L2TP vs PPTP
Porównanie protokołów L2TP vs PPTP
Sieci VPN to bezpieczny tunel przechodzące przez internet pomiędzy dwoma punktami. Punktami takimi może być host zdalny - sieć prywatna lub sieć prywatna sieć prywatna. Podstawowymi protokołami wykorzystywanymi do budowy VPN są:
- L2TP (Layer 2 Tunneling Protocol) - RFC 2661 - port UDP 1701
- PPTP (Point-to-Point Tunneling Protocol) - RFC 2637 - port TCP 1723
- IPsec VPN: port UDP 500, UDP 4500(If NAT-T is used)
- Open VPN - port do konfiguracji
- SSTP - default ports TCP 443, TCP 943, UDP 1194
- IKEv2 - port 4500 UDP (IKE/IKEv2 and NAT-T)
PPTP - opracowany przez konsorcjum Microsoft protokół Point to Point dla utworzenie sieci VPN w sieciach telekomunikacyjnych. Jest to pierwszy protokół VPN obsługiwany przez system Windows 95 wprowadzony w 1999 roku. Realizuje wiele metod autentykacji takich jak MS-CHAP v2. Protokół używa klucza 128 bit. Jest to już stary protokół i uznawany za niebezpieczny przy pomocy exploitów może zostać złamany w 2 dni.
Najważniejsza zaleta - łatwość konfiguracji, dostępność na wszystkich platformach, duża szybkość działania.
Najważniejsze wady - Nie zapewnia bezpieczeństwa
L2TP i L2TP/IPsec - protokół Layer 2 Tunnel Protocol - nie zapewnia szyfrowania danych dla przechodzącej przez niego transmisji dlatego dla zapewnienia bezpieczeństwa szyfrowanie przed transmisją odbywa się poprzez protokół IPsec. Konfiguracja jest prosta podobna do konfiguracji PPTP, szybkość działania również porównywalna jest z PPTP. Protokół wykorzystuje port UDP 500. Protokół jest bezpieczny aczkolwiek pojawiają się informacje, że został rozszyfrowany przez NSA i celowo przez niego jest osłabiany.
Najważniejsza zaleta - łatwość konfiguracji, dostępność na wszystkich platformach, duża szybkość działania.
Najważniejsze wady - Port UDP 500 może być blokowany przez zapory, może być rozpracowany przez NSA
OpenVPN - wykorzystuje protokół SSLv3/TLSv1 oraz biblioteki OpenSSL wraz z innymi technologiami. Protokół jest dobrze konfigurowalny i najlepiej pracuje na porcie UDP. Ze względu na swoją elastyczność można go skonfigurować na każdym porcie przez co może pomijać zapory. Jego biblioteki pozwalają na obsługę wielu algorytmów kryptograficznych takich jak 3DES, AES, Blowfish itp. Protokół jest bezpieczny na razie nie ma informacji by został złamany przez NSA, uznawany jest za bezpieczny.
Najważniejsza zaleta - omija zapory, możliwość konfigurowania, bardzo bezpieczny.
Najważniejsze wady - ciężki w konfiguracji, wymaga instalacji oprogramowania firm trzecich.
SSTP - Obsługiwany głównie w systemach Windows, wprowadzony przez Microsoft w systemie Windows Vista. Secure Socket Tunnel Protocol, używa SSL3. Łatwy w konfiguracji i dostępny w systemach Windows. Standard będący własnością Microsoft, ze względu na powiązania z NSA może posiadać wbudowanego backdoora w systemie Windows.
Najważniejsza zaleta - omija zapory, zintegrowany z Windows.
Najważniejsze wady - brak kodów źródłowych nie pozwala sprawdzić czy nie posiada backdoorów, działa na systemach Windows.
IKEv2 - Protokół oparty o tunelowanie IPsec, Internal Key Exchange v2 opracowany przez Cisco i Microsoft. Wbudowany od Windows 7 wzwyż.
Najważniejsza zaleta - stabilny po utracie połączenia, bardzo bezpieczny (AES, 3DES), działą szybciej niż L2TP, PPTP, SSTP .
Najważniejsze wady - port UDP 500 łatwy do zablokowania, ograniczona liczba platform, brak open soruce.