PPTP vs L2TP vs OpenVPN vs SSTP

PPTP vs L2TP vs OpenVPN vs SSTP

CONDIVIDI

PPTP vs L2TP vs OpenVPN vs SSTP protocolli a confronto

Con le rivelazioni scioccanti di Edward Snowden, inerenti all’NSA che è stata per anni al lavoro per criptare e sovvertire le tecnologie di crittografia VPN, unitamente al fatto che sta diventando sempre più evidente che la maggior parte di tali tecnologie sono state sviluppate e certificate dall’Istituto Nazionale degli Standard e della Tecnologia (NIST) del governo americano  si può dire che possano nascere dei sospetti, o almeno considerarli. Abbiamo così deciso che è tempo di rivedere ed aggiornare questo nostro articolo molto visitato. Inizieremo con una carrellata delle principali differenze tra i diversi protocolli VPN e come gli stessi influenzano le connessioni, prima di guardare più in dettaglio i concetti chiave coinvolti nella crittografia. Dopodiché daremo uno sguardo alle incursioni della NSA sugli standard di cifratura e come questo fattore influenza gli utenti delle VPN.

Visita il sito HideMyAss

PPTP

Point-to-Point Tunneling Protocol è stato sviluppato da una società fondata da Microsoft per la creazione delle VPN su reti dial-up, e come tale è stato a lungo il protocollo standard per il commercio interno delle VPN, per molti anni. E’ un protocollo VPN che si basa su diversi metodi di autenticazione per fornire sicurezza (con MS-​​CHAP v2 è il più comune). Disponibile di serie su quasi ogni piattaforma e dispositivo in grado di gestire VPN , e quindi è relativamente semplice da configurare, senza la necessità di installare software aggiuntivi, rimane una scelta popolare sia per le imprese che per i fornitori di VPN. Essa ha anche il vantaggio di richiedere un basso utilizzo in area computazionale per l’utilizzo.

Tuttavia, anche se ora di solito lo si trova solo con chiavi di crittografia a 128-bit, negli anni addietro quando era impacchettato con Windows 95 OSR2, di preciso nel 1999, c’erano una serie di vulnerabilità nella sicurezza che poi sono venuti alla luce, il più grave dei quali è la possibilità di autenticazioni non ben criptate con MS-CHAP v2. Utilizzando questo exploit, il PPTP veniva violato in circa 2 giorni, e anche se Microsoft ha patchato la falla (attraverso l’utilizzo di PEAP anziché l’autenticazione MS-CHAP v2), ha pubblicato come raccomandazione che gli utenti utilizzassero la VPN L2TP/IPsec SSTP anziché la precedente.

Sapendo che il protocollo PPTP era poco sicuro in ogni caso, non è stata una sorpresa  che la NSA potesse decifrare quasi certamente il PPTP criptato di una comunicazione standard. Forse la cosa più preoccupante è che la NSA ha (o è in procinto di aver) quasi certamente decifrato grandi quantità di dati dei più vecchi device che hanno le trasmissioni dati salvate, le quali in passato eranodi certo state crittografato col PPTP. Pur essendoci molti esperti che lo indicassero come poco sicuro.

Pro:

  • Client integrato su quasi tutte le piattaforme
  • Molto facile da configurare
  • veloce

Contro

  • Non è affatto sicuro (l’autenticazione MS CHAPv2 è molto vulnerabile soprattutto essendo il più comune in uso)
  • Sicuramente compromessa dalla NSA

L2TP e L2TP/IPsec

Layer 2 Tunnel Protocol è un protocollo VPN che da solo non fornisce alcuna crittografia o riservatezza del traffico che lo attraversa. Per questo motivo di solito è implementato con la suite di cifratura IPsec (simile ad una cifratura come quella discussa in precedenza) per garantire la sicurezza e la privacy.

L2TP/IPsec è implementato per tutti i moderni sistemi operativi e dispositivi capaci di gestire VPN, ed è altrettanto facile e rapido da configurare come il PPTP (infatti di solito usa lo stesso client). I problemi possono sorgere però quando il protocollo L2TP utilizza la porta UDP 500, che è più facilmente bloccata dai firewall NAT, e potrebbero quindi richiedere una configurazione avanzata (port forwarding) quando viene utilizzato dietro ad un firewall (diversamente dall’SSL che può utilizzare la porta TCP 443 per rendersi indistinguibile dal normale traffico SHTTP).

La crittografia IPsec non ha grandi vulnerabilità note, e se correttamente applicata potrebbe essere ancora abbastanza sicura. Tuttavia, le rivelazioni di Edward Snowden hanno fortemente accennato che potrebbe essere compromesso dalla NSA, e come John Gilmore (specialista della sicurezza e membro fondatore della Electronic Frontiers Foundation) spiega in questo post, è probabile che il protocollo sia stato deliberatamente indebolito dalla organizzazione di sicurezza durante la fase di progettazione.

Relativamente meno conosciuto rispetto all’ultimo, ma probabilmente vale la pena di menzionarlo, è perché L2TP/IPsec cripta i dati due volte (quindi più sicurezza). Non è così efficace come le soluzioni basate su SSL (come OpenVPN e SSTP) ma è quindi leggermente più lento.

Pro

  • Di solito considerato molto sicuro, ma tenete presente le nostre considerazioni
  • Facile da configurare
  • Disponibile su tutte le moderne piattaforme

Contro

  • Può essere compromesso dalla NSA
  • Probabilmente deliberatamente indebolito dalla NSA
  • Più lento di OpenVPN
  • Può andare in conflitto con i firewall restrittivi

Clicca per saperne di più su Private Internet Access

 

OpenVPN

OpenVPN è una tecnologia abbastanza nuova, open source, che utilizza la libreria OpenSSL ed i protocolli SSLv3/TLSv1, insieme ad un amalgama di altre tecnologie, per offrire una soluzione VPN forte ed affidabile. Uno dei suoi principali punti di forza è che è altamente configurabile, e anche se funziona meglio su una porta UDP, può essere impostato per funzionare su qualsiasi porta, compresa la porta TCP 443. Questo rende il traffico normale impossibile da distinguere col traffico utilizzato con trasmissioni HTTP su SSL (come è utilizzato di norma, ad esempio, su Gmail), ed è quindi estremamente difficile da bloccare.

Un altro vantaggio di OpenVPN è che la libreria OpenSSL utilizzata per fornire la crittografia, supporta una serie di algoritmi di crittografia (ad esempio AES, Blowfish, 3DES, CAST-128, Camelia e più), anche se i fornitori di VPN utilizzano quasi esclusivamente AES o Blowfish. I 128-bit Blowfish sono la cifratura predefinita impostata per OpenVPN, e anche se è generalmente considerato sicuro, ha punti deboli conosciuti, e anche il suo creatore nel 2007 ha detto: “A questo punto, però, mi stupisco che sia ancora utilizzato. Se la gente lo chiede, vi raccomando Twofish come alternativa”.

AES è la tecnologia più recente, non ha punti deboli conosciuti, e grazie alla sua adozione da parte del governo degli Stati Uniti per l’impiego nella protezione dei dati “segreti”, è generalmente considerato il ‘gold standard’ quando si parla di crittografia. Il fatto che ha una dimensione di cifratura di 128 bit (anziché di 64 bit di Blowfish) significa anche che può gestire un maggior numero di file (oltre 1 GB)  meglio di Blowfish. Tuttavia, entrambe le cifrature sono certificate NIST, che pur non essendo ampiamente riconosciuto, è un problema serio.

Quanto velocemente OpenVPN esegue le trasmissioni dati dipende dal livello di crittografia utilizzato, ma è in genere più veloce IPsec.

OpenVPN è diventato il tipo di collegamento VPN di default, e mentre in modo nativo è supportato solo da alcune piattaforme, è largamente supportato sulla maggior parte dei software di terze parti (tra cui le società dei dispositivi iOS ed Android).

Rispetto a PPTP e L2TP/IPsec, OpenVPN può essere un po’ complicato da configurare. Quando si utilizza un software generico per OpenVPN in particolare (come il client standard di OpenVPN, open source per Windows), è necessario non solo scaricare ed installare il client, ma bisogna scaricare anche ulteriori file di configurazione per l’installazione. Molti fornitori di VPN aggirano questo problema di configurazione, fornendo client VPN personalizzati.

Cosa forse più importante tra le tante venute alla luce delle informazioni ottenute da Edward Snowden, sembrerebbe essere che l’OpenVPN non è stato compromesso o indebolito dalla NSA, ed è anche (grazie al suo uso di scambi di chiavi monouso, come discuteremo più avanti) immune agli attacchi NSA su crittografia a chiave RSA. Anche se nessuno conosce di certo tutte le risorse dell’NSA, sia per i test che per la matematica puntano fortemente all’OpenVPN, il quale se usato in combinazione con una forte cifratura, è l’unico protocollo VPN che può essere considerato veramente sicuro.

SSTP

Secure Socket Tunneling Protocol è stato introdotto da Microsoft in Windows Vista SP1, ed anche se è ora disponibile per Linux, RouterOS e SEIL, è ancora in gran parte unicamente compatibile con la piattaforma Windows. SSTP utilizza SSL v3, e quindi offre vantaggi simili a OpenVPN, e perché è integrato in Windows può essere più facile da utilizzare e soprattutto più stabile.

Tuttavia a differenza di OpenVPN, SSTP è uno standard sviluppato di proprietà della Microsoft. Questo significa che il codice non è aperto al controllo pubblico, e la storia della Microsoft in collaborazione con la NSA, ha dato e dà adito a speculazioni su possibili backdoor built-in per il sistema operativo Windows. A tal proposito non ci ispira fiducia.

Pro

  • Molto sicuro (dipende dalla cifratura, ma di solito la sicurezza è molto forte con AES)
  • Completamente integrato in Windows (Windows Vista SP1, Windows 7, Windows 8)
  • supporto di Microsoft
  • Può ignorare maggior parte dei firewall

Contro

  • Funziona davvero bene solo in un ambiente Windows
  • Standard di sviluppo di proprietà della Microsoft, quindi non può essere utilizzato indipendentemente con backdoors e simili

Problemi

Per comprendere la crittografia ci sono una serie di concetti chiave che devono essere afferrati.

Conclusione
Cosa si dovrebbe capire da questo articolo è che l’OpenVPN rimane un protocollo molto sicuro, e che molte aziende di VPN stanno lavorando per rafforzare la loro attuazione con la sua implementazione. Sarebbe bello se anche i fornitori iniziassero ad allontanarsi dagli standard NIST, ma per questo dovremo aspettare un bel po’.
In sostanza, se possibile si dovrebbe sempre scegliere l’OpenVPN. Se avete bisogno di una soluzione rapida e rudimentale (ad esempio per proteggere il vostro telefono da criminali casuali per la connessione ad hotspot WiFi pubblici) allora il L2TP/IPsec probabilmente farà al caso vostro, ma data la crescente disponibilità di applicazioni OpenVPN per i dispositivi mobili (soprattutto Android), ci sarebbe ancora da preferire l’utilizzo dell’OpenVPN.

Clicca per saperne di più su Private Internet Access

Rispondi