L2TP सुरक्षित है

क्यों हम आपको PPTP, L2TP और IKEV1 का उपयोग करने की सलाह नहीं देते हैं

हम आपको यह सामग्री लाना पसंद करते हैं और आशा करते हैं कि यह आपको सुरक्षित और सुरक्षित रखने में मदद करता है. अपने दोस्तों के साथ भी इसे साझा करने के लिए स्वतंत्र महसूस करें.

एक सार्वजनिक पूर्व-साझा कुंजी सुरक्षित के साथ L2TP/IPSEC का उपयोग कर रहा है?

नहीं, यह सुरक्षित नहीं है और इसका उपयोग केवल उस स्थान पर किया जाना चाहिए जहां सुरक्षा की आवश्यकता नहीं है/महत्वपूर्ण ई.जी. यदि आप ऐसी सामग्री स्ट्रीमिंग कर रहे हैं जिसके लिए एक अलग स्थान पर आईपी की आवश्यकता होती है. यह समझने के लिए कि यह सुरक्षित क्यों नहीं है.

क्लाइंट डिवाइसों के साथ व्यापक संगतता और सेटअप में आसानी के लिए L2TP/IPSEC सेवा प्रमाणीकरण के लिए एक पूर्व-साझा कुंजी का उपयोग करती है. यह कुंजी अक्सर एक वीपीएन प्रदाताओं की वेबसाइट पर प्रकाशित होती है और किसी के द्वारा सुलभ है.

हालाँकि इस पूर्व-साझा कुंजी का उपयोग आपके डिवाइस और वीपीएन सर्वर के बीच डेटा को एन्क्रिप्ट करने के लिए नहीं किया जाता है, केवल क्लाइंट डिवाइस को सर्वर को प्रमाणित करने के लिए. कनेक्शन पर एक निष्क्रिय विरोधी ईव्सड्रॉपिंग सुरंग डेटा को डिक्रिप्ट करने में असमर्थ है. हालाँकि, एक सक्रिय MITM (मध्य हमले में आदमी) का जोखिम होता है, जहां विरोधी VPN सर्वर को प्रतिरूपित करता है और फिर कनेक्शन पर डिक्रिप्ट और ईव्सड्रॉप करने में सक्षम है.

इस क्षमता के लिए हमलावर की ओर से कुछ तकनीकी परिष्कार की आवश्यकता होती है, लेकिन संभावना बहुत वास्तविक है और इसलिए हम दृढ़ता से अनुशंसा करते हैं कि जिन ग्राहकों को सुरक्षा की आवश्यकता है, वे एक OpenVPN आधारित VPN सेवा का उपयोग करें. इसके अलावा “डेर स्पीगेल” प्रकाशन द्वारा जारी एनएसए प्रस्तुतियों को लीक कर दिया है कि IKE को IPSEC ट्रैफ़िक को डिक्रिप्ट करने के लिए IKE का एक अज्ञात तरीके से शोषण किया जा रहा है.

आगे की तकनीकी जानकारी

IPSEC IKE (इंटरनेट कुंजी एक्सचेंज) नामक एक प्रोटोकॉल का उपयोग करता है जिसका उपयोग क्लाइंट और सर्वर के बीच एक सुरक्षा एसोसिएशन (SA) स्थापित करने के लिए किया जाता है. IKE के दो चरण हैं, पहले चरण के दौरान क्लाइंट और सर्वर उत्पन्न करते हैं और संज्ञा का आदान -प्रदान करते हैं, जिसके बाद वे एक diffie -hellman कुंजी एक्सचेंज करते हैं. दोनों पक्ष तब नाउंस का उपयोग करते हैं, डिफी-हेलमैन ने IKE कीज़ उत्पन्न करने के लिए गुप्त और पूर्व-साझा कुंजी साझा की. इन ike कुंजियों का उपयोग दूसरे चरण में IPSEC SA को उत्पन्न करने के लिए किया जाता है, जिसमें सुरंग डेटा को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली सत्र कुंजियाँ होती हैं.

चरण 1 में डिफी-हेलमैन ऑपरेशन के कारण एक निष्क्रिय ईव्सड्रॉपर सुरंग डेटा को एन्क्रिप्ट करने के लिए उपयोग किए जाने वाले सत्र कुंजियों के एक ही सेट को प्राप्त करने में असमर्थ होगा. हालाँकि, जैसा कि एक सक्रिय MITM हमले के ऊपर उल्लेख किया गया है, पूर्व-साझा कुंजी के उपयोग के कारण संभव है, जिस स्थिति में विरोधी को कनेक्शन में दुर्भावनापूर्ण डेटा को भी प्रभावित करने में सक्षम होगा या यहां तक ​​कि कनेक्शन में दुर्भावनापूर्ण डेटा को इंजेक्ट करने में सक्षम होगा.

संबंधित आलेख

  • मेरे आईपी को Webrtc द्वारा लीक किया जा रहा है. मैं इसे कैसे अक्षम करूं?
  • क्या आप ब्लैकबेरी का समर्थन करते हैं?
  • किन देशों में आपके पास सर्वर हैं / जहां आपके सर्वर स्थित हैं?
  • एंटीट्रैकर एफएक्यू
  • मैं अपने कंप्यूटर के लिए वीपीएन सॉफ्टवेयर कहां से डाउनलोड कर सकता हूं?

अभी भी सवाल हैं?

संपर्क करें और हम कुछ घंटों में आपके पास वापस आ जाएंगे.

गोपनीयता में रुचि रखते हैं?

हमारी नवीनतम गोपनीयता समाचार पढ़ें और IVPN सेवाओं पर अद्यतित रहें.

क्यों हम आपको PPTP, L2TP और IKEV1 का उपयोग करने की सलाह नहीं देते हैं

जब आपके लिए सही वीपीएन प्रोटोकॉल चुनने की बात आती है, तो यह एक मुश्किल काम हो सकता है. चुनने के लिए बहुत सारे हैं और हर एक को समझने के लिए थोड़ा तकनीकी हो सकता है, खासकर उन लोगों के लिए जो केवल अपनी इंटरनेट गतिविधि को यथासंभव निजी रखना चाहते हैं. यही कारण है कि यह जानना महत्वपूर्ण है कि कुछ वीपीएन प्रोटोकॉल हैं जो पेश किए जाते हैं, लेकिन सुरक्षित नहीं हैं और यदि संभव हो तो बचा जाना चाहिए. इन प्रोटोकॉल में PPTP, L2TP और IKEV1 शामिल हैं. इस लेख में, हम गहराई से जाएंगे कि आपको इन प्रोटोकॉल का उपयोग क्यों नहीं करना चाहिए.

प्रातोपण

पॉइंट-टू-पॉइंट टनलिंग प्रोटोकॉल (PPTP) सबसे अधिक उपलब्ध VPN प्रोटोकॉल में से एक है, जो मुख्य रूप से कई उपकरणों पर इसकी व्यापक संगतता के कारण है. यह वर्ष 2000 के बाद से है, और तब से इंटरनेट सुरक्षा उद्योग द्वारा पूरी तरह से बदनाम किया गया है क्योंकि इसमें कई प्रसिद्ध सुरक्षा खामियां हैं.

पीपीपीपी प्रमाणीकरण प्रोटोकॉल और उपयोग किए जाने वाले एमपीपीई प्रोटोकॉल के कारण पीपीटीपी की कमजोरियां हैं. इसमें वह तरीका शामिल है जो MPPE और PPP दोनों का उपयोग सत्र प्रमुख प्रतिष्ठान के लिए किया जाता है.

MS-CHAP-V1 जो प्रमाणीकरण के लिए उपयोग किया जाता है वह मौलिक रूप से असुरक्षित है, विभिन्न उपकरण उपलब्ध हैं जो आसानी से कैप्चर किए गए MS-CHAP-V1 संचार से लिया गया NT पासवर्ड हैश निकाल सकते हैं. MS-CHAP-V2 भी केवल कमजोर है, लेकिन इस बार चुनौती-प्रतिक्रिया पैकेट पर शब्दकोश हमलों के लिए. फिर, इन हमलों को करने के लिए उपकरण आसानी से उपलब्ध हैं.

MPPE प्रोटोकॉल एन्क्रिप्शन के लिए RC4 स्ट्रीम साइफ़र का उपयोग करता है. इसका मतलब यह है कि सिफरटेक्स्ट स्ट्रीम को प्रमाणित करने का कोई तरीका नहीं है, जिसका अर्थ है कि यह थोड़ा-बहुत-झाड़ू हमले के लिए असुरक्षित है. इसका मतलब है कि एक हमलावर पता लगाने की संभावना के बिना यातायात को संशोधित कर सकता है.

जैसा कि आप देख सकते हैं, PPTP पूरी तरह से समझौता कर रहा है और हर कीमत पर बचा जाना चाहिए. जबकि संगतता उपयोगी है, यह बस अब सुरक्षित नहीं है.

L2TP/IPSEC

लेयर 2 टनलिंग प्रोटोकॉल (L2TP) एक और बहुत लोकप्रिय प्रोटोकॉल है जिसमें कुछ अंतर्निहित सुरक्षा कमजोरियां हैं. यह Android और iOS दोनों पर देशी समर्थन के कारण मोबाइल उपयोगकर्ताओं द्वारा अक्सर उपयोग किया जाता है. इसकी उत्पत्ति पूर्वोक्त PPTP से आती है और इसका नवीनतम पुनरावृत्ति L2TPV3 2005 में वापस से आता है.

L2TP वास्तव में किसी भी अनिवार्य एन्क्रिप्शन को निर्दिष्ट नहीं करता है, लेकिन PPP के MPPE एन्क्रिप्शन विधि पर निर्भर करता है. यही कारण है कि इसे लगभग हमेशा IPSEC के साथ जोड़ा जाता है, जो AES-256 तक का समर्थन करता है. IPSEC के साथ एक बड़ा मुद्दा यह है कि यह UDP पोर्ट 500 का उपयोग करता है और यह फ़ायरवॉल द्वारा ब्लॉक करना बहुत आसान बनाता है. L2TP/IPSEC काफी सुरक्षित है, लेकिन एडवर्ड स्नोडेन और जॉन गिलमोर (EFF के एक संस्थापक सदस्य) की पसंद से रंबलिंग हैं कि प्रोटोकॉल एनएसए द्वारा कमजोर हो गया है, जिसका अर्थ है कि यह जरूरी नहीं है कि यह सबसे अच्छा विकल्प नहीं है जब यह आता है सुरक्षा के लिए. हाल के अध्ययनों से साबित होता है कि L2TP/IPSEC नियमित IKEV1 IPSEC के समान कमजोरियों से ग्रस्त है और बदले में, किसी भी अधिक का उपयोग नहीं किया जाना चाहिए. आप यहाँ विषय के बारे में अधिक जानकारी प्राप्त कर सकते हैं.

कुल मिलाकर, L2TP/IPSEC सतह पर एक महान प्रोटोकॉल की तरह दिखता है, लेकिन आजकल से बचा जाना चाहिए. यह iOS और Android की पसंद पर समर्थन उपयोगी है, कोई संदेह नहीं है, लेकिन यह वास्तव में सुरक्षा की कीमत पर इसके लायक नहीं है.

Ikev1

इंटरनेट की एक्सचेंज (IKE) प्रोटोकॉल का पहला संस्करण वह है जिसने IKEV2 के लिए ग्राउंडवर्क को सबसे सुरक्षित और सबसे तेज़ VPN प्रोटोकॉल में से एक बनने के लिए रखा है. पहले संस्करण में हालांकि निहित सुरक्षा कमजोरियां हैं जिनसे बचा नहीं जा सकता है.

डेर स्पीगेल द्वारा जारी किए गए एनएसए प्रस्तुतियों को लीक किया गया है कि IKE को IPSEC ट्रैफ़िक को डिक्रिप्ट करने के लिए वर्तमान में अज्ञात तरीके से IKE का शोषण किया जा रहा है. शोधकर्ताओं ने एक लॉगजम हमले की भी खोज की जो 1024-बिट डिफी-हेलमैन एन्क्रिप्शन को तोड़ सकता है. यह एक बहुत बड़ी खोज थी क्योंकि इसका मतलब था कि 66% वीपीएन सर्वर, शीर्ष मिलियन HTTPS का 18%, और 26% SSH सर्वर असुरक्षित थे. हालांकि यह खोज इंटरनेट सुरक्षा उद्योग में काफी विवादित है, हालांकि यह एक वीपीएन प्रोटोकॉल चुनते समय विचार करने योग्य है.

जैसा कि ऊपर उल्लेख किया गया है, IKEV1 पर कुंजी-पुनरावृत्ति भेद्यता की हालिया खोज प्रोटोकॉल को वास्तव में असुरक्षित बनाती है. छिपाने पर कुंजी-पुनरावृत्ति भेद्यता का शोषण.IKEV1 परिनियोजन के हमारे डिजाइन के कारण ME सर्वर संभव नहीं है (हम कमजोर RSA आधारित प्रमाणीकरण तंत्र का उपयोग नहीं करते हैं). इस तथ्य के कारण हमारा IKEV2 कार्यान्वयन भी सुरक्षित है.

जब IKEV2 मौजूद है, जो पहले संस्करण में बहुत सुधार हुआ है, तो इसके साथ जाने का कोई कारण नहीं है. IKEV2 सेवा हमले के लचीलापन, SCTP समर्थन और NAT Traversal के इनकार की पसंद के बारे में लाया.

IKEV1 को इस बिंदु पर टाला जाना चाहिए, हम आपके मुख्य VPN प्रोटोकॉल के रूप में IKEV2 के उपयोग की अत्यधिक अनुशंसा करते हैं.

उपयोग करने के लिए बेहतर प्रोटोकॉल

हम कई अलग -अलग वीपीएन प्रोटोकॉल की पेशकश करते हैं जिनके पास यहां सूचीबद्ध लोगों की तुलना में बेहतर सुरक्षा है. हम अत्यधिक ikev2 की दर करते हैं, और यह अधिकांश उपयोगकर्ताओं के लिए अनुशंसित वीपीएन प्रोटोकॉल है. लेकिन OpenVPN एक और बढ़िया विकल्प है. यह मैन्युअल रूप से स्थापित करने के लिए थोड़ा सा हो सकता है, और यह निश्चित रूप से नौसिखिया उपयोगकर्ताओं के लिए नहीं है. लेकिन यह उपकरणों की एक विस्तृत श्रृंखला पर उपलब्ध है और सुरक्षित सुरक्षित है.

सॉफ्टथर एक और अच्छा विकल्प है, लेकिन केवल एक समर्पित कार्यक्रम के माध्यम से वास्तव में उपयोग करने योग्य है. यह अच्छी सुरक्षा और गति प्रदान करता है, लेकिन अपने सभी उपकरणों पर इसका उपयोग करने की उम्मीद नहीं करता है. अंत में, SSTP एक अच्छा विकल्प है. यह ध्यान रखने योग्य है कि Microsoft का मालिकाना प्रोटोकॉल है, लेकिन विनिर्देशन पर्याप्त स्पष्ट है और इसके साथ कोई समस्या नहीं होनी चाहिए. . विंडोज उपयोगकर्ताओं के लिए यह एक अच्छा विकल्प है क्योंकि यह मूल रूप से समर्थित है और स्थापित करने के लिए एक हवा है.

छिपाना.मुझे वीपीएन ऐप्स

आपके डिवाइस पर वीपीएन कनेक्शन स्थापित करने का सबसे आसान तरीका यह होगा कि वह छिपाने का उपयोग करे.मुझे वीपीएन ऐप. यह विंडोज, मैकओएस, आईओएस, एंड्रॉइड और विंडोज फोन पर उपलब्ध है. हमारे ऐप पर, आप उन सभी वीपीएन प्रोटोकॉल के बीच चयन कर सकते हैं जो हम प्रदान करते हैं, जिसमें नरम भी शामिल है. तो आप बस अपनी पसंद के सर्वर से कनेक्ट कर सकते हैं और सुरक्षित रहने के बारे में चिंता करने की ज़रूरत नहीं है. आप भी फॉल-बैक प्रोटोकॉल सेटअप कर सकते हैं, यदि आपकी पसंद का प्रोटोकॉल नीचे चला जाता है.

यहां तक ​​कि हमारे ऐप्स के साथ उपलब्ध अन्य सुविधाओं का उल्लेख किए बिना, जैसे कि किल-स्विच, स्प्लिट टनलिंग, फ़ायरवॉलिंग और डीएनएस-लीक को रोकने की क्षमता. हमारे पास क्रोम और फ़ायरफ़ॉक्स एक्सटेंशन भी उपलब्ध हैं.

हम आपको यह सामग्री लाना पसंद करते हैं और आशा करते हैं कि यह आपको सुरक्षित और सुरक्षित रखने में मदद करता है. अपने दोस्तों के साथ भी इसे साझा करने के लिए स्वतंत्र महसूस करें.

यहाँ छिपा हुआ है.मुझे हम सभी इंटरनेट स्वतंत्रता के बारे में हैं, और हम सभी के लिए लाने की स्थिति में होने के लिए खुश हैं. यही कारण है कि हम आपको हमारी प्रीमियम योजना पर 30-दिन की मनी-बैक गारंटी देते हैं. कोई प्रश्न नहीं पूछा गया और कोई लॉग रिकॉर्ड नहीं किया गया.

यदि आपके कोई प्रश्न हैं, तो कृपया हमारी 24/7 समर्थन टीम से संपर्क करें या तो समर्थन@छिपाएं.मुझे या लाइव चैट के माध्यम से.