapamiętać z tego artykułu? To proste! OpenVPN jest najbardziej bezpiecznym protokołem VPN dostępnym na rynku, a dostawcy VPN powinni kontynuować pracę w celu wzmocnienia wysiłków na jego wdrożenie. Byłoby wspaniale, gdyby operatorzy zaczęli również odchodzić od standardów NIST, ale to jest jedna rzecz, na którą na pewno trzeba będzie poczekaćczekać.

  • PPTP jest bardzo niepewnym rozwiązaniem. Zostało ono przejęte przez NSA, nawet Microsoft je porzucił, dlatego też należy unikać go całkowicie. Chociaż może się okazać, że jego zgodność z wieloma platformami i łatwość konfiguracji jest atrakcyjną opcją, to jednak należy przypomnieć, że użytkownicy mogą uzyskać wiele z tych samych zalet i znacznie lepszy poziom bezpieczeństwa za pomocą L2TP /IPSec.
  • Jeśli chodzi o zastosowania niekrytyczne, L2TP /IPSec jest dobrym rozwiązaniem VPN dla Ciebie, mimo że został osłabiony i zagrożony przez NSA. Jednakże jeśli szukasz szybkiej konfiguracji sieci VPN, która nie wymaga dodatkowego oprogramowania, nadal pozostaje przydatny, zwłaszcza dla urządzeń mobilnych, gdzie wsparcie dla OpenVPN pozostaje wciąż niespójne.
  • Mimo konieczności pobierania i instalowania oprogramowania firm trzecich na wszystkich platformach, OpenVPN jest bezspornie najlepszym rozwiązaniem VPN dla wszystkich Twoich potrzeb. Jest szybki, bezpieczny, niezawodny i choć jego skonfigurowanie może zająć trochę więcej czasu, to warto go poświęcić, bo uzyskasz w ten sposób pełne bezpieczeństwo i prywatność podczas surfowania po sieci.
  • IKEv2 to również szybki i bezpieczny protokół, jeżeli jest stosowany razem z implementacją open source, zwłaszcza dla użytkowników mobilnych. Najważniejsza jest jego zdolność do automatycznego wznawiania przerwanego połączenia internetowego. Dodatkowo, ponieważ jest to jeden z niewielu protokołów VPN obsługiwanych przez urządzenia BlackBerry, jest to wyraźnie najlepsza opcja jaką masz.
  • SSTP zapewnia użytkownikom niemal tyle samo zalet, co OpenVPN, jednak tylko na platformie Windows. Dlatego jest on zintegrowany z systemami operacyjnymi Windows znacznie lepiej, niż inne protokoły VPN. Ma on jednak ograniczone wsparcie ze strony dostawców VPN z powodu tego ograniczenia, a ponieważ Microsoft ma dobrą, długą historię współpracy z NSA, SSTP jest takim protokołem, któremu nie ufamy.

Krótko mówiąc, w miarę możliwości zawsze należy używać OpenVPN, podczas gdy dla urządzeń mobilnych IKEv2 jest równie dobrym rozwiązaniem. Jeśli potrzebujesz szybkości, L2TP okaże się wystarczający, ale biorąc pod uwagę zwiększoną dostępność OpenVPN w aplikacjach mobilnych, wciąż warto używać OpenVPN w stosunku do wszystkich innych protokołów.

Czy było to dla Ciebie pomocne? Udostępnij to!
Udostępnij na Facebooku
0
Tweetuj
1
Udostępnij jeśli uważasz, że Google nie wie wszystkiego o Tobie
0