Анализ перспективных способов реализации VPN
Целью статьи является освещение результатов анализа способов реализации виртуальных
частных сетей на основе наиболее распространенных протоколов VPN.
Известно, что в классическом случае используют следующие VPN технологии
туннелирования: PPPoE или PPP, L2TP, PPTP, IPSec, SSL.

VPN классифицируют по типу используемой среды следующим образом: защищены -
PPTP, IPSec, SSL (OpenVPN, SSTP) доверительные - MPLS, L2TP.

Считаем, что защищенность является основным параметром исследуемых протоколов.
Протокол PPTP имеет известную уязвимость аутентификации MS-CHAP v.2, и хотя ее исправили с помощью PEAP, компания разработчик рекомендует использовать другие технологии VPN.

Технология IPSec, на сегодня, является промышленным стандартом создания VPN том
поддерживается почти всеми производителями сетевого оборудования.

Она базируется на современных методах шифрования DES, 3DES, а также AES с
поддержкой ключа до 256 бит. Имеет недостаток - двойная инкапсуляция данных, снижает
быстродействие.

OpenVPN использует шифрования DES, 3DES, AES, BF. Эта технология является кроссплатформенным, имеет клиенты под различные операционные системы в том числе и мобильные. OpenVPN, как правило быстрее, чем IPSec.

SSTP основана на SSL / TLS, является разработкой Microsoft, более стабильная чем OpenVPN.

Анализ данных протоколов

1) технология PPTP устарела и не является безопасной, поэтому следует отказаться от ее
использования, зато IPsec имеет те же преимущества и является безопасной;

2) технология IPsec является эффективным решением для быстрого создания надежно защищенной
VPN без использования дополнительного программного обеспечения, как на сетевом оборудовании
так и на терминальном, а также в мобильных устройствах;

3) технология OpenVPN основана на SSL / TLS является одним из лучших решений для
развертывания VPN.

Она так же безопасна как и IPsec, но имеет более высокую скорость работы. Несмотря на
необходимость использования дополнительного программного обеспечения почти во всех операционных системах, это надежный, быстрый и безопасный протокол, хотя и требует несколько больших усилий в настройке за счет гибкости

4) технология SSTP поэтому имеет такие же преимущества как и OpenVPN, но реализована она в основном в среде Windows, поэтому невозможно его широкое использование.

Таким образом, оптимальным решением является комплексное использование OpenVPN на отдельных компьютерах и IPsec на сетевом оборудовании. VPN на основе SSL протокола является перспективными для дальнейших исследований, совершенствование и внедрение в будущих и существующих виртуальных частных сетях.

По всем вопросам свяжитесь с нами любым удобным способом:

E-mail: generalyuk.va@dvfu.ru
Бот Telegram: @LeraGeneralBot
© Генералюк Валерия. Дальневосточный федеральный университет
E-mail: generalyuk.va@dvfu.ru
This site was made on Tilda — a website builder that helps to create a website without any code
Create a website