iforum.pp.ua

Основной каталог => IT технологии и др. => Записки администратора => Тема начата: Дмитрий от Июня 20, 2017, 11:01:03 am

Название: Сравнение протоколов VPN: PPTP vs. L2TP vs. OpenVPN vs. SSTP vs. IKEv2
Отправлено: Дмитрий от Июня 20, 2017, 11:01:03 am
Большинство технологий VPN-шифрования разработаны Национальным Институтом Стандартов и Технологий, однако откровения Эдварда Сноудена показывают, что правительство США уже много лет пытается взломать и обойти их. Конечно же, возникает вопрос — насколько безопасны все эти способы защиты? Пришло время разобраться в них — и именно для этого мы и написали эту статью.

Прежде всего, мы разберем основные различия между протоколами VPN и тем, как они влияют на пользователей, затем перейдем к основной части, связанной с шифрованием, а также тем, как атаки на NSA могут коснуться каждого пользователя VPN.

PPTP

Этот протокол разработан ассоциацией, возглавляемой Microsoft, и представляет собой туннелирование «точка-точка», то есть создается виртуальная частная сеть внутри общей сети, этот протокол был, есть и остается стандартом VPN с момента создания. Это первый VPN-протокол, поддерживаемый Windows, безопасность обеспечивается различными методами аутентификации, например, самый распространенный из них MS_CHAP v2.

Каждое устройство, работающее с VPN, поддерживает PPTP по умолчанию, и, поскольку его очень просто настроить, этот протокол продолжает оставаться самым популярным среди владельцев компаний и VPN-провайдеров. Это также самый быстрый протокол, так как для его реализации требуется меньше всего вычислений.

Однако, хотя по умолчанию используется 128-битное шифрование, присутствуют определенные уязвимости безопасности, одна из самых серьезных — неинкапсулированная аутентификация MS-CHAP v2. Из-за этого PPTP можно взломать в течение двух дней. И хотя эта проблема была исправлена Microsoft, все же рекомендуется использовать протоколы SSTP или L2TP для повышенной безопасности.

И, конечно же, столь низкая защита PPTP обусловливает то, что расшифровка этого протокола — стандартная процедура на сегодня. Что еще больше беспокоит, так это то, что Агентство национальной безопасности США расшифровывает не только настоящий трафик, но и данные, которые были зашифрованы еще в то время, когда протокол PPTP считался безопасным.

Плюсы
Минусы

L2TP и L2TP/IPsec

Протокол туннелирования уровня 2, в отличие от других протоколов VPN, не шифрует и не защищает данные. Из-за этого часто используются дополнительные протоколы, в частности IPSec, с помощью которого данные шифруются еще до передачи. Все современные устройства и системы, совместимые с VPN, имеют встроенный протокол L2TP/IPSec. Установка и настройка совершаются легко и не занимают много времени, однако может возникнуть проблема с использованием порта UDP 500, который блокируется файрволами NAT. Так что, если протокол используется с брандмауэром, может потребоваться переадресация портов.

Не известно о каких-либо крупных уязвимостях IPSec, и при правильном применении, этот протокол обеспечивает полную защиту конфиденциальных данных. Тем не менее, Эдвард Сноуден также отмечает, что и этот протокол не так безопасен. Джон Гилмор, основатель и специалист по безопасности Electric Frontier Roundation, заявляет, что Агентство национальной безопасности США намеренно ослабляет протокол. Более того, двукратное капсулирование данных делает протокол не столь эффективным, как, например, решения на основе SSL, но при этом он работает медленнее других протоколов.

Плюсы
Минусы

OpenVPN

Относительно новая технология с открытым исходным кодом, OpenVPN использует протоколы SSLv3/TLSv1 и библиотеку OpenSSL, а также некоторые другие технологии, что в целом обеспечивает надежное и мощное VPN-решение для пользователей. Протокол гибок в настройке и лучше всего работает через UDP-порт, однако его можно настроить для работы с любым другим портом, так что сервисам типа Google будет трудно их заблокировать.

Другое значимое преимущество заключается в том, что библиотека OpenSSL поддерживает различные алгоритмы шифрования, в том числе 3DES, AES, Camellia, Blowfish, CAST-128, хотя провайдеры VPN используют практически исключительно только Blowfish или AES/ По умолчанию предоставляется 128-битное шифрование Blowfish. Обычно оно считается безопасным, однако были отмечены некоторые уязвимости.

Если говорить о шифровании, AES — это самая новая технология и она считается «золотым стандартом». На данный момент не известно об уязвимостях этой системы, так что она даже используется правительством и секретными службами США для защиты данных. AES лучше справляется с объемными файлами, чем, например, Blowfish, так как размер блока составляет 128 бит, тогда как у Blowfish — 64 бита. Тем не менее, оба механизма шифрования сертифицированы NIST, а значит, существуют определенные проблемы, о которых мы поговорим далее.

Прежде всего, скорость OpenVPN зависит от уровня шифрования, хотя обычно она выше, чем у IPSec. И хотя OpenVPN — это подключение, используемое по умолчанию большинством VPN-провайдеров, оно не поддерживается на каких-либо платформах. Однако активно разрабатываются приложения от сторонних производителей, в частности для Android и iOS.

Установка чуть сложнее, чем для L2TP/IPSec и PPTP, в частности когда используется общее приложение для OpenVPN. Вам потребуется не просто скачать и установить клиент, но еще и потратить время на изменение файлов настройки. Некоторые VPN-провайдеры предлагают предварительно настроенные клиенты.

Однако, с учетом всех факторов и информации, представленной Эдвардом Сноуденом, кажется, что протокол OpenVPN является самым безопасным на данный момент. Также предполагается, что он защищен от вмешательства Агентства национальной безопасности США, так как протокол использует экспериментальные методы шифрования. Без сомнения, никто не знает всех возможностей Агентства национальной безопасности, однако, скорее всего это единственный по-настоящему безопасный протокол на сегодня.

Плюсы
Минусы

SSTP

Впервые этот протокол был представлен компанией Microsoft в SP1 для Windows Vista, на сегодня этот протокол доступен для SEIL, Linux, RouterOS, но преимущественно он рассчитан для работы в Windows. В нем используется SSL v3, так что вас ждут практически те же преимущества, что и у OpenVPN, в частности, возможность обходить файрволы NAT. SSTP — это стабильный и простой в использовании протокол, интегрированный в Windows.

Однако, всеми правами на него владеет Microsoft. Известно, что гигант индустрии активно работает со спецслужбами, кроме того, ходят слухи о том, что в систему Windows изначально встроены механизмы слежки.

Плюсы
Минусы

IKEv2

Это протокол туннелирования (протокол обмена ключами, версия 2), разработанный Cisco и Microsoft, он встроен в Windows 7 и последующие версии. Протокол допускает модификации с открытым исходным кодом, в частности для Linux и других платформ, также поддерживаются устройства Blackberry.

Он хорошо подходит для установки автоматического VPN-подключения, если интернет-соединение периодически разрывается. Пользователи мобильных устройств могут воспользоваться им как протоколом для беспроводных сетей по умолчанию — он очень гибок и позволяет без труда переключать сети. Кроме того, он прекрасно подойдет для пользователей Blackberry — это один из немногих протоколов, с поддержкой подобных устройств. Хотя IKEv2 доступен на меньшем количестве платформ по сравнению с, например, IPSec, он считается достаточно хорошим протоколом с точки зрения стабильности, безопасности и скорости работы.

Плюсы
Минусы

Проблемы

Чтобы понять то, как происходит шифрование, вам нужно разобраться в некоторых важных понятиях, которые мы рассмотрим далее.

Длина ключа шифрования

Самый грубый способ понять, сколько времени потребуется, чтобы дешифровать данные — это длина ключа, это ряды нулей и единиц, используемые в шифре. При подборе методом «brute force» выполняется самая прямолинейная попытка дешифровать ключ — проверяются все доступные комбинации, пока не будет найдена соответствующая. Обычно длина ключа для VPN составляет от 128 до 256 бит. Более высокие уровни используются для аутентификации, однако означает ли то, что шифр 256-бит лучше, чем шифр 128-бит?

Давайте разберемся и посчитаем:

До того, как Эдвард Сноуден озвучил свои откровения, многие считали даже 128-битный шифр достаточной защитой, и что в ближайшие сто лет ключ к нему не будет подобран. Однако, с учетом того, какие ресурсы находятся в распоряжении Агентства национальной безопасности, многие системные администраторы рекомендуют увеличить длину ключа. Нелишним будет отметить, что правительство США использует 256-битное шифрование для защиты важных данных (для стандартных данных используется 128-битное). Тем не менее, даже с учетом этих надежных методов шифрования, AES может вызвать определенные проблемы

Шифры

Шифры — это математические алгоритмы, используемые в процессе шифрования, более простые из них уязвимы для хакеров, так как позволяют дешифровать данные без труда. На сегодня самые известные и распространенные шифры — это AES и Blowfish, их можно встретить в большинстве VPN. Кроме того, для шифрования и дешифровки используется RSA, тогда как SHA-1 и SHA-2 применяются при аутентификации и хэшировании.

Однако, наиболее безопасным шифром для VPN считается AES, особенно характерно то, что именно этим шифрованием пользуется правительство США. Тем не менее, есть определенные причины сомневаться в надежности этого шифра.

Национальный институт стандартов и технологии (НИСТ)

SHA-1, SHA-2, RSA и AES — все они сертифицированы Национальным институтом стандартов и технологии США, который тесно сотрудничает с Агентством национальной безопасности в разработке шифров. Однако теперь мы знаем, что власти и спецслужбы США пытаются намеренно ослабить алгоритмы шифрования или внедрить уязвимости, так что возникает вопрос, настолько ли честна работа НИСТ.

Конечно же, сам Институт отрицает, что существуют какие-либо проблемы (в частности, намеренное ослабление стандартов шифрования) и пытается успокоить людей, Агентство национальной безопасности несколько раз обвиняли, например, New York Times, в том, что они вмешиваются в процесс разработки или же преднамеренно включают определенные уязвимости, призванные ослабить алгоритмы шифрования.

17 сентября 2013 года недоверие возросло еще сильнее, когда RSA Security порекомендовали своим пользователям воздержаться от использования конкретного алгоритма, содержащего уязвимости, намеренно внедренные в него Агентством национальной безопасности США.

Более того, выяснилось, что стандарт, разработанный НИСТ, Dual EC DRBG, многие годы был небезопасен. Это было отмечено Университетом технологии в Нидерландах в 2006 году. Однако, несмотря на все эти проблемы и сложности, НИСТ является лидером в индустрии, в том числе и из-за того, что соответствие стандартам НИСТ является обязательным условием для получения контракта с правительством США.

Стандарты НИСТ используются по всему миру, во всех сферах бизнеса и производства, где необходима защита личных данных, в частности, в индустрии VPN, — и эти проблемы являются значимыми для всех. Многие производители полагаются на эти стандарты и не желают признавать проблему. Единственная компания, Silent Circle, закрыла свой сервис Silent Mail, вместо того, чтобы позволить скомпрометировать его, затем они отошли от стандартов НИСТ в ноябре 2013 года.

Благодаря подобным действиям от BestVPN, небольшого провайдера, известного своими инновациями, LiquidVPN запустили тестирование новых алгоритмов, не связанных с НИСТ. Однако, это единственный провайдер, работающий в данном направлении, о котором нам известно. Конечно же, пока не произойдет серьезных изменений, вам нужно по полной использовать шифрование AES 256 бит, которое на сегодня является лучшим из доступных.

Попытки взлома шифрования RSA Key Агентством национальной безопасности США
Эдвард Сноуден рассказал также о том, что была разработана новая программа «Cheesy Name», направленная на определение клчей шифрования, которые могут быть взломаны суперкомпьютерами в Штабе правительственной связи. Оказывается, что сертификаты, защищенные 1024-битным шифрованием, слабее, чем предполагалось, их можно достаточно быстро дешифровать, намного бытрее, чем ожидалось. После того, как шифр будет взломан, это коснется всех пользователей, так как можно будет дешифровать все данные.

Вследствие этого, будут взломаны системы шифрования, основанные на подобных ключах, в том числе и TLS и SSL. Это очень сильно повлияет на трафик HTTPS. Однако, есть и хорошие новости. OpenVPN это не коснется, так как протокол меняет временные ключи шифрования. Почему? Для каждого обмена данными генерируется новый ключ.

Даже если кто-то получил ключ к сертификату, дешифровать все данные невозможно. При атаке «человек посередине» (MitM) возможно взломать соединение OpenVPN, однако нужно получить доступ к ключу. С момента, как стало известно об уязвимостях в 1024-битном шифровании, многие провайдеры перешли на 2048- или даже 4096-бит.

Совершенная прямая секретность

Хорошие новости — есть решение даже этих проблем, в том числе и для соединения TLS и SSL, если сайты используют системы прямой секретности, в которых для каждой сессии генерируется уникальный новый ключ. К сожалению, единственная компания, применяющая механизм совершенной прямой секретности — это Google.

В завершение этой статьи хотелось бы напомнить слова Эдварда Сноудена, — шифрование работает и системы шифрования будут улучшены, чтобы повысить безопасность. Что же вы можете вынести из этой статьи? Очень просто! Самый безопасный протокол VPN — это OpenVPN, соответственно провайдерам нужно расширять сферу его применения. Было бы неплохо, если бы они начали отходить от стандартов НИСТ, однако этого придется подождать.


Если кратко, при возможности используйте OpenVPN, для мобильных устройств подойдет IKEv2. L2TP — этого протокола достаточно для быстрых решений, однако с учетом расширения поддержки OpenVPN для разных устройств, мы рекомендуем его в любой ситуации.