Είναι ασφαλές L2TP

Contents

Γιατί δεν σας συνιστούμε να χρησιμοποιήσετε PPTP, L2TP και IKEV1

Αγαπάμε να σας φέρνουμε αυτό το περιεχόμενο και ελπίζουμε ότι σας βοηθά να σας κρατήσουμε ασφαλείς και ασφαλείς στο διαδίκτυο. Μη διστάσετε να το μοιραστείτε και με τους φίλους σας.

Χρησιμοποιεί το L2TP/IPSEC με ένα δημόσιο προ-κοινόχρηστο κλειδί ασφαλές?

Όχι, δεν είναι ασφαλές και πρέπει να χρησιμοποιείται μόνο όταν η ασφάλεια δεν απαιτείται/σημαντική Ε.σολ. Εάν μεταφέρετε περιεχόμενο που απαιτεί IP σε διαφορετική τοποθεσία. Για να καταλάβετε γιατί δεν είναι ασφαλής ανάγνωση.

Για ευρεία συμβατότητα με τις συσκευές πελατών και την ευκολία ρύθμισης, η υπηρεσία L2TP/IPSEC χρησιμοποιεί ένα προ-κοινόχρηστο κλειδί για έλεγχο ταυτότητας. Αυτό το κλειδί δημοσιεύεται συχνά σε έναν ιστότοπο VPN Providers και είναι επομένως προσβάσιμο από οποιονδήποτε.

Ωστόσο, αυτό το προ-κοινόχρηστο κλειδί δεν χρησιμοποιείται για την κρυπτογράφηση των δεδομένων μεταξύ της συσκευής σας και των διακομιστών VPN, μόνο για τον έλεγχο ταυτότητας του διακομιστή στη συσκευή-πελάτη. Ένας παθητικός αντίπαλος υποκλοπής στη σύνδεση δεν είναι σε θέση να αποκρυπτογραφήσει τα δεδομένα της σήραγγας. Ωστόσο, υπάρχει κίνδυνος ενεργού MITM (άνθρωπος στη μεσαία επίθεση), όπου ο αντίπαλος πλαστοπροσωπεί τον διακομιστή VPN και στη συνέχεια είναι σε θέση να αποκρυπτογραφήσει και να παρακολουθήσει τη σύνδεση στη σύνδεση.

Αυτή η δυνατότητα απαιτεί κάποια τεχνική πολυπλοκότητα εκ μέρους του εισβολέα, αλλά η δυνατότητα είναι πολύ πραγματική και ως εκ τούτου συνιστούμε έντονα ότι οι πελάτες που απαιτούν ασφάλεια χρησιμοποιούν μια υπηρεσία VPN με βάση το OpenVPN. Επιπλέον, διαρρέει παρουσιάσεις NSA που κυκλοφόρησε από τη δημοσίευση “Der Spiegel” δείχνει ότι το IKE εκμεταλλεύεται με άγνωστο τρόπο για να αποκρυπτογραφήσει την κυκλοφορία IPSEC.

Περαιτέρω τεχνικές πληροφορίες

Το IPSEC χρησιμοποιεί ένα πρωτόκολλο που ονομάζεται IKE (Exchange Key Exchange) το οποίο χρησιμοποιείται για τη δημιουργία μιας ένωσης ασφαλείας (SA) μεταξύ του πελάτη και του διακομιστή. Το Ike έχει δύο φάσεις, κατά τη διάρκεια της πρώτης φάσης, ο πελάτης και ο διακομιστής δημιουργούν και ανταλλάσσουν ουσιαστικές. Και οι δύο πλευρές χρησιμοποιούν στη συνέχεια την καταιγίδα, το Diffie-Hellman Shared Secret και το προ-κοινόχρηστο κλειδί για να δημιουργήσετε τα πλήκτρα IKE. Αυτά τα κλειδιά IKE χρησιμοποιούνται στη συνέχεια στο δεύτερο στάδιο για τη δημιουργία του IPSEC SA που περιέχουν τα πλήκτρα περιόδου σύνδεσης που χρησιμοποιούνται για την κρυπτογράφηση των δεδομένων της σήραγγας.

Λόγω της λειτουργίας Diffie-Hellman στη φάση 1, μια παθητική παρακολούθηση θα είναι σε θέση να αντλήσει το ίδιο σύνολο πλήκτρων περιόδου συνόδου που χρησιμοποιούνται για την κρυπτογράφηση των δεδομένων της σήραγγας. Ωστόσο, όπως αναφέρθηκε παραπάνω, μια ενεργή επίθεση MITM είναι δυνατή λόγω της χρήσης του προ-κοινόχρηστου κλειδιού, οπότε ο αντίπαλος θα είναι σε θέση να παρακολουθήσει ή ακόμα και να εισάγει κακόβουλα δεδομένα στη σύνδεση.

  Navigateur Web qui cache l'adresse IP

Σχετικά Άρθρα

  • Η IP μου διαρρέει από το WebRTC. Πώς μπορώ να το απενεργοποιήσω?
  • Υποστηρίζετε το BlackBerry?
  • Σε ποιες χώρες έχετε διακομιστές / πού βρίσκονται οι διακομιστές σας?
  • Συχνές ερωτήσεις
  • Πού μπορώ να κατεβάσω το λογισμικό VPN για τον υπολογιστή μου?

Εξακολουθούν να έχουν ερωτήσεις?

Επικοινωνήστε μαζί σας και θα επικοινωνήσουμε μαζί σας σε λίγες ώρες.

Ενδιαφέρεστε για την ιδιωτική ζωή?

Διαβάστε τα τελευταία μας νέα απορρήτου και ενημερώστε τις υπηρεσίες IVPN.

Γιατί δεν σας συνιστούμε να χρησιμοποιήσετε PPTP, L2TP και IKEV1

Όταν πρόκειται για την επιλογή του σωστού πρωτοκόλλου VPN για εσάς, μπορεί να είναι ένα δύσκολο έργο. Υπάρχουν τόσοι πολλοί για να διαλέξετε και τι κάνει ο καθένας μπορεί να είναι λίγο τεχνικός για να καταλάβει, ειδικά για εκείνους που θέλουν απλώς να διατηρήσουν τη δραστηριότητά τους στο Διαδίκτυο όσο το δυνατόν πιο ιδιωτική. Γι ‘αυτό είναι σημαντικό να γνωρίζουμε ότι υπάρχουν μερικά πρωτόκολλα VPN που προσφέρονται, αλλά όχι ασφαλή και πρέπει να αποφεύγονται αν είναι δυνατόν. Αυτά τα πρωτόκολλα περιλαμβάνουν PPTP, L2TP και IKEV1. Σε αυτό το άρθρο, θα πάμε σε βάθος ως προς το γιατί δεν πρέπει να χρησιμοποιήσετε αυτά τα πρωτόκολλα.

Pptp

Το πρωτόκολλο σήραγγας από σημείο σε σημείο (PPTP) είναι ένα από τα πιο συχνά διαθέσιμα πρωτόκολλα VPN γύρω, κυρίως λόγω της ευρείας συμβατότητάς του σε πολλές συσκευές. Έχει περάσει από το έτος 2000 και έκτοτε έχει αποθαρρυνθεί πλήρως από τη βιομηχανία ασφάλειας του Διαδικτύου, καθώς διαθέτει πολλά γνωστά ελαττώματα ασφαλείας.

Τα τρωτά σημεία που έχει το PPTP προκαλούνται από το πρωτόκολλο ελέγχου ταυτότητας PPP και το πρωτόκολλο MPPE που χρησιμοποιείται. Αυτό περιλαμβάνει τον τρόπο με τον οποίο χρησιμοποιούνται τόσο το MPPE όσο και το PPP για την εγκατάσταση κλειδιού περιόδου σύνδεσης.

Το MS-Chap-V1 που χρησιμοποιείται για τον έλεγχο ταυτότητας είναι θεμελιωδώς ανασφαλής, με διάφορα διαθέσιμα εργαλεία που μπορούν εύκολα να διαλέξουν hashes nt που λαμβάνονται από τις καταγραφόμενες επικοινωνίες MS-Chap-V1. Το MS-Chap-V2 είναι επίσης εξίσου ευάλωτο, αλλά αυτή τη φορά σε επιθέσεις λεξικού σε πακέτα πρόκλησης-απόκρισης. Και πάλι, τα εργαλεία είναι άμεσα διαθέσιμα για την εκτέλεση αυτών των επιθέσεων.

Το πρωτόκολλο MPPE χρησιμοποιεί το RC4 Stream Cypher για κρυπτογράφηση. Αυτό σημαίνει ότι δεν υπάρχει τρόπος να πιστοποιηθεί η ροή κρυπτογράφησης, που σημαίνει ότι είναι ευάλωτο σε μια επίθεση bit-flipping. Αυτό σημαίνει ότι ένας εισβολέας μπορεί να τροποποιήσει την κυκλοφορία χωρίς τη δυνατότητα ανίχνευσης.

Όπως μπορείτε να δείτε, το PPTP είναι πλήρως συμβιβασμένο και πρέπει να αποφεύγεται με κάθε κόστος. Ενώ η συμβατότητα είναι χρήσιμη, απλά δεν είναι πλέον ασφαλές.

L2TP/ipsec

Το πρωτόκολλο σήραγγας Layer 2 (L2TP) είναι ένα άλλο πολύ δημοφιλές πρωτόκολλο που είχε κάποιες εγγενείς αδυναμίες ασφαλείας. Χρησιμοποιείται αρκετά συχνά από χρήστες κινητής τηλεφωνίας λόγω της εγγενής υποστήριξης τόσο στο Android όσο και στο iOS. Η προέλευσή του προέρχεται από το προαναφερθέν PPTP και η τελευταία του επανάληψη L2TPV3 προέρχεται από πίσω το 2005.

  Meilleur VPN pour l'Europe

Το L2TP δεν καθορίζει στην πραγματικότητα καμία υποχρεωτική κρυπτογράφηση, αλλά βασίζεται στη μέθοδο κρυπτογράφησης MPPE της PPP. Γι ‘αυτό είναι σχεδόν πάντα συνδυασμένο με το IPSEC, το οποίο υποστηρίζει μέχρι το AES-256. Ένα μεγάλο ζήτημα με το IPSEC είναι ότι χρησιμοποιεί θύρα UDP 500 και αυτό καθιστά αρκετά εύκολο να μπλοκάρει τα τείχη προστασίας. Το L2TP/IPSEC είναι αρκετά ασφαλές, αλλά υπάρχουν rumblings από τους Edward Snowden και John Gilmore (ιδρυτικό μέλος του EFF) ότι το πρωτόκολλο έχει αποδυναμωθεί από το NSA, πράγμα που σημαίνει ότι δεν είναι απαραιτήτως η καλύτερη επιλογή όταν έρχεται σε ασφάλεια. Πρόσφατες μελέτες αποδεικνύουν ότι το L2TP/IPSEC πάσχει από τα ίδια τρωτά σημεία με την κανονική IKEV1 IPSEC και, με τη σειρά του, δεν πρέπει να χρησιμοποιείται πια. Μπορεί να μάθετε περισσότερα για το θέμα εδώ.

Συνολικά, το L2TP/IPSEC μοιάζει με ένα μεγάλο πρωτόκολλο στην επιφάνεια, αλλά σήμερα πρέπει να αποφευχθούν. Είναι υποστήριξη σε ό, τι αρέσουν τα iOS και το Android είναι χρήσιμη χωρίς αμφιβολία, αλλά δεν αξίζει πραγματικά σε βάρος της ασφάλειας.

Ikev1

Η πρώτη έκδοση του πρωτοκόλλου Exchange Exchange (IKE) είναι αυτό που έθεσε το έδαφος για το IKEV2 για να γίνει ένα από τα πιο ασφαλή και ταχύτερα πρωτόκολλα VPN που είναι διαθέσιμα σήμερα. Η πρώτη έκδοση όμως έχει εγγενή ευπάθεια ασφαλείας που δεν μπορούν να αποφευχθούν.

Οι διαρροές παρουσιάσεων NSA που απελευθερώθηκαν από το Der Spiegel δείχνουν ότι το IKE εκμεταλλεύεται με έναν επί του παρόντος άγνωστο τρόπο για να αποκρυπτογραφήσει την κυκλοφορία iPsec. Οι ερευνητές ανακάλυψαν επίσης μια επίθεση Logjam που θα μπορούσε να σπάσει την κρυπτογράφηση Diffie-Hellman 1024-bit. Αυτή ήταν μια τεράστια ανακάλυψη, καθώς σήμαινε ότι το 66% των διακομιστών VPN, το 18% των κορυφαίων εκατομμυρίων HTTPs και το 26% των διακομιστών SSH ήταν ευάλωτοι. Αν και αυτή η ανακάλυψη είναι αρκετά αμφισβητούμενη στον κλάδο της ασφάλειας του Διαδικτύου, αν και αξίζει να εξεταστεί όταν επιλέγετε ένα πρωτόκολλο VPN.

Όπως αναφέρθηκε παραπάνω, η πρόσφατη ανακάλυψη της ευπάθειας-αποκατάστασης κλειδιών έναντι του IKEV1 κάνει το πρωτόκολλο πραγματικά ανασφαλές. Εκμεταλλευόμενος την ευπάθεια βασικής αποκατάστασης στο απόκρυψη.Οι διακομιστές ME δεν είναι δυνατοί λόγω του σχεδιασμού της ανάπτυξης του IKEV1 (δεν χρησιμοποιούμε τον ευάλωτο μηχανισμό ταυτότητας που βασίζεται στην RSA). Λόγω αυτού του γεγονότος ότι η εφαρμογή IKEV2 είναι επίσης ασφαλής.

Όταν υπάρχει το IKEV2, το οποίο βελτιώθηκε ανυπολόγιστα σε σχέση με την πρώτη έκδοση, δεν υπάρχει κανένας λόγος να μην προχωρήσουμε μαζί του. Το IKEV2 προκάλεσε όσους αρέσουν ότι η ανθεκτικότητα της επίθεσης των υπηρεσιών, η υποστήριξη SCTP και η NAT Traversal.

  Revisión VPN de Secureline

Το IKEV1 θα πρέπει να αποφεύγεται σε αυτό το σημείο, συνιστούμε ιδιαίτερα τη χρήση του IKEV2 ως κύριου πρωτοκόλλου VPN σας.

Καλύτερα πρωτόκολλα για χρήση

Προσφέρουμε πολλά διαφορετικά πρωτόκολλα VPN που έχουν καλύτερη ασφάλεια από αυτά που αναφέρονται εδώ. Αξιολογούμε ιδιαίτερα το IKEV2 και είναι το συνιστώμενο πρωτόκολλο VPN για την πλειοψηφία των χρηστών. Αλλά το OpenVPN είναι μια άλλη μεγάλη επιλογή. Μπορεί να είναι λίγο fiddly για να ρυθμίσετε χειροκίνητα, και σίγουρα δεν είναι για τους αρχάριους χρήστες. Αλλά είναι διαθέσιμο σε ένα ευρύ φάσμα συσκευών και γνωστών ασφαλών.

Το Softether είναι μια άλλη καλή επιλογή, αλλά είναι πραγματικά χρησιμοποιήσιμη μόνο μέσω ενός ειδικού προγράμματος. Προσφέρει καλή ασφάλεια και ταχύτητα, αλλά μην περιμένετε να το χρησιμοποιήσετε σε όλες τις συσκευές σας. Τέλος, το SSTP είναι μια καλή επιλογή. Αξίζει να έχετε κατά νου ότι είναι το ιδιόκτητο πρωτόκολλο της Microsoft, αλλά η προδιαγραφή είναι αρκετά σαφής και δεν πρέπει να υπάρχουν προβλήματα με αυτό. . Για τους χρήστες των Windows είναι μια καλή επιλογή, καθώς υποστηρίζεται εγγενώς και ένα αεράκι για εγκατάσταση.

κρύβω.Εφαρμογές VPN

Ο ευκολότερος τρόπος για να ρυθμίσετε μια σύνδεση VPN στη συσκευή σας θα ήταν να χρησιμοποιήσετε το κρύο.Εφαρμογή VPN. Διατίθεται σε Windows, MacOS, iOS, Android και Windows Phone. Στην εφαρμογή μας, μπορείτε να επιλέξετε μεταξύ όλων των πρωτοκόλλων VPN που προσφέρουμε, συμπεριλαμβανομένου ακόμη και του softether. Έτσι μπορείτε απλά να συνδεθείτε στον διακομιστή σας επιλογής και δεν χρειάζεται να ανησυχείτε για να παραμείνετε ασφαλείς. Μπορείτε ακόμη να ρυθμίσετε πρωτόκολλα πτώσης-πίσω, σε περίπτωση που το πρωτόκολλο της επιλογής σας μειώνεται.

Αυτό είναι χωρίς καν να αναφέρουμε τα άλλα χαρακτηριστικά που είναι διαθέσιμα με τις εφαρμογές μας, όπως μια διακόπτη θανάτου, διαχωρισμένη σήραγγα, τείχη προστασίας και την ικανότητα να σταματήσουν τα DNS-reks. Διαθέτουμε ακόμη και επεκτάσεις Chrome και Firefox.

Αγαπάμε να σας φέρνουμε αυτό το περιεχόμενο και ελπίζουμε ότι σας βοηθά να σας κρατήσουμε ασφαλείς και ασφαλείς στο διαδίκτυο. Μη διστάσετε να το μοιραστείτε και με τους φίλους σας.

Εδώ στο Hide.Εγώ είμαστε όλοι για την ελευθερία του Διαδικτύου και είμαστε στην ευχάριστη θέση να είμαστε σε θέση να το φέρουμε σε όλους. Γι ‘αυτό σας δίνουμε εγγύηση χρημάτων 30 ημερών για το Premium Plan μας. Δεν τίθενται ερωτήσεις και δεν καταγράφονται αρχεία καταγραφής.

Εάν έχετε οποιεσδήποτε ερωτήσεις, παρακαλούμε να επικοινωνήσετε με την ομάδα υποστήριξης 24/7 είτε στο Support@Hide.εγώ ή μέσω ζωντανής συνομιλίας.