¿L2TP es seguro?

Contents

Por qué no le recomendamos que use PPTP, L2TP e IKEV1

Nos encanta traerle este contenido y esperamos que lo ayude a mantenerse seguro en línea. Siéntete libre de compartirlo con tus amigos también.

Está utilizando L2TP/IPSEC con una clave pública previa al intercambio segura?

No, no es seguro y solo debe usarse donde no se requiere seguridad/e importante e.gramo. Si está transmitiendo contenido que requiere una IP en una ubicación diferente. Para entender por qué no es seguro leer.

Para una amplia compatibilidad con los dispositivos del cliente y la facilidad de configuración, el servicio L2TP/IPSEC utiliza una clave precomitada para la autenticación. Esta clave a menudo se publica en un sitio web de proveedores de VPN y, por lo tanto, es accesible por cualquier persona.

Sin embargo, esta clave previa al intercambio no se usa para cifrar los datos entre su dispositivo y los servidores VPN, solo para autenticar el servidor al dispositivo cliente. Un adversario pasivo aliberador en la conexión no puede descifrar los datos del túnel. Sin embargo, existe el riesgo de un MITM activo (hombre en el ataque medio) donde el adversario se hace pasar por el servidor VPN y luego puede descifrar y escuchar la conexión en la conexión.

Esta capacidad requiere cierta sofisticación técnica por parte del atacante, pero la posibilidad es muy real y, por lo tanto, recomendamos encarecidamente que los clientes que requieren seguridad usan un servicio VPN basado en OpenVPN. Además, las presentaciones filtradas de la NSA publicadas por la publicación “Der Spiegel” indican que IKE está siendo explotado de manera desconocida para descifrar el tráfico IPsec.

Más información técnica

IPSEC utiliza un protocolo llamado IKE (intercambio de claves de Internet) que se utiliza para configurar una asociación de seguridad (SA) entre el cliente y el servidor. IKE tiene dos fases, durante la primera fase que el cliente y el servidor generan y el intercambio de intercambios, después de lo cual realizan un intercambio de claves difunto -hellman. Ambas partes luego usan el núcleo, el secreto compartido de Diffie-Hellman y la clave previa al intercambio para generar las teclas IKE. Estas claves IKE se usan luego en la segunda etapa para generar los IPsec SA que contienen las claves de sesión utilizadas para cifrar los datos del túnel.

Debido a la operación Diffie-Hellman en la Fase 1, un español pasivo no podría derivar el mismo conjunto de claves de sesión utilizadas para cifrar los datos del túnel. Sin embargo, como se mencionó anteriormente, es posible un ataque MITM activo debido al uso de la clave previa al intercambio en cuyo caso el adversario podría escuchar o incluso inyectar datos maliciosos en la conexión.

  Πώς κερδίζουν τα δωρεάν VPN

Artículos relacionados

  • Mi IP está siendo filtrada por WebRTC. ¿Cómo lo deshabilito??
  • Admite blackberry?
  • ¿En qué países tienen servidores / dónde se encuentran sus servidores??
  • Preguntas frecuentes de antiLtracker
  • ¿Dónde puedo descargar el software VPN para mi computadora??

Todavía tengo preguntas?

Póngase en contacto y nos pondremos en contacto con usted en unas horas.

Interesado en la privacidad?

Lea nuestras últimas noticias de privacidad y mantenga actualizado sobre los servicios de IVPN.

Por qué no le recomendamos que use PPTP, L2TP e IKEV1

Cuando se trata de elegir el protocolo VPN adecuado para usted, puede ser una tarea difícil. Hay tantos para elegir y lo que cada uno hace puede ser un poco técnico de entender, especialmente para aquellos que solo quieren mantener su actividad de Internet lo más privada posible. Es por eso que es importante saber que hay algunos protocolos VPN que se ofrecen, pero no seguros y deben evitarse si es posible si es posible. Estos protocolos incluyen PPTP, L2TP e IKEV1. En este artículo, seremos en profundidad sobre por qué no debe usar estos protocolos.

PPTP

El Protocolo de túnel de punto a punto (PPTP) es uno de los protocolos VPN más comunes disponibles, principalmente debido a su amplia compatibilidad en numerosos dispositivos. Ha existido desde el año 2000, y desde entonces ha sido completamente desacreditado por la industria de seguridad de Internet, ya que tiene una serie de fallas de seguridad bien conocidas.

Las vulnerabilidades que tiene PPTP son causadas por el protocolo de autenticación PPP y el protocolo MPPE que se utiliza. Esto incluye la forma en que se utilizan MPPE y PPP para el establecimiento clave de la sesión.

MS-CHAP-V1 que se utiliza para la autenticación es fundamentalmente inseguro, con varias herramientas disponibles que pueden elegir fácilmente los hash de contraseña NT tomados de las comunicaciones capturadas de MS-CHAP-V1. MS-CHAP-V2 también es igual de vulnerable, pero esta vez a los ataques de diccionario en paquetes de respuesta de desafío. Nuevamente, las herramientas están disponibles para realizar estos ataques.

El protocolo MPPE utiliza RC4 Stream Cypher para el cifrado. Esto significa que no hay forma de autenticar la secuencia de texto cifrado, lo que significa que es vulnerable a un ataque de bits-volteo. Esto significa que un atacante puede modificar el tráfico sin la posibilidad de ser detectado.

Como puede ver, el PPTP está totalmente comprometido y debe evitarse a toda costa. Si bien la compatibilidad es útil, simplemente ya no es segura.

  Coût du tunnel privé

L2tp/iPsec

El protocolo de túnel de capa 2 (L2TP) es otro protocolo muy popular que ha tenido algunas debilidades de seguridad inherentes. Los usuarios móviles lo usan con bastante frecuencia debido al soporte nativo tanto en Android como en iOS. Sus orígenes provienen del PPTP antes mencionado y su última iteración L2TPV3 proviene de 2005.

L2TP en realidad no especifica ningún cifrado obligatorio, pero se basa en el método de cifrado MPPE de PPP. Es por eso que casi siempre se combina con iPsec, lo que admite hasta AES-256. Un gran problema con iPsec es que usa el puerto UDP 500 y esto hace que sea bastante fácil de bloquear por los firewalls. L2TP/IPSEC es bastante seguro, pero hay rumores de personas como Edward Snowden y John Gilmore (un miembro fundador de la EFF) que el protocolo ha sido debilitado por la NSA, lo que significa que no es necesariamente la mejor opción cuando se trata a la seguridad. Estudios recientes demuestran que L2TP/IPSEC sufre de las mismas vulnerabilidades que IPSEC IKEV1 regulares y, a su vez, no se debe usar más. Puede encontrar más sobre el tema aquí.

En general, L2TP/IPSEC parece un gran protocolo en la superficie, pero hoy en día se debe evitar. Su soporte en IOS y Android es útil, sin duda, pero en realidad no vale la pena a expensas de la seguridad.

Ikev1

La primera versión del protocolo de intercambio de claves de Internet (IKE) es lo que sentó las bases para que IKEV2 se convierta en uno de los protocolos VPN más seguros y rápidos actualmente disponibles. Sin embargo, la primera versión tiene vulnerabilidades de seguridad inherentes que no se pueden evitar.

Presentaciones filtradas de la NSA que fueron lanzadas por Der Spiegel Show de que Ike está siendo explotado de una manera actualmente desconocida para descifrar el tráfico IPsec. Los investigadores también descubrieron un ataque de Logjam que podría romper el cifrado Diffie-Hellman de 1024 bits. Este fue un gran descubrimiento, ya que significaba que el 66% de los servidores VPN, el 18% de los principales millones de https y el 26% de los servidores SSH eran vulnerables. Aunque este descubrimiento es bastante disputado en la industria de seguridad de Internet, aunque vale la pena considerar al elegir un protocolo VPN.

Como se mencionó anteriormente, el reciente descubrimiento de la vulnerabilidad de reutilización clave sobre IKev1 hace que el protocolo sea realmente inseguro. Explotar la vulnerabilidad de reutilización de llave en Hide.Los servidores de ME no son posibles debido a nuestro diseño de implementación de IKEV1 (no utilizamos el mecanismo de autenticación basado en RSA vulnerable). Debido a este hecho, nuestra implementación de IKev2 también es segura.

  Εύκολη γεννήτρια κωδικού πρόσβασης

Cuando existe iKev2, lo que mejoró inmensamente en la primera versión, no hay razón para no ir con ella. Ikev2 provocó la resiliencia de ataque de denegación de servicio, apoyo SCTP y NAT Traversal.

IKEV1 debe evitarse en este punto, recomendamos encarecidamente el uso de IKEV2 como su protocolo principal de VPN.

Mejores protocolos para usar

Ofrecemos muchos protocolos VPN diferentes que tienen una mejor seguridad que los enumerados aquí. Calificamos altamente IKev2, y es nuestro protocolo VPN recomendado para la mayoría de los usuarios. Pero OpenVPN es otra gran opción. Puede ser un poco complicado de configurar manualmente, y definitivamente no es para usuarios novatos. Pero está disponible en una amplia gama de dispositivos y conocido seguro.

Softher es otra buena opción, pero solo se puede usar a través de un programa dedicado. Ofrece una buena seguridad y velocidad, pero no espere usarla en todos sus dispositivos. Finalmente, SSTP es una buena opción. Vale la pena tener en cuenta que es el protocolo patentado de Microsoft, pero la especificación es lo suficientemente clara y no debe haber problemas con ello. . Para los usuarios de Windows es una buena opción, ya que es compatible de forma nativa y una brisa configurar.

esconder.Aplicaciones VPN

La forma más fácil de configurar una conexión VPN en su dispositivo sería usar la ocultación.Aplicación VPN VPN. Está disponible en Windows, macOS, iOS, Android y Windows Phone. En nuestra aplicación, puede elegir entre todos los protocolos VPN que ofrecemos, incluido incluso Softher. Por lo tanto, puede conectarse a su servidor de elección y no tener que preocuparse por mantenerse seguro. Incluso puede configurar los protocolos de retroceso, en caso de que el protocolo de su elección disminuya.

Eso es sin siquiera mencionar las otras características disponibles con nuestras aplicaciones, como un interruptor de matar, túneles divididos, firewalling y la capacidad de detener a DNS-Leaks. Incluso tenemos extensiones de Chrome y Firefox disponibles.

Nos encanta traerle este contenido y esperamos que lo ayude a mantenerse seguro en línea. Siéntete libre de compartirlo con tus amigos también.

Aquí en Hide.yo tenemos que ver con la libertad de Internet, y estamos felices de estar en condiciones de llevarlo a todos. Es por eso que le damos una garantía de devolución de dinero de 30 días en nuestro plan prima. No se hacen preguntas y no hay registros registrados.

Si tiene alguna pregunta, no dude en contactar a nuestro equipo de soporte 24/7, ya sea en [email protected] o por chat en vivo.