Недавно я искал информацию об отличиях существующих VPN-технологий и наткнулся на эту статью. Здесь вкратце описаны преимущества и недостатки основных VPN, очень легко и доступно. Предлагаю сообществу перевод статьи.
VPN-провайдеры обычно предлагают на выбор несколько типов подключения, иногда как часть различных тарифных планов, а иногда в составе единого тарифного плана. Цель этой статьи – провести обзор доступных вариантов VPN и помочь понять основы используемых технологий.
Заметка про длину ключа шифрования
Грубо говоря, длина ключа, используемого при создании шифра, определяет, сколько времени потребуется для взлома с помощью прямого перебора. Шифры с более длинными ключами требуют значительно больше времени для перебора, чем более короткие («брутфорс» означает перебор всех возможных комбинаций, пока не будет найдена верная).
Сейчас почти невозможно найти VPN-шифрование с использованием ключа длиной менее 128 бит и все сложнее найти 256-битное шифрование в предлагаемых OpenVPN-решениях, ключи которых бывают даже 2048 бит. Но что означают эти цифры на практике, 256-битное шифрование действительно более безопасное, чем 128-битное?
VPN Protocols Explained — PPTP vs L2TP vs SSTP vs OpenVPN
Краткий ответ таков: при практическом применении – нет. Это правда, что взлом 256-битного ключа потребует в 2128 больше вычислительной мощности, чем взлом 128-битного ключа. Это означает, что потребуется 3.4х10^38 операций (количество комбинаций в 128-битном ключе) – подвиг для существующих компьютеров и даже в ближайшем будущем. Если бы мы применили самый быстрый суперкомпьютер (по данным 2011 года его скорость вычислений 10.51 петафлопс), нам потребовалось бы 1.02х10^18 (около 1 миллиарда) лет, чтобы взломать 128-битный AES-ключ путем перебора.
Так как на практике 128-битный шифр не может быть взломан путем перебора, было бы правильно говорить, что ключа такой длины более чем достаточно для большинства применений. Только настоящие параноики (например, чиновники в правительстве, имеющие дело со сверхсекретными документами, которые должны оставаться в тайне в течение следующих 100 или более лет) могут использовать 256-битное шифрование (правительство США, например, использует сертифицированный NIST 256-битный AES-шифр).
Так почему же все более часто встречаются VPN-провайдеры, предлагающие 256-битное шифрование (не говоря уже о 2048-битном)? Особенно если учесть, что использование шифрования с 256-битным или более длинным ключом требует больше вычислительных ресурсов. Ответ прост – маркетинг. Проще продать VPN-услуги с более длинным ключом шифрования.
Крупные корпорации и правительства могут испытывать потребность в дополнительной безопасности, обеспечиваемой длинными ключами, но для среднего домашнего пользователя VPN с ключом 128 бит более чем достаточно.
Различные шифры имеют уязвимости, которые могут быть использованы для быстрого взлома. Также могут быть использованы специальные программы, такие как клавиатурные шпионы. Подводя итоги, можно сказать, что использование шифрования с ключом более 128 бит на самом деле вряд ли имеет значение для большинства пользователей.
Тема 27. Обзор технологий VPN: PPTP, L2TP, IPSec, SSL.
PPTP
Протокол туннелирования точка-точка (Point-to-Point Tunneling Protocol) – это протокол, изобретенный Microsoft для организации VPN через сети коммутируемого доступа. PPTP является стандартным протоколом для построения VPN уже на протяжении многих лет. Это только VPN-протокол и он опирается на различные методы аутентификации для обеспечения безопасности (наиболее часто используется MS-CHAP v.2).
Доступен как стандартный протокол почти во всех операционных системах и устройствах, поддерживающих VPN, что позволяет использовать его без необходимости установки дополнительного программного обеспечения. PPTP остается популярным выбором как предприятий, так и VPN-провайдеров. Его преимущество также в том, что он использует меньше вычислительных ресурсов, следовательно обладает высокой скоростью работы.
Хотя PPTP обычно и используется со 128-битным шифрованием, в следующие несколько лет после включения этого протокола в состав Windows 95 OSR2 в 1999 году были найдены ряд уязвимостей. Наиболее серьезной из которых явилась уязвимость протокола аутентификации MS-CHAP v.2. Используя эту уязвимость, PPTP был взломан в течение 2 дней. И хотя компанией Microsoft была исправлена эта ошибка (за счет использования протокола аутентификации PEAP, а не MS-CHAP v.2), она сама рекомендовала к использованию в качестве VPN проколов L2TP или SSTP.
- клиент PPTP встроен почти во все операционные системы
- очень прост в настройке
- работает быстро
- небезопасен (уязвимый протокол аутентификации MS-CHAP v.2 все еще много где используется)
L2TP и L2TP/IPsec
Протокол туннелирования 2 уровня (Layer 2 Tunnel Protocol) – это протокол VPN, который сам по себе не обеспечивает шифрование и конфиденциальность трафика, проходящего через него. По этой причине, как правило, используется протокол шифрования IPsec для обеспечения безопасности и конфиденциальности.
L2TP/IPsec встроен во все современные операционные системы и VPN-совместимые устройства, и так же легко может быть настроен как и PPTP (обычно используется тот же клиент). Проблемы могут возникнуть в том, что L2TP использует UDP-порт 500, который может быть заблокирован файрволлом, если вы находитесь за NAT. Поэтому может потребоваться дополнительная настройка роутера (переадресация портов). Кстати, протокол SSL, например, использует TCP-порт 443, чтобы быть неотличимым от обычного HTTPS-трафика.
Протокол IPsec на данный момент не имеет никаких серьезных уязвимостей и считается очень безопасным при использовании таких алгоритмов шифрования, как AES. Однако, поскольку он инкапсулирует данные дважды, это не так эффективно, как SSL-решения (например, OpenVPN или SSTP), и поэтому работает немного медленнее.
- очень безопасен
- легко настраивается
- доступен в современных операционных системах
- работает медленнее, чем OpenVPN
- может потребоваться дополнительная настройка роутера
OpenVPN
OpenVPN является достаточно новой технологией с открытым кодом, которая использует библиотеку OpenSSL и протоколы SSLv3/TLSv1, наряду с множеством других технологий для обеспечения надежного VPN-решения. Одним из его главных преимуществ является то, что OpenVPN очень гибок в настройках. Этот протокол может быть настроен на работу на любом порту, в том числе на 443 TCP-порту, что позволяет маскировать трафик внутри OpenVPN под обычный HTTPS (который использует, например, Gmail) и поэтому его трудно заблокировать.
Еще одним преимуществом OpenVPN является то, что используемые для шифрования библиотеки OpenSSL поддерживают множество криптографических алгоритмов (например, AES, Blowfish, 3DES, CAST-128, Camelia и другие). Наиболее распространенные алгоритмы, которые используют VPN-провайдеры – AES и Blowfish. AES является новой технологией, и хотя оба считаются безопасными, тот факт, что он имеет 128-битный размер блока, а не 64-битный как у Blowfish, означает, что он может работать с большими (более 1Гб) файлами лучше. Различия, однако, довольно незначительные. То, как быстро работает OpenVPN, зависит от выбранного алгоритма шифрования, но, как правило, работает быстрее, чем IPsec.
OpenVPN стал технологией №1 при использовании VPN, и хотя он изначально не поддерживается операционными системами, этот протокол широко поддерживается через стороннее программное обеспечение. Совсем недавно невозможно было использовать OpenVPN на iOS и Android без джейлбрейка и рута, а сейчас появились сторонние приложения, которые частично решили эту проблему.
С этим связана другая проблема OpenVPN – гибкость может сделать его неудобным в настройке. В частности, при использовании типовой программной реализации OpenVPN (например, стандартный открытый клиент OpenVPN под Windows) необходимо не только скачать и установить клиент, но и загрузить и установить дополнительные конфигурационные файлы. Многие VPN-провайдеры решают эту проблему путем использования преднастроенных VPN-клиентов.
- гибко настраивается
- очень безопасен (зависит от выбранного алгоритма шифрования, но все они безопасны)
- может работать сквозь файрволлы
- может использовать широкий спектр алгоритмов шифрования
- необходимо стороннее программное обеспечение
- может быть неудобен в настройке
- ограниченная поддержка портативными устройствами
SSTP
Протокол безопасного туннелирования сокетов (Secure Socket Tunneling Protocol) – был представлен Microsoft в Windows Vista SP1, и хотя он теперь доступен на Linux, RouterOS и SEIL, он по-прежнему используется в значительной степени только Windows-системами (есть очень маленький шанс, что он появится на Apple устройствах). SSTP использует SSL v.3 и, следовательно, предлагает аналогичные преимущества, что и OpenVPN (например, возможность использовать TCP-порт 443 для обхода NAT), а так как он интегрирован в Windows, он проще в использовании и более стабилен, чем OpenVPN.
- очень безопасен (зависит от алгоритма шифрования, обычно используется очень стойкий AES)
- полностью интегрирован в Windows (начиная с Windows Vista SP1)
- имеет поддержку Microsoft
- может работать сквозь файрволлы
- работает только в Windows-среде
Заключение
PPTP небезопасен (даже его создатели в Microsoft отказались от него), поэтому его использования следует избегать. В то время, как простота установки и кроссплатформенная совместимость являются привлекательными, L2TP/IPsec имеет те же преимущества и является более безопасным.
L2TP/IPsec является хорошим решением VPN, но не таким хорошим, как OpenVPN. Однако, для быстрой настройки VPN без необходимости установки дополнительного программного обеспечения остается лучшим решением, особенно для мобильных устройств, где поддержка OpenVPN по-прежнему на низком уровне.
OpenVPN является лучшим решением VPN несмотря на необходимость стороннего программного обеспечения во всех операционных системах. Это надежный, быстрый и безопасный протокол, хотя и требует немного больше усилий, чем другие протоколы.
SSTP предлагает большинство преимуществ OpenVPN, но только в среде Windows. Это означает, что он лучше интегрирован в ОС, но благодаря этому он слабо поддерживается VPN-провайдерами.
Большинство пользователей могут использовать OpenVPN на своих настольных компьютерах, возможно, дополнив его L2TP/IPsec на своих мобильных устройствах.
Источник: habr.com
Что такое pptp vpn и зачем использовать pptp vpn?
Как создать VPN сервер за 5 минут самому — Легкий способ для Windows, Android и MAC OS (Май 2023)
Сайты Google являются частью G Suite Google. Если у вас есть команда, которая хочет сотрудничать в проектах, Сайты Google могут быть полезным инструментом для использования.
Что такое туннель ipsec и зачем использовать ipsec vpn?
В этой статье мы расскажем вам, что такое IPSec Tunnel и почему вы должны использовать IPSec VPN? Итак, читайте и используйте это.
Что такое ssl vpn и зачем использовать ssl vpn?
SSL VPN — это протокол, который шифрует данные и обеспечивает бесперебойную передачу этих конкретных данных с дополнительным уровнем безопасности.
Источник: ru.go-travels.com
Настройка PPTP-подключения в ОС Windows
Не каждый современный пользователь осведомлён в вопросах настройки VPN-соединения через протокол PPTP и вникает в суть работы соединения. Некоторые и вовсе не понимают, что это, даже ежедневно используя данную возможность. Рассмотрим, что являет собой PPTP и как настраивать параметры для соединения данного типа.
Что даёт соединение PPTP
PPTP (Point-to-Point Tunneling Protocol) в переводе с английского звучит как «туннельный протокол типа точка-точка», он обеспечивает компьютеру установку связи с сервером. Подключение выполняется реализацией защищённой линии, то есть туннеля в стандартной незащищённой сети, базирующейся на TCP/IP. Если рассматривать глубже, что это за соединение, то PPTP инкапсулирует кадры PPP в IP-пакеты, они зашифровываются и в таком виде передаются по каналу, проводной или беспроводной сети. Несмотря на невысокий уровень безопасности сравнительно с другими вариантами соединения, например с IPSec, протокол PPTP применяется достаточно широко.
Рассматриваемый тип подключения позволяет реализовать базовую защиту данных, а также существенно экономить пользователям на звонках, поскольку прямое соединение здесь не задействуется и связь осуществляется посредством защищённой линии (туннеля). Протокол PPTP применяют и с целью организации связи для двух локальных сетей. Таким образом, они не контактируют напрямую, а пользуются передачей пакетов по защищённой линии. Посредством данного протокола возможно также формирование соединения типа «клиент-сервер», тогда пользовательский терминал подсоединяется к серверу по защищённому каналу.
Правила подключения PPTP
Для корректного подсоединения необходима настройка и соблюдение некоторых начальных условий. Так, чтобы настроить VPN-сервер на базе PPTP, предполагается применение TCP-порта 1723 и протокола IP GRE 47. Соответственно, недопустимо, чтобы брандмауэром, либо межсетевым экраном блокировался поток IP-пакетов, путём настройки параметров следует обеспечить беспрепятственную отправку и получение данных. Это условие применимо не только лишь для локальной настройки. Чтобы успешно выполнить подключение по протоколу PPTP, свобода передачи пакетов по туннелю должна быть реализована также у провайдера.
Детализация процесса подключения
Теперь рассмотрим детальнее базовые принципы функционирования PPTP и связи, построенной на этом протоколе. Контакт между точками основан на PPP-сессии, базирующейся на GRE (Generic Routing Encapsulation). Второе подключение порта TCP ответственно за контроль и инициацию GRE. Пакет IPX, что передаётся от одной точки к другой, именуют полезной нагрузкой, он также дополнен управляющей информацией. Так, при доставке данных на стороне получателя программным способом IPX-содержимое извлекается и отправляется на обработку, выполняемую с помощью интегрированных средств системы в соответствии с указанным протоколом.
Взломать данные возможно именно в процессе их получения, в процессе передачи безопасность обеспечена за счёт туннеля. Для защиты при отправке и приёме информации настройка PPTP предполагает обязательное использование логина и пароля. Чтобы настроить лучшую защиту, необходимо использовать идентификацию со сложной символьной комбинацией. Конечно, это не убережёт гарантированно передаваемые данные, но значительно усложнит их взлом.
Обеспечение защиты соединения
Хоть данные и отсылаются в виде зашифрованного пакета, считать полностью защищённой сеть VPN, базирующуюся на PPTP, нельзя. В процессе шифрования участвуют EAP-TLS, MSCHAP-v1, MSCHAP-v2 и MPPE (полный перечень можно увидеть в настройках созданного подключения). Дополнительно с целью повышения безопасности PPTP применяют ответные звонки (дозвоны), когда стороны выполняют подтверждение установления связи и передачи данных программным образом, что позволит убедиться в целостности переданных пакетов.
СОВЕТ. Рассматривая задействованные протоколы защиты, отметим, что MSCHAP-v1 не может похвастать высоким уровнем надёжности, поскольку для извлечения данных могут применяться определённые утилиты. MSCHAP-v2 уже усовершенствован в этом плане, но уязвим к словарным атакам на перехваченную информацию, с этой целью также используются программные средства. Они достаточно быстро обрабатывают и расшифровывают данные, иногда время на это может составить и несколько часов.
Знатоки методов дешифровки информации, не имея доступа к ключу, способны расшифровать также исходные данные из MPPE, использующего алгоритм RSA RC4, например, с применением способа подмены битов. Так, протоколы шифрования даже с высокой степенью защищённости, используемые поверх PPTP, можно обходить, по этой причине для усиления безопасности коннекта и информации существует необходимость в дополнительной защите при создании и настройки PPTP на Windows 10, 7 или другой ОС.
Настройка параметров для сетевых подключений VPN
Операционные системы семейства Windows имеют ряд отличительных особенностей. Но их всех объединяет возможность выполнить подключение и настройку VPN PPTP соединения. Вопрос лишь в том, какая именно версия ОС от компании Microsoft используется на конкретном компьютере или ноутбуке.
В связи с этим предлагается сразу несколько инструкций, актуальных для самых популярных версий ОС Windows. А именно:
- XP.
- Windows 7.
- Windows 8.
- Windows 10.
Для каждой из них существует свой порядок и особенности настройки конфигураций.
Настройка для Windows XP
Первой на очереди будет уже устаревшая, но всё ещё активно используемая юзерами со слабыми компьютерами операционная система в лице Windows XP.
Здесь для настройки PPTP VPN соединения необходимо:
- открыть панель управления, нажав кнопку «Пуск»;
- выбрать раздел «Сеть и подключения»;
- кликнуть на вариант «Создать подключение к сети» на своём рабочем столе;
- на выбор будут предложены 2 варианта;
- это подключение удалённого доступа, а также к виртуальной частной сети;
- нужно выбрать второй вариант и поставить напротив него галочку;
- далее следует указать любое понравившееся имя для подключения;
- параллельно откройте мой аккаунт, где должен быть список IP адресов для PPTP VPN сервисов, логин и пароль пользователя;
- прописать найденный IP адрес в строке создания подключения;
- добавить галочку напротив пункта с предложением создать ярлык подключения;
- затем кнопка «Готово».
Остаётся лишь нажать «Пуск», войти в раздел «Подключение» и выбрать новую созданную сеть.
При первом подключении обязательно потребуется указать логин и пароль, после чего можно сохранить введённые данные.
Если все операции были проделаны верно, подключение будет успешно завершено.
Настройка для Windows 7
Несмотря на прекращение поддержки, ОС Windows 7 продолжает пользоваться популярностью.
С самостоятельной настройкой PPTP на Windows 7 особых сложностей также возникнуть не должно. Инструкцию можно представить в таком виде:
- Через меню «Пуск», либо через сетевое подключение в нижнем правом углу откройте меню центра управления сетями.
- Здесь следует нажать на настройку нового подключения или сети.
- Среди предложенных вариантов ищите подключение к рабочему столу, а затем жмите «Далее».
- Теперь появится 2 варианта. Это прямой набор номера, либо использование имеющегося VPN подключения. Выбирать нужно первый вариант в списке, то есть своё подключение к сети Интернет.
- Теперь снова придётся зайти в «Мой аккаунт», где следует посмотреть на перечень PPTP VPN серверов, логин и пароль от VPN. Скопируйте их или перепишите себе.
- В следующем меню настроек потребуется как раз указать IP адрес, придумать название для подключения и поставить галочку напротив пункта «Не подключаться сейчас».
- Далее нужно указать логин и пароль для VPN. Чтобы повторно не вводить те же самые данные при каждом новом подключении, поставьте галочку на пункте «Запомнить пароль».
Всё, подключение создано, можно закрывать окно.
Далее кликните снова правой кнопкой мыши по значку сетевого подключения в нижней части экрана и посмотрите на перечень текущих подключений. Здесь должна появиться ранее созданная VPN сеть.
Кликните на кнопку «Подключение». В открывшемся окне жмите на «Свойства». Посмотрите, на каких пунктах в разделе «Параметры» стоят галочки. Их нужно поставить на первых двух строчках и убрать с последней, где написано «Включать домен входа».
Переходите в раздел «Безопасность». Тип VPN должен быть PPTP, а шифрование данных обязательное.
Остаётся лишь нажать «ОК» и в основном окне подключения нажать кнопку Подключение.
На этом настройка завершена. Можно смело пользоваться PPTP VPN на своём компьютере или ноутбуке с ОС Windows 7.
Настройка для Windows 8
Всё ещё актуальной и поддерживаемой остаётся операционная система Windows 8.
Здесь также может потребоваться настройка PPTP.
От пользователя ПК или ноутбука под управлением ОС Windows 8 потребуется:
- открыть «Сети», кликнув на значок сетевого подключения в нижней части экрана;
- выбрать пункт просмотра параметров подключения;
- далее кликнуть на значок плюс в разделе VPN, приступив тем самым к добавлению нового подключения;
- открыв «Мой аккаунт», скопировать логин и пароль от VPN, посмотреть список серверов PPTP.
При добавлении нового VPN подключения потребуется указать ряд данных. А именно:
- в качестве поставщика услуг указывается разработчик ОС, то есть Microsoft;
- имя подключения придумайте самостоятельно;
- вставьте или пропишите IP адрес используемого PPTP VPN сервера;
- для авторизации выбирайте имя пользователя в сочетании с паролем;
- далее само имя юзера, а также пароль;
- не забудьте поставить галочку, чтобы запомнить данные для входа;
- теперь на кнопку «Сохранить».
Далее снова нажмите на значок сетевого подключения, и в разделе «Сети» появится созданное на предыдущем этапе подключение. Здесь следует кликнуть на «Подключить».
Если статус отображается как «Подключено», вы всё сделали правильно.
Настройка для Windows 10
Теперь к вопросу настройки PPTP для Windows 10. Задача не самая сложная. В особенности, если уже есть опыт настройки на других версиях операционных систем.
Чтобы создать подключение типа PPTP для Windows 10, потребуется выполнить несколько последовательных процедур. А именно:
- кликнуть на значок уведомлений, расположенный в нижнем правом углу экрана компьютера или ноутбука;
- выбрать вариант с виртуальной сетью, то есть VPN;
- появится новое окно с параметрами, где нужно кликнуть на кнопку добавления подключения;
- в качестве поставщика услуг выбирайте Windows;
- имя подключения придумайте сами, какое заходите;
- укажите имеющийся адрес VPN сервера, посмотрев его в своём аккаунте;
- тип подключения будет PPTP;
- для входа лучше использовать логин и пароль;
- пароль придумайте достаточно сложный;
- поставьте галочку, чтобы запомнить внесённую информацию;
- сохраните изменения в настройках нового подключения.
Теперь, когда PPTP VPN создано, к нему следует подключиться, нажав соответствующую кнопку. На установку соединения может потребоваться некоторое время. Когда подключение завершится, окно с параметрами можно закрывать.
Прочие способы настройки подключения PPTP
Кроме интегрированных инструментов ОС, с целью настройки подключений применяются также специальные сторонние программы. При этом не исключены проблемы в виде нестабильного соединения. Кроме того, неискушённого пользователя могут сбить с толку многочисленные параметры, требующие настройки. По этим причинам следует внимательнее выбирать специализированный софт.
Источник: nastroyvse.ru