Diferencia entre OpenVPN y PPTP
Contents
Diferencia entre OpenVPN y PPTP
PPTP utiliza el puerto TCP 1723 y GRE (Protocolo 47). PPTP se puede bloquear fácilmente restringiendo el protocolo GRE.
Comparación de protocolos VPN
Un protocolo VPN muy básico basado en PPP. La especificación PPTP en realidad no describe las características de cifrado o autenticación y se basa en el protocolo PPP que se está tunelizando para implementar la funcionalidad de seguridad.
Encriptación
La carga útil PPP está encriptada utilizando el Protocolo de cifrado punto a punto de Microsoft (MPPE). MPPE implementa el algoritmo de cifrado RSA RC4 con un máximo de llaves de sesión de 128 bits.
Debilidades de seguridad
La implementación de Microsoft de PPTP tiene serias vulnerabilidades de seguridad. MSCHAP-V2 es vulnerable al ataque del diccionario y el algoritmo RC4 está sujeto a un ataque de bits-volteo. Microsoft recomienda encarecidamente la actualización a IPSEC, donde la confidencialidad es una preocupación.
Velocidad
Con las teclas RC4 y 128 bits, la sobrecarga de cifrado es menos que todos los protocolos hacen que PPTP sea el más rápido.
Puertos de firewall
PPTP utiliza el puerto TCP 1723 y GRE (Protocolo 47). PPTP se puede bloquear fácilmente restringiendo el protocolo GRE.
Configuración / configuración
Todas las versiones de Windows y la mayoría de los otros sistemas operativos (incluidos los dispositivos móviles) tienen soporte nativo para PPTP. PPTP solo requiere un nombre de usuario, contraseña y dirección del servidor, lo que hace que sea increíblemente simple configurar y configurar.
Estabilidad / compatibilidad
PPTP no es tan real, ni se recupera tan rápido como OpenVPN a través de conexiones de red inestables. Problemas de compatibilidad menores con el protocolo GRE y algunos enrutadores.
Plataformas compatibles
Veredicto
Debido a los principales defectos de seguridad, no hay una buena razón para elegir PPTP que no sea la compatibilidad del dispositivo. Si tiene un dispositivo en el que solo se admite PPTP, entonces debe considerar cómo cifrar datos en otras capas e.gramo. Https.
IPsec ikev2
Introducción
IKEV2 (Internet Key Exchange Versión 2) es parte de la suite de protocolo IPSEC. Estandarizado en RFC 7296. IPSEC se ha convertido en el protocolo estándar de facto para las comunicaciones seguras de Internet, proporcionando confidencialidad, autenticación e integridad.
Encriptación
IKEV2 implementa una gran cantidad de algoritmos criptográficos que incluyen 3Des, AES, Blowfish, Camellia. IVPN implementa IKev2 usando AES con teclas de 256 bits.
Debilidades de seguridad
IPSEC no tiene vulnerabilidades importantes conocidas y generalmente se considera segura cuando se implementa utilizando un algoritmo de cifrado seguro y certificados para la autenticación. Sin embargo, las presentaciones filtradas de la NSA indican que IKE podría ser explotado de manera desconocida para descifrar el tráfico IPsec.
Velocidad
IPSEC con IKEV2 debería ser en teoría el más rápido que OpenVPN debido al cifrado en modo de usuario en OpenVPN, sin embargo, depende de muchas variables específicas de la conexión. En la mayoría de los casos es más rápido que OpenVPN.
Puertos de firewall
IKEV2 usa UDP 500 para el intercambio de claves inicial, Protocolo 50 para los datos cifrados IPSEC (ESP) y UDP 4500 para NAT Traversal.
IKEV2 es más fácil de bloquear que OpenVPN debido a su dependencia de protocolos y puertos fijos.
Configuración / configuración
Windows 7+, macOS 10.11+ y la mayoría de los sistemas operativos móviles tienen soporte nativo para iPsec con iKev2.
Estabilidad / compatibilidad
IPSEC es más complejo que OpenVPN y puede requerir una configuración adicional entre los dispositivos detrás de los enrutadores NAT. Sin embargo, siempre que tanto el servidor como el soporte del cliente NAT Traversal no deberían haber ningún problema.
Plataformas compatibles
Veredicto
IKEV2 es una excelente opción, es extremadamente rápido, seguro y confiable. Además, a diferencia de OpenVPN, no requiere un software adicional para instalarse (en la mayoría de los casos) y, por lo tanto, es más rápido configurar. Si tiene un modelo de amenaza que incluye adversarios sofisticados, es posible que desee considerar OpenVPN debido a las presentaciones filtradas de la NSA discutidas anteriormente.
OpenVPN
Introducción
Protocolo VPN de código abierto desarrollado por OpenVPN Technologies. Muy popular, sin embargo, no se basa en los estándares (RFC). Utiliza un protocolo de seguridad personalizado y SSL/TLS para el intercambio de claves. Proporciona confidencialidad completa, autenticación e integridad.
Encriptación
OpenVPN utiliza la biblioteca OpenSSL para proporcionar cifrado. OpenSSL implementa una gran cantidad de algoritmos criptográficos como 3DES, AES, RC5, Blowfish.
Al igual que con IKev2, IVPN implementa AES con teclas de 256 bits.
Debilidades de seguridad
OpenVPN no tiene vulnerabilidades importantes conocidas y generalmente se considera segura cuando se implementa utilizando un algoritmo de cifrado seguro y certificados para la autenticación.
Velocidad
Cuando se usa en su modo UDP predeterminado en una red confiable, OpenVPN funciona de manera similar a IKEV2.
Puertos de firewall
OpenVPN se puede configurar fácilmente para ejecutarse en cualquier puerto utilizando UDP o TCP, pasando fácilmente los firewalls restrictivos.
Configuración / configuración
OpenVPN no se incluye en ninguna versión del sistema operativo y requiere la instalación de software del cliente. La instalación generalmente lleva menos de 5 minutos.
Estabilidad / compatibilidad
Muy estable y rápido sobre redes inalámbricas, celulares y otras no confiables donde la pérdida de paquetes y la congestión es común. OpenVPN tiene un modo TCP para conexiones altamente poco confiables, pero este modo sacrifica un rendimiento significativo debido a la ineficiencia de encapsular TCP dentro de TCP.
Plataformas compatibles
Veredicto
OpenVPN es una excelente opción para todas las plataformas. Es extremadamente rápido, seguro y confiable.
Guardaespaldas
Introducción
WireGuard® es un protocolo VPN extremadamente rápido con muy poco sobrecarga y criptografía de última generación. Tiene el potencial de ofrecer una VPN más simple, más segura, más eficiente y más fácil de usar sobre las tecnologías existentes.
Encriptación
Construido en la cima de Chacha20 para el cifrado simétrico (RFC7539), Curve25519 para ellíptico-Curve Diffie-Hellman (ECDH) Acuerdo de clave anónimo, Blake2s para Hashing (RFC7693), Siphash24 para claves hábiles y HKDF para la derrota clave (RFC5869). Utiliza un apretón de manos basado en UDP y el intercambio de claves utiliza el secreto perfecto para avanzar mientras evita los ataques de laguantación y la reproducción de la tecla.
Debilidades de seguridad
WireGuard® no tiene vulnerabilidades importantes conocidas. Es relativamente nuevo y no ha visto la investigación exhaustiva de OpenVPN, aunque la base de código es extremadamente pequeña, por lo que las auditorías completas son posibles por individuos y no solo grandes organizaciones. WireGuard® está en el árbol con Linux Kernel 5.6 y ha sido revisado por un auditor de terceros.
Velocidad
WireGuard® se beneficia de primitivas criptográficas de alta velocidad y una integración profunda con el núcleo del sistema operativo subyacente, por lo que las velocidades son muy altas con una sobrecarga baja. La mayoría de los clientes informan velocidades más altas que OpenVPN.
Puertos de firewall
WireGuard® utiliza el protocolo UDP y se puede configurar para usar cualquier puerto. Puede sucumbir a la configuración del tráfico más fácilmente que OpenVPN debido a la falta de soporte para TCP.
Configuración / configuración
WireGuard® está en el árbol con Linux Kernel 5.6. Otros sistemas operativos no linux requieren la instalación de una aplicación de cliente de WireGuard®. La instalación generalmente lleva menos de 5 minutos.
Estabilidad / compatibilidad
Extremadamente estable y robusto. Más estable que OpenVPN cuando deambulan por las redes. Utiliza un punto final inicial para las conexiones y puede cambiar de servidores mientras se mantiene la conexión. El cliente también puede cambiar las redes sin dejar caer la conexión.
Plataformas compatibles
Veredicto
WireGuard® es una excelente opción y puede ser el mejor protocolo para altas velocidades si no usa la red múltiple IVPN o el puerto. WireGuard® promete una mejor seguridad y velocidades más rápidas en comparación con las soluciones existentes. Desde su fusión en el núcleo de Linux (V5.6) y el lanzamiento de V1.0, consideramos que WireGuard® está listo para su uso a gran escala.
- Generar cuenta
- Luz IVPN
- WireGuard® VPN
- Antiaderador
- ¿Qué es una VPN?
- Comparación de protocolo
- Nuestro manifiesto
- Servidor
- Informe de transparencia
- Orden canario
- Proyectos compatibles
- Informar vulnerabilidad
- Pautas legales
- Términos de servicio
- política de privacidad
- Politica de reembolso
Base de conocimientos
¿Cuál es la diferencia entre PPTP, L2TP y Open VPN?
- PPTP (protocolo de túnel de punto a punto) es un método de cifrado de nivel inferior en comparación con L2TP y OpenVPN. Con teclas de 128 bits se sentirá un poco más rápido que L2TP y OpenVPN. PPTP es ideal debido a la facilidad de configuración.
- 107 usuarios encontraron esto útil
Artículos relacionados
Una VPN proporciona seguridad en cifrar su conexión desde su PC/dispositivo al nodo VPN. A.
Su ISP verá que está conectado a un servidor VPN remoto y que la conexión es segura.
Puede descargar la última versión de Tap: – Descarga de Windows XP – Descarga de Windows 7 y arriba.
No. Dicha protección requiere una inspección del tráfico en los servidores VPN utilizando anti-malware/virus/etc.