El protocolo VPN más seguro
Los productos VPN varían enormemente en comodidad, eficiencia y seguridad. Si la seguridad es una preocupación seria, una organización necesita prestar mucha atención a los protocolos que apoya el servicio. Algunos protocolos ampliamente utilizados tienen debilidades significativas, mientras que otros ofrecen una seguridad de última generación. Lo mejor del lote hoy en día incluye OpenVPN e IKEv2.
Tabla de Contenidos
Comprensión de los protocolos VPN
Lo que se llama un protocolo VPN es en realidad una colección de protocolos. Hay varias funciones que cada VPN tiene que gestionar:
-
Túnelización
La función básica de una VPN es entregar paquetes de un punto a otro sin exponerlos a nadie en el camino intermedio. Para ello, encapsula todos los datos en un formato que el cliente y el servidor entienden. La parte que envía los datos los pone en el formato de tunelización y la parte receptora los extrae.
-
Cifrado
Por sí mismo, la construcción de túneles no proporciona ninguna protección. Cualquiera puede extraer los datos. También tiene que ser encriptado sobre la ruta de transmisión. La parte receptora sabe cómo descifrar los datos de un remitente determinado.
-
Autenticación
Para estar segura, una VPN debe confirmar la identidad de cualquier cliente que intente comunicarse con ella. El cliente necesita confirmar que ha llegado al servidor deseado. Obtenga más información sobre los protocolos VPN leyendo esta guía.
-
Gestión de sesiones
Una vez autenticado el usuario, la VPN necesita mantener la sesión para que el cliente pueda seguir comunicándose con él durante un periodo de tiempo.
En general, los protocolos VPN tratan la tunelización, la autenticación y la gestión de sesiones como un paquete. El cifrado es un arte especializado, por lo que incorporan protocolos de confianza en lugar de idear otros nuevos. Las debilidades en cualquiera de las funciones son posibles defectos de seguridad en el protocolo.
Protocolos VPN más débiles
-
El PPTP
El protocolo más antiguo que todavía se utiliza es el PPTP, o Protocolo de tunelización punto a punto. Entró en funcionamiento por primera vez en 1995, y muestra su antigüedad. No especifica un protocolo de encriptación pero puede usar varios, incluyendo el fuerte MPPE-128. La falta de estandarización sobre un protocolo fuerte es un riesgo, ya que sólo puede utilizar el más fuerte que ambos extremos soportan. La conexión puede utilizar un cifrado más débil de lo que el usuario espera.
El verdadero problema con PPTP, sin embargo, es el proceso de autenticación. Utiliza un protocolo llamado MS-CHAP, que está sujeto a agrietamiento dados los niveles actuales de potencia de cálculo. Un atacante determinado podría iniciar sesión y hacerse pasar por un usuario autorizado.
-
El protocolo L2TP
Este protocolo suele funcionar con el algoritmo de cifrado IPSec. Es considerablemente más fuerte que el PPTP, pero sigue causando preocupación. El área principal de vulnerabilidad en L2TP/IPSec es el método de intercambio de claves públicas. El intercambio de claves públicas Diffie-Hellman es una forma de que dos partes se pongan de acuerdo sobre una clave para su posterior encriptación, algo que nadie más conoce. Existe un método para descifrar esto. Requiere una gran cantidad de potencia de computación por única vez, pero luego permite el acceso a toda la comunicación en una VPN dada. Edward Snowden y otros creen que la NSA ha logrado esto. Si puede, también pueden hacerlo otros actores estatales.
Los protocolos VPN más seguros
-
IKEv2 (Internet Key Exchange)
Ocupa un lugar destacado en seguridad entre los protocolos actuales. Utiliza túneles IPSec y una amplia gama de protocolos de encriptación. Utilizado con el cifrado AES-256, es extremadamente difícil de descifrar, incluso con recursos informáticos serios. Utiliza una autenticación fuerte basada en certificados y puede utilizar el algoritmo HMAC para verificar la integridad de los datos transmitidos. Soporta una comunicación rápida y es especialmente fuerte para mantener una sesión, incluso si la conexión a Internet se interrumpe. Windows, MacOS, iOS y Android son compatibles. Existen varias implementaciones de código abierto.
La versión 1 del protocolo se introdujo en 1998 y la versión 2 en 2005. No es uno de los protocolos más nuevos, pero se ha mantenido bien. -
SSTP (Secure Socket Tunneling Protocol)
Este es un producto de Microsoft, soportado principalmente en Windows. Cuando se utiliza con cifrado AES y SSL, proporciona una buena seguridad en teoría. Sin embargo, utiliza una implementación patentada, por lo que no está sujeta a verificación independiente. Aunque no hay vulnerabilidades conocidas, pueden existir vulnerabilidades no detectadas o puertas traseras.
Un problema práctico con el SSTP es la limitada compatibilidad con los sistemas que no son de Windows. Esto lo hace cuestionable para una VPN de propósito general. -
OpenVPN
es un conjunto abierto de protocolos que ofrece una fuerte seguridad y se ha vuelto muy popular. Fue lanzado por primera vez en 2001 bajo la licencia GPL. Al ser de código abierto, está disponible para muchos ojos para la comprobación de vulnerabilidades. El cifrado utiliza normalmente la biblioteca OpenSSL. OpenSSL soporta muchos algoritmos criptográficos, incluyendo AES.
No hay soporte para OpenVPN a nivel de sistema operativo, pero muchos paquetes incluyen sus propios clientes OpenVPN.
Para obtener la máxima seguridad con un protocolo, los administradores deben manejarlo correctamente. La comunidad OpenVPN proporciona recomendaciones para el endurecimiento de OpenVPN. -
SoftEther (Software Ethernet)
Este protocolo es una entrada más reciente, ya que está disponible por primera vez en 2014. Al igual que OpenVPN, es una especificación e implementación de código abierto. Soporta los protocolos de encriptación más potentes, incluyendo AES-256 y RSA 4096-bit. Proporciona una mayor velocidad de comunicación para una determinada velocidad de datos que la mayoría de los protocolos, incluyendo OpenVPN. No es compatible con sistemas operativos nativos, pero se puede instalar en muchos sistemas operativos, incluidos Windows, Mac, Android, iOS, Linux y Unix.
Como un protocolo más nuevo, no tiene tanto soporte como algunas de las alternativas. No ha existido tanto tiempo como OpenVPN, así que la gente no ha tenido tanto tiempo para comprobar si hay posibles debilidades. Aún así, es un fuerte candidato para cualquiera que necesite seguridad de alta calidad.
Elección del ganador
¿Qué protocolo es el más seguro?
Es una decisión difícil.
IKEv2, OpenVPN, y SoftEther son todos competidores fuertes. OpenVPN y SoftEther tienen la ventaja de ser de código abierto. IKEv2 tiene implementaciones de código abierto pero también propietarias. La principal ventaja de seguridad de IKEv2 es que es fácil de configurar, reduciendo la posibilidad de errores de configuración. SoftEther ofrece muy buena seguridad, pero los usuarios no tienen tantos años de experiencia con él como con los otros dos. Eso podría significar una mayor probabilidad de un problema no detectado.
OpenVPN obtiene el visto bueno por un pelo. Su código ha existido durante muchos años para que los expertos en seguridad lo inspeccionen, es ampliamente utilizado y es compatible con los protocolos de cifrado más potentes. Sin embargo, estas tres clasificaciones son tan cercanas que usted podría considerar otros factores, tales como la conveniencia y la velocidad, sin tener temores significativos de seguridad.
Deja una respuesta