Niyə PPTP, L2TP və IKEV1 istifadə etməyinizi tövsiyə etmirik

Bu məzmunu gətirməyi sevirik və inşallah təhlükəsiz və etibarlı olmağa kömək edir. Dostlarınızla da bölüşməkdən çekinmeyin.

Əvvəlcədən paylaşılan açarı etibarlı bir şəkildə L2TP / IPSec istifadə edir?

Xeyr, etibarlı deyil və yalnız təhlükəsizlik tələb olunmadığı / vacib e olduğu yerdən istifadə edilməlidir.g. Fərqli bir yerdə bir IP tələb edən məzmunu axın edirsinizsə. Bunun üçün nə üçün etibarlı olmadığını başa düşmək.

Müştəri cihazları və quraşdırma asanlığı ilə geniş uyğunluq üçün L2TP / IPSec xidməti, identifikasiya üçün əvvəlcədən paylaşılan açardan istifadə edir. Bu açar tez-tez bir VPN Provayderlər veb saytında dərc olunur və hər kəs tərəfindən əlçatandır.

Lakin bu əvvəlcədən paylaşılan açar cihazınız və VPN serverləri arasındakı məlumatları şifrələmək üçün istifadə edilmir, yalnız müştəri cihazına serverin identifikasını təsdiqləmək üçün istifadə edilmir. Bağlantıda passiv bir rəqib qulaq asmaq tunel məlumatlarını deşifrə edə bilmir. Ancaq rəqibin VPN serverini təqdir etdiyi aktiv bir mitm (orta hücumda) riski var və sonra açılışı və bağlantıda deşifrə edə bilər.

Bu qabiliyyət təcavüzkarın bir hissəsində bir sıra texniki incəlik tələb edir, lakin ehtimal çox realdır və buna görə də təhlükəsizlik tələb edən müştərilərin OpenVPN əsaslı bir VPN xidmətindən istifadə etməsini tövsiyə edirik. Bundan əlavə, “Der Spiegel” nəşri tərəfindən yayımlanan NSA təqdimatlarını sızdırdı, IPSEC trafikini deşifrə etmək üçün bilinməyən bir şəkildə istismar olunduğunu göstərir.

Əlavə texniki məlumat

IPSEC, müştəri və server arasında bir təhlükəsizlik dərnəyi (SA) qurmaq üçün istifadə olunan IKE (İnternet Açar Birjası) adlı bir protokoldan istifadə edir. Ike’nin iki mərhələsi var, ilk fazalı zamanı müştəri və server bir diffie-hellman açar mübadiləsi etdikdən sonra isə dəyişir. Sonra hər iki tərəf, daha sonra sıçrayış, diffie-pryadman sirrini və Ike düymələrini yaratmaq üçün əvvəlcədən paylaşılan açarı istifadə edir. Bu IKE düymələri daha sonra ikinci mərhələdə istifadə olunur, Tunel məlumatlarını şifrələmək üçün istifadə olunan sessiya düymələrini ehtiva edən IPSEC SA-nı yaratmaq üçün istifadə olunur.

Faza 1-də diffie-Hellman əməliyyatı səbəbindən passiv qulaq asma tunel məlumatlarını şifrələmək üçün istifadə edilən eyni sessiya düymələrini əldə edə bilməyəcək. Bununla yanaşı, aktiv bir mitm hücumunun üstündə qeyd olunduğu kimi, düşmənin baş paylandığı açarın istifadəsi ilə mümkündür ki, bu halda düşmənə qulaq asmaq və ya hətta zərərli məlumatlar bağlamaq olar.

Əlaqədar məqalələr

  • IP, Webrtc tərəfindən sızdırılır. Bunu necə deaktiv edə bilərəm?
  • BlackBerry-ni dəstəkləyirsinizmi??
  • Hansı ölkələrdə serverləriniz var / serverləriniz haradadır?
  • Antitracker fəqəti
  • Kompüterim üçün VPN proqramını haradan yükləyə bilərəm?

Hələ suallar var?

Əlaqə qurun və bir neçə saatdan sonra sizə qayıdacağıq.

Məxfiliklə maraqlanır?

Ən son məxfilik xəbərlərimizi oxuyun və IVPN xidmətlərində aktual olun.

Niyə PPTP, L2TP və IKEV1 istifadə etməyinizi tövsiyə etmirik

Sizin üçün doğru VPN protokolunu seçməyə gəldikdə, çətin bir iş ola bilər. Seçmək və hər birinin nə etdiyini, xüsusən də yalnız İnternet fəaliyyətlərini mümkün qədər gizlətmək istəyənlər üçün bir az texniki ola biləcəyi şeylər var. Buna görə təklif olunan bəzi VPN protokollarının olduğunu, lakin etibarlı olmadığını və mümkünsə qarşısını almaq lazım olduğunu bilmək vacibdir. Bu protokollara PPTP, L2TP və IKEV1 daxildir. Bu yazıda bu protokollardan niyə istifadə etməməyinizə görə dərinliyə gedəcəyik.

Pptp

Point-to-point tunelləmə protokolu (pptp) ətrafındakı ən çox mövcud VPN protokollarından biridir, əsasən çoxsaylı cihazlarda geniş uyğunluğu səbəbindən. 2000-ci ildən bəri ətrafında olub və o vaxtdan bəri bir sıra tanınmış təhlükəsizlik qüsurları olduğu üçün internet təhlükəsizlik sənayesi tərəfindən tamamilə məhrum edilmişdir.

PPTP-nin PPP identifikasiyası protokolu və istifadə olunan MPPE protokolu səbəb olduğu zəifliklər. Buraya həm MPPE, həm də PPP-nin sessiya açarı qurulması üçün istifadə edilməsi daxildir.

Doğrulama üçün istifadə olunan MS-CHAP-V1, əsaslı etibarsızdır, ələ keçirilmiş MS-Chap-V1 rabitələrindən alınan NT parol şifrələrini asanlıqla seçə bilən müxtəlif vasitələrlə etibarlıdır. MS-Chap-V2 də həssasdır, ancaq bu dəfə çağırışa cavab paketlərində lüğət hücumlarına. Yenə bu hücumları yerinə yetirmək üçün vasitələr asanlıqla mövcuddur.

MPPE Protokolu Şifrələmə üçün RC4 axın şifrəsini istifadə edir. Bu, bir az sürüşmə hücumuna həssas olduğunu nəzərdə tutan Ciferext axınını identifikasiya etmək üçün bir yol yoxdur deməkdir. Bu o deməkdir ki, təcavüzkarın aşkar edilməsi ehtimalı olmadan trafikin dəyişdirə biləcəyi deməkdir.

Gördüyünüz kimi, PPTP tam şəkildə pozulur və bütün xərclərdə qarşısı alınmalıdır. Uyğunluq faydalı olsa da, sadəcə təhlükəsiz deyil.

L2TP / IPSec

Layer 2 Tunelin Protokolu (L2TP), bəzi xas təhlükəsizlik zəif tərəfləri olan digər məşhur bir protokoldur. Həm Android, həm də iOS-da yerli dəstək olduğuna görə tez-tez mobil istifadəçilər tərəfindən istifadə olunur. Onun mənşəyi yuxarıda göstərilən pptp və onun son iterasiya L2TPv3 2005-ci ildə geri gəlir.

L2TP əslində heç bir məcburi şifrələməni göstərmir, ancaq PPP-nin MPPE şifrələmə metoduna güvənir. Buna görə demək olar ki, həmişə AES-256-a qədər dəstək verən IPSec ilə birləşdirilmişdir. IPSEC ilə böyük bir məsələ, UDP Port 500 istifadə etməsidir və bu, firewall tərəfindən maneə törətmək asandır. L2TP / IPSec olduqca etibarlıdır, lakin Edvard Snouden və John Gilmore (EFF-in qurucu üzvü), Protokolun NSA tərəfindən zəiflədildiyi, bu, gəldikdə ən yaxşı seçim olmadığı mənasını verir təhlükəsizliyə. Son tədqiqatlar L2TP / IPSEC eyni zəifliklərdən müntəzəm İKEV1 IPSec kimi əziyyət çəkdiyini və öz növbəsində istifadə edilməməlidir. Mövzu haqqında daha çox məlumat əldə edə bilərsiniz.

Ümumiyyətlə, L2TP / IPSec səthdə əla bir protokol kimi görünür, amma indiki vaxtdan çəkinmək lazımdır. Bu, iOS və Android-in bəyənmələrinə dəstək heç bir şübhə yoxdur, ancaq təhlükəsizlik hesabına həqiqətən dəyər deyil.

İkev1

İnternet açar mübadiləsinin (IKE) protokolunun ilk versiyası, hazırda mövcud olan ən etibarlı və sürətli VPN protokollarından biri olmaq üçün İKEV2 üçün yerüstü iş yerini qoyduğu şeydir. İlk versiya baxmayaraq qarşısını almaq mümkün olmayan təhlükəsizlik zəifliklərinə malikdir.

Der Spiegel tərəfindən buraxılmış sızan NSA təqdimatları İKE-nin IPSEC trafikini deşifrə etmək üçün hazırda bilinməyən bir şəkildə istismar olunduğunu göstərir. Tədqiqatçılar, 1024 bit diffie-pressman şifrələməsini qıra biləcək bir logjam hücumu aşkarladılar. Bu, çox böyük bir kəşf idi, çünki VPN serverlərinin 66% -i, ən yüksək milyon HTTP-nin 18% -i və SSH serverlərinin 26% -i həssas idi. Bu kəşf İnternet təhlükəsizlik sənayesində olduqca mübahisəlidir, baxmayaraq ki, VPN protokolunu seçərkən nəzərə almağa dəyər.

Yuxarıda qeyd edildiyi kimi, IKEV1 üzərindən açardan istifadə həssaslığının son kəşf edilməsi protokolu həqiqətən etibarsız edir. Gizlətməyə əsassız həssaslığı istismar etmək.IKEV1 yerləşdirmə dizaynımıza görə serverlər mümkün deyil (həssas RSA əsaslı identifikasiya mexanizmindən istifadə etmirik). Bu həqiqətə görə İkeV2 tətbiqetməmiz də etibarlıdır.

İkeV2 mövcud olduqda, ilk versiyada hədsiz dərəcədə yaxşılaşan, bununla getməməyiniz üçün heç bir səbəb yoxdur. İKEV2, xidmət hücumunun dayanıqlığı, SCTP dəstəyi və Nat Traversal’ın rədd edilməsi bəyənmələri haqqında gətirdi.

IKEV1 bu nöqtədə qarşısı alınmalıdır, İkeV2-nin istifadəsini əsas VPN protokol kimi tövsiyə edirik.

İstifadəsi daha yaxşı protokollar

Burada sadalananlardan daha yaxşı təhlükəsizlik olan bir çox fərqli VPN protokolları təklif edirik. İKEV2 yüksək dərəcəmiz və istifadəçilərin əksəriyyəti üçün tövsiyə olunan VPN protokoludur. Amma OpenVPN başqa bir əla seçimdir. Əl ilə qurmaq üçün bir az fiddly ola bilər və mütləq təcrübəsiz istifadəçilər üçün deyil. Ancaq bu, geniş bir sıra cihazlarda və tanınmış etibarlı bir sıra mövcuddur.

Softhethethether, başqa bir yaxşı seçimdir, lakin yalnız xüsusi bir proqram vasitəsilə istifadə edilə bilər. Yaxşı təhlükəsizlik və sürət təklif edir, ancaq bütün cihazlarınızda istifadə etməyi gözləməyin. Nəhayət, SSTP yaxşı bir seçimdir. Microsoft-un mülkiyyət protokolu olduğunu unutmamağa dəyər, lakin dəqiqləşdirmə kifayət qədər aydındır və bununla bağlı heç bir problem olmamalıdır. . Windows istifadəçiləri üçün yerli dəstəkləndiyi və qurmaq üçün bir meh kimi yaxşı bir seçimdir.

gizləmək.me vpn tətbiqləri

Cihazınızda bir VPN bağlantısı qurmağın ən asan yolu, gizlənmədən istifadə etmək olardı.me vpn tətbiqi. Windows, Macos, iOS, Android və Windows Phone-da mövcuddur. Bizim tətbiqimizdə, təklif etdiyimiz bütün VPN protokolları arasında, hətta ilofethons da seçə bilərsiniz. Beləliklə, sadəcə seçim serverinizə qoşula bilərsiniz və etibarlı qalmaqdan narahat olmaq lazım deyil. Seçiminizin protokolu aşağı düşdüyü təqdirdə, hətta payız protokollarını quraşdıra bilərsiniz.

Bu, bir öldürmə açarı, split tunel, firewalling və DNS sızmaları dayandırmaq imkanı kimi tətbiqlərimizlə mövcud olan digər xüsusiyyətləri də qeyd etmədən. Hətta xrom və firefox uzantıları var.

Bu məzmunu gətirməyi sevirik və inşallah təhlükəsiz və etibarlı olmağa kömək edir. Dostlarınızla da bölüşməkdən çekinmeyin.

Burada gizlənmək.Mən hamımız internet azadlığımız haqqında və hər kəsə gətirmək üçün bir vəziyyətdə olmaqdan məmnunuq. Buna görə Premium Planımızda 30 günlük 30 günlük pul geri zəmanət veririk. Heç bir sual verilmədi və qeydlər qeydə alınmadı.

Hər hansı bir sualınız varsa, xahiş edirəm 24/7 dəstək komandamızla əlaqə saxlamağımızla əlaqə saxlayın.mənə və ya canlı söhbət yolu ilə.