Giao thức hiển thị: PPTP vs OpenVPN

Mặc dù hầu hết mọi người đều cho rằng yếu tố lớn nhất cần xem xét khi lựa chọn nhà cung cấp VPN là giá cả, nhưng cũng rất quan trọng để xem xét sức mạnh của các giao thức bảo mật có sẵn trên mạng cho mỗi dịch vụ. Hai trong số các công nghệ phổ biến nhất mà các nhà cung cấp VPN cung cấp là PPTP và OpenVPN.


Nhưng không hiểu được điểm mạnh và điểm yếu của từng công nghệ, việc lựa chọn một dịch vụ sẽ cung cấp bảo mật mạnh nhất là một thách thức. Rốt cuộc, điều cuối cùng mà bất cứ ai cũng muốn là dữ liệu của họ bị chặn và đọc bởi những người hoàn toàn xa lạ.

Tuy nhiên, người dùng không nên dùng các giao thức bảo mật. Không phải tất cả các giao thức bảo mật đều được tạo ra như nhau và một số có chứa các lỗ hổng sẽ khiến bạn phải suy nghĩ kỹ về việc tin tưởng vào kết nối VPN. Thật không may, mọi thứ lại có màu đen và trắng khi nói đến bảo mật được cung cấp bởi PPTP và OpenVPN.

Một số thuật toán nhất định yếu hơn các thuật toán khác và mặc dù chúng vẫn cung cấp một số mức độ bảo vệ trực tuyến, việc sử dụng chúng là không thể sử dụng trừ khi chúng là lựa chọn duy nhất của bạn.

Hiểu PPTP

PPTP (Giao thức đường hầm điểm-điểm) hầu như luôn được cung cấp bởi đại đa số các nhà cung cấp VPN. Trên thực tế, bạn sẽ thấy rằng nhiều hệ điều hành – như Microsoft Windows – được cài sẵn ứng dụng PPTP. PPTP là một tùy chọn hấp dẫn bởi vì nó thường dễ thiết lập hơn các giao thức khác, khiến nó trở nên phổ biến với người dùng và người mới làm quen.


© Sonos

Được tạo ra bởi một tập đoàn do Microsoft đứng đầu, PPTP bắt nguồn từ kỷ nguyên quay số của công nghệ Internet, được đưa ra ánh sáng trong quá trình phát hành Windows 95. Để giúp tạo điều kiện cho các kết nối đường hầm VPN, PPTP sử dụng TCP (Giao thức điều khiển truyền dẫn) thông qua một Đường hầm GRE (Encapsulation Encapsulation) trên cổng TCP 1723.

Tuy nhiên, điều cực kỳ quan trọng cần lưu ý là GRE không được coi là phương tiện truyền dẫn an toàn, vì nó không sử dụng các công nghệ mã hóa như IPsec. Mặc dù GRE không tự cung cấp dịch vụ mã hóa, PPTP bảo mật dữ liệu bằng mã hóa 128 bit.

Mặc dù nghe có vẻ tốt lúc đầu, hãy hiểu rằng mã hóa 128 bit được sử dụng trong PPTP được xem rộng rãi như một tùy chọn đường hầm yếu.

Lỗ hổng bảo mật PPTP

PPTP cung cấp một số cách bảo vệ nhỏ bằng cách mã hóa dữ liệu của bạn trước khi được gửi qua Internet công cộng, nhưng có một số lỗi bảo mật khiến hầu hết mọi người thích các thuật toán bảo mật khác. Hầu hết các lỗ hổng và lỗ hổng đều liên quan đến mã PPP (Giao thức điểm-điểm) cơ bản.

Nếu một tổ chức như NSA có phương tiện để thu thập dữ liệu khi nó truyền qua Internet công cộng, bạn có thể đặt cược rằng họ có phương tiện để giải mã dữ liệu để đọc thông tin có trong GRE. Xét rằng các lỗ hổng bảo mật của PPTP đã cũ và nổi tiếng, thật đáng ngạc nhiên khi NSA có thể phá vỡ mã hóa PPTP.

Nhưng một phần của các điểm yếu liên quan đến PPTP thực sự có trong các cơ chế xác thực của nó, như MS-CHAP và MS-CHAPv2.

Lý do rất nhiều người bị thu hút bởi nó – mặc dù có lỗ hổng của nó – là vì nó có sẵn trên mọi hệ điều hành, nó dễ sử dụng, không cần cài đặt phần mềm bổ sung, không bổ sung thêm chi phí vô lý và công nghệ VPN khá nhanh.

Mặc dù nhiều vấn đề xác thực trong quá khứ đã được vá, PPTP vẫn là một giao thức để thử và tránh. Microsoft đã phát hành một bản vá cho lỗ hổng MS-CHAPv2 (dẫn đến khả năng giải mã dữ liệu bằng cách sử dụng xác thực PEAP), nhưng họ vẫn khuyến nghị người dùng chuyển sang các giao thức khác, như L2TP / IPsec.

Hãy nhớ rằng khi chọn các công nghệ VPN, một ounce phòng ngừa đáng giá một pound.

Có rất nhiều yếu tố nằm ngoài phạm vi kiểm soát của chúng tôi, vì vậy bạn nên luôn luôn chọn các công nghệ được biết là an toàn. Ngay cả khi nó có vẻ như là thông tin tầm thường, chúng tôi có quyền riêng tư và dữ liệu của chúng tôi không nên kết thúc trong tay chính phủ hoặc tin tặc. Vì vậy, hãy cố gắng tránh PPTP như bệnh dịch hạch – trừ khi bạn thực sự không có cách nào khác để bảo mật dữ liệu.

Thay vào đó, OpenVPN là lựa chọn tốt hơn nhiều.

Hiểu về OpenVPN

Ngược lại, OpenVPN được coi là một công nghệ an toàn hơn nhiều. Nó sử dụng các công nghệ như OpenSSL và SSL / TLSv1 trên cổng 443. Tuy nhiên, lưu ý rằng hoàn toàn có thể ngụy trang lưu lượng mạng bằng cách gửi các đường hầm OpenVPN qua một cổng khác. Cổng 443 là cùng một cổng được sử dụng cho lưu lượng HTTPS được bảo mật, do đó, rất khó để các bên thứ ba nhận thấy lưu lượng OpenVPN không phải là lưu lượng HTTPS mà không có DPI (Kiểm tra gói sâu).

Bởi vì hầu hết các ISP và mạng đều dựa vào HTTPS để truyền web an toàn, nên gần như họ không thể chặn các kết nối OpenVPN sử dụng cổng 443 – điều đó không khả thi. Ngoài ra, OpenVPN cũng có lợi thế là phần mềm nguồn mở, nghĩa là mã nguồn có sẵn công khai, do đó, bên thứ ba có thể kiểm tra nó.

Hơn nữa, OpenVPN không bị ràng buộc chỉ sử dụng TCP làm giao thức vận chuyển. Nó thực sự có thể tận dụng các kết nối UDP, thường nhanh hơn và tốt hơn cho các ứng dụng phát trực tuyến (như video) vì chúng không sử dụng các xác nhận hoặc các tính năng cửa sổ như TCP.

Có thể đúng là PPTP là một giao thức VPN nhanh với ít chi phí hoạt động, nhưng OpenVPN linh hoạt hơn vì nó có thể được điều chỉnh để giới thiệu số lượng độ trễ thấp hơn mà không gặp phải các vấn đề bảo mật khủng khiếp liên quan đến PPTP. Ngoài ra, nó còn có thêm lợi ích của việc sử dụng thuật toán mã hóa mạnh hơn nhiều so với PPTP.

Khả năng AES-256

OpenVPN có thể sử dụng mã hóa AES-256, đây là một trong những phương thức mã hóa mạnh nhất trên thế giới. Trong thực tế, nó vẫn không thể bị phá vỡ hoặc nứt. Thật hợp lý khi cho rằng một ngày nào đó, trong tương lai, công nghệ sẽ tiến xa đến mức phá vỡ AES-256. Tuy nhiên, chúng ta ở rất xa khả năng bẻ khóa AES-256, do số lượng phím duy nhất tuyệt đối.

Như tên của nó, có 256 bit trong khóa AES-256, hoặc 2 ^ 256. Điều này tạo ra 1.1579208924e + 77 khóa duy nhất, một con số vượt xa hầu hết mọi người.

Ngay cả các chính phủ và các tổ chức lớn chỉ đơn giản là không có sức mạnh điện toán để cố gắng bẻ khóa một khóa dài như vậy, vì vậy khi dữ liệu được bảo mật bằng AES-256, bạn yên tâm khi biết rằng không ai trên hành tinh này có thể đọc được.

Nhược điểm của OpenVPN

Một trong những nhược điểm lớn nhất đối với OpenVPN là nó luôn có sẵn như là một tùy chọn cho người dùng không có kỹ thuật. Bạn thấy đấy, khó hơn một chút để thiết lập và cấu hình.

Và bởi vì nó được cung cấp theo mặc định với hầu hết các hệ điều hành, trước tiên người dùng cần tải xuống ứng dụng khách OpenVPN. Ngoài ra, OpenVPN thực sự có thể chậm hơn một chút so với các tùy chọn kết nối khác như L2TP / IPsec (và thậm chí PPTP trong một số trường hợp). 

Tốc độ OpenVPN so với PPTP & Độ trễ

Tuy nhiên, mặc dù OpenVPN có thể chậm hơn một chút, nhưng đừng để điều đó khiến bạn phải sử dụng PPTP. OpenVPN không có cộng thêm một lượng chi phí hoặc độ trễ không hợp lý cho một kết nối, miễn là máy tính và kết nối Internet của bạn hợp lý theo tiêu chuẩn của ngày hôm nay.

Ngoài ra, hầu hết người dùng muốn giảm tải bộ nhớ nhỏ và xử lý chi phí từ máy tính hoặc thiết bị di động của họ, nên chọn chấm dứt kết nối VPN của họ tại bộ định tuyến. Bằng cách đó, bộ định tuyến sẽ thực hiện mọi công việc nặng nề liên quan đến mã hóa và giải mã dữ liệu.

Để làm như vậy, tất cả những gì người dùng cần là một bộ định tuyến đã được flash với phần mềm DD-WRT hoặc Tomato.

Phần kết luận

Điều quan trọng cần ghi nhớ là luôn luôn tránh sử dụng PPTP. Có thể cảm thấy khó khăn hơn một chút so với việc thiết lập ứng dụng khách OpenVPN, nhưng cố gắng kiềm chế không đi theo con đường ít kháng cự nhất. Bảo mật Internet không phải là vấn đề đáng cười và việc sử dụng giao thức bảo mật kém có thể dễ dàng xâm phạm tính toàn vẹn của thông tin cá nhân.

Mặc dù có thể mất thêm một chút công việc khi thiết lập OpenVPN, vì bạn có thể sẽ cần phải tải xuống một ứng dụng khách bổ sung, nhưng lợi ích vượt xa số lượng nhỏ nỗ lực thêm để thiết lập đường hầm. Ngay cả khi bạn không thiên về kỹ thuật, hầu hết các nhà cung cấp VPN đều có hướng dẫn cách hiển thị quy trình cấu hình từng bước với ảnh chụp màn hình để đơn giản hóa vấn đề.

Kiểm tra đánh giá ExpressVPN của chúng tôi để biết ví dụ về dịch vụ dễ sử dụng. Cuối cùng, hãy nhớ rằng bạn phải luôn sử dụng OpenVPN thay vì PPTP để bảo mật và an tâm hơn.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map