VPN protokoll sammenligning: PPTP vs. L2TP vs. OpenVPN vs. SSTP vs. IKEv2

vpn protocol comparison

Selv om det blir ganske åpenbart at de fleste VPN krypterings teknologier er sertifiserte og utviklet av National Institute of Standards and Technology, så viser nye avsløringer av Edward Snowden at NSA har jobbet for å knekke disse teknologiene i årevis er noe sjokkerende. Dette åpner definitivt for spørsmålet «Er disse VPN tjenestene egentlig trygge?». For å finne et svar, så bestemte vi at det var tid for å skrive denne artikkelen.

Vi vil starte med å diskutere forskjellene mellom VPN protokoller og hvordan de påvirker brukere, før vi vil gå nærmere inn på hovedkonseptene involvert i kryptografi, og se på hvordan NSA sitt angrep på krypteringsstandarder påvirker millionene av VPN brukerne rundt om i verden.

PPTP

Point-to-point tunneling ble utviklet av et konsortium grunnlagt av Microsoft og skaper et virtuelt privat nettverk på dial-up nettverk og har vært standard protokollen for VPN tjenester siden starten. PPTP var den første protokollen som ble støttet av Windows og tilbyr sikkerhet ved å avhenge av flere forskjellige autentiseringsmetoder, som MS_CHAP v2, som er den mest vanlige av dem.

Hver VPN kapabel enhet og plattform har PPTP tilgjengelig som standard, og siden oppsettet er relativt enkelt, så fortsetter det å være det primære valget for både VPN leverandører og forretninger. I tillegg, så er overhead kravene lave, som gjør det til en av de raskeste VPN protokollene som finnes i dag.

Men, selv om det normalt sett bruker en 128-bit kryptering, så finnes det en del sårbarheter, den mest alvorlige er muligheten for en ukapselert MS-CHAP v2 autentisering. På grunn av dette, så kan PPTP crackes innen 2 dager. Og selv om svakheten har blitt patchet av Microsoft, så anbefaler tek-giganten at VPN brukere anvender SSTP eller L2TP isteden.

Siden PPTP er så usikkert, så er det ingen overraskelse at dekryptering av PPTP nesten helt sikkert er standard hos NSA. Uansett, det som er mer bekymringverdig er at NSA har (eller er i prosessen med å) dekryptere enorme mengder eldre data, som ble kryptert når PPTP var ansett som en sikker protokoll av sikkerhetseksperter.

Fordeler

  • Raskt.
  • Klienten er innebygd på nesten alle plattformer.
  • Enkelt å sette opp.

Ulemper

  • Kompromittert av NSA.
  • Ikke fullstendig sikkert.

L2TP og L2TP/IPsec

Layer 2 Tunnel Protocol, ulikt andre VPN protokoller, gir ikke noe personvern eller kryptering til trafikk som passerer gjennom dem. På grunn av dette så blir det stort sett implementert i kombinasjon med en protokoll kjent som IPsec for å kryptere dataen før overføring, som gir brukerne personvern og sikkerhet. Alle moderne VPN kompatible enheter og operativsystem er innebygd med L2TP/IPsec. Oppsettet er raskt og enkelt som med PPTP, men det kan oppstå problemer, da protokollen bruker UDP port 500, som er et lett mål for å bli blokkert av NAT brannmurer. Derfor, så kan port forwarding være nødvendig hvis det blir brukt sammen med en brannmur.

Det er ingen store sårbarheter forbundet med IPsec kryptering, og det kan fortsatt være sikkert hvis det blir implementert ordentlig. Men, Edward Snowden sine avsløringer hinter sterkt til at det er kompromittert av NSA. John Gilmore, som er en av grunnleggerne og sikkerhetsspesialist hos Electric Frontier Foundation, hevder at det er sannsynlig at protokollen har bevisst blitt svekket av NSA. Og siden LT29/IPsec protokollen kapsulerer data to ganger, så er det ikke like effektivt i motsetning til SSL baserte løsninger, og er derfor litt tregere enn andre VPN protokoller.

Fordeler

  • Stort sett ansett som sikkert.
  • Tilgjengelig på alle moderne enheter og operativsystem.
  • Enkelt å sette opp.

Ulemper

  • Tregere enn OpenVPN.
  • Kan være kompromittert av NSA.
  • Kan være problematisk hvis det brukes med restriktive brannmurer.
  • Sannsynlig at protokollen har bevisst blitt svekket av NSA.

OpenVPN

En relativt ny open source teknologi, OpenVPN bruker SSLv3/TLSv1 protokollene og OpenSSL bibliotek, sammen med en kombinasjon av andre teknologier, for å gi brukerne en pålitelig og sterk VPN løsning. Protokollen er svært konfigurerbar og kjører best på en UDP port, men kan konfigureres til å kjøre på andre porter også, som gjør det svært vanskelig for Google og andre lignende tjenester å blokkere dem.

En annen flott fordel med denne protokollen er at dens OpenSSL bibliotek støtter flere kryptografiske algoritmer, deriblant 3DES, AES, Camellia, Blowfish, CAST-128 og flere, selv om Blowfish eller AES nesten alltid er brukt av VPN leverandører. OpenVPN kommer med en innebygd 128-bit Blowfish kryptering. Det er som regel ansett som sikkert, men det har også noen kjente svakheter.

Når det kommer til kryptering, så er AES den nyeste tilgjengelige teknologien og er ansett som ‘gullstandarden’. Det er ganske enkelt fordi den ikke har noen kjente svakheter, slik at det til og med har blitt adoptert av Amerikanske myndigheter og byråer for å beskytte ‘sikker’ data. Det kan håndtere større filer forholdsvis bedre enn Blowfish, takk til dens 128-bit blokk størrelse sammenlignet med Blowfish sin 64-bit blokk størrelse. Uansett så er begge NIST sertifiserte chiffere og selv om de ikke anses som problematiske, så er det noen problemer med dem, som vi vil se nærmere på nedenfor.

Hvor raskt OpenVPN protokollen fungerer avhenger av hvilket krypteringsnivå som brukes, men det er vanligvis raskere enn IPsec. Selv om OpenVPN nå er standard VPN tilkobling for de fleste VPN tjenester, så er det fremdeles ikke støttet på noen plattformer. Dog så er det støttet på de fleste tredjeparts programvarer, som inkluderer både Android og iOS.

Når det kommer til oppsettet, så er det litt vanskeligere sammenlignet med L2TP/IPsec og PPTP, spesielt når den generiske OpenVPN programvaren brukes. Ikke bare må du laste ned og installere klienten, men ytterligere konfigurasjonsfiler må også settes opp, som krever gransking. Flere VPN leverandører møter dette konfigurasjonsproblemet på grunn av en forsyning med tilpassede VPN klienter.

Men når man tar alle faktorene med i betraktningen og vurderer informasjonen gitt av Edward Snowden, så virker det som OpenVPN verken har blitt svekket eller kompromittert av NSA. Det er også ansett som immunt mot NSA sine angrep på grunn av sine kortvarige nøkkelutvekslinger. Ingen har oversikt over NSA sin fulle evne, men både matematikken og bevisene indikerer sterkt at OpenVPN, når det kombineres med en sterk chiffer er den eneste VPN protokollen som kan anses som sikker.

Fordeler

  • Har muligheten til å omgå de fleste brannmurer.
  • Svært konfigurerbar.
  • Siden det er open source, så kan det enkelt sjekkes for bakdører.
  • Er kompatibel med flere krypteringsalgoritmer.
  • Svært sikker.

Ulemper

  • Kan være litt vanskelig å sette opp.
  • Det krever tredjeparts programvare.
  • Støtten for datamaskiner er flott, men for mobile enheter så trengs det forbedring.

SSTP

Introdusert av Microsoft i Windows Vista Service Package 1, sikker socket tunnelering er nå tilgjengelig for SEIL, Linux og RouterOS, men fortsatt hovedsakelig en plattform kun for Windows. Siden det bruker SSL v3, så tilbyr den fordeler som er lik som OpenVPN, som muligheten til å forhindre NAT brannmur problemer. SSTP er en stabil og enklere å bruke VPN protokoll, spesielt siden det er integrert i Windows.

Dog så er det en proprietær standard eid av Microsoft. Siden tek-giganten har en historie med samarbeid med NSA, så finnes det også spekulasjoner om innebygde bakdører i Windows operativsystemet og derfor så er det vanskelig å stole like mye på den som andre standarder.

Fordeler

  • Har muligheten til å omgå de fleste brannmurer.
  • Sikkerhetsnivået avhenger av chifferen, men er vanligvis sikker.
  • Fullstendig integrert i Windows operativsystemet.
  • Microsoft støtte.

Ulemper

  • Siden det er en proprietær standard eid av Microsoft, så kan den ikke sjekkes for bakdører.
  • Fungerer kun på Windows plattformer.

IKEv2

En IPsec-basert tunneleringsprotokoll, Internet Key Exchange Version 2 ble utviklet av både Cisco og Microsoft og er innbakt i Windows 7 og senere versjoner av plattformen. Det kommer med kompatible og utviklede open source implementasjoner for Linux og flere forskjellige plattformer, og støtter også Blackberry enheter.

Kjent som VPN Connect av Microsoft, så er den god til å re-etablere VPN tilkoblinger automatisk når en internett tilkobling er midlertidig tapt. Mobilbrukere får mest ut av IKEv2 da Mobility og Multi-homing protokollen som standard gjør den ekstremt fleksibel til å endre nettverk. I tillegg, så er det flott for Blackberry brukere, da IKEv2 er en av de få VPN protokollene som støtter Blackberry enheter. Mens IKEv2 er tilgjengelig på færre plattformer sammenlignet med IPsec, så er det ansett som like bra når det kommer til stabilitet, sikkerhet og ytelse.

Fordeler

  • Ekstremt sikkert – støtter flere chiffere, deriblant 3DES, AES, AES 256.
  • Kommer med støtte for Blackberry enheter.
  • Er stabil, spesielt ved re-tilkobling etter tap av tilkobling eller ved bytte av nettverk.
  • Er enkelt å sette opp, hvertfall fra brukerens ende.
  • Relativt raskere enn L2TP, PPTP og SSTP.

Ulemper

  • Støttet på en begrenset mengde plattformer.
  • UDP port 500 som brukes er enkel å blokkere sammenlignet med SSL baserte løsningen som SSTP eller OpenVPN.
  • Ikke open source.
  • På serversiden, så er implementason av IKEv2 vanskelig, som kan forårsake problemer.

Problemer

For å forstå kryptering, så må du forstå flere nøkkelkonsepter, vi vil gå igjennom disse nedenfor.

Lengde på krypteringsnøkkel

Den enkleste måten å avgjøre tiden det vil ta for å bryte en chiffer er kjent som nøkkellengde, som er råe nummere som kun består av ett og null tall som brukes i chifferen. På samme måte, så er et «exhaustive key search» eller «brute force» angrep den enkleste formen for angrep på en chiffer, hvor du prøver alle mulige kombinasjoner helt til den riktige er funnet. Når det kommer til nøkkellengde, så er krypteringsnivået brukt av VPN leverandører mellom 128-bit og 256-bit. Høyere nivåer brukes for data autentisering og handshake, men betyr dette at 256-bit kryptering er bedre enn 128-bit kryptering?

Vel, for å finne riktig svar, la oss sette noen tall i perspektiv.

  • For å knekke en 128-bit chiffer, så kreves 3.4×10(38) operasjoner.
  • For å knekke en 256-bit chiffer, så kreves det 2(128) ganger mer beregningskraft sammenlignet med en 128-bit chiffer..
  • Brute force på en 256-bit chiffer krever 3.31 x 10(65) operasjoner, som nesten er lik antall atomer i universet.
  • Fujitsu K 2011 sin raskeste supercomputer i verden har maks hastigheter på opptil 10.51 petaflops. Ved vurdering av denne hastigheten, så vil det ta omtrent 1 milliard år for 128-bit AES nøkkelen å bli knekt med makt.
  • NUDT Tianhe-2 2013 sin raskeste supercomputer i verden har maks hastigheter på opptil 33.86 petaflops. Det er nesten 3 ganger raskere enn Fujitsu K, og det ville tatt omtrent en tredjedel av en milliard år for 128-bit AES nøkkelen å bli knekt med makt.

Før Edward Snowden sine avsløringer, så var det allment trodd at 128-bit krypteringen ikke kunne crackes med makt, og at det ville fortsette å være slik i 100 år eller mer. Men, etter vurdering av de enorme ressursene NSA har tilgjengelig, så har det ført til at flere eksperter og systemadministratorer rundt om i verden har oppgradert lengden på sine chiffernøkler. Det er verdt å nevne at Amerikanske myndigheter bruker 256-bit kryptering for beskyttelse av sensitiv data (128-bit brukes for rutine krypteringsbehov). Men, metoden som brukes, AES, kan forårsake noen få problemer.

Chiffere

Chiffere er matematiske algoritmer som brukes ved krypteringer. Svake algoritmer er sårbare ovenfor hackere, som enkelt kan knekke krypteringen. Blowfish og AES er de mest vanlige chifferne som brukere vil møte på VPN tjenester. I tillegg, så er RSA brukt for kryptering og dekryptering av chiffernøklene, mens SHA-1 og SHA-2 brukes for å autentisere dataen som en hash funksjon.

Dog, så er AES allment vurdert som den mest sikre chifferen for VPN tjenester, til den grad at dens adopsjon av Amerikanske myndigheter har vesentlig økt dens oppfattede popularitet og pålitelighet. Det er dog fortsatt årsaker til å tro at denne tilliten kan være feilplassert.

NIST

SHA-1, SHA-2, RSA og AES ble alle sertifisert eller utviklet av United States National Institute of Standards and Technology (NIST), som er en enhet som jobber tett med NSA for utvikling av sine chiffere. Nå som vi vet om de systematiske anstrengelsene gjort av NSA for å bygge eller svekke bakdører i krypteringsstandardene, så gir det mening å spørre disse spørsmålene når det kommer til integriteten på NIST algoritmer.

Selv om NIST alltid har benektet at de har gjort noe feil (f.eks bevisst svekket kryptografiske standarder) og har prøvd å øke befolkningens tillitt ved å invitere folk til å delta på deres kommende krypteringsrelaterte standarder. NSA har blitt beskyldt av New York Times for å omgå NIST sine godkjente krypteringsstandarder, enten ved å forstyrre den offentlige utviklingsprosessen, eller ved å introdusere skjulte bakdører for å svekke algoritmen.

17 September 2013 så ble mistilliten styrket ytterligere da kunder ble fortalt privat av RSA Security å slutte å bruke en spesiell krypteringsalgoritme, da den hadde en feil som var bevisst konstruert av NSA.

I tillegg, så tror man at en krypteringsstandard utviklet av NIST, Dual EC DRBG har vært usikker i årevis. Til den grad at det ble lagt merke til av universitetet for teknologi i Nederland i 2006. Men, på tross av disse bekymringene, hvor NIST leder an, så følger industrien villig med, hovedsakelig på grunn av det faktum at å følge NIST standarder er et krav for å få kontrakter fra Amerikanske myndigheter.

Ved å vurdere at NIST sine standarder finnes overalt i verden, i bransjer som er avhengige av personvern, som VPN bransjen, så kan dette virke ganske skremsomt. Siden mye avhenger av disse standardene, så har eksperter i kryptografi feltet vært uvillige til å takle problemet. Det eneste selskapet som gjorde det, Silent Circle, valgte å stenge sin Silent Mail tjeneste isteden for at det ville blitt kompromittert av NSA, og kunngjorde at de ville gå bort fra NIST standarder i November 2013.

Med takk til dekningen av dette problemet, så har den lille, men innovative VPN leverandøren LiquidVPN begynt å teste og eksperimentere med ikke-NIST chiffere. Dog så er dette den eneste VPN leverandøren vi vet om som beveger seg i denne retningen. Så før nye muligheter dukker opp, så må du gjøre det beste ut av 256-bit AES krypteringen, som per dags dato er den beste krypteringsstandarden som er tilgjengelig.

NSA angrep på RSA nøkkelkryptering

En av Edward Snowden sine nye avsløringer indikerer at et program med kodenavn ‘Cheesy Name’, ble utviklet for å uthente krypteringsnøkler, kalt ‘sertifikater’, som kan være ved risiko for å bli cracket av supercomputere av statens kommunikasjonshovedkvarter (GCHQ). Dette hinter sterkt til at disse sertifikatene, som vanligvis er beskyttet av 1024-bit kryptering, er svakere enn vi trodde og enkelt kan dekrypterers, og i tillegg, mye raskere enn forventet av GCHQ og NSA. Når det er dekryptert, så vil alle tidligere og fremtidige utvekslinger bli kompromittert, ved bruk av en permanent privat nøkkel for å dekryptere all dataen.

Som et resultat, så vil flere krypteringsformer som avhenger av kortvarige nøkler og sertifikater vurderes som ødelagte, inklusiv TLS og SSL. Dette vil ha en enorm påvirkning på all HTTPS trafikk. Det er dog noen gode nyheter. OpenVPN, som bruker midlertidige nøkkelendringer, bør ikke bli påvirket av dette. Hvorfor? Fordi en ny nøkkel blir generert for hver utveksling, som derfor ikke gir sertifikater muligheten til å etablerer tillit.

Selv om noen fikk tak i sertifikatets private nøkkel, så ville det ikke være mulig å dekryptere kommunikasjonen. Med et «man in the middle» angrep (MitM) så kunne det vært mulig å velge en OpenVPN tilkobling, men den trengs å spesifikt være valgt samt at den private nøkkelen må være kompromittert. Siden nyheten ble offentliggjort om at GHCQ og NSA har kapasitet til å cracke 1024-bit kryptering, så har en del VPN leverandører økt krypteringen til 2048-bit eller til og med 4096-bit.

Perfekt forward secrecy

Flere gode nyheter er at løsningen for dette problemet, selv for TLS og SSL tilkoblinger, ikke er så vanskelig dersom nettsider starter å implementere såkalte «perfect forward secrecy» systemer, hvor en unik og privat krypteringsnøkkel genereres for hver sesjon. Dessverre, så er Google det eneste store internettselskapet som har implementert et slikt system så langt.

Da vi konkluderer denne artikkelen, så ønsker vi at du følger de vise ordene til Edward Snowden, at kryptering fungerer og at kryptosystemer bør implementeres for å forsterke sikkerheten. Så hva bør du få med deg fra denne artikkelen? Det er enkelt! OpenVPN er den mest sikre protokollen som er tilgjengelig og VPN leverandører bør fortsette å jobbe for å forsterke dens implementasjon. Det ville vært flott dersom leverandører også startet å bevege seg bort fra NIST sine standarder, men det er noe vi definitivt må vente på.

  • PPTP er ekstremt usikkert. Det har blitt kompromittert av NSA, selv Microsoft har forlatt det, som er årsaken til at det bør unngås fullstendig. Selv om du kan oppfatte dens kompatibilitet med flere plattformer og enkle oppsett som attraktivt, så husk at brukere kan få mange av de samme fordelene og et bedre sikkerhetsnivå ved bruk av L2TP/IPsec.
  • Når det kommer til ikke-kritisk bruk, så er L2TP/IPsec den riktige VPN løsningen for deg, selv om den har blitt svekket og kompromittert av NSA. Dog, hvis du leter etter et raskt VPN oppsett som ikke krever ekstra programvare så er det fortsatt nyttig, spesielt for mobile enheter hvor støtte for OpenVPN fortsatt er inkonsekvent.
  • På tross av at det er nødvendig å laste ned tredjepartsprogramvare på alle platformer, så er OpenVPN uten tvil den beste VPN løsningen for alle dine behov. Det er raskt, sikkert, pålitelig og selv om det vil ta litt tid å sette det opp, så er det verdt den bedre sikkerheten og personvernet du vil få når du surfer på nettet.
  • IKEv2 er også en rask og sikker protokoll hvis det brukes sammen med open source implementasjoner, spesielt for mobilbrukere på grunn av dens mulighet for å koble til automatisk hvis din internettilkobling blir brutt. I tillegg, siden det er en av de få VPN protokollene som støtter Blackberry enheter, så er det åpenbart den beste muligheten du har.
  • SSTP tilbyr brukere med nesten samme fordeler som med en OpenVPN tilkobling, men kun på Windows plattformer. Og derfor så vil du finne at den er integrert i Windows operativ systemet på en mye bedre måte enn andre VPN protokoller. Dog så har den begrenset støtte fra VPN leverandører på grunn av sine begrensninger og siden Microsoft har en lang historie med samarbeid med NSA så er SSTP en av protokollene vi ikke stoler på.

Kort fortalt, så bør du alltid bruke OpenVPN når det er mulig, mens for mobile enheter, så er IKEv2 et godt alternativ. For en rask løsning, så vil L2TP være tilstrekkelig, men ved å vurdere den økende tilgjengligheten på OpenVPN mobilapplikasjoner, så foretrekker vi fortsatt å bruke OpenVPN istedenfor andre protokoller.

Var det hjelpsomt? Del det!
Del på Facebook
0
Tweet dette
0
Del hvis du mener at Google ikke vet nok om deg
0