НЕМНОГО О VPN: КРАТКИЙ ОБЗОР ПРОГРАМНЫХ РЕАЛИЗАЦИЙ

17.03.2017

НЕМНОГО О VPN: КРАТКИЙ ОБЗОР ПРОГРАМНЫХ РЕАЛИЗАЦИЙ       Оценим гибкость, безопасность, скорость и стабильность работы следующих реализаций:

• PPTP (Point-to-Point tunneling protocol),
• IPSec (IP Security),
• L2TP (Layer 2 Tunneling Protocol) и L2TP+IPSec,
• OpenVPN,
• SSTP (Secure Socket Tunneling Protocol).

       PPTP (Point-to-Point Tunneling Protocol)

       Распространенность PPTP VPN связана с простотой настройки и кроссплатформенностью – его поддержка встроена в большинство современных операционных систем (включая мобильные ОС и ОС для маршрутизаторов) по умолчанию. Среди других причин популярности этого решения стоит выделить минимальную нагрузку на вычислительные ресурсы, высокую скорость работы, стабильность.А вот с точки зрения безопасности PPTP себя скомпрометировал – на сегодняшний день в нем обнаружено большое количество уязвимостей как в устройстве протокола

       IPsec (IP Security)

      IPSec представляет собой группу протоколов, обеспечивающих конфиденциальность данных, передаваемых через IP-сети, путем проверки их подлинности и целостности, а также шифрования пакетов. IPsec может работать в транспортном и туннельном режимах. Если в первом случае шифруются только данные пересылаемого пакета, а исходный заголовок сохраняется, то во втором шифруется весь передаваемый трафик, который затем инкапсулируется в поле данных нового IP-пакета. Однако и здесь не обошлось без уязвимостей. Известно, что при работе в транспортном режиме эта реализация может подвергаться атакам, направленным на протокол ISAKMP. Помимо этого, при работе IPsec без заголовков AH, злоумышленник может совершить инъекцию собственных данных в передаваемые пакеты. Также известен способ атаки, при котором подменяется маршрут передачи пакетов. Более того, существует эксплойт, позволяющий расшифровать трафик IPsec через уязвимость в IKE.

       L2TP (Layer 2 Tunneling Protocol)

       LT2P/IPsec на данный момент считается весьма безопасным решением при использовании таких алгоритмов шифрования, как AES, но поскольку он инкапсулирует данные дважды, то работает несколько медленнее реализаций, использующих SSL (например OpenVPN или SSTP).
      С точки зрения стабильности работы L2TP/IPsec заслуживает отличной оценки. Минусом LT2P/IPsec является то, что он использует почти в два раза больше вычислительных ресурсов процессора для обеспечения двойного инкапсулирования.
SSTP (Secure Socket Tunneling Protocol)
      Благодаря поддержке SSL v.3 SSTP может работать без конфигурирования маршрутизатора/межсетевого экрана, а интегрированность в Windows упрощает настройку и обеспечивает стабильную работу. Для шифрования используется стойкий AES. При том что SSTP имеет множество плюсов и представляет собой молодую развивающуюся технологию, лучше всего он работает в Windows-сетях – в иных случаях можно столкнуться с ограничениями.

      OpenVPN
     
      Безопасность разворачиваемых туннелей здесь обеспечивается библиотекой OpenSSL, которая, в свою очередь, предлагает большой ассортимент инструментов шифрования (Blowfish, AES, Camelia, 3DES, CAST).
       Еще один существенный плюс OpenVPN – возможность проходить через NAT и брандмауэр без их дополнительной конфигурации по стандартному для HTTPS порту TCP 443 благодаря SSL/TLS-инкапсуляции.
       В OpenVPN также предусматривается инструмент LZO для сжатия данных. Единственный нюанс – необходимо устанавливать стороннее ПО.

Назад к списку новостей