Что безопаснее, PPTP, L2TP/IPsec и OpenVPN?

Что безопаснее, PPTP, L2TP/IPsec и OpenVPN?

Купить VPN иногда бывает сложно, из-за большого разнообразия протоколов, которые он поддерживает. В этой статье мы сделали обзор протоколов PPTP, L2TPIPsec и OpenVPN

После приобретения тарифа VPN на нашем сайте Вы можете подключаться к VPN используя три разные технологии: PPtP, L2TP/IPSec и OpenVPN. Однако не все понимают различия в безопасности данных технологий. Давайте рассмотрим упомянутые технологии и разберемся какая технология безопаснее с точки зрения шифрования трафика.

Перед рассмотрением каждой технологии отдельно, хотелось бы рассказать Вам о шифровании.

При передаче трафика в открытом виде данные от отправителя к получателю и обратно не шифруются, поэтому любой, кто обладает минимальными знаниями в области сетевых технологий может прочитать данные, которые передаются. Например, Вы заполняете форму логина и пароля на сайте и нажимаете кнопку «Войти». Если трафик на Web-сервер передается по http протоколу, то злоумышленник который перехватывает трафик узнает Ваши введенные данные, проанализировав отправленный пакет.

Напротив, если трафик передается по https протоколу, трафик скрыт шифрованием, раскодировать которое можно только с помощью ключа. Поэтому злоумышленнику, прежде чем увидеть данные из заполненной Вами формы авторизации на сайте, придется или раскодировать, или каким то образом завладеть ключем для расшифровки.

Главный критерий ключа - это его длинна. На данный момент существует большое множество ключей разной длинны, например 112, 128, 256, 1024, 2048 и даже 3072 бит. Сегодня практически невозможно встретить ключи длинны меньше 128 бит. Вся соль в том, взломать ключ длинной 128 бит невозможно в обозримом и необозримом будущем. Подтверждение тому простая математика, используя суперкомпьютер мощностью 10.51 петафлопс нам потребуется 1.02х10^18 или почти 1 миллиард лет, для взлома ключа путем перебора.

Стоит отметить, что тип подключения OpenVPN нашего VPN провайдера используется 1024 битную длину ключа, так что Вы можете быть уверены в том, что передаваемые Вами данные через наши сервера надежно зашифрованы еще на миллиарды лет.

Перейдем к рассмотрению предоставляемых нами типов подключения VPN.

PPTP

Point-to-Point Tunneling Protocol, или протокол туннелирования точка-точка - позволяет компьютеру установить соединение с сервером путем создания туннеля. Первой компанией, реализовавшей этот протокол была компания Cisco. Однако позже они лицензировали этот протокол компании Microsoft. Именно благодаря Microsoft этот протокол получил массовое внедрение практически во все операционные системы и стал стандартным протоколом для построения VPN.

При настройке VPN с использованием этого протокола Вам будет предложено выбрать 128-битное шифрование. Однако это никак не оправдывает того, что протокол очень уязвим. После того как протокол стал доступен на ОС Windows в 1999 году нашли ряд уязвимостей. В том числе уязвимость протокола аутентификации MS-CHAP v.2, эксплуатируя которую PPTP был взломан в течении 2 суток. И это лишь один из примеров, список уязвимостей этого протокола очень большой. Как не парадоксально, но даже сама компания Microsoft рекомендует не использовать PPTP, если это возможно.

Только в силу распространенности протокола PPTP, а также того, что VPN c использованием этого протокола очень прост в настройке, мы реализовали его поддержку нашим провайдером. Использование PPTP подходит для обычного серфинга в интернете, когда Вам ненужно вводить никаких авторизационных данных, или передавать важную информацию.

Подведем итог:

Преимущества:
    •    PPTP самый доступный протокол, так как встроен практически во все ОС;
    •    VPN на основе протокола PPTP очень прост в настройке;
    •    Благодаря простоте реализации быстро работает.

Недостатки:
    •    Несмотря на используемое шифрование, очень уязвим


L2TP и L2TP/IPsec

Layer 2 Tunnel Protocol или протокол туннелирования 2 уровня - протокол разработанный специально для VPN как безопасная альтернатива PPTP. Стоит отметить что сам по себе L2TP не шифрует трафик, поэтому разработчики реализовали возможность использовать его с протоколом IPec именно для шифрования.

Протокол разработан, или правильнее выражаясь склеен, компаниями Microsoft (PPTP) и Cisco (L2TP). И опять именно из-за участия в разработке Microsoft использовать протокол можно было сначала в ее операционных системах, а следом и почти во всех остальных. Сегодня протокол поддерживается всеми устройствами.

Шифрование протокола обеспечено ключем длинной 256 бит с использованием алгоритма AES. При этом в VPN c использованием протокола L2TP/IPsec до сих пор не найдено критических уязвимостей, которые могут помочь в расшифровке трафика. 

Единственный недостаток L2TP/IPsec в том что по этому протоколу пакет который отправляется дважды инкапсулируется (упаковывается) поэтому в теории этот протокол считается медленным, однако на практике, Вы практически не почувствуете разницы.

Подведем итог:

Преимущества:
    •    Очень надежен и безопасен;
    •    Также как и PPTP очень прост в настройке;
    •    Доступен практически во всех современных операционных системах;

Недостатки:
    •    Работает медленнее чем PPTP и OpenVPN.


OpenVPN

OpenVPN - технология с открытом исходным кодом специально созданная для создания  зашифрованного VPN соединения точка-точка и сервер-клиент. Клиент был разработан сравнительно недавно. На данный момент поддерживается почти всеми операционными системами персональных компьютеров.

Важно отметить, что с момента разработки в 2002 году у технологии небыли найдено никаких уязвимостей. Это очень хороший показатель. А учитывая, что шифрование данных обеспечено библиотекой OpenSSL и протоколами SSLv3/TLSv1 о сохранности передаваемых через VPN этой технологии можно не волноваться. Протокол поддерживает множество алгоритмов шифрования, таких как AES, Blowfish, 3DES, CAST-128, Camelia и подобных. 

Стоит отметить, что в отличии от стандартных протоколов PPTP и L2TP/IPsec, OpenVPN очень гибок в настройке. Поскольку PPTP и L2TP/IPsec стандартные протоколы, провайдерам их легко заблокировать. VPN с применением технологии OpenVPN может быть настроен на работу через 443 порт или любой другой порт, тем самым маскируясь под обычный HTTPS TCP трафик. А значит провайдеру будет сложнее блокировать такой трафик.

Естественно, что из-за простоты реализации этот протокол работает быстрее чем L2TP/IPsec и даже PPTP.

Единственный минус пока что заключается в том, что протокол не очень хорошо работает с мобильными операционными системами iOS и Android. Однако эта проблема решается.

Подведем итоги:

Преимущества:
    •    Очень гибок в настройке, поэтому можно замаскировать под обычный TCP-трафик;
    •    Высокий уровень безопасности;
    •    Можно настроить практически любой алгоритм шифрования.

Недостатки:
    •    Может быть сложен в настройке;
    •    Плохо работает с мобильными операционными системами.

На этом обзор PPTP, L2TP/IPsec и OpenVPN можно считать законченным. Сделаем вывод:

VPN на базе протокола PPTP очень прост в настройке, хотя очень не безопасен. Не рекомендуем Вам его использовать, если у Вас нет возможности настроить VPN через протоколы L2TP/IPsec и OpenVPN, или если Вы не беспокоитесь за сохранность своих данных.

VPN на базе протокола L2TP/IPsec является лучшим решением для мобильных устройств. Он очень прост в настройке безопасен. Но в теории работает немного медленее чем PPTP. Также является очень хорошим решением для персональных компьютеров в плане простоты настройки.

VPN на базе протокола OpenVPN - идеальное решение для персональных компьютеров в плане безопасности. Настройка VPN на базе этого протокола может осложнится загрузкой приложения, однако это не большой минус. Поддержка мобильными устройствами пока что не полностью реализована, однако в скоре это должно быть исправлено.