Ya que hemos hablado de las VPN, así que en este artículo cubriremos los protocolos de seguridad VPN. Los protocolos son esos pequeños acrónimos comprensibles, como PPTP, L2TP, SSTP, IKEv2 que todo servicio hace alarde y que son fundamentales para establecer la seguridad de un servicio.
Estructuralmente, las conexiones VPN no son complicadas. Se basan en una estructura de cliente, túnel y servidor. El cliente enruta los datos de quienes utilizan el servicio en el túnel, el túnel permite el transporte de datos de forma segura al servidor de destino. El servidor de destino se puede conectar a una red corporativa privada o a Internet.
Con esta estratagema, todo el tráfico de Internet realizado por el cliente parece provenir de la IP del servidor. Esta es la razón para usar VPN para evitar bloqueos territoriales (cada servicio serio tiene servidores ubicados en todo el mundo), y para ocultar tu dirección IP (y por tanto tu identidad).
¿Qué son los protocolos de seguridad?
Tal conexión puede tener solo dos debilidades, el túnel y el servidor de destino. La seguridad del servidor de destino depende del proveedor de servicios, aunque los mejores no registran datos de conexión, sesiones y datos intercambiados (tienen estrictas políticas de no registros).
Entonces, el único punto débil puede ser el túnel y aquí entran en juego. Los protocolos de seguridad VPN son los que garantizan que los datos lleguen del cliente al servidor sin poder ser descifrados.
Entonces, si un servicio encripta datos con un protocolo confiable y no lleva registros, su seguridad es prácticamente total y sus usuarios tienen el anonimato en la red prácticamente garantizado.
Los protocolos de seguridad VPN más utilizados
En este párrafo profundizaremos en el funcionamiento, las fortalezas y debilidades de cada protocolo:
PPTP
Ciertamente, todavía hoy es el protocolo de seguridad más utilizado para VPN, aunque ahora es menos seguro. Su nombre es un acrónimo de Point-to-Point Tunneling Protocol (que se puede traducir al español como el protocolo de túnel punto a punto). El protocolo fue desarrollado por Microsoft en 1999 y debido a sus muchas vulnerabilidades conocidas, la misma empresa no recomienda su uso desde 2012.
El protocolo PPTP admite claves de cifrado de 128 bits. Es muy popular porque es compatible con prácticamente todos los sistemas operativos y con una gran cantidad de dispositivos (incluso muchos enrutadores). Por ahora, no se recomienda utilizar PPTP para tareas que requieren un mínimo de seguridad.
Protocolos de seguridad VPN: SSTP
Es el heredero de PPTP. Fue desarrollado por Microsoft y lanzado con Windows Vista Service Pack 1. El protocolo SSTP, cuyo nombre significa Secure Socket Tunneling Protocol, también está disponible para sistemas distintos de Windows.
Es un protocolo muy rápido, práctico de usar y también seguro dado que, a la fecha, no hay vulnerabilidades conocidas. SSTP se basa en SSL v3, por lo que no tiene problemas con el firewall NAT. En la red, se duda de la total confiabilidad de SSTP porque Microsoft, según lo que surgió, tiene un historial de contactos con la NSA y puede haber insertado algunas puertas traseras.
Por tanto, se recomienda el uso de este protocolo a quien no quiera hacer espionaje internacional. En general, si desea un mayor grado de seguridad, debes buscar OpenVPN.
L2TP / IPsec
Su nombre significa Protocolo de túnel de capa 2. Es solo un protocolo de túnel, que a menudo utilizan los servicios VPN. Por su cuenta, L2TP no proporciona ningún cifrado y sin protección de datos, por lo que se combina con IPsec. IPsec admite claves de hasta 256 bits. La doble encapsulación no convierte a L2TP / IPsec en el protocolo de seguridad más rápido, pero tiene su amplia compatibilidad y facilidad de instalación.
No se conocen vulnerabilidades importantes para este protocolo de seguridad, pero Snowden ha confirmado las sospechas de muchos oficiales de seguridad de que IPsec puede haber sido comprometido y debilitado desde su creación. En cualquier caso, L2TP / IPsec es un protocolo bastante seguro, por lo que se recomienda para todos a menos que sean espías, delincuentes internacionales o activistas políticos en países de riesgo como China.
Protocolos de seguridad VPN: IKEv2
Es un protocolo desarrollado conjuntamente por Microsoft y Cisco y lanzado con Windows 7. Internet Key Exchange Version 2 (IKEv2) es muy similar en funcionamiento a IPsec, del cual es una evolución. Habiendo sido programado por Microsoft, es compatible de forma nativa con todos sus sistemas recientes. También es compatible con Linux y Blackberries.
Muchos de los clientes de famosos servicios VPN utilizan este protocolo por defecto. Se elige porque es considerado seguro, como no hay vulnerabilidades conocidas y no circulan rumores de puerta trasera. Se agradece la facilidad de configuración para el usuario y la capacidad de reconexión automática.
Los únicos defectos reales de IKEv2 son la dificultad de la implementación del lado del servidor, y que el protocolo enruta todo su tráfico a través del puerto UDP 500, que es bastante sencillo de bloquear.
OpenVPN
Finalmente, hablemos del protocolo más seguro. OpenVPN es de código abierto, por lo que es más difícil para la NSA insertar puertas traseras sin que nadie se dé cuenta. OpenVPN utiliza los protocolos SSLv3 y TLSv1 para la conexión y la biblioteca OpenSSL para el cifrado de datos. La biblioteca admite varios algoritmos de cifrado válidos: Camellia, 3DES, AES, Blowfish y CAST-128.
Los servicios VPN utilizan principalmente AES con clave de cifrado de 128 bits (un pequeño número de servicios utiliza Blowfish). Actualmente, AES se considera seguro, tanto que es utilizado por los gobiernos de varios estados, incluido EEUU. En cuanto a la conexión, OpenVPN generalmente se configura para intercambiar datos a través del puerto UDP, pero se puede configurar para enrutar el tráfico a cualquier puerto, lo que lo convierte en el protocolo más difícil de bloquear.
OpenVPN es un protocolo bastante joven, necesita un cliente dedicado para funcionar y no es compatible de forma nativa con muchos sistemas. Configurar un cliente OpenVPN no es en absoluto trivial, por lo que muchos servicios ofrecen sus propios clientes preestablecidos para varias plataformas. Según Snowden, es el único protocolo que está a salvo de la NSA por ahora.
Conclusiones de los protocolos de seguridad VPN
Aquí hay un resumen rápido. Cuando están disponibles siempre es recomendable utilizar: OpenVPN, IKEv2 o SSTP. Si es posible, se debe evitar el uso del protocolo PPTP porque ahora es una solución obsoleta e insegura.
Todos los protocolos de seguridad solo son útiles en servicios VPN confiables.
Los servicios VPN gratuitos rara vez te permiten elegir el protocolo, porque sería una broma, ya que a menudo venden los datos de navegación de sus usuarios para obtener financiación.