PPTP vs L2TP vs OpenVPN vs SSTP

Com revelações chocantes de Edward Snowden de que a NSA tem sido durante anos trabalhando para crack e subverter tecnologias de criptografia VPN, juntamente com o fato de que é cada vez mais óbvio que a maioria dessas tecnologias foram desenvolvidas e certificadas pelo Instituto Nacional de Padrões e Tecnologia do governo os EUA (NIST) e pode, portanto, ser considerada suspeita, decidimos que é hora de revisitar e atualizar este artigo popular.

Vamos começar com um resumo das principais diferenças entre os diferentes protocolos VPN e como eles afetam você, antes de olhar com mais detalhes os conceitos-chave na área da criptografia, e como o ataque do NSA em padrões de criptografia afeta usuários VPN.

 

 

A discussão a seguir é bastante técnica, e apesar de eu ter feito todos os esforços para torná-lo tão acessível quanto possível, você pode preferir apenas saltar para o final do artigo para um resumo rápido.

PPTP

Point-to-Point Tunneling Protocol foi desenvolvido por um consórcio fundado pela Microsoft para a criação de VPN em redes dial-up, e como tal tem sido o protocolo padrão para VPN negócios internos. É um protocolo VPN só, e depende de vários métodos de autenticação para garantir a segurança (com o MS-CHAP v2 é o mais comum). Disponível de série em praticamente todas as plataformas VPN capaz e dispositivo, e sendo assim fácil de configurar, sem a necessidade de instalar software adicional, continua a ser uma escolha popular tanto para as empresas e provedores de VPN. Tem também a vantagem de requerer uma menor sobrecarga computacional para aplicar (ou seja, é rápido).

No entanto, embora agora normalmente encontrado apenas usando chaves de criptografia de 128 bits, nos anos desde que foi incluído pela primeira vez com o Windows 95 OSR2 em 1999, uma série de vulnerabilidades de segurança vieram à luz, a mais grave das quais é a possibilidade de não encapsulado MS-CHAP v2 autenticação. Usando essa façanha, PPTP foi rachado em 2 dias, e apesar de a Microsoft corrigiu a falha (através do uso de autenticação PEAP), tem-se emitido uma recomendação para que os usuários da VPN deve usar L2TP / IPSec ou SSTP vez.

Sabendo que PPTP era inseguro de qualquer maneira, não foi nenhuma surpresa para ninguém que a NSA quase certamente decifra comunicações criptografadas PPTP como padrão. Talvez o mais preocupante é que a NSA tem (ou está em processo de) quase certamente descriptografado a grande quantidade de dados mais antigos que tem armazenado, que foram criptografados para trás quando até mesmo os especialistas de segurança consideradas PPTP para ser seguro.

Prós

  • Built-in o cliente para apenas cerca de todas as plataformas
  • Muito fácil de configurar
  • Rápido

Contras

  • Nem um pouco seguro (o vulnerável a autenticação MS CHAPv2 ainda é o mais comum em uso)
  • Definitivamente comprometida pela NSA

L2TP e L2TP / IPSec

Layer 2 Tunnel Protocol é um protocolo de VPN que por si só não fornece qualquer criptografia ou confidencialidade ao tráfego que passa através dele. Por este motivo, é normalmente realizado com o conjunto de criptografia IPsec (semelhante a uma cifra, como discutido abaixo), para proporcionar a segurança e privacidade.

L2TP / IPSec é built-in para todos os sistemas operacionais modernos e dispositivos capazes de VPN, e é tão fácil e rápido de configurar como PPTP (na verdade ele geralmente usa o mesmo cliente). Os problemas podem surgir no entanto, porque o protocolo L2TP usa a porta UDP 500, que é mais facilmente bloqueado por firewalls NAT e pode, portanto, requerem software avançado de configuração (redirecionamento de portas) quando usado por trás de um firewall (isto é diferente de SSL, que pode usar a porta TCP 443 para tornar indistinguível de tráfego normal HTTPS).

Criptografia IPsec não tem grandes vulnerabilidades conhecidas, e se devidamente implementado ainda pode ser seguro. No entanto, as revelações de Edward Snowden ter fortemente sugerido o padrão a ser comprometida pela NSA, e comoJohn Gilmore (especialista em segurança e membro fundador da Electronic Frontier Foundation) explica O endereço de e-mail address está sendo protegido de spambots. Você precisa ativar o JavaScript enabled para vê-lo./msg12325.html" style="color: #000000;">neste O endereço de e-mail address está sendo protegido de spambots. Você precisa ativar o JavaScript enabled para vê-lo./msg12325.html" style="color: #000000;">post, é provável que ele tenha sido deliberadamente enfraquecido durante a sua fase de projeto.

Relativamente menor em comparação com o último ponto, mas provavelmente vale a pena mencionar, é que por causa L2TP / IPSec encapsula os dados duas vezes, não é tão eficiente quanto as soluções baseadas SSL (como o OpenVPN e SSTP, e por isso é um pouco mais lento.

Prós

  • Geralmente considerado muito seguro, mas ver os contras
  • Fácil de configurar
  • Disponível em todas as modernas plataformas Contras

Contras

  • Pode ser comprometida pela NSA
  • Provavelmente deliberadamente enfraquecido pela NSA
  • Mais lento do que o OpenVPN
  • Pode lutar com firewalls restritivos

OpenVPN

OpenVPN é uma tecnologia relativamente nova de código aberto que usa abiblioteca OpenSSL e protocolos SSLv3 / TLSv1, juntamente com um amálgama de outras tecnologias, para oferecer uma solução VPN forte e confiável. Um de seus principais pontos fortes é que ele é altamente configurável, e embora ele roda melhor em uma porta UDP, ele pode ser configurado para rodar em qualquer porto, incluindo a porta TCP 443 Isso faz com que o tráfego em que seja impossível de distinguir de tráfego usando o padrão HTTPS sobre SSL (como o usado pelo Gmail por exemplo), e por isso é extremamente difícil de bloquear.

Outra vantagem do OpenVPN é que a biblioteca OpenSSL usado para fornecer criptografia suporta um número de algoritmos de criptografia (por exemplo, AES, Blowfish, 3DES, CAST-128, Camélia e mais), embora os provedores VPN usam quase exclusivamente AES ou Blowfish. 128-bit Blowfish é a cifra padrão já embutido no OpenVPN, e embora seja geralmente considerado seguro, ele tem pontos fracosconhecidos, e até mesmo o seu criador foi citado em 2007 como dizendo 'neste ponto, porém, estou surpreso que ainda é sendo utilizado. Se as pessoas perguntam, eu recomendo Twofish vez '.

AES é a tecnologia mais recente, não tem pontos fracos conhecidos, e graças à sua adopção pelo governo dos Estados Unidos para uso na proteção de dados "seguro", é geralmente considerado o "padrão ouro" quando se trata de criptografia. O facto de que tem um tamanho de bloco de 128 bits, em vez de tamanho de bloco de 64 bits Blowfish significa também que pode lidar com grandes (mais de 1 GB) Ficheiros melhor do que Blowfish. No entanto, ambas as cifras são NIST certificado, que, embora não amplamente reconhecida como problema, temos problemas com. Veja abaixo para uma discussão sobre isso.

Quão rápido OpenVPN executa depende do nível de criptografia utilizada, mas é geralmente mais rápido do que o IPsec.

OpenVPN tornou-se o tipo de conexão padrão VPN, e enquanto suportado nativamente pelo nenhuma plataforma, é amplamente suportado na maioria por meio de software de terceiros (incluindo iOS e Android).

Comparado com PPTP e L2TP / IPsec, OpenVPN pode ser um pouco complicados para configurar. Ao usar o software genérico OpenVPN em particular (como o cliente OpenVPN open source padrão para Windows), é necessário não apenas baixar e instalar o cliente, mas também fazer o download e instalação de arquivos de configuração adicionais. Muitos provedores de VPN contornar este problema de configuração, fornecendo clientes VPN personalizadas.

Talvez o mais importante, tendo em conta as informações obtidas a partir de Edward Snowden, parece OpenVPN não foi comprometido ou enfraquecido pela NSA, e é também (graças ao uso de trocas de chaves efêmeras, como discutiremos mais tarde) imune a ataques NSA em criptografia de chave RSA. Embora ninguém sabe as capacidades da NSA, com certeza, as evidências e as matemáticas apontam fortemente para OpenVPN, se usado em conjunto com uma cifra forte, sendo o único protocolo VPN que pode ser considerado verdadeiramente seguro.

Prós

  • Altamente configurável
  • Muito seguro (provavelmente até mesmo contra a NSA)
  • Pode contornar firewalls
  • Pode utilizar uma grande variedade de algoritmos de criptografia
  • Open source (e pode, portanto, ser prontamente vetado para portas traseiras e outro estilo NSA adulteração)

Contras

  • Necessidades software de terceiros
  • Pode ser complicados para configurar
  • O suporte para dispositivos móveis está a melhorar, mas não é tão bom quanto no ambiente de trabalho

SSTP

Secure Socket Tunneling Protocol foi introduzido pela Microsoft no Windows Vista SP1, e embora já está disponível para Linux, RouterOS e SEIL, ainda é em grande parte um exclusivo do Windows plataforma (e não há chance de uma bola de neve no inferno dele sempre aparecendo em um dispositivo da Apple!). SSTP usa SSL v3, e, portanto, oferece vantagens semelhantes para OpenVPN (como a capacidade de usar a porta TCP 443 para evitar problemas de firewall NAT), e porque ele é integrado ao Windows pode ser mais fácil de usar e mais estável.

No entanto, ao contrário OpenVPN, SSTP é um padrão proprietário de propriedade da Microsoft. Isso significa que o código não é aberto ao escrutínio público, e da história da Microsoft de cooperar com a NSA, e em curso de especulações sobrepossíveis backdoors internos para o sistema operacional Windows, não inspiram-nos com confiança no padrão.

Prós

  • Muito seguro (depende da cifra, mas geralmente muito forte AES)
  • Completamente integrado ao Windows (Windows Vista SP1, Windows 7, Windows 8)
  • De suporte da Microsoft
  • Pode ignorar a maioria dos firewalls

Contras

  • Só realmente funciona em um só ambiente Windows
  • Padrão proprietário de propriedade da Microsoft, portanto, não pode ser objecto de auditoria independente para as portas traseiras e afins

Questões

A fim de compreender a criptografia, há uma série de conceitos-chave que precisam ser apreendido.

Comprimento da chave de criptografia

O comprimento da chave é a maneira mais cruel de determinar quanto tempo uma cifra terá de quebrar, como é o número bruto de uns e zeros usados ​​em uma cifra.Da mesma forma, a forma mais cruel de ataque a uma cifra é conhecido como um ataque de força bruta (ou busca exaustiva chave), que envolve a tentar todas as combinações possíveis até que o correto seja encontrado.

A criptografia usada por provedores de VPN é invariavelmente entre 128 bits e 256 bits de comprimento (com níveis superiores utilizadas para aperto de mão e autenticação de dados), mas o que isso significa, e é 256 bits de criptografia muito mais segura do que a criptografia de 128-bit ?

Bem, para colocar estes números em perspectiva,

  • A cifra chave de 128 bits exigiria 3,4 x10 (38) operações de quebrar de forma confiável
  • Em 2011, o supercomputador mais rápido na palavra (o computador Fujitsu Klocalizado em Kobe, Japão) foi capaz de uma velocidade de pico de 10,51 petaflops Rmax. Com base neste valor, levaria Fujitsu K 1.02 x 10 (18) (em torno de 1 bilhão ) anos para quebrar uma chave AES de 128 bits por força
  • Em 2013, o supercomputador mais poderoso do mundo é o NUDT Tianhe-2 em Guangzhou, China. Quase três vezes mais rápido que o Fujitsu K a 33,86 petaflops, seria "apenas" levá-la em torno de um terço de um bilhão de anos para quebrar uma chave AES de 128 bits. Isso ainda é um longo tempo, e é a figura para quebrar apenas uma tecla
  • Uma chave de 256 bits exigiria poder 2 (128) vezes mais computacional de quebrar do que um 128-bit uma
  • número de operações necessárias para a força bruta uma cifra de 256 bits é de 3,31 x 10 (65), mais ou menos igual ao número de átomos no universo!

Até as recentes revelações Edward Snowden, foi geralmente assumido que a criptografia de 128 bits foi na prática uncrackable através da força bruta, e seria tão outro por outros cem anos ou mais (tendo a Lei de Moore em conta). Em teoria, isso ainda são válidas, mas a escala de recursos que a NSA parece ter jogado a quebra de criptografia abalou a fé de muitos especialistas nestas previsões, e os administradores de sistemas em todo o mundo estão se esforçando para atualizar comprimentos cifra-chave.

Note-se que o governo dos EUA utiliza criptografia de 256 bits para proteger os dados "sensíveis" (e 128 bits de criptografia para as necessidades de "rotina"). No entanto, o método que ele usa é AES, que como veremos a seguir não é sem problemas.

Cifras

Quando o comprimento da chave de criptografia se refere à quantidade de matéria de números envolvidos, as cifras são as matemáticas usadas para executar a criptografia, e é fraquezas nesses algoritmos, em vez de o comprimento da chave, que muitas vezes leva a criptografia que está sendo quebrado.

De longe, as cifras mais comuns que você provavelmente vai encontrar com VPN são Blowfish e AES. Em adição a isto, a RSA é usada para cifrar e decifrar as chaves de cifra de um, e SHA-1 ou SHA-2 são usadas como uma função hash para autenticar os dados.

AES é agora geralmente considerada a codificação mais segura para o uso de VPN, e sua adoção pelo governo dos EUA só tem aumentado sua confiabilidade percebida, e, consequentemente, a sua popularidade. No entanto, não há razão para acreditar que essa confiança pode ser deslocada.

NIST

AES, RSA, SHA-1 e SHA-2 foram desenvolvidos e / ou certificada pelo Instituto Estados Unidos Nacional de Padrões e Tecnologia (NIST), órgão que, por sua própria admissão  trabalha em estreita colaboração com a NSA no desenvolvimento de suas cifras . Dado que agora sabemos dos esforços sistemáticos da NSA para enfraquecer ou construídos portas traseiras em padrões de criptografia internacionais, há todos os motivos para questionar a integridade de algoritmos NIST.

Embora NIST foi rápido em negar qualquer atitude errada ("NIST não iria deliberadamente enfraquecer um padrão criptográfico '), e convidou a participação do público em uma série de futuros padrões de criptografia relacionadas com propostas em um movimento destinado a reforçar a confiança pública, o New York Times acusou a NSA de contornar os padrões de criptografia do NIST aprovados, introduzindo backdoors indetectáveis, ou subverter o processo de desenvolvimento público para enfraquecer os algoritmos.

Essa desconfiança foi ainda reforçada em 17 de setembro de 2013, quando RSA Security (uma divisão da EMC) disse privadamente clientes a parar de usar um algoritmo de criptografia que supostamente contém uma falha de engenharia pela Agência de Segurança Nacional.

Além disso, Dual_EC_DRBG (Dual Elliptic Curve determinística aleatória Bit Generator) é um padrão de criptografia projetado pelo NIST, e que tem sido conhecido por ser inseguro por anos, com a Universidade de Tecnologia de Eindhoven, na Holanda, em 2006, observando que um ataque contra o que era fáceis o suficiente para lançar em "um PC comum ', e Microsoft engenheiros sinalização de um backdoor suspeita no algoritmo. Apesar dessas preocupações, no entanto, onde NIST leva, a indústria seguirá, e Microsoft, Cisco, Symantec e RSA todos incluem o algoritmo em bibliotecas criptográficas de seus produtos, em grande parte devido ao fato de que a conformidade com padrões NIST é um pré-requisito para a obtenção de US contratos com o governo .

Quando você considera que NIST padrões criptográficos certificados são praticamente onipresentes em todo o mundo em todas as áreas da indústria e negócios que dependem de privacidade (incluindo a indústria de VPN), tudo isso é um pouco arrepiante. Talvez justamente porque muita coisa depende dessas normas, especialistas em criptografia não estão dispostos a enfrentar o problema - pelo menos até Silencioso Circle, a empresa que fechou seu serviço silencioso correio em vez de vê-lo comprometido pela NSA, anunciado em novembro de 2013, que que planeja se afastar de padrões NIST.

Graças à cobertura da emissão de BestVPN, provedor de VPN pequeno, mas inovadora LiquidVPN também começou a experimentar com as cifras não NIST (eestá usando Carmellia CBC em seu servidor Rússia), mas esta é a única empresa de VPN que estão cientes de que mostram sinais de se mover nessa direção. A maioria dos usuários de VPN, portanto, tem que se contentar com 256-bit AES, como o melhor padrão atualmente disponível criptografia, mas esperamos que isso mude no futuro.

Ataques NSA sobre criptografia de chave RSA

Uma das revelações que saíram as novas informações fornecidas por Edward Snowden em setembro é que "um outro programa, de codinome Cheesy Nome, teve como objetivo destacar as chaves de criptografia, conhecido como 'certificados', que podem ser vulneráveis ​​a serem quebrados por supercomputadores GCHQ. "

Que estes certificados podem ser 'escolhido' sugere fortemente que 1024 bits de criptografia RSA (comumente usado para proteger as chaves de certificado) é mais fraca do que se pensava, e pode ser decifrada muito mais rapidamente do que o esperado pela NSA e GHCQ. Uma vez que uma tecla certificado foi descodificada, em seguida, todas as trocas passado e futuro ficará comprometido se a troca de chaves não efêmero é usada (ou seja, se, como é deprimente prática comum, uma única chave privada permanente é usada para descriptografar todos os dados).

Isto significa que muitas formas de criptografia que dependem de certificados e chaves não efêmeras deve ser considerada quebrada, incluindo SSL e TLS. Isso tem enormes implicações para todo o tráfego HTTPS.

A boa notícia é que o OpenVPN, que usa efêmeros (temporários) trocas de chaves, não deve ser afetado. Isto porque com trocas de chaves efêmeros uma nova chave é gerada para cada troca, e portanto, não há dependência de certificados para estabelecer a confiança. Mesmo se o adversário fosse para obter a chave privada de um certificado, eles não poderiam decifrar a comunicação. É possível que um homem no meio (MITM) ataque poderia ter como alvo uma conexão OpenVPN se a chave privada foi composta, mas isso teria que ser ataque especificamente orientadas.

Desde que a notícia de que a NSA (e GHCQ) pode quebrar a criptografia RSA 1028 bits se tornou público, alguns provedores de VPN, pelo menos, reforçaram a sua chave de criptografia para 2048 bits, ou mesmo até 4096 bits.

Perfect Forward Secrecy

Outra boa notícia é que a solução deste problema (mesmo para conexões SSL e TLS) não é difícil se implementar sites em frente sigilo perfeito, um sistema em que uma nova e única (sem teclas adicionais derivadas dela) chave de criptografia privada é gerado para cada sessão. (Ou seja, uso de trocas de chaves efêmeros). Infelizmente, como discutimos no nosso artigo sobre o assunto, a única grande empresa de internet para implementar PFS até agora é o Google (embora isso espero que agora começam a mudar).

Conclusão

'Criptografia funciona. Sistemas fortes adequadamente implementado criptografia são uma das poucas coisas que você pode confiar ', Edward Snowden.

O que você deve tirar deste artigo é que OpenVPN continua a ser um protocolo muito seguro, e que muitas empresas de VPN estão trabalhando para intensificar a aplicação do mesmo. Seria ótimo se os fornecedores também começou a se afastar padrões NIST, mas, para isso, deve esperar e ver.

  • PPTP é muito inseguro (até mesmo a sua co-criador Microsoft abandonou-o, e tem sido comprometida pela NSA) e deve, portanto, ser evitado. Embora a sua facilidade de instalação e compatibilidade entre plataformas são atraentes, L2PT / IPsec tem as mesmas vantagens e é muito mais seguro
  • L2TP / IPSec é uma boa solução de VPN para uso não-crítico, apesar de ter sido severamente comprometida / enfraquecido pela NSA. No entanto, para uma configuração de VPN rápida, sem a necessidade de instalar software extra continua a ser útil, especialmente para dispositivos móveis, onde o apoio OpenVPN permanece um tanto irregular
  • OpenVPN é facilmente o melhor toda a solução VPN rodada, apesar de precisar de software de terceiros em todas as plataformas. É confiável, rápido, e (mais importante) seguro (mesmo contra a NSA), embora, geralmente, precisa de um pouco mais a criação do que os outros protocolos
  • SSTP oferece a maioria das vantagens do OpenVPN, mas apenas em um ambiente Windows. Isso significa que ele é mais bem integradas no sistema operacional, mas é mal suportada por VPN fornecedores graças a esta limitação. Além disso, a sua natureza proprietária eo fato de que é foi criado pela Microsoft significa que para um não confiar nele

Então, basicamente, sempre que possível, você deve sempre escolher OpenVPN. Se você precisa de uma solução rápida e suja (como para proteger o seu telefone de criminosos ocasionais ao se conectar ao hotspot Wi-Fi pública), então L2TP / IPSec provavelmente não, mas, dada a crescente disponibilidade de aplicativos OpenVPN para dispositivos móveis (principalmente Android), que seria ainda preferem usar o OpenVPN.

 

Fonte: https://www.bestvpn.com/blog/4147/pptp-vs-l2tp-vs-openvpn-vs-sstp/

.