Comparación de protocolos de VPN: PPTP vs L2TP vs OpenVPN vs SSPT vs IKEv2

Aunque se vuelve cada vez más obvio que la mayoría de las tecnologías de encriptación de VPN son certificadas y desarrolladas por el Instituto Nacional de Estándares y Tecnología, las nuevas revelaciones de Edward Snowden que muestran que la NSA ha estado trabajando para socavar y decodificar estas tecnologías por años son algo impactante. Esto definitivamente dispara la pregunta, ¿“Son realmente seguras estas tecnologías de VPN”? Para encontrar una respuesta, hemos decidido que es hora de escribir este artículo.

Empezaremos por discutir las diferencias clave entre los protocolos VPN y cómo afectan a los usuarios, antes de meternos en los conceptos principales involucrados en la criptografía, y de ver cómo el ataque de la NSA en los estándares de codificación impactan en los millones de usuarios de VPN en todo el mundo.

Comparison-table-vpn-protocols_620

PPTP

Desarrollado por un consorcio fundado por la Corporación Microsoft, el Túnel Punto a Punto crea una red privada virtual en redes dial-up, y ha sido el protocolo estándar para las VPN desde su nacimiento. El primer protocolo de VPN compatible con Windows, PPTP brinda seguridad ya que depende de varios métodos de autenticación, como MS_CHAP v2, que es el más común de ellos.

Cada dispositivo y plataforma con capacidad para VPN cuenta con PPTP de manera estándar, y como su configuración es relativamente sencilla, sigue siendo la opción principal para los proveedores de VPN y para las empresas. Además, su implementación requiere poca sobrecarga de cómputos, lo cual lo hace uno de los protocolos de VPN más rápidos disponibles actualmente.

Sin embargo, aunque ahora normalmente utiliza una encriptación de 128 bits, existen varias vulnerabilidades de seguridad, con la posibilidad de una autenticación MS-CHAP v2 no encapsulada como la más grave. Debido a esto, PPTP se puede decodificar en 2 días. Y aunque la falla ha sido emparchada por Microsoft, el mismo gigante informático recomienda a los usuarios de VPN utilizar en su lugar SSTP o L2TP.

Al ser PPTP tan poco seguro, no es una sorpresa que decodificar las comunicaciones encriptadas con PPTP sea casi el estándar en la NSA. Sin embargo, lo que es más preocupante es que esta última ha decodificado (o está en proceso de decodificar) grandes cantidades de datos más antiguos, que fueron codificados cuando el PPTP era considerado un protocolo seguro por los expertos en seguridad.

Pros

  • Rápido.
  • Cliente incorporado en casi todas las plataformas.
  • Fácil de configurar.

Contras

  • Está en peligro frente a la NSA
  • No es completamente seguro

L2TP y L2TP/IPsec

El protocolo de túnel capa 2, a diferencia de otros protocolos de VPN, no proporciona privacidad ni codificación para el tráfico que pasa a través de él. Por esta razón, generalmente se implementa con un conjunto de protocolos llamados IPsec para encriptar datos antes de la transmisión, para proveer a los usuarios privacidad y seguridad. Todos los dispositivos y sistemas operativos modernos compatibles con VPN tienen L2TP/IPsec incorporado. La configuración es tan rápida y fácil como la de PPTP, pero pueden surgir problemas, ya que el protocolo utiliza el puerto UDP 500, que es un blanco que puede ser fácilmente bloqueado por cortafuegos NAT. Por eso, se puede requerir enrutamiento de puerto si se utiliza con un cortafuegos.

No hay vulnerabilidades importantes relacionadas con la encriptación por IPsec, y puede ser seguro si se implementa adecuadamente. Sin embargo, las revelaciones de Edward Snowden dan fuertes indicios de que está en riesgo frente a la NSA. John Gilmore, que es el miembro fundador y especialista en seguridad de la Electric Frontier foundation, afirma que es probable que el protocolo sea debilitado intencionalmente por la NSA. Es más, como el protocolo LT29/IPsec encapsula los datos dos veces, no es tan eficiente en comparación con las soluciones basadas en SSL, y por lo tanto es un poco más lento que otros protocolos de VPN.

Pros

  • Generalmente considerado seguro.
  • Disponible en todos los dispositivos y sistemas operativos modernos.
  • Fácil de configurar.

Contras

  • Más lento que OpenVPN.
  • Puede estar en riesgo frente a la NSA.
  • Puede ser problemático si se usa con cortafuegos restrictivos.
  • Es probable que la NSA haya debilitado el protocolo intencionalmente.

OpenVPN

OpenVPN, una tecnología de código abierto relativamente nueva, utiliza los protocolos SSLv3/TLSv1 y biblioteca OpenSSL junto con una combinación de otras tecnologías para brindar a los usuarios una solución de VPN confiable y potente. El protocolo tiene amplia capacidad de configuración y opera mejor en un puerto UDP, pero se puede configurar para que corra en cualquier otro puerto, lo que hace que sea extremadamente difícil de bloquear para Google y otros servicios similares.

Otra ventaja genial de este protocolo es que su biblioteca OpenSSL soporta una variedad de algoritmos criptográficos, tales como 3DES, AES, Camellia, Blowfish, CAST-128 y más, aunque Blowfish o AES son utilizados casi exclusivamente por proveedores de VPN. OpenVPN viene con una encriptación Blowfish de 128 bits incorporada. Generalmente se lo considera seguro, pero también tiene algunas debilidades conocidas.

En cuanto a la encriptación, AES es la tecnología más reciente disponible y se la considera de un “estándar de oro”. Eso es simplemente porque no tiene debilidades conocidas, tanto que ha sido adoptado incluso por el gobierno de los Estados Unidos y sus agencias para proteger datos “confidenciales”. Puede manejar archivos pesados comparativamente mejor que Blowfish gracias a su tamaño de bloque de 128 bits comparado con el de 64 bits de Blowfish. Sin embargo, ambos son códigos certificados por el NIST y aunque ahora podrían ser reconocidos ampliamente como un problema, hay algunos inconvenientes con ellos, y los veremos a continuación.

En primer lugar, la rapidez con la que se desempeña el protocolo OpenVPN depende del nivel de encriptación utilizado, pero normalmente es más rápido que IPsec. Aunque ahora OpenVPN es la conexión a VPN predeterminada para la mayoría de los servicios, aún no es compatible con cualquier plataforma. Sin embargo, es compatible con la mayoría de los programas de terceros, lo cual incluye a Android y iOS.

En cuanto a la configuración, es un poco complicada en comparación con la de L2TP/IPsec y PPTP, particularmente cuando se utiliza el programa genérico OpenVPN. No solo tienes que descargar e instalar el cliente, sino otros archivos de configuración adicionales que se necesitan para los ajustes y que debemos analizar. Varios proveedores de VPN enfrentan este problema de configuración debido a la provisión de clientes de VPN personalizados.

No obstante, tomando todos los factores en cuenta y considerando la información provista por Edward Snowden, parece que OpenVPN no ha sido debilitado ni puesto en peligro por la NSA. También se considera inmune a los ataques de la NSA debido a sus intercambios de claves efímeras. Sin duda, nadie conoce la totalidad de las capacidades de la NSA, pero los matemáticos y la evidencia indican con fuerza que OpenVPN, cuando se combina con un cifrado potente, es el único protocolo de VPN que se puede considerar seguro.

Pros

  • Tiene la habilidad de superar la mayoría de los cortafuegos
  • Muchas opciones de configuración
  • Como es de código abierto, se puede investigar fácilmente cualquier ingreso clandestino
  • Es compatible con varios algoritmos de codificación
  • Muy seguro

Contras

  • Puede ser un poco difícil de configurar
  • Requiere programas de terceros
  • El soporte para computadoras de escritorio es genial, pero necesita mejoras para los dispositivos móviles

SSTP

Presentado por la Corporación Microsoft en el Service Pack 1 de Windows Vista, el túnel de socket seguro ahora está disponible para SEIL, Linux y RouterOS, pero sigue siendo principalmente una plataforma únicamente para Windows. Como utiliza SSL v3, brinda ventajas que son similares a OpenVPN, tales como la capacidad de prevenir problemas con el cortafuegos NAT. SSTP es un protocolo de VPN estable y fácil de usar, particularmente porque está integrado en Windows.

Sin embargo, es un estándar patentado y propiedad de Microsoft. Aunque el gigante informático tiene un historial de cooperación con la NSA, también hay especulaciones sobre ingresos clandestinos incorporados en el sistema operativo Windows, por lo cual no inspira tanta confianza como otros estándares.

Pros

  • Tiene la capacidad de superar la mayoría de los cortafuegos
  • El nivel de seguridad depende del cifrado, pero generalmente es seguro.
  • Totalmente integrado en el sistema operativo Windows
  • Soporte de Microsoft

Contras

  • Como es un estándar propiedad de la Corporación Microsoft, no puede ser analizado en busca de ingresos clandestinos
  • Solo funciona en plataformas Windows

IKEv2

El protocolo de túnel basado en IPsec, Intercambio de clave de Internet Versión 2, fue desarrollado por Cisco y Microsoft, y está incorporado en la 7ma versión y posteriores de la plataforma Windows. Viene con implementaciones de código abierto compatibles y desarrolladas para Linux y varias otras plataformas, y también soporta dispositivos Blackberry.

Habitualmente conocido como Conexión VPN por la Corporación Microsoft, es bueno para reestablecer conexiones VPN automáticamente cuando se pierde temporalmente. Los usuarios de dispositivos móviles son los más beneficiados con IKEv2 ya que el protocolo de Movilidad y Multi-Proveedor que se ofrece en forma predeterminada lo hace extremadamente flexible para cambiar de redes. Además, también es genial para usuarios de Blackberry, ya que IKEv2 está entre los pocos protocolos de VPN que soportan estos dispositivos. Aunque IKEv2 está disponible en menos plataformas comparado con IPsec, tiene buena reputación en términos de estabilidad, seguridad y rendimiento.

Pros

  • Extremadamente seguro. Soporta una variedad de cifrados como 3DES, AES, AES 256.
  • Viene con soporte para dispositivos Blackberry
  • Es estable, especialmente al reconectarse después de perder la conexión o cambiar de red
  • Es fácil de configurar, al menos desde el lado del usuario
  • Relativamente más rápido que L2TP, PPTP y SSTP.

Contras

  • Compatible con plataformas limitadas
  • El puerto UDP 500 utilizado es fácil de bloquear en comparación con las soluciones basadas en SSL, como SSTP u OpenVPN
  • No tiene implementación de código abierto
  • En el lado del servidor, implementar IKEv2 es dificultoso, lo cual puede causar algunos problemas potenciales

Problemas

Para comprender la codificación, tienes que conocer algunos conceptos clave, los cuales estaremos discutiendo a continuación.

Longitud de la clave de codificación

La manera más cruda de determinar el tiempo que llevará romper un cifrado se conoce como longitud de la clave, que son números primos que consisten de unos y ceros utilizados en el cifrado. De la misma manera, la búsqueda de clave exhaustiva (o ataque por fuerza bruta) es la forma más cruda de ataque sobre un cifrado, donde se prueban todas las combinaciones posibles hasta encontrar la correcta. En términos de la longitud de clave, el nivel de encriptación utilizado por los proveedores de VPN está entre 128 bits y 256 bits. Los niveles más altos se utilizan para autenticación de datos y desafío mutuo, pero ¿significa esto que la codificación de 256 bits es mejor que la de 128 bits?

Bueno, para encontrar la respuesta correcta, pongamos algunos números en perspectiva:

  • Para romper de manera confiable una clave de cifrado de 128 bits, se requieren 3.4 x 10 (38) operaciones.
  • Para romper de manera confiable una clave de cifrado de 256 bits, se requieren 2 (128) veces más potencia de cómputo en comparación con una clave de cifrado de 128 bits.
  • El ataque por fuerza bruta de un cifrado de 256 bits requiere 3.31 x 10 (65) operaciones, lo que es casi equivalente al número total de átomos en el universo.
  • Fujitsu K, la supercomputadora más rápida del mundo en 2011, tenía velocidades Rmax de hasta 10.51 petaflops. Considerando esta cifra, tomaría aproximadamente 1 billón de años para que la clave AES de 128 bits fuese rota por la fuerza.
  • NUDT Tianhe-2, la supercomputadora más rápida del mundo en 2013 tenía velocidades Rmax de hasta 33.86 petaflops. Eso es casi 3 veces más rápido que la Fujitsu K, y le tomaría aproximadamente un tercio de billón de años para romper por la fuerza la clave AES de 128 bits.

Hasta el momento de las nuevas revelaciones de Edward Snowden, se creía ampliamente que la codificación de 128 bits era imposible de romper por la fuerza, y que permanecería así por otros cien años o más. Sin embargo, considerando los vastos recursos de los que dispone la NSA, varios expertos y administradores de sistemas en todo el mundo han actualizado la longitud de clave de cifrado. Vale la pena mencionar que el gobierno de los Estados Unidos utiliza codificación de 256 bits para la protección de información confidencial (128 bits se usan para la codificación de elementos rutinarios). Sin embargo, incluso el método utilizado, AES, puede causar algunos problemas.

Cifrados

Los cifrados son algoritmos matemáticos que se utilizan durante la codificación ya que los algoritmos débiles son vulnerables ante los hackers, y les permite romper fácilmente la encriptación. Por lejos, Blowfish y AES son los cifrados más comunes que pueden encontrar los usuarios en las VPN. Además, se utiliza RSA para la codificación y decodificación de las claves de cifrado, mientras que SHA-1 y SHA-2 se utilizan para autenticar los datos como una función de control.

No obstante, AES es ahora ampliamente considerado el cifrado más seguro para VPN, tanto que el hecho de que haya sido adoptado por el gobierno de los Estados Unidos ha aumentado substancialmente su confiabilidad y popularidad percibidas. Sin embargo, hay razones para creer que esta confianza puede estar equivocada.

Instituto Nacional de Normas y Tecnologías de los Estados Unidos (NIST)

SHA-1, SHA-2, RSA y AES fueron certificados o desarrollados por el Instituto Nacional de Normas y Tecnologías de los Estados Unidos, (NIST, por su nombre en inglés), que es un organismo que colabora de cerca con la NSA para el desarrollo de sus cifrados. Ahora que sabemos de los esfuerzos sistemáticos realizados por la NSA para crear o debilitar entradas clandestinas en los estándares de codificación, tiene sentido hacer preguntas sobre la integridad de los algoritmos del NIST.

Aunque el NIST siempre ha negado cualquier conducta indebida (es decir, debilitar deliberadamente los estándares criptográficos) y ha intentado aumentar la confianza pública invitando a las personas a participar de sus próximos estándares relacionados a la codificación, la NSA ha sido acusada por el New York Times de eludir los estándares de encriptación aprobados por el NIST, ya sea alterando el proceso de desarrollo público, o introduciendo entradas clandestinas indetectables para debilitar los algoritmos.

El 17 de septiembre de 2013, la desconfianza se reforzó aún más, cuando la Seguridad de RSA les dijo en forma privada a los clientes que dejaran de usar un algoritmo de codificación en particular ya que tenía una falla que fue creada intencionalmente por la NSA.

Más aún, se cree que un estándar de codificación creado por el NIST, Dual EC DRBG, ha sido no seguro por años. Tanto es así que incluso fue mencionado por la Universidad Tecnológica en los Países Bajos, en 2006. Sin embargo, a pesar de estas preocupaciones, donde lidera el NIST, la industria lo sigue sin reticencia, principalmente debido a que es requisito cumplir con los estándares del NIST para obtener contratos con el gobierno de los Estados Unidos.

Considerando que los estándares del NIST son ubicuos en todo el mundo, en todas las áreas empresariales e industriales que dependen de la privacidad, tales como la industria de las VPN, todo esto puede parecer escalofriante. Como mucho depende de estos estándares, los expertos en el área de la criptografía no han estado dispuestos a enfrentar el problema. La única empresa que lo hizo, Silent Circle, decidió cerrar su servicio de correo Silent Mail en lugar de permitir que estuviese en peligro frente a la NSA, y anunció su alejamiento de los estándares del NIST en noviembre de 2013.

Gracias a la cobertura de este problema realizada por BestVPN, un proveedor de VPN pequeño pero innovador, LiquidVPN ha empezado a probar y experimentar con cifrados que no pertenecen al NIST. Sin embargo, este es el único proveedor de VPN que conocemos que va en esta dirección. Por ende, hasta que llegue ese momento, tendrás que aprovechar al máximo la encriptación AES de 256 bits, que es actualmente el mejor estándar disponible.

Ataque de la NSA a la codificación con clave RSA

Una de las nuevas revelaciones de Edward Snowden indican que un programa con el nombre clave de “Cheesy Name” se estaba desarrollando para identificar claves de codificación, llamadas ‘certificados’, que podrían estar en riesgo de ser violentadas por supercomputadoras de la Central de Comunicaciones del Estado (GCHQ, por su nombre en inglés). Esto sugiere que estos certificados, que comúnmente están protegidos con codificación de 1024 bits, son más débiles de lo que pensábamos, y fácilmente la GCHQ y la NSA los pueden decodificar más rápido de lo esperado. Una vez decodificados, todos los intercambios pasados y futuros estarán en peligro, al utilizar una clave privada permanente para decodificar todos los datos.

Como resultado, varias formas de encriptación que dependen de certificados y claves efímeras deben ser consideradas violentadas, incluyendo a TLS y SSL. Esto tendrá un efecto importante en todo el tráfico de HTTPS. Sin embargo, hay algunas buenas noticias. OpenVPN, que utiliza cambios de clave temporales, no debería verse afectado por esto. ¿Por qué? Porque se genera una nueva clave para cada intercambio, por lo tanto no le da a los certificados la oportunidad de establecer confianza.

Incluso si alguien obtuviera la clave privada del certificado, decodificar la comunicación simplemente no sería posible. Con un ataque “Hombre en el medio” (MitM, por su nombre en inglés), podría ser posible apuntar a una conexión de OpenVPN, pero debe ser dirigida específicamente y debe poner en riesgo la clave privada. Desde que se difundió la noticia de que la GHCQ y la NSA son capaces de romper la codificación de 1024 bits, bastantes proveedores de VPN han aumentado su codificación a 2048 bits o incluso a 4096 bits.

Secreto-Perfecto-Hacia-Adelante (PFS, por su nombre en inglés)

Otra buena noticia es que la solución para este problema, incluso para las conexiones por TLS y SSL, no es tan difícil si los sitios web empiezan a implementar sistemas de ‘secreto-perfecto-hacia-adelante’, donde una clave de codificación privada única y nueva se crea para cada sesión. Desafortunadamente, hasta el momento, la única empresa de internet importante que implementó este sistema es Google.

Cerrando este artículo, nos gustaría que sigas las sabias palabras de Edward Snowden sobre cómo la codificación funciona y que los sistemas criptográficos deben implementarse para mejorar la seguridad. Entonces, ¿qué debes llevarte de este artículo? ¡Es simple! OpenVPN es el protocolo más seguro disponible y los proveedores de VPN deben continuar trabajando para fortalecer su implementación. Sería simplemente genial si los proveedores también comenzaran a apartarse de los estándares de NIST, pero eso es algo para lo que definitivamente tendremos que esperar.

  • PPTP es extremadamente inseguro. Está en riesgo frente a la NSA, incluso Microsoft lo ha abandonado, razón por la que debe ser evitado por completo. Aunque te parezca atractiva su compatibilidad a través de varias plataformas y la facilidad de su configuración, recuerda que los usuarios pueden obtener muchas de las mismas ventajas y un nivel de seguridad considerablemente mayor usando L2TP/IPsec.
  • Cuando se trata de un uso no fundamental, L2TP/IPsec es la solución de VPN adecuada para ti, aunque haya sido debilitado y comprometido gravemente por la NSA. Sin embargo, si buscas una VPN con configuración rápida que no requiera de programas adicionales, te resultará útil, especialmente para dispositivos móviles donde el soporte de OpenVPN no es consistente.
  • A pesar de la necesidad de descargar e instalar programas de terceros en todas las plataformas, OpenVPN es sin duda la mejor solución de VPN para todas tus necesidades. Es rápido, seguro, confiable, y aunque pueda tomarte un poco más de tiempo configurarlo, vale la pena por la protección y privacidad premium que obtendrás mientras navegas por la web.
  • IKEv2 también es un protocolo rápido y seguro si se usa junto con implementaciones de código abierto, particularmente para usuarios de dispositivos móviles, gracias a su capacidad para reconectarse automáticamente después de que se haya interrumpido la conexión. Además, como es uno de los pocos protocolos compatible con dispositivos Blackberry, claramente es la mejor opción que tienes.
  • SSTP brinda a los usuarios casi las mismas ventajas de una conexión por OpenVPN, pero solo para plataformas Windows. Por eso encontrarás que se integra en los sistemas operativos Windows mucho mejor que otros protocolos de VPN. Sin embargo, tiene soporte limitado por parte de proveedores de VPN debido a esta limitación, y como Microsoft tiene un historial largo y positivo de colaboración con la NSA, SSTP es uno de los protocolos en los que no confiamos.

En conclusión, siempre debes usar OpenVPN cuando sea posible, mientras que para dispositivos móviles, IKEv2 es una buena opción. Para una solución rápida, L2TP podría ser suficiente, pero considerando la mayor disponibilidad de aplicaciones móviles con OpenVPN, seguimos prefiriendo este último frente a todos los demás protocolos.

Calificación Nuestro puntaje Calificación del usuario Más información
Selección del Editor 5 Leer Opinión
Visitar el Sitio
2 4.92 Leer Opinión
Visitar el Sitio
3 4.61 Leer Opinión
Visitar el Sitio
4 4.54 Leer Opinión
Visitar el Sitio
5 4.53 Leer Opinión
Visitar el Sitio

¿Fue útil? ¡Compártelo!
Compartir en Facebook
0
Twitear esto
0
Compártelo si crees que Google no sabe suficiente sobre ti
0