Protocolos VPN explicados y comparados

Protocolos VPN explicados

Protocolos VPN explicados

Descargo de responsabilidad: si bien el contenido de este blog debe ser técnicamente correcto, está dirigido a un público no técnico. Como tal, los expertos en seguridad pueden diferir de opinión sobre algunas de las notas mencionadas “si las hay”.

Información de protocolos VPN: PPTP

PPTP significa Protocolo de túnel punto a punto. Ventajas PPTP

  • Fácil de configurar.
  • Prácticamente compatible en todos los dispositivos con soporte VPN.
  • Bajos gastos generales y, por lo tanto, buenas velocidades..

Desventajas de PPTP 

  • Baja encriptación a 128 bit. Se encontraron muchos defectos en la implementación de MS PPTP. Si está buscando seguridad y privacidad, ejecute ahora :).
  • Relativamente inestable. Si ha utilizado PPTP anteriormente, puede saber que a veces se necesita más de una vez para conectarse. Y las conexiones pueden caer al azar.
  • Relativamente fácil de bloquear por ISP.
  • NSA descifra Tráfico encriptado PPTP con facilidad. No hay sorpresas aquí, dadas las últimas herramientas de seguridad y los poderes de procesamiento en la nube, cualquier experto en seguridad que valga su dinero probablemente podría sin demasiado esfuerzo.

Información de protocolos VPN: L2TP / IPSec

El protocolo de túnel L2TP o de capa 2 no realiza ningún cifrado por sí mismo. Simplemente proporciona el túnel de enrutamiento. Los proveedores de VPN generalmente usan IPsec para el cifrado. Ventajas de L2TP / IPSec

  • Compatible con la mayoría de los dispositivos y sistemas operativos modernos.
  • Cifrado a 256 bits.
  • Fácil de configurar en MAC y Windows, ya que es compatible de forma nativa.
  • No se conocen vulnerabilidades importantes.

Desventajas de L2TP / IPSec

  • Una encriptación más alta significa más CPU, pero en general, eso no es un problema para los dispositivos modernos.
  • Lo más difícil de configurar en un servidor Linux.
  • Una encriptación más alta con resultados de doble encapsulación en un golpe B / W. Cuánto depende de su dispositivo y el servidor / proveedor VPN.
  • Relativamente fácil de bloquear por ISP.

 Información de protocolos VPN: OpenVPN

OpenVPN es una aplicación de código abierto con un protocolo de cifrado personalizado basado en intercambios de claves SSL / TLS. Ventajas de OpenVPN

  • Admite la aceleración de hardware con velocidades mejoradas.
  • Puede atravesar firewalls y NAT con gran éxito. Puede configurar OpenVPN en el puerto 443 TCP, esto hará que se vea como tráfico HTTPS y muy difícil de detectar.
  • Muy estable y confiable.
  • Hace uso de las bibliotecas OpenSSL para el cifrado. El punto aquí es que está ejecutando una aplicación de código abierto con bibliotecas de cifrado mantenidas de código abierto. En otras palabras, el público en general mantiene la implementación y corrige los errores a medida que aparecen. No hay agencias gubernamentales sospechosas o defectos de diseño sospechosos.

Desventajas de OpenVPN 

  • Soporte de dispositivo limitado. La última vez que verifiqué solo había un puñado de aplicaciones de OpenVPN en funcionamiento para no arraigado Android y la mitad de ellos no funcionaba en todos los dispositivos Android.
  • Si usa el pez globo predeterminado de 128 bits, obtendrá una falsa sensación de seguridad. Entonces, si está configurando su propio servidor OpenVPN, cambie a un protocolo de cifrado más alto. Si usa OpenVPN en su proveedor de VPN, asegúrese de que no usen Blowfish de 128 bits.

Información de protocolos VPN: SSTP

SSTP a.k.a El protocolo de túnel de sockets seguros utiliza TLS 3.0 sobre el puerto TCP 443 “HTTPS” en el momento de la escritura. Esto hace que sea seguro y difícil de bloquear. Ventajas de SSTP

  • Alta encriptación.
  • Muy difícil de detectar y bloquear. Utiliza el puerto HTTPS 443 / TCP, esto facilita que SSTP atraviese firewalls y NAT.
  • Compatible con todos los Microsoft desde Vista SP1.

Desventajas de SSTP

  • No es compatible con todos los proveedores de VPN.
  • Un protocolo propietario de Microsoft, no disponible para inspección pública. Microsoft es conocido por sus problemas de seguridad y cooperación con varias agencias gubernamentales..
  • Soporte limitado para dispositivos que no son MS.

Complementos de protocolo VPN: TOR y doble cifrado

COLINA: Tor es un complemento más que puede considerarse con y sin VPN. TOR es un software gratuito en línea diseñado y construido para combatir la censura y proteger el anonimato. Funciona agregando todos los usuarios TOR a una red global y luego el tráfico rebota entre estos nodos antes de llegar a su destino. Por lo tanto, es casi imposible registrar y rastrear el origen de su tráfico.

Dado que su tráfico rebota a través de varios nodos de otros sistemas y servidores de los usuarios “aunque encriptados” hace que TOR sea lento. Sin embargo, si eres paranoico, puedes combinar VPN con TOR. Vea una ilustración a continuación sobre cómo funciona TOR.

Tor Onion Network

Tor Onion Network

Cifrado doble: Algunos proveedores de VPN han comenzado a proporcionar doble encriptación. Cuando el tráfico se encripta entre su PC y un servidor VPN, el servidor VPN vuelve a encriptar el tráfico por segunda vez a través de un enlace a un segundo servidor VPN. A partir de ahí, su tráfico se dirige al destino de Internet. Esto ciertamente mejora el anonimato, pero tengo dudas sobre los beneficios de la doble encriptación en términos de fortaleza de la protección de datos. Vea a continuación una muestra de cómo funciona DoubleVPN en NordVPN.

Cifrado doble en NordVPN

Cifrado doble en NordVPN

Protocolos VPN: consideraciones adicionales

Registros: Algunos proveedores de VPN mantienen registros, otros no. Si elige un proveedor de VPN de EE. UU., No importa la cantidad de cifrado que obtenga, de acuerdo con la acción de PATRIOT, los proveedores de VPN deben entregar toda la información a pedido. Si elige un proveedor de VPN en la UE, es un poco mejor. Las cosas son mucho más complicadas para llegar a sus datos. La UE pone un poco más de énfasis en la privacidad individual que el gobierno de los Estados Unidos. Si eres paranoico, puedes buscar un proveedor de VPN en Panamá sin registros de tráfico VPN, sin registros de pago y sin dirección de correo electrónico válida necesaria, un ejemplo de tal proveedor es ExpressVPN.

Inspección profunda: es una forma avanzada de detección de patrones generalmente aplicada a la sección de datos de los paquetes. Los ISP y los gobiernos lo usan para la minería de datos, la censura, las escuchas y otros usos. Si usa un protocolo de cifrado seguro, su privacidad no está en juego aquí.

Sin embargo, primero debe conectarse a VPN. La inspección profunda se puede utilizar para rastrear patrones de intentos de conexión VPN y bloquear el establecimiento de esas conexiones. Como resultado, no podrá obtener una conexión VPN para comenzar. OpenVPN generalmente es muy resistente a la inspección profunda dado que puede ejecutar UDP / TCP en cualquier puerto usando una amplia gama de mecanismos de encriptación. Por diversión, algunos de los países más conocidos que solicitan La inspección profunda de paquetes es :

  1. Estados Unidos
  2. China
  3. Rusia
  4. Corrí
  5. Malasia
  6. Estoy bastante seguro de que algunos de los países de GCC “EAU, KSA” también lo hacen, según mi experiencia de ISP mientras vivía allí..

Protocolos VPN en resumen:

Qué protocolo VPN debes usar es tu llamada. Realmente difiere cuál es la mejor solución para usted según sus necesidades. Si todo lo que estás pensando es obtener un Llamadas VoIP desbloqueadas en Dubai o mirar Netflix estadounidense en Canadá, entonces PPTP podría ser lo tuyo. En caso de que esté paranoico con respecto a su seguridad y quiera asegurarse de “lo más humanamente posible en Internet” que está protegiendo su tráfico, puede considerar COLINA  en un Proveedor de VPN sin registro política.

Si estás en un país como Corrí o China, OpenVPN podría ser su opción más estable y segura para superar inspección profunda. En caso de que esté configurando su propio servidor VPN, espero que las cosas sean un poco más comprensibles ahora. Si está buscando un proveedor de VPN y ha decidido qué protocolos y características de VPN necesita y desea consultar una lista de proveedores que enumera las especificaciones por proveedor, consulte este sitio de revisión de VPN. Yo personalmente uso ExpressVPN debido a su amplia infraestructura y excelente soporte y estabilidad, y al hecho de que son fáciles de usar y trabajando aplicaciones para todos los principales sistemas operativos.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me